![]() |
|
Log-Analyse und Auswertung: Multipler Befall von TrojanernWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
![]() | ![]() Multipler Befall von Trojanern Hallo liebe Forumgemeinde, ich habe gestern plötzlich multiple Fehlermeldungen von Windows erhalten, wie z.B. "crtical error RAM memory usage ist critically high", "Ram memory failure", "critical error hard drive not found" und "missing hard drive". Kurze Zeit später ist auch Windows abgestürzt und bei Neustart hat sich das Recovery Programm sofort geöffnet. Sämtliche Programme und Inhalte auf C: wurden nich mehr angezeigt und es kamen auch andauernd Funde von Antivir über Trojaner, wie z.B. Trojan.Downloader, Rogue.FakeHDD, Trojan.Banker. Daraufhin habe ich Malwarebytes` Anti-Malware durchlaufen lassen. Zuerst ein paar quick Scans und heute noch zwei volständige Scans. Auf C: kann ich wieder zugreifen, allerdings sind alle Ordner und Dateien durchsichtig dargestellt. Ich bin etwas verzweifelt, da bei jedem Scan neue Funde auftauchen. Ich hoffe ihr könnt mir helfen, wie ich weiter vorgehen sollte. Dafür schon einmal vielen Dank. Folgende Reports habe ich gespeichert: 1. Report Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 6164 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 25.03.2011 07:13:36 mbam-log-2011-03-25 (07-13-36).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 149748 Laufzeit: 3 Minute(n), 39 Sekunde(n) Infizierte Speicherprozesse: 2 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 8 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 2 Infizierte Verzeichnisse: 1 Infizierte Dateien: 85 Infizierte Speicherprozesse: c:\dokumente und einstellungen\all users\anwendungsdaten\scrrtwxnjagi.exe (Trojan.Downloader) -> 648 -> Unloaded process successfully. c:\dokumente und einstellungen\all users\anwendungsdaten\16113460.exe (Rogue.FakeHDD) -> 1088 -> Unloaded process successfully. Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\userinit.exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{A3EF6FD4-4769-4734-9494-4707087225B9} (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\linkrdr.AIEbho.1 (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\linkrdr.AIEbho (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{A3EF6FD4-4769-4734-9494-4707087225B9} (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{A3EF6FD4-4769-4734-9494-4707087225B9} (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\prh (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\tst (Trojan.Banker) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\sCRrtWXnjAgI (Trojan.Downloader) -> Value: sCRrtWXnjAgI -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\NoChangingWallPaper (PUM.Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (PUM.Hijack.TaskManager) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. Infizierte Verzeichnisse: c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully. Infizierte Dateien: c:\dokumente und einstellungen\all users\anwendungsdaten\scrrtwxnjagi.exe (Trojan.Downloader) -> Quarantined and deleted successfully. c:\dokumente und einstellungen\all users\anwendungsdaten\16113460.exe (Rogue.FakeHDD) -> Quarantined and deleted successfully. c:\WINDOWS\system32\logonkwin.exe (Trojan.FakeAlert.Gen) -> Delete on reboot. c:\dokumente und einstellungen\felixbrück\lokale einstellungen\Temp\jar_cache5665818532058751450.tmp (Trojan.Downloader) -> Quarantined and deleted successfully. c:\WINDOWS\system32\acroiehelpe.dll (Trojan.Banker) -> Quarantined and deleted successfully. c:\WINDOWS\system32\srvblck2.tmp (Malware.Trace) -> Quarantined and deleted successfully. c:\WINDOWS\system32\acroiehelpe.txt (Malware.Trace) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\1464_ff_0000000056.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\1464_ff_0000000057.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\1464_ff_0000000058.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\1464_ff_0000000059.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\1464_ff_0000000060.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000009.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000010.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000011.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000013.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000014.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000015.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000016.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000017.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000018.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000019.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000020_ifrm.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000021.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000022.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000023.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000024.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000026_ifrm.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000027.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000028.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000029.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000030.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000031.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000032_ifrm.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000033.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000034.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000035.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000036.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000037.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000038.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000039.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000040.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000061.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000062.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000063.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000042.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000043.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000044.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000045.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000046.