Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Antiviren-, Firewall- und andere Schutzprogramme (https://www.trojaner-board.de/antiviren-firewall-andere-schutzprogramme/)
-   -   AntiVir Guard inaktiv, lässt sich nicht deinstallieren, startet immer wieder Setup (https://www.trojaner-board.de/86671-antivir-guard-inaktiv-laesst-deinstallieren-startet-immer-setup.html)

multebeere 01.06.2010 20:11

AntiVir Guard inaktiv, lässt sich nicht deinstallieren, startet immer wieder Setup
 
Hallo,

ich habe mir die aktuelle Version von AntiVir runtergeladen, der AntiVir Guard lässt sich aber nicht aktivieren. Deinstallieren kann ich das Programm auch nicht, da es wenn ich dies über die Systemsteuerung versuche immer wieder ein neues Setup startet. Habt ihr ne Idee, was ich noch versuchen könnte?

Das Problem trat erst nach diversen Virenfunden (Antivirus soft und antimalware doctor) auf. Ich habe, wie hier im Forum empfohlen rkill, super antispyware, malwarebytes und OTL drüber laufen lassen und seit gestern auch keine Meldung mehr bekommen. Vermutlich hat mein AntiVir Problem aber etwas mit den Problemen davor zu tun.

Falls logs benötigt werden, bitte ich um kurze Info welche, kenn mich nicht so aus mit dem Kram hier, habe ja jetzt genug davon.

Ok. Er hat doch wieder was gefunden:(


Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4161

Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.11

01.06.2010 21:55:48
mbam-log-2010-06-01 (21-55-48).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Durchsuchte Objekte: 188083
Laufzeit: 38 Minute(n), 55 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 4
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_CURRENT_USER\Software\avsoft (Trojan.Fraudpack) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\avsoft (Trojan.Fraudpack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)




Besten Dank im Voraus!!!

Multebeere

cosinus 01.06.2010 22:11

Hallo und :hallo:

Zitat:

Ich habe, wie hier im Forum empfohlen rkill, super antispyware, malwarebytes und OTL drüber laufen lassen und seit gestern auch keine Meldung mehr bekommen. Vermutlich hat mein AntiVir Problem aber etwas mit den Problemen davor zu tun.
Poste bitte alle schon erstellten Logfiles. Auch ältere Logs zB von Malwarebytes.

multebeere 01.06.2010 22:39

Ok, das sind allerdings einige, weil ich das ständig hab durchlaufen lassen:

MBAM:

Code:

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4156

Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.11

30.05.2010 21:10:34
mbam-log-2010-05-30 (21-10-34).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Durchsuchte Objekte: 188599
Laufzeit: 1 Stunde(n), 0 Minute(n), 37 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 30
Infizierte Registrierungswerte: 5
Infizierte Dateiobjekte der Registrierung: 4
Infizierte Verzeichnisse: 7
Infizierte Dateien: 9

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_CLASSES_ROOT\Interface\{2e9937fc-cf2f-4f56-af54-5a6a3dd375cc} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{741de825-a6f0-4497-9aa6-8023cf9b0fff} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\AppID\{38061edc-40bb-4618-a8da-e56353347e6d} (Adware.EZlife) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\AppID\{7b6a2552-e65b-4a9e-add4-c45577ffd8fd} (Adware.EZLife) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{147a976f-eee1-4377-8ea7-4716e4cdd239} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{a4730ebe-43a6-443e-9776-36915d323ad3} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{56256a51-b582-467e-b8d4-7786eda79ae0} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{00a6faf1-072e-44cf-8957-5838f569a31d} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{07b18ea1-a523-4961-b6bb-170de4475cca} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{07b18ea9-a523-4961-b6bb-170de4475cca} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{07b18eab-a523-4961-b6bb-170de4475cca} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{1d4db7d2-6ec9-47a3-bd87-1e41684e07bb} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{9ff05104-b030-46fc-94b8-81276e4e27df} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{1d4db7d2-6ec9-47a3-bd87-1e41684e07bb} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{56256a51-b582-467e-b8d4-7786eda79ae0} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\avsoft (Trojan.Fraudpack) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\MyWebSearch (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\avsoft (Trojan.Fraudpack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\FocusInteractive (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Fun Web Products (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\FunWebProducts (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Multimedia\WMPlayer\Schemes\f3pss (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\MyWebSearch (Adware.MyWebSearch) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\windows system manager (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\MenuExt\&Search\(default) (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\nofolderoptions (Hijack.FolderOptions) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\uid (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\myigmjxusfufupo (Trojan.Agent) -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Rootkit.Agent) -> Data: c:\windows\system32\sdra64.exe -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Rootkit.Agent) -> Data: system32\sdra64.exe -> Delete on reboot.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions (Hijack.FolderOptions) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.UserInit) -> Bad: (C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\sdra64.exe,) Good: (userinit.exe) -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
C:\Programme\FunWebProducts (Adware.MyWebSearch) -> Quarantined and deleted successfully.
C:\Programme\FunWebProducts\Shared (Adware.MyWebSearch) -> Quarantined and deleted successfully.
C:\Programme\MyWebSearch (Adware.MyWebSearch) -> Quarantined and deleted successfully.
C:\Programme\MyWebSearch\bar (Adware.MyWebSearch) -> Quarantined and deleted successfully.
C:\Programme\MyWebSearch\bar\History (Adware.MyWebSearch) -> Quarantined and deleted successfully.
C:\Programme\MyWebSearch\bar\Settings (Adware.MyWebSearch) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lowsec (Stolen.data) -> Delete on reboot.

Infizierte Dateien:
C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\winnsvc.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\abc I\Lokale Einstellungen\Temp\sdp.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\abc I\Lokale Einstellungen\Temp\vky.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\abc I\Lokale Einstellungen\Temp\0.8780571590591286.exe (Rootkit.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\sdra64.exe (Rootkit.Agent) -> Delete on reboot.
C:\Programme\MyWebSearch\bar\History\search2 (Adware.MyWebSearch) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> Delete on reboot.
C:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> Delete on reboot.
C:\Dokumente und Einstellungen\abc I\Lokale Einstellungen\Temp\jisfije9fjoiee.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.

Code:

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4156

Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.11

30.05.2010 23:22:41
mbam-log-2010-05-30 (23-22-41).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 8
Laufzeit: 2 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)

Code:

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4156

Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.11

31.05.2010 20:43:28
mbam-log-2010-05-31 (20-43-28).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 127238
Laufzeit: 12 Minute(n), 11 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 4
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_CURRENT_USER\Software\avsoft (Trojan.Fraudpack) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\avsoft (Trojan.Fraudpack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\asam (Trojan.Agent) -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)


Code:

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4161

Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.11

01.06.2010 21:55:48
mbam-log-2010-06-01 (21-55-48).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Durchsuchte Objekte: 188083
Laufzeit: 38 Minute(n), 55 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 4
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_CURRENT_USER\Software\avsoft (Trojan.Fraudpack) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\avsoft (Trojan.Fraudpack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)

Superantispyware:


Code:

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 05/30/2010 at 06:20 PM

Application Version : 4.38.1004

Core Rules Database Version : 5007
Trace Rules Database Version: 2819

Scan type      : Complete Scan
Total Scan Time : 00:51:27

Memory items scanned      : 491
Memory threats detected  : 6
Registry items scanned    : 6220
Registry threats detected : 214
File items scanned        : 25075
File threats detected    : 96

Trojan.Agent/Gen-SSHNas[FakeAlert]
        C:\WINDOWS\SYSTEM32\SSHNAS21.DLL
        C:\WINDOWS\SYSTEM32\SSHNAS21.DLL
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\SSHNAS21.DLL

