Ich war ein paar Tage nicht zu Hause und habe deshalb erst jetzt die Scans gemacht. Also hier ist das
Malwarebytes Logfile:
Code:
Alles auswählen Aufklappen ATTFilter
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Datenbank Version: 6463
Windows 6.0.6002 Service Pack 2
Internet Explorer 9.0.8112.16421
29.04.2011 21:49:04
mbam-log-2011-04-29 (21-49-04).txt
Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|)
Durchsuchte Objekte: 345247
Laufzeit: 4 Stunde(n), 3 Minute(n), 11 Sekunde(n)
Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0
Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)
Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)
Infizierte Dateien:
(Keine bösartigen Objekte gefunden)
Und hier das
SUPERAntiSpyware Logfile:
Code:
Alles auswählen Aufklappen ATTFilter
SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com
Generated 04/29/2011 at 09:05 PM
Application Version : 4.51.1000
Core Rules Database Version : 6953
Trace Rules Database Version: 4765
Scan type : Complete Scan
Total Scan Time : 03:21:16
Memory items scanned : 624
Memory threats detected : 0
Registry items scanned : 11068
Registry threats detected : 2
File items scanned : 37962
File threats detected : 22
Malware.Trace
HKU\.DEFAULT\Software\NtWqIVLZEWZU
HKU\S-1-5-18\Software\NtWqIVLZEWZU
Adware.Tracking Cookie
media.mtvnservices.com [ C:\Windows\System32\config\systemprofile\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\NE5NDNTN ]
secure-us.imrworldwide.com [ C:\Windows\System32\config\systemprofile\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\NE5NDNTN ]
vht.tradedoubler.com [ C:\Windows\System32\config\systemprofile\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\NE5NDNTN ]
C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Cookies\dominik$@overture[1].txt
C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Cookies\dominik$@invitemedia[1].txt
C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Cookies\dominik$@adtech[1].txt
C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Cookies\dominik$@www.cpcadnet[2].txt
C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Cookies\dominik$@www.cpcadnet[1].txt
C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Cookies\dominik$@ad.yieldmanager[2].txt
C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Cookies\dominik$@content.yieldmanager[1].txt
C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Cookies\dominik$@ad.zanox[1].txt
C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Cookies\dominik$@www.zanox-affiliate[1].txt
C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Cookies\dominik$@xml.trafficengine[2].txt
C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Cookies\dominik$@imrworldwide[2].txt
C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Cookies\dominik$@click.fastpartner[1].txt
C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Cookies\dominik$@doubleclick[1].txt
C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Cookies\dominik$@trafficengine[1].txt
C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Cookies\dominik$@myroitracking[1].txt
C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Cookies\dominik$@atdmt[1].txt
C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Cookies\dominik$@clicksor[2].txt
Trojan.Agent/Gen-Cryptic
C:\_OTL\MOVEDFILES\04212011_205907\C_WINDOWS\TEMP\MHC.EXE
Trojan.Agent/Gen-Malagent
C:\_OTL\MOVEDFILES\04212011_205907\C_WINDOWS\TEMP\MHD.EXE