Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: TR/Crypt.XPACK.Gen2 und TR/DDOX im Temporary Internet Files Ordner

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 25.05.2010, 21:22   #1
gatekeeper
 
TR/Crypt.XPACK.Gen2 und TR/DDOX im Temporary Internet Files Ordner - Standard

TR/Crypt.XPACK.Gen2 und TR/DDOX im Temporary Internet Files Ordner



hallo erstmal!
bin durch google suche hierhergekommen und hoffe, dass ihr mir helfen könnt.
vor paar tagen ist mein avira antivir das erste mal angesprungen und hat ein TR/Crypt.XPACK.Gen2 im Temporary Internet Files Ordner angezeigt. Habe besagte Datei in Quarantäne verschoben, bei Neustart zeigte Anti Vir aber wieder dasselbe an. Es sind die folgenden Tage mehr Dateien im Temporary Intenet Files Ordner mit TR/Crypt.XPACK.Gen2 und dann auch mit Tr/Ddox Außerdem hat es mir dann auch WORM/Palevo und BDS/Poison Datein angezeigt.

die avira antivir sytemüberprüfung hat 50 gefährliche dateien gefunden, alle in quarantäne verschoben
hier der bericht:
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Sonntag, 23. Mai 2010 00:25

Es wird nach 2148185 Virenstämmen gesucht.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : NETBOOK

Versionsinformationen:
BUILD.DAT : 9.0.0.422 21701 Bytes 09.03.2010 10:23:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 13.10.2009 10:26:28
AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44
LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 07:48:43
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 13:07:13
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 16:43:55
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 19:59:40
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 16:27:20
VBASE006.VDF : 7.10.6.83 2048 Bytes 15.04.2010 16:27:20
VBASE007.VDF : 7.10.6.84 2048 Bytes 15.04.2010 16:27:21
VBASE008.VDF : 7.10.6.85 2048 Bytes 15.04.2010 16:27:21
VBASE009.VDF : 7.10.6.86 2048 Bytes 15.04.2010 16:27:21
VBASE010.VDF : 7.10.6.87 2048 Bytes 15.04.2010 16:27:21
VBASE011.VDF : 7.10.6.88 2048 Bytes 15.04.2010 16:27:21
VBASE012.VDF : 7.10.6.89 2048 Bytes 15.04.2010 16:27:21
VBASE013.VDF : 7.10.6.90 2048 Bytes 15.04.2010 16:27:21
VBASE014.VDF : 7.10.6.123 126464 Bytes 19.04.2010 08:24:24
VBASE015.VDF : 7.10.6.152 123392 Bytes 21.04.2010 18:06:04
VBASE016.VDF : 7.10.6.178 122880 Bytes 22.04.2010 18:06:04
VBASE017.VDF : 7.10.6.206 120320 Bytes 26.04.2010 18:06:05
VBASE018.VDF : 7.10.6.232 99328 Bytes 28.04.2010 18:06:05
VBASE019.VDF : 7.10.7.2 155648 Bytes 30.04.2010 18:17:08
VBASE020.VDF : 7.10.7.26 119808 Bytes 04.05.2010 18:17:10
VBASE021.VDF : 7.10.7.51 118272 Bytes 06.05.2010 18:17:11
VBASE022.VDF : 7.10.7.75 404992 Bytes 10.05.2010 22:53:02
VBASE023.VDF : 7.10.7.100 125440 Bytes 13.05.2010 22:53:03
VBASE024.VDF : 7.10.7.119 177664 Bytes 17.05.2010 22:52:45
VBASE025.VDF : 7.10.7.139 129024 Bytes 19.05.2010 22:52:46
VBASE026.VDF : 7.10.7.140 2048 Bytes 19.05.2010 22:52:46
VBASE027.VDF : 7.10.7.141 2048 Bytes 19.05.2010 22:52:46
VBASE028.VDF : 7.10.7.142 2048 Bytes 19.05.2010 22:52:46
VBASE029.VDF : 7.10.7.143 2048 Bytes 19.05.2010 22:52:46
VBASE030.VDF : 7.10.7.144 2048 Bytes 19.05.2010 22:52:46
VBASE031.VDF : 7.10.7.155 155648 Bytes 21.05.2010 22:52:48
Engineversion : 8.2.1.242
AEVDF.DLL : 8.1.2.0 106868 Bytes 29.04.2010 18:06:12
AESCRIPT.DLL : 8.1.3.29 1343866 Bytes 14.05.2010 22:53:08
AESCN.DLL : 8.1.6.1 127347 Bytes 14.05.2010 22:53:07
AESBX.DLL : 8.1.3.1 254324 Bytes 29.04.2010 18:06:13
AERDL.DLL : 8.1.4.6 541043 Bytes 16.04.2010 16:27:41
AEPACK.DLL : 8.2.1.1 426358 Bytes 19.03.2010 16:16:31
AEOFFICE.DLL : 8.1.1.0 201081 Bytes 14.05.2010 22:53:06
AEHEUR.DLL : 8.1.1.27 2670967 Bytes 08.05.2010 18:17:24
AEHELP.DLL : 8.1.11.3 242039 Bytes 02.04.2010 11:02:11
AEGEN.DLL : 8.1.3.9 377203 Bytes 14.05.2010 22:53:06
AEEMU.DLL : 8.1.2.0 393588 Bytes 29.04.2010 18:06:08
AECORE.DLL : 8.1.15.3 192886 Bytes 14.05.2010 22:53:05
AEBB.DLL : 8.1.1.0 53618 Bytes 29.04.2010 18:06:08
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56
AVPREF.DLL : 9.0.3.0 44289 Bytes 26.08.2009 14:13:59
AVREP.DLL : 8.0.0.7 159784 Bytes 17.02.2010 19:55:18
AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04
AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28
NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17
RCTEXT.DLL : 9.0.73.0 87297 Bytes 13.10.2009 11:19:29