Trojan.Agent/Gen-CDesc[Gen]
        C:\WINDOWS\RNOQUC.EXE
        C:\WINDOWS\RNOQUC.EXE
        [QZAIB7KITK] C:\DOKUME~1\abcI~1\LOKALE~1\TEMP\RT8.EXE
        C:\DOKUME~1\abcI~1\LOKALE~1\TEMP\RT8.EXE
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RT0.EXE
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RT1.EXE
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RT3.EXE
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RT4.EXE
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RT7.EXE
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RT8.EXE
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RT9.EXE
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RUA.EXE
        C:\WINDOWS\RNOQUA.EXE
        C:\WINDOWS\RNOQUB.EXE
        C:\WINDOWS\Prefetch\RNOQUA.EXE-336B850D.pf
        C:\WINDOWS\Prefetch\RNOQUB.EXE-1B9358A5.pf
        C:\WINDOWS\Prefetch\RT8.EXE-310ECD42.pf

Trojan.Agent/Gen
        C:\WINDOWS\SYSTEM32\HOZFCDOUHWFKRXN.DLL
        C:\WINDOWS\SYSTEM32\HOZFCDOUHWFKRXN.DLL
        C:\WINDOWS\SYSTEM32\OZCRHDCB.DLL
        C:\WINDOWS\SYSTEM32\OZCRHDCB.DLL
        C:\WINDOWS\SYSTEM32\RBOZILOQ.DLL
        C:\WINDOWS\SYSTEM32\RBOZILOQ.DLL
        HKLM\Software\Classes\CLSID\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}
        HKCR\CLSID\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}
        HKCR\CLSID\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}
        HKCR\CLSID\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}#AppID
        HKCR\CLSID\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}\InprocServer32
        HKCR\CLSID\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}\InprocServer32#ThreadingModel
        HKCR\CLSID\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}\ProgID
        HKCR\CLSID\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}\Programmable
        HKCR\CLSID\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}\TypeLib
        HKCR\CLSID\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}\VersionIndependentProgID
        HKCR\adgj.agHlp.1
        HKCR\adgj.agHlp.1\CLSID
        HKCR\adgj.agHlp
        HKCR\adgj.agHlp\CLSID
        HKCR\adgj.agHlp\CurVer
        HKCR\TypeLib\{7B6A2552-E65B-4A9E-ADD4-C45577FFD8FD}
        HKLM\Software\Classes\CLSID\{86344EAF-8CB4-F680-30D0-982562B4C404}
        HKCR\CLSID\{86344EAF-8CB4-F680-30D0-982562B4C404}
        HKCR\CLSID\{86344EAF-8CB4-F680-30D0-982562B4C404}
        HKCR\CLSID\{86344EAF-8CB4-F680-30D0-982562B4C404}\InProcServer32
        HKCR\CLSID\{86344EAF-8CB4-F680-30D0-982562B4C404}\InProcServer32#ThreadingModel
        HKLM\Software\Classes\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1}
        HKCR\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1}
        HKCR\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1}
        HKCR\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1}#AppID
        HKCR\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1}\InprocServer32
        HKCR\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1}\InprocServer32#ThreadingModel
        HKCR\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1}\ProgID
        HKCR\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1}\Programmable
        HKCR\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1}\TypeLib
        HKCR\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1}\VersionIndependentProgID
        HKCR\CscrptXt.CscrptXt.1.0
        HKCR\CscrptXt.CscrptXt.1.0\CLSID
        HKCR\CscrptXt.CscrptXt
        HKCR\CscrptXt.CscrptXt\CLSID
        HKCR\CscrptXt.CscrptXt\CurVer
        HKCR\TypeLib\{38061EDC-40BB-4618-A8DA-E56353347E6D}
        HKLM\Software\Classes\CLSID\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}
        HKCR\CLSID\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}
        HKCR\CLSID\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}
        HKCR\CLSID\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}#AppID
        HKCR\CLSID\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}\InprocServer32
        HKCR\CLSID\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}\InprocServer32#ThreadingModel
        HKCR\CLSID\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}\ProgID
        HKCR\CLSID\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}\Programmable
        HKCR\CLSID\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}\TypeLib
        HKCR\CLSID\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}\VersionIndependentProgID
        HKCR\adShotHlpr.adShotHlpr.1.0
        HKCR\adShotHlpr.adShotHlpr.1.0\CLSID
        HKCR\adShotHlpr.adShotHlpr
        HKCR\adShotHlpr.adShotHlpr\CLSID
        HKCR\adShotHlpr.adShotHlpr\CurVer
        HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}
        HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{86344EAF-8CB4-F680-30D0-982562B4C404}
        HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}
        HKU\S-1-5-21-578492267-1007022464-3914988309-1007\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}
        HKU\S-1-5-21-578492267-1007022464-3914988309-1007\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{86344EAF-8CB4-F680-30D0-982562B4C404}
        HKU\S-1-5-21-578492267-1007022464-3914988309-1007\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\INSTALL.EXE

Trojan.Agent/Gen-CDesc[Broad]
        C:\DOKUME~1\abcI~1\LOKALE~1\TEMP\RUF.EXE
        C:\DOKUME~1\abcI~1\LOKALE~1\TEMP\RUF.EXE
        [M5T8QL3YW3] C:\DOKUME~1\abcI~1\LOKALE~1\TEMP\RUF.EXE
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RUD.EXE
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RUE.EXE
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RUF.EXE
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RUG.EXE

Trojan.Agent/Gen-FakeFraud[Disap]
        [gotnewupdate000.exe] C:\DOKUMENTE UND EINSTELLUNGEN\abc I\ANWENDUNGSDATEN\EC5F014782C78B1BE4D231F63E770ED1\GOTNEWUPDATE000.EXE
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\ANWENDUNGSDATEN\EC5F014782C78B1BE4D231F63E770ED1\GOTNEWUPDATE000.EXE
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\ANWENDUNGSDATEN\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\ANTIMALWARE DOCTOR.LNK
        C:\WINDOWS\Prefetch\GOTNEWUPDATE000.EXE-0785A0F5.pf

Trojan.Agent/Gen-Backdoor[FakeAlert]
        [hsfg9w8gujsokgahi8gysgnsdgefshyjy] C:\DOKUME~1\abcI~1\LOKALE~1\TEMP\NOTEPAD.EXE
        C:\DOKUME~1\abcI~1\LOKALE~1\TEMP\NOTEPAD.EXE
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\LOGIN.EXE
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\NOTEPAD.EXE
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\SYSTEM.EXE

Adware.MyWebSearch
        HKU\S-1-5-21-578492267-1007022464-3914988309-1007\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{00A6FAF1-072E-44CF-8957-5838F569A31D}
        HKU\S-1-5-21-578492267-1007022464-3914988309-1007\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{07B18EA1-A523-4961-B6BB-170DE4475CCA}
        HKU\S-1-5-21-578492267-1007022464-3914988309-1007\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{07B18EA9-A523-4961-B6BB-170DE4475CCA}

Adware.Tracking Cookie
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@content.yieldmanager[1].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@unitymedia[2].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@advertising[1].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@ad.zanox[2].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@bs.serving-sys[1].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@ads.easyad[2].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@track.adform[2].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@adfarm1.adition[2].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@advertise[1].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@zanox[2].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@media6degrees[2].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@ads.quartermedia[1].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@guj.122.2o7[1].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@ad.adition[1].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@clicksor[1].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@clickpayz9.91449.blueseek[1].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@traffictrack[2].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@eas.apm.emediate[2].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@apmebf[2].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@fastclick[1].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@webmasterplan[1].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@adtech[1].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@atdmt[2].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@content.yieldmanager[3].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@tracking.quisma[1].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@weborama[2].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@mediaplex[2].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@tradedoubler[1].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@zanox-affiliate[1].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@doubleclick[1].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@myroitracking[1].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@ad.yieldmanager[1].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@serving-sys[1].txt

