Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Proxy-Server Problem (https://www.trojaner-board.de/133494-proxy-server-problem.html)

JustForKill 10.04.2013 12:44

Proxy-Server Problem
 
Guten Tag liebe Trojaner-Board User und Admins

Ich habe folgendes Problem:Ich glaube ich habe mir einen Virus eigefangen der meinen Proxy-Server blockt oder so etwas ähnliches aufjedenfall kann ich deswegen nicht mehr bei kaspersky updaten wegen dem Fehler mit dem Proxy-Server und nicht mehr auf meine Internetbrowser zugreifen.Die Logfiles von OTL sind unten angehängt :) Ich würde mich freuen wenn einer mit helfen könnte

cosinus 10.04.2013 13:13

Hallo und :hallo:

Hast du noch weitere Logs (mit Funden)? Ist dein Virenscanner jemals fündig geworden?

Malwarebytes und/oder andere Virenscanner?

Ich frage deswegen nach => http://www.trojaner-board.de/125889-...tml#post941520

Bitte keine neuen Virenscans machen sondern erst nur schon vorhandene Logs posten!

Lesestoff:
Posten in CODE-Tags
Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR, 7Z-Archive zu packen erschwert mir massiv die Arbeit, es sei denn natürlich die Datei wäre ansonsten zu gross für das Forum. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
  • Markiere das gesamte Logfile (geht meist mit STRG+A) und kopiere es in die Zwischenablage mit STRG+C.
  • Klicke im Editor auf das #-Symbol. Es erscheinen zwei Klammerausdrücke [CODE] [/CODE].
  • Setze den Curser zwischen die CODE-Tags und drücke STRG+V.
  • Klicke auf Erweitert/Vorschau, um so prüfen, ob du es richtig gemacht hast. Wenn alles stimmt ... auf Antworten.
http://www.trojaner-board.de/picture...&pictureid=307

JustForKill 10.04.2013 13:26

Code:

20:37:29        Meilo        MESSAGE        Protection started successfully
20:37:35        Meilo        MESSAGE        IP Protection started successfully
20:50:58        Meilo        MESSAGE        Protection started successfully
20:51:04        Meilo        MESSAGE        IP Protection started successfully
20:51:25        Meilo        IP-BLOCK        85.234.174.141 (Type: outgoing, Port: 16288, Process: skype.exe)
20:51:26        Meilo        IP-BLOCK        85.234.174.141 (Type: outgoing, Port: 16288, Process: skype.exe)
20:51:34        Meilo        IP-BLOCK        85.234.174.141 (Type: outgoing, Port: 16288, Process: skype.exe)
20:52:38        Meilo        IP-BLOCK        58.241.239.134 (Type: outgoing, Port: 52658, Process: utorrent.exe)
21:04:11        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:04:27        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:04:43        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:04:59        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:05:31        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:05:40        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:05:56        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:06:12        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:06:28        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:06:44        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:07:01        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:07:17        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:07:25        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:07:41        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:07:57        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:08:13        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:08:29        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:08:45        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:09:02        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:09:10        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:09:26        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:09:34        Meilo        IP-BLOCK        109.86.183.204 (Type: outgoing, Port: 52658, Process: utorrent.exe)
21:09:42        Meilo        IP-BLOCK        114.207.112.179 (Type: outgoing, Port: 52658, Process: utorrent.exe)
21:09:42        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:09:58        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:10:15        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:10:31        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:10:47        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:10:55        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:11:11        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:11:27        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:11:43        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:11:59        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:12:16        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:12:32        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:12:40        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:12:56        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:13:12        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:13:28        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:17:06        Meilo        IP-BLOCK        91.213.8.66 (Type: outgoing, Port: 49708, Process: avp.exe)
21:17:14        Meilo        IP-BLOCK        91.213.8.66 (Type: outgoing, Port: 49710, Process: avp.exe)
21:21:31        Meilo        IP-BLOCK        87.248.177.175 (Type: outgoing, Port: 16288, Process: skype.exe)
21:21:39        Meilo        IP-BLOCK        87.248.177.175 (Type: outgoing, Port: 16288, Process: skype.exe)
21:21:39        Meilo        IP-BLOCK        87.248.177.175 (Type: outgoing, Port: 16288, Process: skype.exe)
21:25:41        Meilo        IP-BLOCK        89.28.51.94 (Type: outgoing, Port: 52658, Process: utorrent.exe)
21:37:28        Meilo        IP-BLOCK        85.234.177.248 (Type: outgoing, Port: 16288, Process: skype.exe)
21:37:36        Meilo        IP-BLOCK        85.234.177.248 (Type: outgoing, Port: 16288, Process: skype.exe)
21:37:36        Meilo        IP-BLOCK        85.234.177.248 (Type: outgoing, Port: 16288, Process: skype.exe)
21:40:09        Meilo        IP-BLOCK        89.28.92.50 (Type: outgoing, Port: 52658, Process: utorrent.exe)
21:40:25        Meilo        IP-BLOCK        91.213.8.66 (Type: outgoing, Port: 50226, Process: avp.exe)
21:40:41        Meilo        IP-BLOCK        91.213.8.66 (Type: outgoing, Port: 50228, Process: avp.exe)
21:40:41        Meilo        IP-BLOCK        91.213.8.66 (Type: outgoing, Port: 50230, Process: avp.exe)
21:54:30        Meilo        IP-BLOCK        62.45.3.4 (Type: outgoing, Port: 52658, Process: utorrent.exe)
22:09:16        Meilo        IP-BLOCK        58.240.107.99 (Type: outgoing, Port: 52658, Process: utorrent.exe)
22:09:17        Meilo        IP-BLOCK        89.28.74.17 (Type: outgoing, Port: 52658, Process: utorrent.exe)
22:11:41        Meilo        IP-BLOCK        109.236.86.16 (Type: outgoing, Port: 1000, Process: metin2client.bin)
22:11:41        Meilo        IP-BLOCK        109.236.86.16 (Type: outgoing, Port: 1000, Process: metin2client.bin)
22:11:41        Meilo        IP-BLOCK        109.236.86.16 (Type: outgoing, Port: 1000, Process: metin2client.bin)
22:11:49        Meilo        IP-BLOCK        217.23.9.184 (Type: outgoing, Port: 52114, Process: avp.exe)
22:11:58        Meilo        IP-BLOCK        217.23.9.184 (Type: outgoing, Port: 52116, Process: avp.exe)
22:12:06        Meilo        IP-BLOCK        217.23.9.184 (Type: outgoing, Port: 52118, Process: avp.exe)
22:15:18        Meilo        DETECTION        C:\Users\Meilo\Desktop\Metin2-Pserver\Calypso-2 Client Updates 31.10.2011\Calypso-2.exe.exe        RiskWare.Tool.CK        ALLOW
22:15:19        Meilo        DETECTION        C:\Users\Meilo\Desktop\Metin2-Pserver\Calypso-2 Client Updates 31.10.2011\Calypso-2.exe.exe        RiskWare.Tool.CK        ALLOW
22:15:19        Meilo        DETECTION        C:\Users\Meilo\Desktop\Metin2-Pserver\Calypso-2 Client Updates 31.10.2011\Calypso-2.exe.exe        RiskWare.Tool.CK        ALLOW
22:15:27        Meilo        IP-BLOCK        109.236.84.85 (Type: outgoing, Port: 1000, Process: calypso-2.exe.exe)
22:15:27        Meilo        IP-BLOCK        109.236.84.85 (Type: outgoing, Port: 1000, Process: calypso-2.exe.exe)
22:15:43        Meilo        IP-BLOCK        109.236.84.85 (Type: outgoing, Port: 52181, Process: calypso-2.exe.exe)
22:16:07        Meilo        IP-BLOCK        109.236.84.132 (Type: outgoing, Port: 1000, Process: metin2client.exe)
22:16:07        Meilo        IP-BLOCK        109.236.84.132 (Type: outgoing, Port: 1000, Process: metin2client.exe)
22:16:07        Meilo        IP-BLOCK        109.236.84.132 (Type: outgoing, Port: 1000, Process: metin2client.exe)
22:16:07        Meilo        IP-BLOCK        109.236.84.132 (Type: outgoing, Port: 1000, Process: metin2client.exe)
22:16:15        Meilo        IP-BLOCK        109.236.84.132 (Type: outgoing, Port: 52189, Process: metin2client.exe)