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Sonntag, 23. Mai 2010 00:25

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '95396' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TosBtHSP.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TosBtHid.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TosA2dp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WindowsSearch.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TosBtMng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winampa.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MGSysCtrl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'searchindexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TosBtSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSIService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '47' Prozesse mit '47' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\RECYCLER\S-1-5-21-9540144159-9591730717-857267903-7622\yv8g67.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Palevo.ahix

Die Registry wurde durchsucht ( '65' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS_Install>
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\003.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KQ
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\005.exe
[FUND] Ist das Trojanische Pferd TR/Pakes.oej
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\044.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KM
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\054.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KK
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\063.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KN
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\077.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KQ
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\100.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.JW
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\137.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KK
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\204.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KI
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\224.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.JV
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\234.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KN
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\249.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KM
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\318.exe
[FUND] Ist das Trojanische Pferd TR/Pakes.oej
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\388.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KR
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\411.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.JV
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\434.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Palevo.ahix
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\469.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KJ
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\488.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KR
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\505.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KJ
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\506.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KN
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\525.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KI
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\528.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KR
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\530.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KK
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\546.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KN
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\592.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KJ
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\595.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KK
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\624.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KI
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\642.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KJ
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\658.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KM
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\667.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KM
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\707.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.JJ
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\711.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.JJ
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\739.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KR
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\773.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.JW
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\838.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.JW
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\918.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KK
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\973.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KJ
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\990.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KJ
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6A1SASC2\dewdnk[1].exe
[FUND] Ist das Trojanische Pferd TR/Ddox.JV
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6A1SASC2\fdwfgew[1].exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KI
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\HFDXRGAB\dewdew[1].exe
[FUND] Ist das Trojanische Pferd TR/Ddox.JW
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\HFDXRGAB\dwfwe[1].exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KN
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\HFDXRGAB\dwqregre[1].exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KM
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\dewfew[1].exe
[FUND] Ist das Trojanische Pferd TR/Ddox.JJ
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\dfewfew[1].exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KJ
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\dwdfwq[1].exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KR
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\sisa[1].exe
[FUND] Ist das Trojanische Pferd TR/Pakes.oej
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\PMVMGBLL\ewfew[1].exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KQ
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\PMVMGBLL\filip[1].exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Palevo.ahix

Beginne mit der Desinfektion:
C:\RECYCLER\S-1-5-21-9540144159-9591730717-857267903-7622\yv8g67.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Palevo.ahix
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003
[WARNUNG] Die Datei konnte nicht gelöscht werden!
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\003.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KQ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2b67d7.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\005.exe
[FUND] Ist das Trojanische Pferd TR/Pakes.oej
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2d67d7.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\044.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KM
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2c67db.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\054.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KK
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2c67dc.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\063.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KN
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2b67dd.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\077.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KQ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2f67de.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\100.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.JW
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2867d7.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\137.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KK
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2f67da.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\204.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KI
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2c67d7.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\224.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.JV
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2c67d9.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\234.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KN
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2c67da.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\249.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KM
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3167db.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\318.exe
[FUND] Ist das Trojanische Pferd TR/Pakes.oej
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067d8.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\388.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KR
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067df.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\411.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.JV
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2967d8.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\434.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Palevo.ahix
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fa4a80b.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\469.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3167de.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\488.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KR
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067e0.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\505.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2d67d8.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\506.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KN
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2e67d8.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\525.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KI
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2d67da.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\528.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KR
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067da.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\530.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KK
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2867db.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\546.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KN
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2e67dc.qua' verschoben!
C:\Dokumente und Einstellungen\***Lokale Einstellungen\Temp\592.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2a67e1.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\595.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KK
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2d67e1.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\624.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KI
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fb842b3.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\642.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2a67dc.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\658.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KM
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067dd.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\667.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KM
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fb85b1f.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\707.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.JJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2f67d8.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\711.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.JJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2967d9.qua' verschoben!
C:\Dokumente und Einstellungen\***R\Lokale Einstellungen\Temp\739.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KR
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fab33c4.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\773.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.JW
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2b67df.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\838.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.JW
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067db.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\918.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KK
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067d9.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\973.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fb514d8.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\990.exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2867e1.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6A1SASC2\dewdnk[1].exe
[FUND] Ist das Trojanische Pferd TR/Ddox.JV
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c6f680d.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6A1SASC2\fdwfgew[1].exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KI
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c6f680c.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\HFDXRGAB\dewdew[1].exe
[FUND] Ist das Trojanische Pferd TR/Ddox.JW
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4843137e.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\HFDXRGAB\dwfwe[1].exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KN
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c5e681f.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\HFDXRGAB\dwqregre[1].exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KM
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c69681f.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\dewfew[1].exe
[FUND] Ist das Trojanische Pferd TR/Ddox.JJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fcdfa56.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\dfewfew[1].exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c5d680e.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\dwdfwq[1].exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KR
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c5c681f.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\sisa[1].exe
[FUND] Ist das Trojanische Pferd TR/Pakes.oej
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c6b6811.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\PMVMGBLL\ewfew[1].exe
[FUND] Ist das Trojanische Pferd TR/Ddox.KQ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ff8d958.qua' verschoben!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\PMVMGBLL\filip[1].exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Palevo.ahix
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c646811.qua' verschoben!