Adware.MyWebSearch/FunWebProducts
        HKLM\SOFTWARE\Fun Web Products
        HKLM\SOFTWARE\Fun Web Products#JpegConversionLib
        HKLM\SOFTWARE\Fun Web Products#CacheDir
        HKLM\SOFTWARE\Fun Web Products\ScreenSaver
        HKLM\SOFTWARE\Fun Web Products\ScreenSaver#ImagesDir
        HKLM\SOFTWARE\Fun Web Products\Settings
        HKLM\SOFTWARE\Fun Web Products\Settings\CursorManiaBtn
        HKLM\SOFTWARE\Fun Web Products\Settings\CursorManiaBtn#LastHTMLMenuURL
        HKLM\SOFTWARE\Fun Web Products\Settings\CursorManiaBtn#HTMLMenuRevision
        HKLM\SOFTWARE\Fun Web Products\Settings\CursorManiaBtn#ETag
        HKLM\SOFTWARE\Fun Web Products\Settings\Promos
        HKLM\SOFTWARE\Fun Web Products\Settings\Promos#BuddyTextNone.numActive
        HKLM\SOFTWARE\Fun Web Products\Settings\Promos#BuddyTextNone.0
        HKLM\SOFTWARE\Fun Web Products\Settings\Promos#BuddyFreqNone
        HKLM\SOFTWARE\Fun Web Products\Settings\Promos#BuddyTextUninstalled.numActive
        HKLM\SOFTWARE\Fun Web Products\Settings\Promos#BuddyTextUninstalled.0
        HKLM\SOFTWARE\Fun Web Products\Settings\Promos#BuddyFreqUninstalled
        HKLM\SOFTWARE\Fun Web Products\Settings\Promos#MSN.numActive
        HKLM\SOFTWARE\Fun Web Products\Settings\Promos#MSN.numActive2
        HKLM\SOFTWARE\Fun Web Products\Settings\Promos#MSN.1
        HKLM\SOFTWARE\Fun Web Products\Settings\Promos#MSN.2
        HKLM\SOFTWARE\Fun Web Products\Settings\Promos#MSN.3
        HKLM\SOFTWARE\Fun Web Products\Settings\Promos#MSN.4
        HKLM\SOFTWARE\Fun Web Products\Settings\Promos#MSN.5
        HKLM\SOFTWARE\Fun Web Products\Settings\Promos#MSN.6
        HKLM\SOFTWARE\Fun Web Products\Settings\Promos#MSN.7
        HKLM\SOFTWARE\Fun Web Products\Settings\SmileyCentralBtn
        HKLM\SOFTWARE\Fun Web Products\Settings\SmileyCentralBtn#HTMLMenuPosDeleted
        HKLM\SOFTWARE\Fun Web Products\Settings\SmileyCentralBtn#LastHTMLMenuURL
        HKLM\SOFTWARE\Fun Web Products\Settings\SmileyCentralBtn#HTMLMenuRevision
        HKLM\SOFTWARE\Fun Web Products\Settings\SmileyCentralBtn#ETag
        HKLM\SOFTWARE\FunWebProducts
        HKLM\SOFTWARE\FunWebProducts\Installer
        HKLM\SOFTWARE\FunWebProducts\Installer#Dir
        HKLM\SOFTWARE\FunWebProducts\Installer#CurInstall
        HKLM\SOFTWARE\FunWebProducts\Installer#sr
        HKLM\SOFTWARE\FunWebProducts\Installer#pl
        HKLM\SOFTWARE\FunWebProducts\Installer#CheckForConnection
        HKLM\SOFTWARE\FunWebProducts\Installer#CacheDir
        HKLM\SOFTWARE\FunWebProducts\Installer\downloaded
        HKU\S-1-5-21-578492267-1007022464-3914988309-1007\SOFTWARE\MyWebSearch
        HKLM\SOFTWARE\MyWebSearch
        HKLM\SOFTWARE\MyWebSearch\bar
        HKLM\SOFTWARE\MyWebSearch\bar#pid
        HKLM\SOFTWARE\MyWebSearch\bar#tiec
        HKLM\SOFTWARE\MyWebSearch\bar#Dir
        HKLM\SOFTWARE\MyWebSearch\bar#CurInstall
        HKLM\SOFTWARE\MyWebSearch\bar#SettingsDir
        HKLM\SOFTWARE\MyWebSearch\bar#sr
        HKLM\SOFTWARE\MyWebSearch\bar#pl
        HKLM\SOFTWARE\MyWebSearch\bar#Id
        HKLM\SOFTWARE\MyWebSearch\bar#CacheDir
        HKLM\SOFTWARE\MyWebSearch\bar#ConfigDateStamp
        HKLM\SOFTWARE\MyWebSearch\bar#HTMLMenuRevision
        HKLM\SOFTWARE\MyWebSearch\bar#sscLabel
        HKLM\SOFTWARE\MyWebSearch\bar#sscURL
        HKLM\SOFTWARE\MyWebSearch\bar#Flags
        HKLM\SOFTWARE\MyWebSearch\bar#HistoryDir
        HKLM\SOFTWARE\MyWebSearch\SearchAssistant
        HKLM\SOFTWARE\MyWebSearch\SearchAssistant#pid
        HKLM\SOFTWARE\MyWebSearch\SearchAssistant#Dir
        HKLM\SOFTWARE\MyWebSearch\SearchAssistant#esh
        HKLM\SOFTWARE\MyWebSearch\SearchAssistant#lsp
        HKLM\SOFTWARE\MyWebSearch\SearchAssistant#CurInstall
        HKLM\SOFTWARE\MyWebSearch\SearchAssistant#sr
        HKLM\SOFTWARE\MyWebSearch\SearchAssistant#pl
        HKLM\SOFTWARE\MyWebSearch\SearchAssistant#Id
        HKLM\SOFTWARE\MyWebSearch\SearchAssistant#ConfigDateStamp
        HKLM\SOFTWARE\MyWebSearch\SearchAssistant#ABS
        HKLM\SOFTWARE\MyWebSearch\SearchAssistant#DES
        HKLM\SOFTWARE\MyWebSearch\SearchAssistant#sscEnabled
        HKLM\SOFTWARE\MyWebSearch\SearchAssistant#eintl
        HKLM\SOFTWARE\MyWebSearch\SkinTools
        HKLM\SOFTWARE\MyWebSearch\SkinTools#PlayerPath
        HKCR\CLSID\{147A976F-EEE1-4377-8EA7-4716E4CDD239}
        HKCR\CLSID\{147A976F-EEE1-4377-8EA7-4716E4CDD239}\TreatAs
        HKCR\CLSID\{A4730EBE-43A6-443e-9776-36915D323AD3}
        HKCR\CLSID\{A4730EBE-43A6-443e-9776-36915D323AD3}\TreatAs
        HKCR\Interface\{2E9937FC-CF2F-4F56-AF54-5A6A3DD375CC}
        HKCR\Interface\{2E9937FC-CF2F-4F56-AF54-5A6A3DD375CC}\ProxyStubClsid
        HKCR\Interface\{2E9937FC-CF2F-4F56-AF54-5A6A3DD375CC}\ProxyStubClsid32
        HKCR\Interface\{2E9937FC-CF2F-4F56-AF54-5A6A3DD375CC}\TypeLib
        HKCR\Interface\{2E9937FC-CF2F-4F56-AF54-5A6A3DD375CC}\TypeLib#Version
        HKCR\Interface\{741DE825-A6F0-4497-9AA6-8023CF9B0FFF}
        HKCR\Interface\{741DE825-A6F0-4497-9AA6-8023CF9B0FFF}\ProxyStubClsid
        HKCR\Interface\{741DE825-A6F0-4497-9AA6-8023CF9B0FFF}\ProxyStubClsid32
        HKCR\Interface\{741DE825-A6F0-4497-9AA6-8023CF9B0FFF}\TypeLib
        HKCR\Interface\{741DE825-A6F0-4497-9AA6-8023CF9B0FFF}\TypeLib#Version
        HKLM\Software\FocusInteractive
        HKLM\Software\FocusInteractive\bar
        HKLM\Software\FocusInteractive\bar\Switches
        HKLM\Software\FocusInteractive\bar\Switches#incmail.exe
        HKLM\Software\FocusInteractive\bar\Switches#msimn.exe
        HKLM\Software\FocusInteractive\bar\Switches#msn.exe
        HKLM\Software\FocusInteractive\bar\Switches#outlook.exe
        HKLM\Software\FocusInteractive\bar\Switches#waol.exe
        HKLM\Software\FocusInteractive\bar\Switches#aim.exe
        HKLM\Software\FocusInteractive\bar\Switches#icq.exe
        HKLM\Software\FocusInteractive\bar\Switches#icqlite.exe
        HKLM\Software\FocusInteractive\bar\Switches#msmsgs.exe
        HKLM\Software\FocusInteractive\bar\Switches#msnmsgr.exe
        HKLM\Software\FocusInteractive\bar\Switches#ypager.exe
        HKLM\Software\FocusInteractive\bar\Switches#au
        HKLM\Software\FocusInteractive\bar\Switches#mwsSrcAs.dll
        HKLM\Software\FocusInteractive\bar\Switches#ok
        HKLM\Software\FocusInteractive\bar\Switches#od
        HKLM\Software\FocusInteractive\bar\Switches#nk
        HKLM\Software\FocusInteractive\bar\Switches#nd
        HKLM\Software\FocusInteractive\Email-IM
        HKLM\Software\FocusInteractive\Email-IM\0
        HKLM\Software\FocusInteractive\Email-IM\0#Toolbar
        HKLM\Software\FocusInteractive\Email-IM\0#AppName
        HKLM\Software\FocusInteractive\Outlook
        C:\Programme\MyWebSearch\bar\History\search2
        C:\Programme\MyWebSearch\bar\History
        C:\Programme\MyWebSearch\bar\Settings
        C:\Programme\MyWebSearch\bar
        C:\Programme\MyWebSearch
        C:\Programme\FunWebProducts\Shared
        C:\Programme\FunWebProducts