Code:

20:37:29        Meilo        MESSAGE        Protection started successfully
20:37:35        Meilo        MESSAGE        IP Protection started successfully
20:50:58        Meilo        MESSAGE        Protection started successfully
20:51:04        Meilo        MESSAGE        IP Protection started successfully
20:51:25        Meilo        IP-BLOCK        85.234.174.141 (Type: outgoing, Port: 16288, Process: skype.exe)
20:51:26        Meilo        IP-BLOCK        85.234.174.141 (Type: outgoing, Port: 16288, Process: skype.exe)
20:51:34        Meilo        IP-BLOCK        85.234.174.141 (Type: outgoing, Port: 16288, Process: skype.exe)
20:52:38        Meilo        IP-BLOCK        58.241.239.134 (Type: outgoing, Port: 52658, Process: utorrent.exe)
21:04:11        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:04:27        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:04:43        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:04:59        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:05:31        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:05:40        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:05:56        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:06:12        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:06:28        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:06:44        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:07:01        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:07:17        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:07:25        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:07:41        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:07:57        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:08:13        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:08:29        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:08:45        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:09:02        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:09:10        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:09:26        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:09:34        Meilo        IP-BLOCK        109.86.183.204 (Type: outgoing, Port: 52658, Process: utorrent.exe)
21:09:42        Meilo        IP-BLOCK        114.207.112.179 (Type: outgoing, Port: 52658, Process: utorrent.exe)
21:09:42        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:09:58        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:10:15        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:10:31        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:10:47        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:10:55        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:11:11        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:11:27        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:11:43        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:11:59        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:12:16        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:12:32        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:12:40        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:12:56        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:13:12        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:13:28        Meilo        IP-BLOCK        83.128.82.223 (Type: outgoing, Port: 28960, Process: iw4mp.exe)
21:17:06        Meilo        IP-BLOCK        91.213.8.66 (Type: outgoing, Port: 49708, Process: avp.exe)
21:17:14        Meilo        IP-BLOCK        91.213.8.66 (Type: outgoing, Port: 49710, Process: avp.exe)