Ende des Suchlaufs: Sonntag, 23. Mai 2010 01:24
Benötigte Zeit: 58:09 Minute(n)

Der Suchlauf wurde abgebrochen!

3121 Verzeichnisse wurden überprüft
163665 Dateien wurden geprüft
50 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
49 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
163614 Dateien ohne Befall
813 Archive wurden durchsucht
2 Warnungen
51 Hinweise
95396 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden



Habe nun d zuerst den CCleaner durchgeführt und dann Malwarebytes. Bei Malwarebytes wurden 7 Dateien gefunden, habe sie gelöscht, nach Neustart hat sich AntiVir nicht mehr gemeldet. Hier der Log

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4143

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

25.05.2010 20:59
mbam-log-2010-05-25 (20-59-22).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 118804
Laufzeit: 8 Minute(n), 14 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 2
Infizierte Dateiobjekte der Registrierung: 4
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\shell (Worm.AutoRun) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\taskman (Trojan.Agent) -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell) -> Bad: (C:\RECYCLER\S-1-5-21-4465729955-4837519182-846993605-0773\nissan.exe,explorer.exe,C:\RECYCLER\S-1-5-21-9540144159-9591730717-857267903-7622\yv8g67.exe) Good: (Explorer.exe) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\RECYCLER\S-1-5-21-9540144159-9591730717-857267903-7622\yv8g67.exe (Worm.Autorun.B) -> Delete on reboot.


danach habe ich OTL ausgeführt, hier die beiden Logs


OTL Logfile:
Code:
ATTFilter
OTL logfile created on: 25.05.2010 21:18:03 - Run 1
OTL by OldTimer - Version 3.2.5.0     Folder = C:\Dokumente und Einstellungen\***\Eigene Dateien\Downloads
Windows XP Home Edition Service Pack 3 (Version = 5.1.2600) - Type = NTWorkstation
Internet Explorer (Version = 8.0.6001.18702)
Locale: 00000C07 | Country: Österreich | Language: DEA | Date Format: dd.MM.yyyy
 
1.013,00 Mb Total Physical Memory | 481,00 Mb Available Physical Memory | 48,00% Memory free
2,00 Gb Paging File | 2,00 Gb Available in Paging File | 80,00% Paging File free
Paging file location(s): C:\pagefile.sys 1524 3048 [binary data]
 
%SystemDrive% = C: | %SystemRoot% = C:\WINDOWS | %ProgramFiles% = C:\Programme
Drive C: | 39,07 Gb Total Space | 8,08 Gb Free Space | 20,68% Space Free | Partition Type: NTFS
Drive D: | 106,07 Gb Total Space | 105,30 Gb Free Space | 99,27% Space Free | Partition Type: NTFS
E: Drive not present or media not loaded
F: Drive not present or media not loaded
G: Drive not present or media not loaded
H: Drive not present or media not loaded
I: Drive not present or media not loaded
 
Computer Name: NETBOOK
Current User Name: ***
Logged in as Administrator.
 
Current Boot Mode: Normal
Scan Mode: Current user
Company Name Whitelist: Off
Skip Microsoft Files: Off
File Age = 30 Days
Output = Minimal
 
========== Processes (SafeList) ==========
 
PRC - C:\Dokumente und Einstellungen\***\Eigene Dateien\Downloads\OTL.exe (OldTimer Tools)
PRC - C:\Programme\Mozilla Firefox\firefox.exe (Mozilla Corporation)
PRC - C:\Programme\Microsoft Office\Office12\EXCEL.EXE (Microsoft Corporation)
PRC - C:\Programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe (Google Inc.)
PRC - C:\Programme\Avira\AntiVir Desktop\avguard.exe (Avira GmbH)
PRC - C:\Programme\Winamp\winampa.exe ()
PRC - C:\Programme\Avira\AntiVir Desktop\sched.exe (Avira GmbH)
PRC - C:\Programme\Microsoft Office\Office12\WINWORD.EXE (Microsoft Corporation)
PRC - C:\Programme\Avira\AntiVir Desktop\avgnt.exe (Avira GmbH)
PRC - C:\Programme\System Control Manager\MGSysCtrl.exe (Mirco-Star International  CO., LTD.)
PRC - C:\Programme\System Control Manager\MSIService.exe ()
PRC - C:\Programme\Windows Desktop Search\WindowsSearch.exe (Microsoft Corporation)
PRC - C:\WINDOWS\explorer.exe (Microsoft Corporation)
PRC - C:\Programme\Toshiba\Bluetooth Toshiba Stack\TosBtMng.exe (TOSHIBA CORPORATION.)
PRC - C:\Programme\Toshiba\Bluetooth Toshiba Stack\TosBtHSP.exe (TOSHIBA CORPORATION.)
PRC - C:\Programme\Toshiba\Bluetooth Toshiba Stack\TosA2dp.exe (TOSHIBA CORPORATION.)
PRC - C:\Programme\Toshiba\Bluetooth Toshiba Stack\TosBtHid.exe (TOSHIBA CORPORATION.)
PRC - C:\Programme\Toshiba\Bluetooth Toshiba Stack\TosBtSrv.exe (TOSHIBA CORPORATION)
 
 
========== Modules (SafeList) ==========
 
MOD - C:\Dokumente und Einstellungen\***\Eigene Dateien\Downloads\OTL.exe (OldTimer Tools)
MOD - C:\WINDOWS\system32\msscript.ocx (Microsoft Corporation)
 
