![]() |
|
Log-Analyse und Auswertung: TR/Crypt.XPACK.Gen2 und TR/DDOX im Temporary Internet Files OrdnerWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
| ![]() TR/Crypt.XPACK.Gen2 und TR/DDOX im Temporary Internet Files Ordner hallo erstmal! bin durch google suche hierhergekommen und hoffe, dass ihr mir helfen könnt. vor paar tagen ist mein avira antivir das erste mal angesprungen und hat ein TR/Crypt.XPACK.Gen2 im Temporary Internet Files Ordner angezeigt. Habe besagte Datei in Quarantäne verschoben, bei Neustart zeigte Anti Vir aber wieder dasselbe an. Es sind die folgenden Tage mehr Dateien im Temporary Intenet Files Ordner mit TR/Crypt.XPACK.Gen2 und dann auch mit Tr/Ddox Außerdem hat es mir dann auch WORM/Palevo und BDS/Poison Datein angezeigt. die avira antivir sytemüberprüfung hat 50 gefährliche dateien gefunden, alle in quarantäne verschoben hier der bericht: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Sonntag, 23. Mai 2010 00:25 Es wird nach 2148185 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : NETBOOK Versionsinformationen: BUILD.DAT : 9.0.0.422 21701 Bytes 09.03.2010 10:23:00 AVSCAN.EXE : 9.0.3.10 466689 Bytes 13.10.2009 10:26:28 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 07:48:43 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 13:07:13 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 16:43:55 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 19:59:40 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 16:27:20 VBASE006.VDF : 7.10.6.83 2048 Bytes 15.04.2010 16:27:20 VBASE007.VDF : 7.10.6.84 2048 Bytes 15.04.2010 16:27:21 VBASE008.VDF : 7.10.6.85 2048 Bytes 15.04.2010 16:27:21 VBASE009.VDF : 7.10.6.86 2048 Bytes 15.04.2010 16:27:21 VBASE010.VDF : 7.10.6.87 2048 Bytes 15.04.2010 16:27:21 VBASE011.VDF : 7.10.6.88 2048 Bytes 15.04.2010 16:27:21 VBASE012.VDF : 7.10.6.89 2048 Bytes 15.04.2010 16:27:21 VBASE013.VDF : 7.10.6.90 2048 Bytes 15.04.2010 16:27:21 VBASE014.VDF : 7.10.6.123 126464 Bytes 19.04.2010 08:24:24 VBASE015.VDF : 7.10.6.152 123392 Bytes 21.04.2010 18:06:04 VBASE016.VDF : 7.10.6.178 122880 Bytes 22.04.2010 18:06:04 VBASE017.VDF : 7.10.6.206 120320 Bytes 26.04.2010 18:06:05 VBASE018.VDF : 7.10.6.232 99328 Bytes 28.04.2010 18:06:05 VBASE019.VDF : 7.10.7.2 155648 Bytes 30.04.2010 18:17:08 VBASE020.VDF : 7.10.7.26 119808 Bytes 04.05.2010 18:17:10 VBASE021.VDF : 7.10.7.51 118272 Bytes 06.05.2010 18:17:11 VBASE022.VDF : 7.10.7.75 404992 Bytes 10.05.2010 22:53:02 VBASE023.VDF : 7.10.7.100 125440 Bytes 13.05.2010 22:53:03 VBASE024.VDF : 7.10.7.119 177664 Bytes 17.05.2010 22:52:45 VBASE025.VDF : 7.10.7.139 129024 Bytes 19.05.2010 22:52:46 VBASE026.VDF : 7.10.7.140 2048 Bytes 19.05.2010 22:52:46 VBASE027.VDF : 7.10.7.141 2048 Bytes 19.05.2010 22:52:46 VBASE028.VDF : 7.10.7.142 2048 Bytes 19.05.2010 22:52:46 VBASE029.VDF : 7.10.7.143 2048 Bytes 19.05.2010 22:52:46 VBASE030.VDF : 7.10.7.144 2048 Bytes 19.05.2010 22:52:46 VBASE031.VDF : 7.10.7.155 155648 Bytes 21.05.2010 22:52:48 Engineversion : 8.2.1.242 AEVDF.DLL : 8.1.2.0 106868 Bytes 29.04.2010 18:06:12 AESCRIPT.DLL : 8.1.3.29 1343866 Bytes 14.05.2010 22:53:08 AESCN.DLL : 8.1.6.1 127347 Bytes 14.05.2010 22:53:07 AESBX.DLL : 8.1.3.1 254324 Bytes 29.04.2010 18:06:13 AERDL.DLL : 8.1.4.6 541043 Bytes 16.04.2010 16:27:41 AEPACK.DLL : 8.2.1.1 426358 Bytes 19.03.2010 16:16:31 AEOFFICE.DLL : 8.1.1.0 201081 Bytes 14.05.2010 22:53:06 AEHEUR.DLL : 8.1.1.27 2670967 Bytes 08.05.2010 18:17:24 AEHELP.DLL : 8.1.11.3 242039 Bytes 02.04.2010 11:02:11 AEGEN.DLL : 8.1.3.9 377203 Bytes 14.05.2010 22:53:06 AEEMU.DLL : 8.1.2.0 393588 Bytes 29.04.2010 18:06:08 AECORE.DLL : 8.1.15.3 192886 Bytes 14.05.2010 22:53:05 AEBB.DLL : 8.1.1.0 53618 Bytes 29.04.2010 18:06:08 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56 AVPREF.DLL : 9.0.3.0 44289 Bytes 26.08.2009 14:13:59 AVREP.DLL : 8.0.0.7 159784 Bytes 17.02.2010 19:55:18 AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04 AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17 RCTEXT.DLL : 9.0.73.0 87297 Bytes 13.10.2009 11:19:29 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Sonntag, 23. Mai 2010 00:25 Der Suchlauf nach versteckten Objekten wird begonnen. Es wurden '95396' Objekte überprüft, '0' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtHSP.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtHid.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosA2dp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WindowsSearch.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtMng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msmsgs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GrooveMonitor.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winampa.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MGSysCtrl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'searchindexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MSIService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '47' Prozesse mit '47' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\RECYCLER\S-1-5-21-9540144159-9591730717-857267903-7622\yv8g67.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Palevo.ahix Die Registry wurde durchsucht ( '65' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <OS_Install> C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\003.