|
Log-Analyse und Auswertung: Trojaner Spyeyes eingefangen?Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
01.05.2011, 18:41 | #1 |
| Trojaner Spyeyes eingefangen? Hallo, habe heute AntiVir über den Laptop laufen lassen und folgendes als Ergebnis bekommen: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Sonntag, 1. Mai 2011 14:00 Es wird nach 2647739 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : LULU-TOSH Versionsinformationen: BUILD.DAT : 10.0.0.648 31823 Bytes 01.04.2011 18:23:00 AVSCAN.EXE : 10.0.4.2 442024 Bytes 27.04.2011 11:54:16 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 11:42:16 LUKE.DLL : 10.0.3.2 104296 Bytes 08.12.2010 16:34:00 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 11:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 18:05:50 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 14:36:34 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 16:04:10 VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 16:04:10 VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 16:04:10 VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 16:04:10 VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 16:04:10 VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 16:04:10 VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 16:04:10 VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 16:04:10 VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 16:04:10 VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 16:04:10 VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 16:04:11 VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 18:02:13 VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 18:02:17 VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 16:17:03 VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 16:17:04 VBASE018.VDF : 7.11.6.237 156160 Bytes 22.04.2011 11:54:15 VBASE019.VDF : 7.11.7.45 427520 Bytes 27.04.2011 13:00:09 VBASE020.VDF : 7.11.7.64 192000 Bytes 28.04.2011 13:00:10 VBASE021.VDF : 7.11.7.65 2048 Bytes 28.04.2011 13:00:10 VBASE022.VDF : 7.11.7.66 2048 Bytes 28.04.2011 13:00:10 VBASE023.VDF : 7.11.7.67 2048 Bytes 28.04.2011 13:00:10 VBASE024.VDF : 7.11.7.68 2048 Bytes 28.04.2011 13:00:10 VBASE025.VDF : 7.11.7.69 2048 Bytes 28.04.2011 13:00:10 VBASE026.VDF : 7.11.7.70 2048 Bytes 28.04.2011 13:00:10 VBASE027.VDF : 7.11.7.71 2048 Bytes 28.04.2011 13:00:10 VBASE028.VDF : 7.11.7.72 2048 Bytes 28.04.2011 13:00:10 VBASE029.VDF : 7.11.7.73 2048 Bytes 28.04.2011 13:00:10 VBASE030.VDF : 7.11.7.74 2048 Bytes 28.04.2011 13:00:10 VBASE031.VDF : 7.11.7.93 115200 Bytes 01.05.2011 11:59:50 Engineversion : 8.2.4.224 AEVDF.DLL : 8.1.2.1 106868 Bytes 07.11.2010 12:10:06 AESCRIPT.DLL : 8.1.3.59 1261947 Bytes 27.04.2011 11:54:16 AESCN.DLL : 8.1.7.2 127349 Bytes 23.11.2010 19:18:25 AESBX.DLL : 8.1.3.2 254324 Bytes 23.11.2010 19:18:27 AERDL.DLL : 8.1.9.9 639347 Bytes 27.03.2011 22:11:39 AEPACK.DLL : 8.2.6.0 549237 Bytes 11.04.2011 16:04:26 AEOFFICE.DLL : 8.1.1.21 205179 Bytes 01.05.2011 11:59:57 AEHEUR.DLL : 8.1.2.112 3473784 Bytes 01.05.2011 11:59:57 AEHELP.DLL : 8.1.16.1 246134 Bytes 05.02.2011 19:00:39 AEGEN.DLL : 8.1.5.4 397684 Bytes 11.04.2011 16:04:15 AEEMU.DLL : 8.1.3.0 393589 Bytes 23.11.2010 19:18:17 AECORE.DLL : 8.1.20.2 196982 Bytes 11.04.2011 16:04:14 AEBB.DLL : 8.1.1.0 53618 Bytes 07.11.2010 12:10:06 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 11:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 11:59:07 AVREP.DLL : 10.0.0.9 174120 Bytes 27.04.2011 11:54:16 AVREG.DLL : 10.0.3.2 53096 Bytes 07.11.2010 12:10:06 AVSCPLR.DLL : 10.0.4.2 84840 Bytes 27.04.2011 11:54:16 AVARKT.DLL : 10.0.22.6 231784 Bytes 08.12.2010 16:33:57 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 09:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 12:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 15:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 14:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 13:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 07.11.2010 12:10:05 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Sonntag, 1. Mai 2011 14:00 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '130' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'PokerStars.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashUtil10p_ActiveX.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'CFSvcs.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'CFProcSRVC.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'AdobeARM.