 
========== Win32 Services (SafeList) ==========
 
SRV - (AntiVirService) -- C:\Programme\Avira\AntiVir Desktop\avguard.exe (Avira GmbH)
SRV - (AntiVirSchedulerService) -- C:\Programme\Avira\AntiVir Desktop\sched.exe (Avira GmbH)
SRV - (Micro Star SCM) -- C:\Programme\System Control Manager\MSIService.exe ()
SRV - (TOSHIBA Bluetooth Service) -- C:\Programme\Toshiba\Bluetooth Toshiba Stack\TosBtSrv.exe (TOSHIBA CORPORATION)
SRV - (odserv) -- C:\Programme\Gemeinsame Dateien\Microsoft Shared\OFFICE12\ODSERV.EXE (Microsoft Corporation)
SRV - (ose) -- C:\Programme\Gemeinsame Dateien\Microsoft Shared\Source Engine\OSE.EXE (Microsoft Corporation)
 
 
========== Driver Services (SafeList) ==========
 
DRV - (RRNetCapMP) -- C:\WINDOWS\system32\drivers\rrnetcap.sys (RapidSolution Software AG)
DRV - (RRNetCap) -- C:\WINDOWS\system32\drivers\rrnetcap.sys (RapidSolution Software AG)
DRV - (avgntflt) -- C:\WINDOWS\system32\drivers\avgntflt.sys (Avira GmbH)
DRV - (ssmdrv) -- C:\WINDOWS\system32\drivers\ssmdrv.sys (Avira GmbH)
DRV - (avipbb) -- C:\WINDOWS\system32\drivers\avipbb.sys (Avira GmbH)
DRV - (avgio) -- C:\Programme\Avira\AntiVir Desktop\avgio.sys (Avira GmbH)
DRV - (RT80x86) -- C:\WINDOWS\system32\drivers\rt2860.sys (Ralink Technology, Corp.)
DRV - (RTLE8023xp) -- C:\WINDOWS\system32\drivers\Rtenicxp.sys (Realtek Semiconductor Corporation                           )
DRV - (RSUSBSTOR) -- C:\WINDOWS\system32\drivers\RTS5121.sys (Realtek Semiconductor Corporation)
DRV - (IntcAzAudAddService) Service for Realtek HD Audio (WDM) -- C:\WINDOWS\system32\drivers\RtkHDAud.sys (Realtek Semiconductor Corp.)
DRV - (HDAudBus) -- C:\WINDOWS\system32\drivers\hdaudbus.sys (Windows (R) Server 2003 DDK provider)
DRV - (usbaudio) USB-Audiotreiber (WDM) -- C:\WINDOWS\system32\drivers\USBAUDIO.sys (Microsoft Corporation)
DRV - (tosrfbd) -- C:\WINDOWS\system32\drivers\tosrfbd.sys (TOSHIBA CORPORATION)
DRV - (Tosrfhid) -- C:\WINDOWS\system32\drivers\Tosrfhid.sys (TOSHIBA Corporation.)
DRV - (TosRfSnd) -- C:\WINDOWS\system32\drivers\TosRfSnd.sys (TOSHIBA Corporation)
DRV - (ialm) -- C:\WINDOWS\system32\drivers\igxpmp32.sys (Intel Corporation)
DRV - (tosrfbnp) -- C:\WINDOWS\system32\drivers\tosrfbnp.sys (TOSHIBA Corporation)
DRV - (Tosrfusb) -- C:\WINDOWS\system32\drivers\tosrfusb.sys (TOSHIBA CORPORATION)
DRV - (Tosrfcom) -- C:\WINDOWS\system32\drivers\tosrfcom.sys (TOSHIBA Corporation)
DRV - (tosporte) -- C:\WINDOWS\system32\drivers\tosporte.sys (TOSHIBA Corporation)
DRV - (tosrfnds) -- C:\WINDOWS\system32\drivers\tosrfnds.sys (TOSHIBA Corporation.)
 
 
========== Standard Registry (SafeList) ==========
 
 
========== Internet Explorer ==========
 
IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Search,Default_Search_URL = hxxp://www.google.com/ie
IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Search,SearchAssistant = hxxp://www.google.com/ie
 
IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.google.com
IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.google.de/
IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Search,SearchAssistant = hxxp://www.google.com/ie
IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
 
========== FireFox ==========
 
FF - prefs.js..browser.startup.homepage: "hxxp://news.orf.at/"
FF - prefs.js..extensions.enabledItems: illimitux@illimitux.net:3.5
FF - prefs.js..extensions.enabledItems: jqs@sun.com:1.0
 
FF - HKLM\software\mozilla\Mozilla Firefox 3.6.3\extensions\\Components: C:\Programme\Mozilla Firefox\components [2010.04.15 23:41:38 | 000,000,000 | ---D | M]
FF - HKLM\software\mozilla\Mozilla Firefox 3.6.3\extensions\\Plugins: C:\Programme\Mozilla Firefox\plugins [2010.04.03 14:48:09 | 000,000,000 | ---D | M]
 