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KQ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\005.exe [FUND] Ist das Trojanische Pferd TR/Pakes.oej C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\044.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KM C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\054.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KK C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\063.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KN C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\077.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KQ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\100.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JW C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\137.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KK C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\204.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KI C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\224.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JV C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\234.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KN C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\249.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KM C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\318.exe [FUND] Ist das Trojanische Pferd TR/Pakes.oej C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\388.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KR C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\411.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JV C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\434.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Palevo.ahix C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\469.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\488.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KR C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\505.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\506.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KN C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\525.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KI C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\528.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KR C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\530.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KK C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\546.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KN C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\592.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\595.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KK C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\624.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KI C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\642.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\658.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KM C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\667.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KM C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\707.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JJ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\711.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JJ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\739.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KR C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\773.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JW C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\838.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JW C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\918.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KK C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\973.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\990.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6A1SASC2\dewdnk[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.JV C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6A1SASC2\fdwfgew[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KI C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\HFDXRGAB\dewdew[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.JW C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\HFDXRGAB\dwfwe[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KN C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\HFDXRGAB\dwqregre[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KM C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\dewfew[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.JJ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\dfewfew[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\dwdfwq[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KR C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\sisa[1].exe [FUND] Ist das Trojanische Pferd TR/Pakes.oej C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\PMVMGBLL\ewfew[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KQ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\PMVMGBLL\filip[1].exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Palevo.ahix Beginne mit der Desinfektion: C:\RECYCLER\S-1-5-21-9540144159-9591730717-857267903-7622\yv8g67.