21:21:31        Meilo        IP-BLOCK        87.248.177.175 (Type: outgoing, Port: 16288, Process: skype.exe)
21:21:39        Meilo        IP-BLOCK        87.248.177.175 (Type: outgoing, Port: 16288, Process: skype.exe)
21:21:39        Meilo        IP-BLOCK        87.248.177.175 (Type: outgoing, Port: 16288, Process: skype.exe)
21:25:41        Meilo        IP-BLOCK        89.28.51.94 (Type: outgoing, Port: 52658, Process: utorrent.exe)
21:37:28        Meilo        IP-BLOCK        85.234.177.248 (Type: outgoing, Port: 16288, Process: skype.exe)
21:37:36        Meilo        IP-BLOCK        85.234.177.248 (Type: outgoing, Port: 16288, Process: skype.exe)
21:37:36        Meilo        IP-BLOCK        85.234.177.248 (Type: outgoing, Port: 16288, Process: skype.exe)
21:40:09        Meilo        IP-BLOCK        89.28.92.50 (Type: outgoing, Port: 52658, Process: utorrent.exe)
21:40:25        Meilo        IP-BLOCK        91.213.8.66 (Type: outgoing, Port: 50226, Process: avp.exe)
21:40:41        Meilo        IP-BLOCK        91.213.8.66 (Type: outgoing, Port: 50228, Process: avp.exe)
21:40:41        Meilo        IP-BLOCK        91.213.8.66 (Type: outgoing, Port: 50230, Process: avp.exe)
21:54:30        Meilo        IP-BLOCK        62.45.3.4 (Type: outgoing, Port: 52658, Process: utorrent.exe)
22:09:16        Meilo        IP-BLOCK        58.240.107.99 (Type: outgoing, Port: 52658, Process: utorrent.exe)
22:09:17        Meilo        IP-BLOCK        89.28.74.17 (Type: outgoing, Port: 52658, Process: utorrent.exe)
22:11:41        Meilo        IP-BLOCK        109.236.86.16 (Type: outgoing, Port: 1000, Process: metin2client.bin)
22:11:41        Meilo        IP-BLOCK        109.236.86.16 (Type: outgoing, Port: 1000, Process: metin2client.bin)
22:11:41        Meilo        IP-BLOCK        109.236.86.16 (Type: outgoing, Port: 1000, Process: metin2client.bin)
22:11:49        Meilo        IP-BLOCK        217.23.9.184 (Type: outgoing, Port: 52114, Process: avp.exe)
22:11:58        Meilo        IP-BLOCK        217.23.9.184 (Type: outgoing, Port: 52116, Process: avp.exe)
22:12:06        Meilo        IP-BLOCK        217.23.9.184 (Type: outgoing, Port: 52118, Process: avp.exe)
22:15:18        Meilo        DETECTION        C:\Users\Meilo\Desktop\Metin2-Pserver\Calypso-2 Client Updates 31.10.2011\Calypso-2.exe.exe        RiskWare.Tool.CK        ALLOW
22:15:19        Meilo        DETECTION        C:\Users\Meilo\Desktop\Metin2-Pserver\Calypso-2 Client Updates 31.10.2011\Calypso-2.exe.exe        RiskWare.Tool.CK        ALLOW
22:15:19        Meilo        DETECTION        C:\Users\Meilo\Desktop\Metin2-Pserver\Calypso-2 Client Updates 31.10.2011\Calypso-2.exe.exe        RiskWare.Tool.CK        ALLOW
22:15:27        Meilo        IP-BLOCK        109.236.84.85 (Type: outgoing, Port: 1000, Process: calypso-2.exe.exe)
22:15:27        Meilo        IP-BLOCK        109.236.84.85 (Type: outgoing, Port: 1000, Process: calypso-2.exe.exe)
22:15:43        Meilo        IP-BLOCK        109.236.84.85 (Type: outgoing, Port: 52181, Process: calypso-2.exe.exe)
22:16:07        Meilo        IP-BLOCK        109.236.84.132 (Type: outgoing, Port: 1000, Process: metin2client.exe)
22:16:07        Meilo        IP-BLOCK        109.236.84.132 (Type: outgoing, Port: 1000, Process: metin2client.exe)
22:16:07        Meilo        IP-BLOCK        109.236.84.132 (Type: outgoing, Port: 1000, Process: metin2client.exe)
22:16:07        Meilo        IP-BLOCK        109.236.84.132 (Type: outgoing, Port: 1000, Process: metin2client.exe)
22:16:15        Meilo        IP-BLOCK        109.236.84.132 (Type: outgoing, Port: 52189, Process: metin2client.exe)