[2009.12.04 23:27:44 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\***\Anwendungsdaten\Mozilla\Extensions
[2010.09.20 23:59:52 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\***\Anwendungsdaten\Mozilla\Firefox\Profiles\fxc5wr36.default\extensions
[2010.03.04 19:11:09 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\***\Anwendungsdaten\Mozilla\Firefox\Profiles\fxc5wr36.default\extensions\illimitux@illimitux.net
[2009.12.04 23:27:20 | 000,000,000 | ---D | M] -- C:\Programme\Mozilla Firefox\extensions
[2010.03.14 18:19:53 | 000,001,392 | ---- | M] () -- C:\Programme\Mozilla Firefox\searchplugins\amazondotcom-de.xml
[2010.03.14 18:19:53 | 000,002,344 | ---- | M] () -- C:\Programme\Mozilla Firefox\searchplugins\eBay-de.xml
[2010.03.14 18:19:53 | 000,006,805 | ---- | M] () -- C:\Programme\Mozilla Firefox\searchplugins\leo_ende_de.xml
[2010.03.14 18:19:53 | 000,001,178 | ---- | M] () -- C:\Programme\Mozilla Firefox\searchplugins\wikipedia-de.xml
[2010.03.14 18:19:53 | 000,001,105 | ---- | M] () -- C:\Programme\Mozilla Firefox\searchplugins\yahoo-de.xml
 
O1 HOSTS File: ([2008.04.14 14:00:00 | 000,000,820 | ---- | M]) - C:\WINDOWS\system32\drivers\etc\hosts
O1 - Hosts: 127.0.0.1       localhost
O2 - BHO: (Adobe PDF Link Helper) - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll (Adobe Systems Incorporated)
O2 - BHO: (no name) - {602ADB0E-4AFF-4217-8AA1-95DAC4DFA408} - No CLSID value found.
O2 - BHO: (Groove GFS Browser Helper) - {72853161-30C5-4D22-B7F9-0BBC1D38A37E} - C:\Programme\Microsoft Office\Office12\GrooveShellExtensions.dll (Microsoft Corporation)
O2 - BHO: (Google Toolbar Helper) - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Programme\Google\Google Toolbar\GoogleToolbar_32.dll (Google Inc.)
O2 - BHO: (Google Toolbar Notifier BHO) - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\5.5.4723.1820\swg.dll (Google Inc.)
O3 - HKLM\..\Toolbar: (Google Toolbar) - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Programme\Google\Google Toolbar\GoogleToolbar_32.dll (Google Inc.)
O3 - HKLM\..\Toolbar: (no name) - {7FEBEFE3-6B19-4349-98D2-FFB09D4B49CA} - No CLSID value found.
O3 - HKCU\..\Toolbar\WebBrowser: (Google Toolbar) - {2318C2B1-4965-11D4-9B18-009027A5CD4F} - C:\Programme\Google\Google Toolbar\GoogleToolbar_32.dll (Google Inc.)
O4 - HKLM..\Run: [Alcmtr] C:\WINDOWS\Alcmtr.exe (Realtek Semiconductor Corp.)
O4 - HKLM..\Run: [avgnt] C:\Programme\Avira\AntiVir Desktop\avgnt.exe (Avira GmbH)
O4 - HKLM..\Run: [ITSecMng] C:\Programme\TOSHIBA\Bluetooth Toshiba Stack\ItSecMng.exe ( TOSHIBA CORPORATION)
O4 - HKLM..\Run: [MGSysCtrl] C:\Programme\System Control Manager\MGSysCtrl.exe (Mirco-Star International  CO., LTD.)
O4 - HKLM..\Run: [WinampAgent] C:\Programme\Winamp\winampa.exe ()
O4 - HKCU..\Run: [swg] C:\Programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe (Google Inc.)
O4 - Startup: C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Autostart\Bluetooth Manager.lnk = C:\Programme\Toshiba\Bluetooth Toshiba Stack\TosBtMng.exe (TOSHIBA CORPORATION.)
O4 - Startup: C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Autostart\Windows Search.lnk = C:\Programme\Windows Desktop Search\WindowsSearch.exe (Microsoft Corporation)
O4 - Startup: C:\Dokumente und Einstellungen\***\Startmenü\Programme\Autostart\OneNote 2007 Bildschirmausschnitt- und Startprogramm.lnk = C:\Programme\Microsoft Office\Office12\ONENOTEM.EXE (Microsoft Corporation)
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: HonorAutoRunSetting = 1
O7 - HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145
O8 - Extra context menu item: Google Sidewiki... - C:\Programme\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_96D6FF0C6D236BF8.dll (Google Inc.)
O8 - Extra context menu item: Nach Microsoft E&xel exportieren - C:\Programme\Microsoft Office\Office12\EXCEL.EXE (Microsoft Corporation)
O9 - Extra Button: An OneNote senden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Programme\Microsoft Office\Office12\ONBttnIE.dll (Microsoft Corporation)
O9 - Extra 'Tools' menuitem : An OneNote s&enden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Programme\Microsoft Office\Office12\ONBttnIE.dll (Microsoft Corporation)