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Palevo.ahix [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003 [WARNUNG] Die Datei konnte nicht gelöscht werden! [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\003.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KQ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2b67d7.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\005.exe [FUND] Ist das Trojanische Pferd TR/Pakes.oej [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2d67d7.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\044.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2c67db.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\054.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KK [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2c67dc.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\063.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2b67dd.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\077.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KQ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2f67de.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\100.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JW [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2867d7.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\137.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KK [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2f67da.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\204.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2c67d7.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\224.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JV [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2c67d9.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\234.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2c67da.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\249.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3167db.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\318.exe [FUND] Ist das Trojanische Pferd TR/Pakes.oej [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067d8.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\388.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KR [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067df.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\411.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JV [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2967d8.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\434.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Palevo.ahix [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fa4a80b.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\469.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3167de.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\488.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KR [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067e0.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\505.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2d67d8.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\506.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2e67d8.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\525.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2d67da.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\528.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KR [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067da.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\530.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KK [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2867db.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\546.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2e67dc.qua' verschoben! C:\Dokumente und Einstellungen\***Lokale Einstellungen\Temp\592.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2a67e1.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\595.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KK [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2d67e1.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\624.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fb842b3.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\642.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2a67dc.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\658.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067dd.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\667.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fb85b1f.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\707.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2f67d8.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\711.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2967d9.qua' verschoben! C:\Dokumente und Einstellungen\***R\Lokale Einstellungen\Temp\739.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KR [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fab33c4.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\773.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JW [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2b67df.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\838.