Adware.Flash Tracking Cookie
        C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\HOTTRAFFIC.NL
        C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\BC.YOUPORN.COM
        C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\FILES.YOUPORN.COM
        C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\STATIC.YOUPORN.COM
        C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\WWW.ARDMEDIATHEK.DE
        C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\WWW.BALONSEXTA.COM
        C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\BANNER.MINDSHARE.DE
        C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\UDN.SPECIFICCLICK.NET
        C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\ADSERVER.NEW-DIRECTIONS.DE
        C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\ATDMT.COM
        C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\SPE.ATDMT.COM
        C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\CDN1.EYEWONDER.COM
        C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\M.DE.2MDN.NET
        C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\M1.EMEA.2MDN.NET
        C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\S0.2MDN.NET
        C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\IMAGESRV.ADITION.COM
        C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\SECURE-US.IMRWORLDWIDE.COM

Trojan.Dropper/Win-NV
        HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS
        HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#Type
        HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#Start
        HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#ErrorControl
        HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#ImagePath
        HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#DisplayName
        HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#ObjectName
        HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Parameters
        HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Parameters#ServiceDll
        HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Security
        HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Security#Security
        HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Enum
        HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Enum#0
        HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Enum#Count
        HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Enum#NextInstance

Trojan.Agent/Gen-SSHNAS
        HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS
        HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS#NextInstance
        HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000
        HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#Service
        HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#Legacy
        HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#ConfigFlags
        HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#Class
        HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#ClassGUID
        HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#DeviceDesc
        HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000\Control
        HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000\Control#ActiveService

Rogue.AntivirusSoft
        HKU\S-1-5-21-578492267-1007022464-3914988309-1007\Software\avsoft

Rogue.AntiMalware Doctor
        HKU\S-1-5-21-578492267-1007022464-3914988309-1007\Software\Antimalware Doctor Inc
        HKU\S-1-5-21-578492267-1007022464-3914988309-1007\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor

Malware.Trace
        C:\WINDOWS\SYSTEM32\WINSVNCS.TXT
        C:\WINDOWS\Tasks\{8C3FDD81-7AE0-4605-A46A-2488B179F2A3}.job
        C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job
        HKU\S-1-5-21-578492267-1007022464-3914988309-1007\Software\M5T8QL3YW3
        HKU\S-1-5-21-578492267-1007022464-3914988309-1007\SOFTWARE\XML
        HKU\S-1-5-21-578492267-1007022464-3914988309-1007\SOFTWARE\QZAIB7KITK
        HKU\S-1-5-21-578492267-1007022464-3914988309-1007\SOFTWARE\AVSUITE
        HKLM\SOFTWARE\AVSUITE
        HKLM\SOFTWARE\AVSOFT
        HKU\S-1-5-21-578492267-1007022464-3914988309-1007\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer#winid [ 1CAFFF14A4C2B6C ]

Trojan.Agent/Gen-AVP
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\AVP.EXE

Trojan.Agent/Gen-Faldesc
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\~TM5C.TMP
        C:\WINDOWS\SYSTEM32\WBEM\GRPCONV.EXE

Code:

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 05/30/2010 at 10:15 PM

Application Version : 4.38.1004

Core Rules Database Version : 5007
Trace Rules Database Version: 2819

Scan type      : Complete Scan
Total Scan Time : 00:22:40

Memory items scanned      : 533
Memory threats detected  : 1
Registry items scanned    : 6207
Registry threats detected : 2
File items scanned        : 4418
File threats detected    : 5

Trojan.Agent/Gen-Faldesc
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\ASAM.EXE
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\ASAM.EXE
        [asam] C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\ASAM.EXE
        [asam] C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\ASAM.EXE
        C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\SYSSVC.EXE

Adware.Tracking Cookie
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@atdmt[2].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@weborama[1].txt
        C:\Dokumente und Einstellungen\NetworkService\Cookies\system@bizzclick[1].txt

Code:

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 05/31/2010 at 04:08 PM

Application Version : 4.38.1004

Core Rules Database Version : 5007
Trace Rules Database Version: 2819

Scan type      : Complete Scan
Total Scan Time : 00:46:47

Memory items scanned      : 443
Memory threats detected  : 0
Registry items scanned    : 6207
Registry threats detected : 4
File items scanned        : 25134
File threats detected    : 0

Rogue.AntivirusSoft
        HKU\S-1-5-21-578492267-1007022464-3914988309-1007\Software\avsoft

Malware.Trace
        HKU\S-1-5-21-578492267-1007022464-3914988309-1007\SOFTWARE\AVSUITE
        HKLM\SOFTWARE\AVSUITE
        HKLM\SOFTWARE\AVSOFT

Code:

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 06/01/2010 at 10:47 PM

Application Version : 4.38.1004

Core Rules Database Version : 5007
Trace Rules Database Version: 2819

Scan type      : Quick Scan
Total Scan Time : 00:19:58

Memory items scanned      : 505
Memory threats detected  : 0
Registry items scanned    : 564
Registry threats detected : 0
File items scanned        : 11973
File threats detected    : 2

Adware.Tracking Cookie
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@weborama[2].txt
        C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@doubleclick[1].txt


cosinus 01.06.2010 22:47

Hm, da wurde ein bisschen was entfernt :D

Systemscan mit OTL

Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
  • Doppelklick auf die OTL.exe
  • Vista User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen
  • Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output
  • Unter Extra Registry, wähle bitte Use SafeList
  • Klicke nun auf Run Scan links oben
  • Wenn der Scan beendet wurde werden 2 Logfiles erstellt
  • Poste die Logfiles hier in den Thread.

cosinus 01.06.2010 23:34

Bitte beide Logs zippen und hier anhängen...

multebeere 01.06.2010 23:39

okay, ich versuchs.

ich hab noch logs von heute, die auch?

cosinus 02.06.2010 11:53

Beende alle Programme, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)


Code:

:OTL
O4 - HKLM..\Run: [gsyrruak] C:\Dokumente und Einstellungen\abc I\Lokale Einstellungen\Anwendungsdaten\mtmytdjmn\lokjsrdtssd.exe ()
O4 - HKLM..\Run: [MChk] C:\WINDOWS\system32\mctfabga.exe ()
O4 - HKLM..\Run: [skb]  File not found
O33 - MountPoints2\{04861ea8-d161-11de-9a19-0040d08a74b6}\Shell\AutoRun\command - "" = F:\Photo_Porst\setup_Photo_Porst.exe -- File not found
O33 - MountPoints2\{1673099c-f111-11db-949b-0040d08a74b6}\Shell\AutoRun\command - "" = F:\setupSNK.exe -- File not found
:Files
C:\WINDOWS\System32\rqpgdnaahqxzmglhv.exe
C:\Dokumente und Einstellungen\abc I\Lokale Einstellungen\Anwendungsdaten\mtmytdjmn
C:\WINDOWS\system32\mctfabga.exe
:Commands
[purity]
[resethosts]
[emptytemp]

Klick dann auf den Button Run Fixes!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.

multebeere 02.06.2010 18:08

Hab ich gemacht, hier das Log file.
Beim hochladen zeigt mir der Rechner übrigens immer folgende Meldung an, vielleicht ist das wichtig:

Fehler beim LAden von rboziloq.dll
Modul wurde nicht gefunden.



All processes killed
========== OTL ==========
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\gsyrruak deleted successfully.
C:\Dokumente und Einstellungen\Dilek I\Lokale Einstellungen\Anwendungsdaten\mtmytdjmn\lokjsrdtssd.exe moved successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\MChk deleted successfully.
C:\WINDOWS\system32\mctfabga.exe moved successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\skb deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{04861ea8-d161-11de-9a19-0040d08a74b6}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{04861ea8-d161-11de-9a19-0040d08a74b6}\ not found.
File F:\Photo_Porst\setup_Photo_Porst.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{1673099c-f111-11db-949b-0040d08a74b6}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{1673099c-f111-11db-949b-0040d08a74b6}\ not found.
File F:\setupSNK.exe not found.
========== FILES ==========
C:\WINDOWS\System32\rqpgdnaahqxzmglhv.exe moved successfully.
C:\Dokumente und Einstellungen\abc I\Lokale Einstellungen\Anwendungsdaten\mtmytdjmn folder moved successfully.
File\Folder C:\WINDOWS\system32\mctfabga.exe not found.
========== COMMANDS ==========
C:\WINDOWS\System32\drivers\etc\Hosts moved successfully.
HOSTS file reset successfully

[EMPTYTEMP]

User: All Users

User: Besitzer

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 196742 bytes
->Flash cache emptied: 389 bytes

User: abc I
->Temp folder emptied: 147754832 bytes
->Temporary Internet Files folder emptied: 19577393 bytes
->Java cache emptied: 49150864 bytes
->FireFox cache emptied: 51492546 bytes
->Flash cache emptied: 1367 bytes

User: LocalService
->Temp folder emptied: 66016 bytes
->Temporary Internet Files folder emptied: 3734802 bytes

User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 4368069 bytes
->Flash cache emptied: 1584 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 2134333 bytes
%systemroot%\System32 .tmp files removed: 13495687 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 45958617 bytes
RecycleBin emptied: 47401324 bytes

Total Files Cleaned = 367,00 mb


OTL by OldTimer - Version 3.2.5.2 log created on 06022010_185932

Files\Folders moved on Reboot...

Registry entries deleted on Reboot...



Besten Dank!

cosinus 03.06.2010 11:12

Gut. Dann mach jetzt nen Durchgang mit CF:

ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Lade dir ComboFix hier herunter auf deinen Desktop. Benenne es beim Runterladen um in cofi.exe.
http://saved.im/mtm0nzyzmzd5/cofi.jpg
  • Schliesse alle Programme, vor allem dein Antivirenprogramm und andere Hintergrundwächter sowie deinen Internetbrowser.
  • Starte cofi.exe von deinem Desktop aus, bestätige die Warnmeldungen, führe die Updates durch (falls vorgeschlagen), installiere die Wiederherstellungskonsole (falls vorgeschlagen) und lass dein System durchsuchen.
    Vermeide es auch während Combofix läuft die Maus und Tastatur zu benutzen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte kopieren ([Strg]a, [Strg]c) und in deinen Beitrag einfügen ([Strg]v). Die Datei findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.

multebeere 03.06.2010 16:12

Hi Arne, hier die combofix datei


Combofix Logfile:
Code:

ComboFix 10-06-02.04 - abc I 03.06.2010  16:51:07.1.1 - x86
Microsoft Windows XP Home Edition  5.1.2600.3.1252.49.1031.18.895.611 [GMT 2:00]
ausgeführt von:: c:\dokumente und einstellungen\abc I\Desktop\cofi.exe
.

((((((((((((((((((((((((((((((((((((  Weitere Löschungen  ))))))))))))))))))))))))))))))))))))))))))))))))
.

c:\dokumente und einstellungen\abc I\Anwendungsdaten\EC5F014782C78B1BE4D231F63E770ED1
c:\dokumente und einstellungen\abc I\Anwendungsdaten\EC5F014782C78B1BE4D231F63E770ED1\enemies-names.txt
c:\dokumente und einstellungen\abc I\Anwendungsdaten\EC5F014782C78B1BE4D231F63E770ED1\lsrslt.ini
c:\windows\Downloaded Program Files\f3initialsetup1.0.0.15.inf

Infizierte Kopie von c:\windows\system32\drivers\imapi.sys wurde gefunden und desinfiziert
Kopie von - Kitty had a snack :p wurde wiederhergestellt
c:\windows\system32\grpconv.exe fehlte
Kopie von - c:\windows\ServicePackFiles\i386\grpconv.exe wurde wiederhergestellt

.
(((((((((((((((((((((((  Dateien erstellt von 2010-05-03 bis 2010-06-03  ))))))))))))))))))))))))))))))
.