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000047.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000048.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000049.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000050.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000051.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000052.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000053.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000054.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000055.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000065.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000066.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000067.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000068.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000069.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000070.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000071.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000072.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000073.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000074.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000075.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000025.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000041.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000064.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3916_ff_0000000076.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3916_ff_0000000077.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3916_ff_0000000078.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3944_ff_0000000079.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3944_ff_0000000080.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3944_ff_0000000081.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\532_ff_0000000006.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\532_ff_0000000007.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\532_ff_0000000008.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\firefox.exe_uas12.dat (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\iexplore.exe_uas001.dat (Stolen.Data) -> Quarantined and deleted successfully. c:\dokumente und einstellungen\felixbrück\eigene dateien\downloads\eXplorer.exe (Heuristics.Reserved.Word.Exploit) -> Quarantined and deleted successfully. 2. Report Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 6164 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 25.03.2011 07:21:31 mbam-log-2011-03-25 (07-21-31).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 149652 Laufzeit: 3 Minute(n), 42 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully. Infizierte Dateien: (Keine bösartigen Objekte gefunden) 3. Report Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 6164 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 25.03.2011 11:43:22 mbam-log-2011-03-25 (11-43-22).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 149644 Laufzeit: 3 Minute(n), 34 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully. Infizierte Dateien: (Keine bösartigen Objekte gefunden) 4. Report Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 6164 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 25.03.2011 12:25:39 mbam-log-2011-03-25 (12-25-39).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|F:\|) Durchsuchte Objekte: 216478 Laufzeit: 39 Minute(n), 57 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 11 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\dokumente und einstellungen\felixbrück\anwendungsdaten\desktopicon\ebayshortcuts.exe (Adware.ADON) -> Quarantined and deleted successfully. c:\system volume information\_restore{6047c1f0-54e6-48e6-af7f-b6706977d4d9}\RP405\A0072284.exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. c:\system volume information\_restore{6047c1f0-54e6-48e6-af7f-b6706977d4d9}\RP407\A0072416.exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. c:\system volume information\_restore{6047c1f0-54e6-48e6-af7f-b6706977d4d9}\RP408\A0072534.exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. c:\system volume information\_restore{6047c1f0-54e6-48e6-af7f-b6706977d4d9}\RP409\A0072614.exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. c:\system volume information\_restore{6047c1f0-54e6-48e6-af7f-b6706977d4d9}\rp410\a0073017.exe (Rogue.FakeHDD) -> Quarantined and deleted successfully. c:\WINDOWS\system32\config\systemprofile\lokale einstellungen\temporary internet files\Content.IE5\05ED47UP\kts[1].exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. c:\WINDOWS\system32\config\systemprofile\lokale einstellungen\temporary internet files\Content.IE5\05ED47UP\rts[1].exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. c:\WINDOWS\system32\config\systemprofile\lokale einstellungen\temporary internet files\Content.IE5\KJW9YH4L\uts[1].exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. c:\WINDOWS\system32\config\systemprofile\lokale einstellungen\temporary internet files\Content.IE5\QRITW9K1\gts[1].exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. c:\WINDOWS\system32\config\systemprofile\lokale einstellungen\temporary internet files\Content.IE5\QRITW9K1\sts[1].exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. 5. Report Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 6164 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 25.03.2011 13:24:41 mbam-log-2011-03-25 (13-24-41).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|F:\|) Durchsuchte Objekte: 216303 Laufzeit: 40 Minute(n), 39 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully. Infizierte Dateien: c:\system volume information\_restore{6047c1f0-54e6-48e6-af7f-b6706977d4d9}\RP410\A0073086.exe (Adware.ADON) -> Quarantined and deleted successfully. |
Themen zu Multipler Befall von Trojanern |
acroiehelpe.dll, adware.adon, antivir, befall, browser, dateien, disabletaskmgr, ebayshortcuts.exe, einstellungen, error, explorer, explorer.exe, file, helper, heuristics.reserved.word.exploit, iexplore.exe, jar_cache, malwarebytes, microsoft, neue, neustart, ordner, programm, programme, pum.hijack.displayproperties, pum.hijack.taskmanager, ram memory failure, rogue.fakehdd, software, stolen.data, system, system volume information, system32, temp, trojan.banker, trojan.downloader, trojaner, windows, xmldm |