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JW [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067db.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\918.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KK [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067d9.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\973.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fb514d8.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\990.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2867e1.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6A1SASC2\dewdnk[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.JV [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c6f680d.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6A1SASC2\fdwfgew[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c6f680c.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\HFDXRGAB\dewdew[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.JW [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4843137e.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\HFDXRGAB\dwfwe[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c5e681f.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\HFDXRGAB\dwqregre[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c69681f.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\dewfew[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.JJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fcdfa56.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\dfewfew[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c5d680e.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\dwdfwq[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KR [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c5c681f.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\sisa[1].exe [FUND] Ist das Trojanische Pferd TR/Pakes.oej [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c6b6811.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\PMVMGBLL\ewfew[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KQ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ff8d958.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\PMVMGBLL\filip[1].exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Palevo.ahix [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c646811.qua' verschoben! Ende des Suchlaufs: Sonntag, 23. Mai 2010 01:24 Benötigte Zeit: 58:09 Minute(n) Der Suchlauf wurde abgebrochen! 3121 Verzeichnisse wurden überprüft 163665 Dateien wurden geprüft 50 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 49 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 163614 Dateien ohne Befall 813 Archive wurden durchsucht 2 Warnungen 51 Hinweise 95396 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Habe nun d zuerst den CCleaner durchgeführt und dann Malwarebytes. Bei Malwarebytes wurden 7 Dateien gefunden, habe sie gelöscht, nach Neustart hat sich AntiVir nicht mehr gemeldet. Hier der Log Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4143 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 25.05.2010 20:59 mbam-log-2010-05-25 (20-59-22).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 118804 Laufzeit: 8 Minute(n), 14 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 2 Infizierte Dateiobjekte der Registrierung: 4 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\shell (Worm.AutoRun) -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\taskman (Trojan.Agent) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell) -> Bad: (C:\RECYCLER\S-1-5-21-4465729955-4837519182-846993605-0773\nissan.exe,explorer.exe,C:\RECYCLER\S-1-5-21-9540144159-9591730717-857267903-7622\yv8g67.exe) Good: (Explorer.exe) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\RECYCLER\S-1-5-21-9540144159-9591730717-857267903-7622\yv8g67.exe (Worm.Autorun.B) -> Delete on reboot. danach habe ich OTL ausgeführt, hier die beiden Logs OTL Logfile: Code:
ATTFilter OTL logfile created on: 25.05.2010 21:18:03 - Run 1 OTL by OldTimer - Version 3.2.5.0 Folder = C:\Dokumente und Einstellungen\***\Eigene Dateien\Downloads Windows XP Home Edition Service Pack 3 (Version = 5.1.2600) - Type = NTWorkstation Internet Explorer (Version = 8.0.6001.18702) Locale: 00000C07 | Country: Österreich | Language: DEA | Date Format: dd.MM.yyyy 1.013,00 Mb Total Physical Memory | 481,00 Mb Available Physical Memory | 48,00% Memory free 2,00 Gb Paging File | 2,00 Gb Available in Paging File | 80,00% Paging File free Paging file location(s): C:\pagefile.sys 1524 3048 [binary data] %SystemDrive% = C: | %SystemRoot% = C:\WINDOWS | %ProgramFiles% = C:\Programme Drive C: | 39,07 Gb Total Space | 8,08 Gb Free Space | 20,68% Space Free | Partition Type: NTFS Drive D: | 106,07 Gb Total Space | 105,30 Gb Free Space | 99,27% Space Free | Partition Type: NTFS E: Drive not present or media not loaded F: Drive not present or media not loaded G: Drive not present or media not loaded H: Drive not present or media not loaded I: Drive not present or media not loaded Computer Name: NETBOOK Current User Name: *** Logged in as Administrator. Current Boot Mode: Normal Scan Mode: Current user Company Name Whitelist: Off Skip Microsoft Files: Off File Age = 30 Days Output = Minimal ========== Processes (SafeList) ========== PRC - C:\Dokumente und Einstellungen\***\Eigene