2010-06-03 14:57 . 2008-04-14 02:22        39424        -c--a-w-        c:\windows\system32\dllcache\grpconv.exe
2010-06-03 14:27 . 2010-06-03 14:27        --------        d-----w-        c:\programme\CCleaner
2010-06-02 16:59 . 2010-06-02 16:59        --------        d-----w-        C:\_OTL
2010-05-31 21:08 . 2010-05-31 21:08        --------        d-----w-        c:\dokumente und einstellungen\abc I\Anwendungsdaten\Avira
2010-05-31 21:03 . 2010-03-01 08:05        124784        ----a-w-        c:\windows\system32\drivers\avipbb.sys
2010-05-31 21:03 . 2010-02-16 12:24        60936        ----a-w-        c:\windows\system32\drivers\avgntflt.sys
2010-05-31 21:03 . 2009-05-11 10:49        51992        ----a-w-        c:\windows\system32\drivers\avgntdd.sys
2010-05-31 21:03 . 2009-05-11 10:49        17016        ----a-w-        c:\windows\system32\drivers\avgntmgr.sys
2010-05-31 21:03 . 2010-05-31 21:03        --------        d-----w-        c:\programme\Avira
2010-05-31 21:03 . 2010-05-31 21:03        --------        d-----w-        c:\dokumente und einstellungen\All Users\Anwendungsdaten\Avira
2010-05-30 18:07 . 2010-05-30 18:07        --------        d-----w-        c:\dokumente und einstellungen\abc I\Anwendungsdaten\Malwarebytes
2010-05-30 18:07 . 2010-04-29 10:19        38224        ----a-w-        c:\windows\system32\drivers\mbamswissarmy.sys
2010-05-30 18:07 . 2010-05-30 18:07        --------        d-----w-        c:\programme\Malwarebytes' Anti-Malware
2010-05-30 18:07 . 2010-05-30 18:07        --------        d-----w-        c:\dokumente und einstellungen\All Users\Anwendungsdaten\Malwarebytes
2010-05-30 18:07 . 2010-04-29 10:19        20952        ----a-w-        c:\windows\system32\drivers\mbam.sys
2010-05-30 15:25 . 2010-05-30 15:25        63488        ----a-w-        c:\dokumente und einstellungen\abc I\Anwendungsdaten\SUPERAntiSpyware.com\SUPERAntiSpyware\SDDLLS\SD10006.dll
2010-05-30 15:25 . 2010-05-30 15:25        52224        ----a-w-        c:\dokumente und einstellungen\abc I\Anwendungsdaten\SUPERAntiSpyware.com\SUPERAntiSpyware\SDDLLS\SD10005.dll
2010-05-30 15:25 . 2010-05-30 15:25        117760        ----a-w-        c:\dokumente und einstellungen\abc I\Anwendungsdaten\SUPERAntiSpyware.com\SUPERAntiSpyware\SDDLLS\UIREPAIR.DLL
2010-05-30 14:54 . 2010-05-30 14:54        --------        d-----w-        c:\dokumente und einstellungen\abc I\Anwendungsdaten\SUPERAntiSpyware.com
2010-05-30 14:54 . 2010-05-30 14:54        --------        d-----w-        c:\dokumente und einstellungen\All Users\Anwendungsdaten\SUPERAntiSpyware.com
2010-05-30 14:53 . 2010-05-30 14:54        --------        d-----w-        c:\programme\SUPERAntiSpyware
2010-05-30 12:17 . 2010-05-30 12:17        --------        d-----w-        c:\dokumente und einstellungen\abc I\Anwendungsdaten\Street-Ads
2010-05-30 12:16 . 2008-04-13 18:40        34688        -c--a-w-        c:\windows\system32\dllcache\lbrtfdc.sys
2010-05-30 12:16 . 2008-04-13 18:40        34688        ----a-w-        c:\windows\system32\drivers\lbrtfdc.sys
2010-05-30 12:15 . 2008-04-13 18:41        8576        -c--a-w-        c:\windows\system32\dllcache\i2omgmt.sys
2010-05-30 12:15 . 2008-04-13 18:41        8576        ----a-w-        c:\windows\system32\drivers\i2omgmt.sys
2010-05-30 12:15 . 2008-04-13 18:40        8192        -c--a-w-        c:\windows\system32\dllcache\changer.sys
2010-05-30 12:15 . 2008-04-13 18:40        8192        ----a-w-        c:\windows\system32\drivers\changer.sys
2010-05-30 12:12 . 2010-05-30 12:12        --------        d-----w-        c:\dokumente und einstellungen\abc I\Anwendungsdaten\Sky-Banners
2010-05-30 12:12 . 2010-05-30 12:12        --------        d-----w-        c:\programme\$NtUninstallWTF1012$

.
((((((((((((((((((((((((((((((((((((  Find3M Bericht  ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2010-06-03 14:55 . 2004-08-04 12:00        85594        ----a-w-        c:\windows\system32\perfc007.dat
2010-06-03 14:55 . 2004-08-04 12:00        460908        ----a-w-        c:\windows\system32\perfh007.dat
2010-06-03 14:19 . 2006-02-07 09:43        --------        d-----w-        c:\programme\PestPatrol
2010-06-02 16:56 . 2009-01-27 16:03        --------        d-----w-        c:\dokumente und einstellungen\All Users\Anwendungsdaten\Google Updater
2010-06-02 07:12 . 2007-08-15 09:55        --------        d-----w-        c:\programme\Spybot - Search & Destroy
2010-05-31 20:57 . 2006-01-28 08:41        --------        d-----w-        c:\programme\CA
2010-05-28 23:28 . 2008-01-16 21:40        664        ----a-w-        c:\windows\system32\d3d9caps.dat
2010-04-21 15:17 . 2009-05-06 10:03        --------        d-----w-        c:\programme\WordToPDF
2010-04-21 14:54 . 2010-04-21 14:53        --------        d-----w-        c:\programme\YoutubeDownloader
2010-04-21 14:53 . 2010-04-21 14:53        --------        d-----w-        c:\programme\Conduit
2010-04-18 21:05 . 2009-07-19 10:28        304160        ----a-w-        C:\PA207.DAT
2010-04-18 18:53 . 2007-09-10 18:14        --------        d-----w-        c:\programme\SopCast
2010-04-12 07:36 . 2009-04-29 18:10        --------        d-----w-        c:\programme\Lexmark X1100 Series
2010-04-12 07:30 . 2010-04-12 07:30        --------        d-----w-        c:\dokumente und einstellungen\All Users\Anwendungsdaten\SSScanAppDataDir
2010-03-11 12:31 . 2004-08-04 12:00        832512        ----a-w-        c:\windows\system32\wininet.dll
2010-03-11 12:31 . 2004-08-04 12:00        78336        ----a-w-        c:\windows\system32\ieencode.dll
2010-03-11 12:31 . 2004-08-04 12:00        17408        ----a-w-        c:\windows\system32\corpol.dll
2010-03-09 11:09 . 2004-08-04 12:00        430080        ----a-w-        c:\windows\system32\vbscript.dll
2006-01-28 08:53 . 2006-01-28 08:53        8        --sh--r-        c:\windows\system32\363CCEFC6B.sys
2006-01-28 08:53 . 2006-01-28 08:53        4704        --sha-w-        c:\windows\system32\KGyGaAvL.sys
.