O9 - Extra Button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\Programme\Microsoft Office\Office12\REFIEBAR.DLL (Microsoft Corporation)
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_17-windows-i586.cab (Java Plug-in 1.6.0_17)
O16 - DPF: {CAFEEFAC-0016-0000-0017-ABCDEFFEDCBA} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_17-windows-i586.cab (Java Plug-in 1.6.0_17)
O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_17-windows-i586.cab (Java Plug-in 1.6.0_17)
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: DhcpNameServer = 195.34.133.21 212.186.211.21
O18 - Protocol\Handler\grooveLocalGWS {88FED34C-F0CA-4636-A375-3CB6248B04CD} - C:\Programme\Microsoft Office\Office12\GrooveSystemServices.dll (Microsoft Corporation)
O18 - Protocol\Handler\http\0x00000001 {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation)
O18 - Protocol\Handler\http\oledb {E1D2BF40-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation)
O18 - Protocol\Handler\https\0x00000001 {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation)
O18 - Protocol\Handler\https\oledb {E1D2BF40-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation)
O18 - Protocol\Handler\ipp\0x00000001 {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation)
O18 - Protocol\Handler\msdaipp\0x00000001 {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation)
O18 - Protocol\Handler\msdaipp\oledb {E1D2BF40-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation)
O18 - Protocol\Handler\ms-help {314111c7-a502-11d2-bbca-00c04f8ec294} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Help\hxds.dll (Microsoft Corporation)
O18 - Protocol\Handler\skype4com {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\Programme\Gemeinsame Dateien\Skype\Skype4COM.dll (Skype Technologies)
O18 - Protocol\Filter\text/xml {807563E5-5146-11D5-A672-00B0D022E945} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\OFFICE12\MSOXMLMF.DLL (Microsoft Corporation)
O20 - HKLM Winlogon: Shell - (Explorer.exe) - C:\WINDOWS\explorer.exe (Microsoft Corporation)
O20 - HKCU Winlogon: Shell - (硅汰牯牥攮數DOWS\S) -  File not found
O20 - Winlogon\Notify\igfxcui: DllName - igfxdev.dll - C:\WINDOWS\System32\igfxdev.dll (Intel Corporation)
O24 - Desktop Components:0 (Die derzeitige Homepage) - About:Home
O24 - Desktop WallPaper: C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Microsoft\Wallpaper1.bmp
O24 - Desktop BackupWallPaper: C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Microsoft\Wallpaper1.bmp
O28 - HKLM ShellExecuteHooks: {56F9679E-7826-4C84-81F3-532071A8BCC5} - C:\Programme\Windows Desktop Search\MsnlNamespaceMgr.dll (Microsoft Corporation)
O28 - HKLM ShellExecuteHooks: {B5A7F190-DDA6-4420-B3BA-52453494E6CD} - C:\Programme\Microsoft Office\Office12\GrooveShellExtensions.dll (Microsoft Corporation)
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2009.04.01 12:21:11 | 000,000,000 | ---- | M] () - C:\AUTOEXEC.BAT -- [ NTFS ]
O33 - MountPoints2\{81cd7116-1ead-11de-9b08-001d92c32e5e}\Shell\AutoRun\command - "" = D:\setupSNK.exe -- File not found
O33 - MountPoints2\{87b865d4-1eaf-11de-9b0a-001d92c32e5e}\Shell\AutoRun\command - "" = D:\setup.exe -- File not found
O33 - MountPoints2\{943d5a7a-1eb5-11de-910f-806d6172696f}\Shell - "" = AutoRun
O33 - MountPoints2\{943d5a7a-1eb5-11de-910f-806d6172696f}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{943d5a7a-1eb5-11de-910f-806d6172696f}\Shell\AutoRun\command - "" = G:\CDSetup.exe -- File not found
O33 - MountPoints2\{9fcd601c-5db4-11df-b303-002421c71cfa}\Shell\AutoRun\command - "" = E:\NISAM\\normalan.exe -- File not found
O33 - MountPoints2\{9fcd601c-5db4-11df-b303-002421c71cfa}\Shell\open\command - "" = E:\NISAM\\normalan.exe -- File not found
O33 - MountPoints2\{d7c58dac-40c5-11df-b292-002421c71cfa}\Shell - "" = AutoRun
O33 - MountPoints2\{d7c58dac-40c5-11df-b292-002421c71cfa}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{d7c58dac-40c5-11df-b292-002421c71cfa}\Shell\AutoRun\command - "" = E:\autorunner.exe Film Kagerer~1.wmv -- File not found
O34 - HKLM BootExecute: (autocheck autochk *) -  File not found
O35 - HKLM\..comfile [open] -- "%1" %*
O35 - HKLM\..exefile [open] -- "%1" %*
O37 - HKLM\...com [@ = comfile] -- "%1" %*
O37 - HKLM\...exe [@ = exefile] -- "%1" %*
 