Dateien\Downloads\OTL.exe (OldTimer Tools) PRC - C:\Programme\Mozilla Firefox\firefox.exe (Mozilla Corporation) PRC - C:\Programme\Microsoft Office\Office12\EXCEL.EXE (Microsoft Corporation) PRC - C:\Programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe (Google Inc.) PRC - C:\Programme\Avira\AntiVir Desktop\avguard.exe (Avira GmbH) PRC - C:\Programme\Winamp\winampa.exe () PRC - C:\Programme\Avira\AntiVir Desktop\sched.exe (Avira GmbH) PRC - C:\Programme\Microsoft Office\Office12\WINWORD.EXE (Microsoft Corporation) PRC - C:\Programme\Avira\AntiVir Desktop\avgnt.exe (Avira GmbH) PRC - C:\Programme\System Control Manager\MGSysCtrl.exe (Mirco-Star International CO., LTD.) PRC - C:\Programme\System Control Manager\MSIService.exe () PRC - C:\Programme\Windows Desktop Search\WindowsSearch.exe (Microsoft Corporation) PRC - C:\WINDOWS\explorer.exe (Microsoft Corporation) PRC - C:\Programme\Toshiba\Bluetooth Toshiba Stack\TosBtMng.exe (TOSHIBA CORPORATION.) PRC - C:\Programme\Toshiba\Bluetooth Toshiba Stack\TosBtHSP.exe (TOSHIBA CORPORATION.) PRC - C:\Programme\Toshiba\Bluetooth Toshiba Stack\TosA2dp.exe (TOSHIBA CORPORATION.) PRC - C:\Programme\Toshiba\Bluetooth Toshiba Stack\TosBtHid.exe (TOSHIBA CORPORATION.) PRC - C:\Programme\Toshiba\Bluetooth Toshiba Stack\TosBtSrv.exe (TOSHIBA CORPORATION) ========== Modules (SafeList) ========== MOD - C:\Dokumente und Einstellungen\***\Eigene Dateien\Downloads\OTL.exe (OldTimer Tools) MOD - C:\WINDOWS\system32\msscript.ocx (Microsoft Corporation) ========== Win32 Services (SafeList) ========== SRV - (AntiVirService) -- C:\Programme\Avira\AntiVir Desktop\avguard.exe (Avira GmbH) SRV - (AntiVirSchedulerService) -- C:\Programme\Avira\AntiVir Desktop\sched.exe (Avira GmbH) SRV - (Micro Star SCM) -- C:\Programme\System Control Manager\MSIService.exe () SRV - (TOSHIBA Bluetooth Service) -- C:\Programme\Toshiba\Bluetooth Toshiba Stack\TosBtSrv.exe (TOSHIBA CORPORATION) SRV - (odserv) -- C:\Programme\Gemeinsame Dateien\Microsoft Shared\OFFICE12\ODSERV.EXE (Microsoft Corporation) SRV - (ose) -- C:\Programme\Gemeinsame Dateien\Microsoft Shared\Source Engine\OSE.EXE (Microsoft Corporation) ========== Driver Services (SafeList) ========== DRV - (RRNetCapMP) -- C:\WINDOWS\system32\drivers\rrnetcap.sys (RapidSolution Software AG) DRV - (RRNetCap) -- C:\WINDOWS\system32\drivers\rrnetcap.sys (RapidSolution Software AG) DRV - (avgntflt) -- C:\WINDOWS\system32\drivers\avgntflt.sys (Avira GmbH) DRV - (ssmdrv) -- C:\WINDOWS\system32\drivers\ssmdrv.sys (Avira GmbH) DRV - (avipbb) -- C:\WINDOWS\system32\drivers\avipbb.sys (Avira GmbH) DRV - (avgio) -- C:\Programme\Avira\AntiVir Desktop\avgio.sys (Avira GmbH) DRV - (RT80x86) -- C:\WINDOWS\system32\drivers\rt2860.sys (Ralink Technology, Corp.) DRV - (RTLE8023xp) -- C:\WINDOWS\system32\drivers\Rtenicxp.sys (Realtek Semiconductor Corporation ) DRV - (RSUSBSTOR) -- C:\WINDOWS\system32\drivers\RTS5121.sys (Realtek Semiconductor Corporation) DRV - (IntcAzAudAddService) Service for Realtek HD Audio (WDM) -- C:\WINDOWS\system32\drivers\RtkHDAud.sys (Realtek Semiconductor Corp.) DRV - (HDAudBus) -- C:\WINDOWS\system32\drivers\hdaudbus.sys (Windows (R) Server 2003 DDK provider) DRV - (usbaudio) USB-Audiotreiber (WDM) -- C:\WINDOWS\system32\drivers\USBAUDIO.sys (Microsoft Corporation) DRV - (tosrfbd) -- C:\WINDOWS\system32\drivers\tosrfbd.sys (TOSHIBA CORPORATION) DRV - (Tosrfhid) -- C:\WINDOWS\system32\drivers\Tosrfhid.sys (TOSHIBA Corporation.) DRV - (TosRfSnd) -- C:\WINDOWS\system32\drivers\TosRfSnd.sys (TOSHIBA Corporation) DRV - (ialm) -- C:\WINDOWS\system32\drivers\igxpmp32.sys (Intel Corporation) DRV - (tosrfbnp) -- C:\WINDOWS\system32\drivers\tosrfbnp.sys (TOSHIBA Corporation) DRV - (Tosrfusb) -- C:\WINDOWS\system32\drivers\tosrfusb.sys (TOSHIBA CORPORATION) DRV - (Tosrfcom) -- C:\WINDOWS\system32\drivers\tosrfcom.sys (TOSHIBA Corporation) DRV - (tosporte) -- C:\WINDOWS\system32\drivers\tosporte.sys (TOSHIBA Corporation) DRV - (tosrfnds) -- C:\WINDOWS\system32\drivers\tosrfnds.sys (TOSHIBA Corporation.) ========== Standard Registry (SafeList) ========== ========== Internet Explorer ========== IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Search,Default_Search_URL = hxxp://www.google.com/ie IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Search,SearchAssistant = hxxp://www.google.com/ie IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.google.com IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.google.de/ IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Search,SearchAssistant = hxxp://www.google.com/ie IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 ========== FireFox ========== FF - prefs.js..browser.startup.homepage: "hxxp://news.orf.at/" FF - prefs.js..extensions.enabledItems: illimitux@illimitux.net:3.5 FF - prefs.js..extensions.enabledItems: jqs@sun.com:1.0 FF - HKLM\software\mozilla\Mozilla Firefox 3.6.3\extensions\\Components: C:\Programme\Mozilla Firefox\components [2010.04.15 23:41:38 | 000,000,000 | ---D | M] FF - HKLM\software\mozilla\Mozilla Firefox 3.6.3\extensions\\Plugins: C:\Programme\Mozilla Firefox\plugins [2010.04.03 14:48:09 | 000,000,000 | ---D | M] [2009.12.04 23:27:44 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\***\Anwendungsdaten\Mozilla\Extensions [2010.09.20 23:59:52 