((((((((((((((((((((((((((((  Autostartpunkte der Registrierung  ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt.
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"swg"="c:\programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe" [2007-07-27 68856]
"SpybotSD TeaTimer"="c:\programme\Spybot - Search & Destroy\TeaTimer.exe" [2005-05-30 1415824]
"SUPERAntiSpyware"="c:\programme\SUPERAntiSpyware\SUPERAntiSpyware.exe" [2010-05-18 2397424]
"WMPNSCFG"="c:\programme\Windows Media Player\WMPNSCFG.exe" [2006-11-03 204288]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SoundMan"="SOUNDMAN.EXE" [2005-12-14 577536]
"AGRSMMSG"="AGRSMMSG.exe" [2004-07-22 88361]
"MSPY2002"="c:\windows\system32\IME\PINTLGNT\ImScInst.exe" [2004-08-04 59392]
"PHIME2002ASync"="c:\windows\system32\IME\TINTLGNT\TINTSETP.EXE" [2004-08-04 455168]
"PHIME2002A"="c:\windows\system32\IME\TINTLGNT\TINTSETP.EXE" [2004-08-04 455168]
"AntivirusRegistration"="c:\programme\CA\Etrust Antivirus\Register.exe" [2005-08-22 258048]
"IMJPMIG8.1"="c:\windows\IME\imjp8_1\IMJPMIG.EXE" [2004-08-04 208952]
"SynTPEnh"="c:\programme\Synaptics\SynTP\SynTPEnh.exe" [2005-10-28 761945]
"PestPatrolRegistration"="c:\programme\PestPatrol\Register.exe" [2005-08-22 180224]
"PPMemCheck"="c:\progra~1\PESTPA~1\PPMemCheck.exe" [2004-04-02 148480]
"CookiePatrol"="c:\progra~1\PESTPA~1\CookiePatrol.exe" [2005-01-10 73728]
"NeroFilterCheck"="c:\windows\system32\NeroCheck.exe" [2001-07-09 155648]
"RemoteControl"="c:\programme\Home Cinema\PowerDVD\PDVDServ.exe" [2004-11-02 32768]
"TkBellExe"="c:\programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe" [2006-01-27 180269]
"QuickTime Task"="c:\programme\QuickTime\qttask.exe" [2007-06-29 286720]
"Lexmark X1100 Series"="c:\programme\Lexmark X1100 Series\lxbkbmgr.exe" [2003-08-19 57344]
"PAC207_Monitor"="c:\windows\PixArt\i-Look110\Monitor.exe" [2007-12-10 323584]
"Monitor"="c:\windows\PixArt\i-Look110\Monitor.exe" [2007-12-10 323584]
"avgnt"="c:\programme\Avira\AntiVir Desktop\avgnt.exe" [2010-03-02 282792]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]

c:\dokumente und einstellungen\All Users\Startmen\Programme\Autostart\
Adobe Gamma Loader.lnk - c:\programme\Gemeinsame Dateien\Adobe\Calibration\Adobe Gamma Loader.exe [2006-12-8 110592]
Adobe Reader - Schnellstart.lnk - c:\programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe [2008-4-23 29696]
Microsoft Office.lnk - c:\programme\Microsoft Office\Office\OSA9.EXE [2000-1-21 65588]

[hkey_local_machine\software\microsoft\windows\currentversion\explorer\ShellExecuteHooks]
"{5AE067D3-9AFB-48E0-853A-EBB7F4A000DA}"= "c:\programme\SUPERAntiSpyware\SASSEH.DLL" [2008-05-13 77824]

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\!SASWinLogon]
2009-09-03 22:21        548352        ----a-w-        c:\programme\SUPERAntiSpyware\SASWINLO.DLL

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"c:\\WINDOWS\\system32\\sessmgr.exe"=
"c:\\WINDOWS\\system32\\fxsclnt.exe"=
"c:\\Programme\\Ahead\\Nero MediaHome\\NeroMediaHome.exe"=
"c:\\Programme\\Messenger\\Msmsgs.exe"=
"c:\\Programme\\NetMeeting\\Conf.exe"=
"c:\\Programme\\Real\\RealPlayer\\realplay.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Programme\\Streamer\\streamer.exe"=
"c:\\Dokumente und Einstellungen\\abc I\\Anwendungsdaten\\SopCast\\adv\\SopAdver.exe"=
"c:\\Programme\\Windows Media Player\\wmplayer.exe"=
"c:\\Programme\\K-Lite Codec Pack\\Filters\\ac3config.exe"=
"c:\\Programme\\Mozilla Firefox\\firefox.exe"=
"c:\\Programme\\SopCast\\adv\\SopAdver.exe"=
"c:\\Programme\\SopCast\\SopCast.exe"=
"%windir%\\system32\\sessmgr.exe"=
"c:\\Programme\\Windows Live\\Messenger\\wlcsdk.exe"=
"c:\\Programme\\Windows Live\\Messenger\\msnmsgr.exe"=

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"1935:UDP"= 1935:UDP:sportdigital tv
"443:TCP"= 443:TCP:sportdigital tv
"1935:TCP"= 1935:TCP:1935
"443:UDP"= 443:UDP:443

R0 PDDSLHND;PDDSLHND;c:\windows\system32\drivers\PDDSLHND.SYS [17.10.2006 20:30 15187]
R1 SASDIFSV;SASDIFSV;c:\programme\SUPERAntiSpyware\sasdifsv.sys [17.02.2010 20:25 12872]
R1 SASKUTIL;SASKUTIL;c:\programme\SUPERAntiSpyware\SASKUTIL.SYS [10.05.2010 20:41 67656]
R1 wbsecdrv;wbsecdrv Protocol Driver;c:\windows\system32\drivers\wbsecdrv.sys [27.01.2006 23:46 17792]
R2 wbsecsvc;wbsecsvc;c:\windows\system32\wbsecsvc.exe [27.01.2006 23:46 245760]
R3 PDDSLADP;ProDyne DSL Adapter;c:\windows\system32\drivers\PDDSLADP.SYS [17.10.2006 20:30 15571]
R3 ULI5261XP;ULi M526X Ethernet NT Driver;c:\windows\system32\drivers\ULILAN51.SYS [27.01.2006 23:45 28672]
S2 gupdate;Google Update Service (gupdate);c:\programme\Google\Update\GoogleUpdate.exe [23.02.2010 14:51 135664]
S3 3xHybrid;3xHybrid service;c:\windows\system32\drivers\3xhybrid.sys [31.01.2006 14:18 800512]
S3 PAC207;i-Look 110;c:\windows\system32\drivers\pfc027.sys [18.07.2009 22:46 618112]
S3 PDNETCTL;ProDyne MicroPPPoE;c:\windows\system32\drivers\pdnetctl.sys [07.09.2005 23:09 39936]
S3 W33ND;W89C33 mPCI 802.11 Wireless LAN Adapter Driver;c:\windows\system32\drivers\w33nd.sys [27.01.2006 23:46 140064]
.
Inhalt des "geplante Tasks" Ordners

2010-05-26 c:\windows\Tasks\AppleSoftwareUpdate.job
- c:\programme\Apple Software Update\SoftwareUpdate.exe [2007-06-03 12:42]

2010-06-03 c:\windows\Tasks\Google Software Updater.job
- c:\programme\Google\Common\Google Updater\GoogleUpdaterService.exe [2007-01-27 10:48]

2010-06-03 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job
- c:\programme\Google\Update\GoogleUpdate.exe [2010-02-23 12:51]