========== Files/Folders - Created Within 30 Days ==========
 
[2010.05.25 20:47:36 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\***\Anwendungsdaten\Malwarebytes
[2010.05.25 20:47:23 | 000,038,224 | ---- | C] (Malwarebytes Corporation) -- C:\WINDOWS\System32\drivers\mbamswissarmy.sys
[2010.05.25 20:47:20 | 000,020,952 | ---- | C] (Malwarebytes Corporation) -- C:\WINDOWS\System32\drivers\mbam.sys
[2010.05.25 20:47:20 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Malwarebytes
[2010.05.25 20:47:19 | 000,000,000 | ---D | C] -- C:\Programme\Malwarebytes' Anti-Malware
[2010.05.25 20:38:15 | 000,000,000 | RH-D | C] -- C:\Dokumente und Einstellungen\***\Recent
[2010.05.25 20:11:35 | 000,000,000 | ---D | C] -- C:\Programme\CCleaner
[2010.05.02 17:24:30 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\***\Eigene Dateien\pharmakologie
[2010.04.28 14:27:29 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\***\Desktop\parabene bsp
[2010.04.27 20:00:21 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\***\Eigene Dateien\parabene bsp
[1 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ]
[1 C:\*.tmp files -> C:\*.tmp -> ]
 
========== Files - Modified Within 30 Days ==========
 
[2010.05.25 21:14:44 | 000,000,165 | -H-- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\~$malware 2.xlsx
[2010.05.25 21:10:59 | 000,002,503 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Desktop\Microsoft Office Word 2007.lnk
[2010.05.25 21:04:58 | 000,001,084 | ---- | M] () -- C:\WINDOWS\tasks\GoogleUpdateTaskMachineCore.job
[2010.05.25 21:04:48 | 000,000,006 | -H-- | M] () -- C:\WINDOWS\tasks\SA.DAT
[2010.05.25 21:04:40 | 000,002,048 | --S- | M] () -- C:\WINDOWS\bootstat.dat
[2010.05.25 21:03:57 | 003,670,016 | -H-- | M] () -- C:\Dokumente und Einstellungen\***\NTUSER.DAT
[2010.05.25 21:03:57 | 000,000,190 | -HS- | M] () -- C:\Dokumente und Einstellungen\***\ntuser.ini
[2010.05.25 21:03:38 | 000,009,470 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\malware 2.xlsx
[2010.05.25 21:02:35 | 000,009,122 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\malware.xlsx
[2010.05.25 20:47:26 | 000,000,686 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Desktop\Malwarebytes' Anti-Malware.lnk
[2010.05.25 20:47:01 | 000,001,088 | ---- | M] () -- C:\WINDOWS\tasks\GoogleUpdateTaskMachineUA.job
[2010.05.25 20:11:38 | 000,001,522 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Desktop\CCleaner.lnk
[2010.05.24 20:45:35 | 000,001,158 | ---- | M] () -- C:\WINDOWS\System32\wpa.dbl
[2010.05.19 20:51:13 | 000,002,243 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Desktop\Skype.lnk
[2010.04.30 10:58:40 | 001,421,824 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Desktop\***_in_silico.doc
[2010.04.30 09:46:57 | 000,327,168 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Desktop\parabene  gruppe 4.doc
[2010.04.29 12:19:24 | 000,038,224 | ---- | M] (Malwarebytes Corporation) -- C:\WINDOWS\System32\drivers\mbamswissarmy.sys
[2010.04.29 12:19:14 | 000,020,952 | ---- | M] (Malwarebytes Corporation) -- C:\WINDOWS\System32\drivers\mbam.sys
[2010.04.27 21:29:16 | 000,021,057 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\Wiederholbarkeit (3).docx
[2010.04.27 16:49:59 | 000,032,768 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\erfundene linearität.xls
[2010.04.27 16:47:01 | 000,012,539 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\parabene linearität 1000.xlsx
[2010.04.27 00:54:32 | 000,017,480 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\linearität parabene 3.xlsx
[2010.04.27 00:48:45 | 000,017,466 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\linearität parabene 2.xlsx
[2010.04.26 23:56:55 | 000,035,840 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\linearität parabene 2.xls
[2010.04.26 20:47:37 | 000,035,328 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\AUFBAU DES WALDBAUMES.doc
[2010.04.26 15:12:15 | 000,024,576 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\landtechnik teset.doc
[1 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ]
[1 C:\*.tmp files -> C:\*.tmp -> ]
 
========== Files Created - No Company Name ==========
 
[2010.05.25 21:14:44 | 000,000,165 | -H-- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\~$malware 2.xlsx
[2010.05.25 21:03:37 | 000,009,470 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\malware 2.xlsx
[2010.05.25 21:02:05 | 000,009,122 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\malware.xlsx
[2010.05.25 20:47:26 | 000,000,686 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users\Desktop\Malwarebytes' Anti-Malware.lnk
[2010.05.25 20:11:38 | 000,001,522 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Desktop\CCleaner.lnk
[2010.04.30 10:35:55 | 001,421,824 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Desktop\***_in_silico.doc
[2010.04.30 09:46:56 | 000,327,168 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Desktop\parabene  gruppe 4.doc
[2010.04.27 21:29:15 | 000,021,057 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\Wiederholbarkeit (3).docx
[2010.04.27 16:49:58 | 000,032,768 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\erfundene linearität.xls
[2010.04.27 16:47:00 | 000,012,539 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\parabene linearität 1000.xlsx
[2010.04.27 00:54:31 | 000,017,480 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\linearität parabene 3.xlsx
[2010.04.27 00:48:44 | 000,017,466 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\linearität parabene 2.xlsx
[2010.04.26 23:56:55 | 000,035,840 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\linearität parabene 2.xls
[2010.04.26 20:03:51 | 000,035,328 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\AUFBAU DES WALDBAUMES.doc
[2010.04.26 15:12:14 | 000,024,576 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\landtechnik teset.doc
[2009.12.14 02:16:15 | 000,000,119 | ---- | C] () -- C:\WINDOWS\Podcasts.INI
[2009.04.01 13:35:17 | 000,000,061 | ---- | C] () -- C:\WINDOWS\smscfg.ini
[2009.04.01 13:07:50 | 000,000,000 | ---- | C] () -- C:\WINDOWS\tosOBEX.INI
[2009.04.01 12:53:30 | 006,184,960 | R--- | C] () -- C:\WINDOWS\System32\RTS5121icon.dll
[2009.04.01 12:46:21 | 000,147,456 | R--- | C] () -- C:\WINDOWS\System32\igfxCoIn_v4906.dll
[2009.04.01 12:05:46 | 000,000,702 | ---- | C] () -- C:\WINDOWS\System32\oeminfo.ini
[2009.03.02 12:33:32 | 000,067,584 | ---- | C] () -- C:\WINDOWS\System32\ff_vfw.dll
[2009.03.02 12:33:32 | 000,000,547 | ---- | C] () -- C:\WINDOWS\System32\ff_vfw.dll.manifest
[2008.05.26 23:23:36 | 000,016,834 | ---- | C] () -- C:\WINDOWS\System32\gthrctr.ini
[2008.05.26 23:23:34 | 000,024,188 | ---- | C] () -- C:\WINDOWS\System32\idxcntrs.ini
[2008.05.26 23:23:32 | 000,016,568 | ---- | C] () -- C:\WINDOWS\System32\gsrvctr.ini
[2007.12.21 16:46:32 | 000,118,784 | ---- | C] () -- C:\WINDOWS\System32\TosBtAcc.dll
[2005.07.22 21:30:18 | 000,065,536 | ---- | C] () -- C:\WINDOWS\System32\TosCommAPI.dll
< End of report >
         