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'TWebCamera.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'KeNotify.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess '3JF8313.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\polaroidexe\polaroidexe.exe [FUND] Ist das Trojanische Pferd TR/Spy.SpyEyes.gps Die Registry wurde durchsucht ( '732' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <WINDOWS> C:\polaroidexe\polaroidexe.exe [FUND] Ist das Trojanische Pferd TR/Spy.SpyEyes.gps C:\Users\Lulu\AppData\Local\Temp\jar_cache1657677213237343367.tmp [FUND] Ist das Trojanische Pferd TR/Spy.SpyEyes.gps C:\Users\Lulu\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\3cc664c-67f0fa21 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BN C:\Users\Lulu\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\4fac3f9f-13d1cd2c [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BC.6 --> trew/holeqe.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BC.6 --> trew/kloony.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JX --> trew/plopert.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JW --> trew/popreq.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JV --> zerg/hitren.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JY C:\Users\Lulu\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\49ebc2ac-11a29ed2 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/AdgredY.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/DyesyasZ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.GS --> dev/s/LoaderX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO C:\Users\Lulu\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\562ef547-710705c1 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN --> bpac/a.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN Beginne mit der Suche in 'D:\' <Data> D:\LULU-TOSH\Backup Set 2010-08-22 213643\Backup Files 2010-09-26 194206\Backup files 1.zip [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> C/Users/Lulu/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/49ebc2ac-11a29ed2 [1] Archivtyp: ZIP --> dev/s/AdgredY.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/DyesyasZ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.GS --> dev/s/LoaderX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO D:\LULU-TOSH\Backup Set 2010-10-11 093658\Backup Files 2010-10-11 093658\Backup files 1.zip [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> C/Users/Lulu/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/49ebc2ac-11a29ed2 [1] Archivtyp: ZIP --> dev/s/AdgredY.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/DyesyasZ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.GS --> dev/s/LoaderX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO D:\LULU-TOSH\Backup Set 2010-10-11 093658\Backup Files 2010-10-17 190001\Backup files 1.zip [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN --> C/Users/Lulu/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/7/562ef547-710705c1 [1] Archivtyp: ZIP --> bpac/a.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN D:\LULU-TOSH\Backup Set 2010-11-28 190000\Backup Files 2010-11-28 190000\Backup files 1.zip [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> C/Users/Lulu/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/49ebc2ac-11a29ed2 [1] Archivtyp: ZIP --> dev/s/AdgredY.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/DyesyasZ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.GS --> dev/s/LoaderX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO --> C/Users/Lulu/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/7/562ef547-710705c1 [1] Archivtyp: ZIP --> bpac/a.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN D:\LULU-TOSH\Backup Set 2011-01-09 200629\Backup Files 2011-01-09 200629\Backup files 1.zip [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> C/Users/Lulu/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/49ebc2ac-11a29ed2 [1] Archivtyp: ZIP --> dev/s/AdgredY.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/DyesyasZ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.GS --> dev/s/LoaderX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO --> C/Users/Lulu/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/7/562ef547-710705c1 [1] Archivtyp: ZIP --> bpac/a.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN D:\LULU-TOSH\Backup Set 2011-04-03 205012\Backup Files 2011-04-03 205012\Backup files 1.zip [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> C/Users/Lulu/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/49ebc2ac-11a29ed2 [1] Archivtyp: ZIP --> dev/s/AdgredY.