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\***\Anwendungsdaten\Mozilla\Firefox\Profiles\fxc5wr36.default\extensions [2010.03.04 19:11:09 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\***\Anwendungsdaten\Mozilla\Firefox\Profiles\fxc5wr36.default\extensions\illimitux@illimitux.net [2009.12.04 23:27:20 | 000,000,000 | ---D | M] -- C:\Programme\Mozilla Firefox\extensions [2010.03.14 18:19:53 | 000,001,392 | ---- | M] () -- C:\Programme\Mozilla Firefox\searchplugins\amazondotcom-de.xml [2010.03.14 18:19:53 | 000,002,344 | ---- | M] () -- C:\Programme\Mozilla Firefox\searchplugins\eBay-de.xml [2010.03.14 18:19:53 | 000,006,805 | ---- | M] () -- C:\Programme\Mozilla Firefox\searchplugins\leo_ende_de.xml [2010.03.14 18:19:53 | 000,001,178 | ---- | M] () -- C:\Programme\Mozilla Firefox\searchplugins\wikipedia-de.xml [2010.03.14 18:19:53 | 000,001,105 | ---- | M] () -- C:\Programme\Mozilla Firefox\searchplugins\yahoo-de.xml O1 HOSTS File: ([2008.04.14 14:00:00 | 000,000,820 | ---- | M]) - C:\WINDOWS\system32\drivers\etc\hosts O1 - Hosts: 127.0.0.1 localhost O2 - BHO: (Adobe PDF Link Helper) - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll (Adobe Systems Incorporated) O2 - BHO: (no name) - {602ADB0E-4AFF-4217-8AA1-95DAC4DFA408} - No CLSID value found. O2 - BHO: (Groove GFS Browser Helper) - {72853161-30C5-4D22-B7F9-0BBC1D38A37E} - C:\Programme\Microsoft Office\Office12\GrooveShellExtensions.dll (Microsoft Corporation) O2 - BHO: (Google Toolbar Helper) - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Programme\Google\Google Toolbar\GoogleToolbar_32.dll (Google Inc.) O2 - BHO: (Google Toolbar Notifier BHO) - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\5.5.4723.1820\swg.dll (Google Inc.) O3 - HKLM\..\Toolbar: (Google Toolbar) - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Programme\Google\Google Toolbar\GoogleToolbar_32.dll (Google Inc.) O3 - HKLM\..\Toolbar: (no name) - {7FEBEFE3-6B19-4349-98D2-FFB09D4B49CA} - No CLSID value found. O3 - HKCU\..\Toolbar\WebBrowser: (Google Toolbar) - {2318C2B1-4965-11D4-9B18-009027A5CD4F} - C:\Programme\Google\Google Toolbar\GoogleToolbar_32.dll (Google Inc.) O4 - HKLM..\Run: [Alcmtr] C:\WINDOWS\Alcmtr.exe (Realtek Semiconductor Corp.) O4 - HKLM..\Run: [avgnt] C:\Programme\Avira\AntiVir Desktop\avgnt.exe (Avira GmbH) O4 - HKLM..\Run: [ITSecMng] C:\Programme\TOSHIBA\Bluetooth Toshiba Stack\ItSecMng.exe ( TOSHIBA CORPORATION) O4 - HKLM..\Run: [MGSysCtrl] C:\Programme\System Control Manager\MGSysCtrl.exe (Mirco-Star International CO., LTD.) O4 - HKLM..\Run: [WinampAgent] C:\Programme\Winamp\winampa.exe () O4 - HKCU..\Run: [swg] C:\Programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe (Google Inc.) O4 - Startup: C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Autostart\Bluetooth Manager.lnk = C:\Programme\Toshiba\Bluetooth Toshiba Stack\TosBtMng.exe (TOSHIBA CORPORATION.) O4 - Startup: C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Autostart\Windows Search.lnk = C:\Programme\Windows Desktop Search\WindowsSearch.exe (Microsoft Corporation) O4 - Startup: C:\Dokumente und Einstellungen\***\Startmenü\Programme\Autostart\OneNote 2007 Bildschirmausschnitt- und Startprogramm.lnk = C:\Programme\Microsoft Office\Office12\ONENOTEM.EXE (Microsoft Corporation) O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: HonorAutoRunSetting = 1 O7 - HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 O8 - Extra context menu item: Google Sidewiki... - C:\Programme\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_96D6FF0C6D236BF8.dll (Google Inc.) O8 - Extra context menu item: Nach Microsoft E&xel exportieren - C:\Programme\Microsoft Office\Office12\EXCEL.EXE (Microsoft Corporation) O9 - Extra Button: An OneNote senden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Programme\Microsoft Office\Office12\ONBttnIE.dll (Microsoft Corporation) O9 - Extra 'Tools' menuitem : An OneNote s&enden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Programme\Microsoft Office\Office12\ONBttnIE.dll (Microsoft Corporation) O9 - Extra Button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\Programme\Microsoft Office\Office12\REFIEBAR.DLL (Microsoft Corporation) O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_17-windows-i586.cab (Java Plug-in 1.6.0_17) O16 - DPF: {CAFEEFAC-0016-0000-0017-ABCDEFFEDCBA} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_17-windows-i586.cab (Java Plug-in 1.6.0_17) O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_17-windows-i586.cab (Java Plug-in 1.6.0_17) O17 - HKLM\System\CCS\Services\Tcpip\Parameters: DhcpNameServer = 195.34.133.21 212.186.211.21 O18 - Protocol\Handler\grooveLocalGWS {88FED34C-F0CA-4636-A375-3CB6248B04CD} - C:\Programme\Microsoft Office\Office12\GrooveSystemServices.dll (Microsoft Corporation) O18 - Protocol\Handler\http\0x00000001 {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation) O18 - Protocol\Handler\http\oledb {E1D2BF40-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation) O18 - Protocol\Handler\https\0x00000001 {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation) O18 - Protocol\Handler\https\oledb {E1D2BF40-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation) O18 - Protocol\Handler\ipp\0x00000001 {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation) O18 - Protocol\Handler\msdaipp\0x00000001 {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation) O18 - Protocol\Handler\msdaipp\oledb {E1D2BF40-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation) O18 - Protocol\Handler\ms-help {314111c7-a502-11d2-bbca-00c04f8ec294} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Help\hxds.dll (Microsoft Corporation) O18 - Protocol\Handler\skype4com {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\Programme\Gemeinsame Dateien\Skype\Skype4COM.dll (Skype Technologies) O18 - Protocol\Filter\text/xml {807563E5-5146-11D5-A672-00B0D022E945} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\OFFICE12\MSOXMLMF.DLL (Microsoft Corporation) O20 - HKLM Winlogon: Shell - (Explorer.exe) - C:\WINDOWS\explorer.exe (Microsoft Corporation) O20 - HKCU Winlogon: Shell - (硅汰牯牥攮數DOWS\S) - File not found O20 - Winlogon\Notify\igfxcui: DllName - igfxdev.dll - C:\WINDOWS\System32\igfxdev.dll (Intel Corporation) O24 - Desktop Components:0 (Die derzeitige Homepage) - About:Home O24 - Desktop WallPaper: C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Microsoft\Wallpaper1.bmp O24 - Desktop BackupWallPaper: C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Microsoft\Wallpaper1.bmp O28 - HKLM ShellExecuteHooks: {56F9679E-7826-4C84-81F3-532071A8BCC5} - C:\Programme\Windows Desktop Search\MsnlNamespaceMgr.dll (Microsoft Corporation) O28 - HKLM ShellExecuteHooks: {B5A7F190-DDA6-4420-B3BA-52453494E6CD} - C:\Programme\Microsoft Office\Office12\GrooveShellExtensions.dll (Microsoft Corporation) O32 - HKLM CDRom: AutoRun - 1 O32 - AutoRun File - [2009.04.01 12:21:11 | 000,000,000 | ---- | M] () - C:\AUTOEXEC.BAT -- [ NTFS ] O33 - MountPoints2\{81cd7116-1ead-11de-9b08-001d92c32e5e}\Shell\AutoRun\command - "" = D:\setupSNK.exe -- File not found O33 - MountPoints2\{87b865d4-1eaf-11de-9b0a-001d92c32e5e}\Shell\AutoRun\command - "" = D:\setup.exe -- File not found O33 - MountPoints2\{943d5a7a-1eb5-11de-910f-806d6172696f}\Shell - "" = AutoRun O33 - MountPoints2\{943d5a7a-1eb5-11de-910f-806d6172696f}\Shell\AutoRun - "" = Auto&Play O33 - MountPoints2\{943d5a7a-1eb5-11de-910f-806d6172696f}\Shell\AutoRun\command - "" = G:\CDSetup.exe -- File not found O33 - MountPoints2\{9fcd601c-5db4-11df-b303-002421c71cfa}\Shell\AutoRun\command - "" = E:\NISAM\\normalan.exe -- File not found O33 - MountPoints2\{9fcd601c-5db4-11df-b303-002421c71cfa}\Shell\open\command - "" = E:\NISAM\\normalan.exe -- File not found O33 - MountPoints2\{d7c58dac-40c5-11df-b292-002421c71cfa}\Shell - "" = AutoRun O33 - MountPoints2\{d7c58dac-40c5-11df-b292-002421c71cfa}\Shell\AutoRun - "" = Auto&Play O33 - MountPoints2\{d7c58dac-40c5-11df-b292-002421c71cfa}\Shell\AutoRun\command - "" = E:\autorunner.exe Film Kagerer~1.wmv -- File not found O34 - HKLM BootExecute: (autocheck autochk *) - File not found O35 - HKLM\..comfile [open] -- "%1" %* O35 - HKLM\..exefile [open] -- "%1" %* O37 - HKLM\...com [@ = comfile] -- "%1" %* O37 - HKLM\...exe [@ = exefile] -- "%1" %* ========== Files/Folders - Created Within 30 Days ========== [2010.05.25 20:47:36 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\***\Anwendungsdaten\Malwarebytes [2010.05.25 20:47:23 | 000,038,224 | ---- | C] (Malwarebytes Corporation) -- C:\WINDOWS\System32\drivers\mbamswissarmy.sys [2010.05.25 20:47:20 | 000,020,952 | ---- | C] (Malwarebytes Corporation) -- C:\WINDOWS\System32\drivers\mbam.sys [2010.05.25 20:47:20 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Malwarebytes [2010.05.25 20:47:19 | 000,000,000 | ---D | C] -- C:\Programme\Malwarebytes' Anti-Malware [2010.05.25 20:38:15 | 000,000,000 | RH-D | C] -- C:\Dokumente und Einstellungen\***\Recent [2010.05.25 20:11:35 | 000,000,000 | ---D | C] -- C:\Programme\CCleaner [2010.05.02 17:24:30 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\***\Eigene Dateien\pharmakologie [2010.04.28 14:27:29 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\***\Desktop\parabene bsp [2010.04.27 20:00:21 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\***\Eigene Dateien\parabene bsp [1 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ] [1 C:\*.tmp files -> C:\*.tmp -> ] ========== Files - Modified Within 30 Days ========== [2010.05.25 21:14:44 | 000,000,165 | -H-- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\~$malware 2.xlsx [2010.05.25 21:10:59 | 000,002,503 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Desktop\Microsoft Office Word 2007.lnk [2010.05.25 21:04:58 | 000,001,084 | ---- | M] () -- C:\WINDOWS\tasks\GoogleUpdateTaskMachineCore.job [2010.05.25 21:04:48 | 000,000,006 | -H-- | M] () -- C:\WINDOWS\tasks\SA.DAT [2010.05.25 21:04:40 | 000,002,048 | --S- | M] () -- C:\WINDOWS\bootstat.dat [2010.05.25 21:03:57 | 003,670,016 | -H-- | M] () -- C:\Dokumente und Einstellungen\***\NTUSER.DAT [2010.05.25 21:03:57 | 000,000,190 | -HS- | M] () -- C:\Dokumente und Einstellungen\***\ntuser.ini [2010.05.25 21:03:38 | 000,009,470 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\malware 2.xlsx [2010.05.25 21:02:35 | 000,009,122 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\malware.xlsx [2010.05.25 20:47:26 | 000,000,686 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Desktop\Malwarebytes' Anti-Malware.lnk [2010.05.25 20:47:01 | 000,001,088 | ---- | M] () -- C:\WINDOWS\tasks\GoogleUpdateTaskMachineUA.job [2010.05.25 20:11:38 | 000,001,522 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Desktop\CCleaner.lnk [2010.05.24 20:45:35 | 000,001,158 | ---- | M] () -- C:\WINDOWS\System32\wpa.dbl [2010.05.19 20:51:13 | 000,002,243 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Desktop\Skype.lnk [2010.04.30 10:58:40 | 001,421,824 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Desktop\***_in_silico.doc [2010.04.30 09:46:57 | 000,327,168 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Desktop\parabene gruppe 4.doc [2010.04.29 12:19:24 | 000,038,224 | ---- | M] (Malwarebytes Corporation) -- C:\WINDOWS\System32\drivers\mbamswissarmy.sys [2010.04.29 12:19:14 | 000,020,952 | ---- | M] (Malwarebytes Corporation) -- C:\WINDOWS\System32\drivers\mbam.sys [2010.04.27 21:29:16 | 000,021,057 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\Wiederholbarkeit (3).docx [2010.04.27 16:49:59 | 000,032,768 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\erfundene linearität.xls [2010.04.27 16:47:01 | 000,012,539 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\parabene linearität 1000.xlsx [2010.04.27 00:54:32 | 000,017,480 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\linearität parabene 3.xlsx [2010.04.27 00:48:45 | 000,017,466 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\linearität parabene 2.xlsx [2010.04.26 23:56:55 | 000,035,840 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\linearität parabene 2.xls [2010.04.26 20:47:37 | 000,035,328 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\AUFBAU DES WALDBAUMES.doc [2010.04.26 15:12:15 | 000,024,576 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\landtechnik teset.doc [1 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ] [1 C:\*.tmp files -> C:\*.tmp -> ] ========== Files Created - No Company Name ========== [2010.05.25 21:14:44 | 000,000,165 | -H-- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\~$malware 2.xlsx [2010.05.25 21:03:37 | 000,009,470 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\malware 2.xlsx [2010.05.25 21:02:05 | 000,009,122 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\malware.xlsx [2010.05.25 20:47:26 | 000,000,686 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users\Desktop\Malwarebytes' Anti-Malware.lnk [2010.05.25 20:11:38 | 000,001,522 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Desktop\CCleaner.lnk [2010.04.30 10:35:55 | 001,421,824 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Desktop\***_in_silico.doc [2010.04.30 09:46:56 | 000,327,168 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Desktop\parabene gruppe 4.doc [2010.04.27 21:29:15 | 000,021,057 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\Wiederholbarkeit (3).docx [2010.04.27 16:49:58 | 000,032,768 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\erfundene linearität.xls [2010.04.27 16:47:00 | 000,012,539 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\parabene linearität 1000.xlsx [2010.04.27 00:54:31 | 000,017,480 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\linearität parabene 3.xlsx [2010.04.27 00:48:44 | 000,017,466 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\linearität parabene 2.xlsx [2010.04.26 23:56:55 | 000,035,840 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\linearität parabene 2.xls [2010.04.26 20:03:51 | 000,035,328 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\AUFBAU DES WALDBAUMES.doc [2010.04.26 15:12:14 | 000,024,576 | ---- | C] () -- C:\Dokumente und Einstellungen\***\Eigene Dateien\landtechnik teset.doc [2009.12.14 02:16:15 | 000,000,119 | ---- | C] () -- C:\WINDOWS\Podcasts.INI [2009.04.01 13:35:17 | 000,000,061 | ---- | C] () -- C:\WINDOWS\smscfg.ini [2009.04.01 13:07:50 | 000,000,000 | ---- | C] () -- C:\WINDOWS\tosOBEX.INI [2009.04.01 12:53:30 | 006,184,960 | R--- | C] () -- C:\WINDOWS\System32\RTS5121icon.dll [2009.04.01 12:46:21 | 000,147,456 | R--- | C] () -- C:\WINDOWS\System32\igfxCoIn_v4906.dll [2009.04.01 12:05:46 | 000,000,702 | ---- | C] () -- C:\WINDOWS\System32\oeminfo.ini [2009.03.02 12:33:32 | 000,067,584 | ---- | C] () -- C:\WINDOWS\System32\ff_vfw.dll [2009.03.02 12:33:32 | 000,000,547 | ---- | C] () -- C:\WINDOWS\System32\ff_vfw.dll.manifest [2008.05.26 23:23:36 | 000,016,834 | ---- | C] () -- C:\WINDOWS\System32\gthrctr.ini [2008.05.26 23:23:34 | 000,024,188 | ---- | C] () -- C:\WINDOWS\System32\idxcntrs.ini [2008.05.26 23:23:32 | 000,016,568 | ---- | C] () -- C:\WINDOWS\System32\gsrvctr.ini [2007.12.21 16:46:32 | 000,118,784 | ---- | C] () -- C:\WINDOWS\System32\TosBtAcc.dll [2005.07.22 21:30:18 | 000,065,536 | ---- | C] () -- C:\WINDOWS\System32\TosCommAPI.dll < End of report > |
Themen zu TR/Crypt.XPACK.Gen2 und TR/DDOX im Temporary Internet Files Ordner |
0 bytes, 0x00000001, antivir, avgntflt.sys, avira, bho, components, desktop, erste mal, excel.exe, fehler, firefox, firefox 3.6.3, firefox.exe, google, gruppe, helper, hijack.shell, home, internet, jusched.exe, location, logfile, microsoft office word, mozilla, nt.dll, oldtimer, otl.exe, plug-in, prozesse, realtek, registry, searchplugins, security, senden, server, skype.exe, software, suchlauf, svchost.exe, tr/crypt.xpack.ge, tr/crypt.xpack.gen, tr/crypt.xpack.gen2, versteckte objekte, verweise, virus gefunden, warnung, windows, worm.autorun, worm.autorun.b, wuauclt.exe |