2010-06-03 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job
- c:\programme\Google\Update\GoogleUpdate.exe [2010-02-23 12:51]
.
.
------- Zusätzlicher Suchlauf -------
.
uStart Page = hxxp://search.babylon.com/home/?ai=13054
uSearchMigratedDefaultURL = hxxp://www.google.com/search?q={searchTerms}&sourceid=ie7&rls=com.microsoft:en-US&ie=utf8&oe=utf8
uSearchAssistant = hxxp://www.google.com/ie
uSearchURL,(Default) = hxxp://www.google.com/search?q=%s
IE: Google Sidewiki... - c:\programme\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_96D6FF0C6D236BF8.dll/cmsidewiki.html
IE: Nach Microsoft &Excel exportieren - c:\progra~1\MICROS~3\OFFICE11\EXCEL.EXE/3000
Trusted Zone: sportdigital.tv\www
FF - ProfilePath - c:\dokumente und einstellungen\abc I\Anwendungsdaten\Mozilla\Firefox\Profiles\8izfx0mt.default\
FF - prefs.js: browser.startup.homepage - hxxp://mail.live.com/mail/TodayLight.aspx?n=485055456%2c1847203322&wa=wsignin1.0
FF - component: c:\dokumente und einstellungen\abc I\Anwendungsdaten\Mozilla\Firefox\Profiles\8izfx0mt.default\extensions\{b2e293ee-fd7e-4c71-a714-5f4750d8d7b7}\components\FFExternalAlert.dll
FF - component: c:\dokumente und einstellungen\abc I\Anwendungsdaten\Mozilla\Firefox\Profiles\8izfx0mt.default\extensions\{b2e293ee-fd7e-4c71-a714-5f4750d8d7b7}\components\RadioWMPCore.dll
FF - plugin: c:\programme\Google\Google Updater\2.4.1536.6592\npCIDetect13.dll
FF - plugin: c:\programme\Google\Update\1.2.183.23\npGoogleOneClick8.dll
FF - plugin: c:\programme\Java\jre1.5.0_06\bin\NPJava11.dll
FF - plugin: c:\programme\Java\jre1.5.0_06\bin\NPJava12.dll
FF - plugin: c:\programme\Java\jre1.5.0_06\bin\NPJava13.dll
FF - plugin: c:\programme\Java\jre1.5.0_06\bin\NPJava14.dll
FF - plugin: c:\programme\Java\jre1.5.0_06\bin\NPJava32.dll
FF - plugin: c:\programme\Java\jre1.5.0_06\bin\NPJPI150_06.dll
FF - plugin: c:\programme\Java\jre1.5.0_06\bin\NPOJI610.dll
FF - plugin: c:\programme\Mozilla Firefox\plugins\np-mswmp.dll
FF - plugin: c:\programme\Veetle\Player\npvlc.dll
FF - plugin: c:\programme\Veetle\plugins\npVeetle.dll
FF - plugin: c:\programme\Veetle\VLCBroadcast\npvbp.dll
FF - HiddenExtension: Microsoft .NET Framework Assistant: {20a82645-c095-46ed-80e3-08825760534b} - c:\windows\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\DotNetAssistantExtension\
.
- - - - Entfernte verwaiste Registrierungseinträge - - - -

HKLM-Run-PestPatrol Control Center - C-\PROGRA~1\PESTPA~1\PPControl.exe
Notify-WgaLogon - (no file)



**************************************************************************

catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, hxxp://www.gmer.net
Rootkit scan 2010-06-03 16:57
Windows 5.1.2600 Service Pack 3 NTFS

Scanne versteckte Prozesse...

Scanne versteckte Autostarteinträge...

Scanne versteckte Dateien...

Scan erfolgreich abgeschlossen
versteckte Dateien: 0

**************************************************************************

Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, hxxp://www.gmer.net

device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe catchme.sys CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x8547DDF0]<<
kernel: MBR read successfully
detected MBR rootkit hooks:
\Driver\Disk -> CLASSPNP.SYS @ 0xf7680f28
\Driver\ACPI -> ACPI.sys @ 0xf74f2cb8
\Driver\atapi -> 0x8547ddf0
IoDeviceObjectType -> DeleteProcedure -> ntkrnlpa.exe @ 0x80579014
 ParseProcedure -> ntkrnlpa.exe @ 0x80577c76
\Device\Harddisk0\DR0 -> DeleteProcedure -> ntkrnlpa.exe @ 0x80579014
 ParseProcedure -> ntkrnlpa.exe @ 0x80577c76
Warning: possible MBR rootkit infection !
copy of MBR has been found in sector 0x0BA50E41
malicious code @ sector 0x0BA50E44 !
PE file found in sector at 0x0BA50E5A !
MBR rootkit infection detected ! Use: "mbr.exe -f" to fix.

**************************************************************************
.
--------------------- Gesperrte Registrierungsschluessel ---------------------

[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Installer\UserData\LocalSystem\Components\€–€|ÿÿÿÿÀ•€|ù•6~*]
"7040211900063D11C8EF10054038389C"="C?\\WINDOWS\\system32\\FM20ENU.DLL"

[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\IMAIL]
@DACL=(02 0000)
"Installed"="1"

[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\MAPI]
@DACL=(02 0000)
"Installed"="1"
"NoChange"="1"

[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\MSFS]
@DACL=(02 0000)
"Installed"="1"
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------

- - - - - - - > 'winlogon.exe'(704)
c:\programme\SUPERAntiSpyware\SASWINLO.DLL
c:\windows\system32\Ati2evxx.dll
.
Zeit der Fertigstellung: 2010-06-03  16:59:27
ComboFix-quarantined-files.txt  2010-06-03 14:59

Vor Suchlauf: 10 Verzeichnis(se), 19.492.610.048 Bytes frei
Nach Suchlauf: 13 Verzeichnis(se), 19.492.564.992 Bytes frei

WindowsXP-KB310994-SP2-Home-BootDisk-DEU.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Home Edition" /noexecute=optin /fastdetect

- - End Of File - - 132CB4EC31110E2AB7EBD6123A988993

--- --- ---

cosinus 03.06.2010 20:28

Von GMER gibt es ein spezielles Tool um den MBR (Master Boot Record) zu prüfen, der MBR wird zB auch vom Sinowal manipuliert.

Die MBR.exe sollte aus der Konsole ausgeführt werden, also zB so: Die mbr.exe liegt direkt auf C:, dann öffnest Du über Start, Ausführen cmd.exe (schwarze Konsole öffnet sich) und dort tippst Du ein:

c:\mbr.exe > c:\mbr.txt

Und bestätigst mit Enter. Die Logdatei vom MBR-Tool findest Du im gleichen Pfad, von der die mbr.exe ausgeführt wurde, im obigen Beispiel c:\mbr.txt - das bitte öffnen und den Inhalt hier posten.

multebeere 03.06.2010 21:50

Hi Arne,

ich habe dieses Tool per Doppelklick geöffnet und folgende Meldung bekommen:

Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, hxxp://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
copy of MBR has been found in sector 0x0BA50E41
malicious code @ sector 0x0BA50E44 !
PE file found in sector at 0x0BA50E5A !
MBR rootkit infection detected ! Use: "mbr.exe -f" to fix.


Wenn ich über Start-Ausführen gehe und das eintippe, was ich soll, dann kommt :
Der Befehl ist entweder falsch geschrieben oder konnte nicht gefunden werden.
Wo soll ich dieses Tool genau speichern, liegts vielleicht an nem falschen Speicherort?

Besten Dank, wie immer.
Gruß
Dilek

cosinus 04.06.2010 07:44

Gut, dann mach das gleich nochmal aber nimmt stattdessen diesen Befehl:

Code:

c:\mbr.exe -f >> c:\mbr.txt

multebeere 04.06.2010 10:12

Hi Arne,

leider genau das gleiche Ergebnis:

das ist zu sehen:

C:\Dokumente und Einstellungen\abc I>c:\mbr.exe -f >> c:\mbr.txt
Der Befehl c:\mbr.exe ist entweder falsch geschrieben oder konnte nicht gefunden werden.

Hast Du noch ne Idee?

Gruß

Dilek

cosinus 04.06.2010 10:19

Du musst die MBR.exe direkt nach c: kopieren!
Kopier sie am besten nach c:\windows\system32 - dann kannst Du sie problemlos aus der Konsole starten mit

mbr.exe -f >> c:\mbr.txt


Alle Zeitangaben in WEZ +1. Es ist jetzt 21:01 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131