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/DyesyasZ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.GS --> dev/s/LoaderX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO --> C/Users/Lulu/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/7/562ef547-710705c1 [1] Archivtyp: ZIP --> bpac/a.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN Beginne mit der Desinfektion: D:\LULU-TOSH\Backup Set 2011-04-03 205012\Backup Files 2011-04-03 205012\Backup files 1.zip [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ae3f123.qua' verschoben! D:\LULU-TOSH\Backup Set 2011-01-09 200629\Backup Files 2011-01-09 200629\Backup files 1.zip [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5274de87.qua' verschoben! D:\LULU-TOSH\Backup Set 2010-11-28 190000\Backup Files 2010-11-28 190000\Backup files 1.zip [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '002b847e.qua' verschoben! D:\LULU-TOSH\Backup Set 2010-10-11 093658\Backup Files 2010-10-17 190001\Backup files 1.zip [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '661ccbb5.qua' verschoben! D:\LULU-TOSH\Backup Set 2010-10-11 093658\Backup Files 2010-10-11 093658\Backup files 1.zip [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2398e68b.qua' verschoben! D:\LULU-TOSH\Backup Set 2010-08-22 213643\Backup Files 2010-09-26 194206\Backup files 1.zip [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c83d4d4.qua' verschoben! C:\Users\Lulu\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\562ef547-710705c1 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13f4f846.qua' verschoben! C:\Users\Lulu\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\49ebc2ac-11a29ed2 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6c21b8eb.qua' verschoben! C:\Users\Lulu\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\4fac3f9f-13d1cd2c [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JY [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4147978b.qua' verschoben! C:\Users\Lulu\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\3cc664c-67f0fa21 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5811ac16.qua' verschoben! C:\Users\Lulu\AppData\Local\Temp\jar_cache1657677213237343367.tmp [FUND] Ist das Trojanische Pferd TR/Spy.SpyEyes.gps [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '34428024.qua' verschoben! C:\polaroidexe\polaroidexe.exe [FUND] Ist das Trojanische Pferd TR/Spy.SpyEyes.gps [HINWEIS] Der Registrierungseintrag <HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\B494E216C2DCD6D7> wurde erfolgreich entfernt. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45fdb9a3.qua' verschoben! Ende des Suchlaufs: Sonntag, 1. Mai 2011 14:42 Benötigte Zeit: 40:08 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 25878 Verzeichnisse wurden überprüft 297999 Dateien wurden geprüft 32 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 12 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 297967 Dateien ohne Befall 1617 Archive wurden durchsucht 0 Warnungen 12 Hinweise Kann man das System noch retten oder muss ich alles neu aufsetzen? Bitte nachsichtig sein, falls ich irgendwas nicht gleich verstehe, bin kein PC Experte. |
01.05.2011, 18:57 | #2 |
/// Malware-holic | Trojaner Spyeyes eingefangen? das system sollten wir neu aufsetzen.
__________________wenn du interesse hast, zeige ich dir wie du das system besser absichern kannst.
__________________ |
01.05.2011, 19:03 | #3 |
| Trojaner Spyeyes eingefangen? Danke für die schnelle Antwort.
__________________Hilfst du mir auch beim System neu aufsetzen, oder wie funktioniert das genau? Bin wie gesagt nur ein Laie. Über Hilfe zur besseren Absicherung bin ich natürlich auch dankbar. |
01.05.2011, 19:12 | #4 |
/// Malware-holic | Trojaner Spyeyes eingefangen? na sicher helfe ich dir da. ich möchte nur vorher noch einen überblick übers system bekommen, dauert 20 minuten. bitte erstelle und poste ein combofix log. Ein Leitfaden und Tutorium zur Nutzung von ComboFix
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
Themen zu Trojaner Spyeyes eingefangen? |
.dll, antivir, appdata, aufsetzen, avg, bytes, datei, desktop, ergebnis, folge, free, iexplore.exe, jar_cache, java, laptop, microsoft, modul, namen, neu, neu aufsetzen, nt.dll, programm, prozesse, registry, sched.exe, software, spyeyes, trojaner, trojanische pferd, verweise, virus gefunden, windows |