--- --- ---

 

Themen zu TR/Crypt.XPACK.Gen2 und TR/DDOX im Temporary Internet Files Ordner
0 bytes, 0x00000001, antivir, avgntflt.sys, avira, bho, components, desktop, erste mal, excel.exe, fehler, firefox, firefox 3.6.3, firefox.exe, google, gruppe, helper, hijack.shell, home, internet, jusched.exe, location, logfile, microsoft office word, mozilla, nt.dll, oldtimer, otl.exe, plug-in, prozesse, realtek, registry, searchplugins, security, senden, server, skype.exe, software, suchlauf, svchost.exe, tr/crypt.xpack.ge, tr/crypt.xpack.gen, tr/crypt.xpack.gen2, versteckte objekte, verweise, virus gefunden, warnung, windows, worm.autorun, worm.autorun.b, wuauclt.exe




Ähnliche Themen: TR/Crypt.XPACK.Gen2 und TR/DDOX im Temporary Internet Files Ordner


  1. Win 7 x64: Setup[1].exe (Win32/Injected.F trojan) in Temporary Internet Files und weitere Funde
    Log-Analyse und Auswertung - 16.03.2014 (13)
  2. Win 7, Avira Fund: HTML/ExpKit.Gen3 [Virus], in: Temporary Internet Files
    Plagegeister aller Art und deren Bekämpfung - 16.09.2013 (9)
  3. C:\Program Files (x86)\Electronic Arts\FIFA Manager 13\Manager13.exe' enthielt einen Virus oder unerwünschtes Programm 'TR/Crypt.XPACK.Gen2'
    Plagegeister aller Art und deren Bekämpfung - 24.08.2013 (3)
  4. TR/Crypt.XPACK.Gen2 in 'C:\Program Files (x86)\DVDVideoSoft\Free Studio\Free Disc Burner\FreeDiscBurner.exe' gefunden
    Log-Analyse und Auswertung - 25.02.2013 (11)
  5. Bundespolizei-Virus / Riskware.InstallMonetizer in C:\Users\...\Temporary Internet Files\Content.IE5\2JL0E
    Log-Analyse und Auswertung - 21.11.2012 (11)
  6. 'TR/Crypt.ZPACK.Gen' in C:\Dokumente und Einstellungen\HP_Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\4HYRSHM3\
    Plagegeister aller Art und deren Bekämpfung - 04.09.2012 (1)
  7. Bundepolizei Trojaner - ...\Temporary Internet Files\Content.IE5\TFYDY7IU\91_217_200_105[1].htm
    Log-Analyse und Auswertung - 29.03.2012 (19)
  8. TR/Crypt.XPACK.Gen2 in C:\Program Files\Microsoft Office\Office12\OART.DLL
    Plagegeister aller Art und deren Bekämpfung - 28.07.2011 (20)
  9. TR/Crypt.XPACK.Gen2 -zugang zu Internet sofort getrennt
    Plagegeister aller Art und deren Bekämpfung - 13.04.2011 (5)
  10. TR/Crypt.XPACK.Gen3 - nach formatierung von C: TR/Crypt.XPACK.Gen2 gefunden
    Plagegeister aller Art und deren Bekämpfung - 17.10.2010 (9)
  11. Temporary Internet Files (Cache) füllt sich, ohne das ich im Internet etwas mache
    Log-Analyse und Auswertung - 06.07.2010 (21)
  12. ständig TR/Crypt.XPACK.Gen2 im temp ordner
    Plagegeister aller Art und deren Bekämpfung - 18.05.2010 (18)
  13. Viren in Temporary Internet Files
    Plagegeister aller Art und deren Bekämpfung - 26.05.2009 (7)
  14. Dldr.Agent.Agr.1 in Temporary Internet Files
    Log-Analyse und Auswertung - 26.04.2009 (1)
  15. in temporary internet files" ordner lässt sich eine datei nicht löschen.trojaner?
    Plagegeister aller Art und deren Bekämpfung - 16.06.2008 (4)
  16. TR/IstBar.S ( Temporary Internet Files,will 2 dat. nicht löschen)
    Plagegeister aller Art und deren Bekämpfung - 05.02.2004 (7)
  17. mein temporary internet files ordner ist 1,1 GB gross, virus?
    Archiv - 21.01.2003 (12)

Zum Thema TR/Crypt.XPACK.Gen2 und TR/DDOX im Temporary Internet Files Ordner - hallo erstmal! bin durch google suche hierhergekommen und hoffe, dass ihr mir helfen könnt. vor paar tagen ist mein avira antivir das erste mal angesprungen und hat ein TR/Crypt.XPACK.Gen2 im - TR/Crypt.XPACK.Gen2 und TR/DDOX im Temporary Internet Files Ordner...
Archiv
Du betrachtest: TR/Crypt.XPACK.Gen2 und TR/DDOX im Temporary Internet Files Ordner auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.