Code:

Malwarebytes Anti-Malware (Test) 1.70.0.1100
www.malwarebytes.org

Datenbank Version: v2013.03.25.14

Windows 7 x86 NTFS
Internet Explorer 9.0.8112.16421
Meilo :: MEILO-PC [Administrator]

Schutz: Deaktiviert

25.03.2013 22:24:17
mbam-log-2013-03-25 (22-24-17).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 200739
Laufzeit: 11 Minute(n), 24 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 8
HKCR\CLSID\{67BD9EEB-AA06-4329-A940-D250019300C9} (PUP.Software.Updater) -> Keine Aktion durchgeführt.
HKCR\TypeLib\{A0EE0278-2986-4E5A-884E-A3BF0357E476} (PUP.Software.Updater) -> Keine Aktion durchgeführt.
HKCR\Interface\{9EDC0C90-2B5B-4512-953E-35767BAD5C67} (PUP.Software.Updater) -> Keine Aktion durchgeführt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{99C91FC5-DB5B-4AA0-BB70-5D89C5A4DF96} (PUP.Software.Updater) -> Keine Aktion durchgeführt.
HKCR\Updater.AmiUpd.1 (PUP.Software.Updater) -> Keine Aktion durchgeführt.
HKCR\Updater.AmiUpd (PUP.Software.Updater) -> Keine Aktion durchgeführt.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{11111111-1111-1111-1111-110011341191} (PUP.GamePlayLab) -> Keine Aktion durchgeführt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{11111111-1111-1111-1111-110011341191} (PUP.GamePlayLab) -> Keine Aktion durchgeführt.

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 2
C:\Users\Meilo\AppData\Local\SwvUpdater\Updater.exe (PUP.Software.Updater) -> Keine Aktion durchgeführt.
C:\Windows\Tasks\AmiUpdXp.job (PUP.Software.Updater) -> Keine Aktion durchgeführt.

(Ende)

Code:

Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org

Datenbank Version: 8141

Windows 6.1.7600
Internet Explorer 9.0.8112.16421

11.11.2011 20:45:05
mbam-log-2011-11-11 (20-45-05).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 167291
Laufzeit: 7 Minute(n), 6 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\Users\Meilo\Desktop\SHROOM.exe (Worm.BlackShades) -> Quarantined and deleted successfully.

Code:

2013/03/27 12:22:10 +0100        MEILO-PC        (null)        MESSAGE        Starting protection
2013/03/27 12:22:10 +0100        MEILO-PC        (null)        MESSAGE        Protection started successfully
2013/03/27 12:22:10 +0100        MEILO-PC        (null)        MESSAGE        Starting IP protection
2013/03/27 12:22:28 +0100        MEILO-PC        (null)        MESSAGE        IP Protection started successfully
2013/03/27 12:34:05 +0100        MEILO-PC        Meilo        MESSAGE        Executing scheduled update:  Daily
2013/03/27 12:34:12 +0100        MEILO-PC        Meilo        DETECTION        C:\Users\Meilo\Desktop\Switchbotv3_1\core\switchbot.dll        Malware.Gen        QUARANTINE
2013/03/27 12:34:21 +0100        MEILO-PC        Meilo        MESSAGE        Stopping protection
2013/03/27 12:34:21 +0100        MEILO-PC        Meilo        MESSAGE        Protection stopped successfully
2013/03/27 12:34:21 +0100        MEILO-PC        Meilo        MESSAGE        Stopping IP protection
2013/03/27 12:34:23 +0100        MEILO-PC        Meilo        MESSAGE        IP Protection stopped successfully
2013/03/27 12:34:25 +0100        MEILO-PC        Meilo        MESSAGE        Scheduled update executed successfully:  database updated from version v2013.03.25.16 to version v2013.03.27.05
2013/03/27 12:34:36 +0100        MEILO-PC        Meilo        MESSAGE        Protection stopped
2013/03/27 12:59:56 +0100        MEILO-PC        (null)        MESSAGE        Starting protection
2013/03/27 12:59:56 +0100        MEILO-PC        (null)        MESSAGE        Protection started successfully
2013/03/27 12:59:56 +0100        MEILO-PC        (null)        MESSAGE        Starting IP protection
2013/03/27 13:00:11 +0100        MEILO-PC        (null)        MESSAGE        IP Protection started successfully
2013/03/27 13:02:29 +0100        MEILO-PC        Meilo        MESSAGE        Stopping protection
2013/03/27 13:02:29 +0100        MEILO-PC        Meilo        MESSAGE        Protection stopped successfully
2013/03/27 13:02:29 +0100        MEILO-PC        Meilo        MESSAGE        Stopping IP protection
2013/03/27 13:02:30 +0100        MEILO-PC        Meilo        MESSAGE        IP Protection stopped successfully
2013/03/27 13:02:30 +0100        MEILO-PC        Meilo        MESSAGE        Protection stopped

Ich habe noch mehr falls nötig poste ich noch mehr

cosinus 10.04.2013 14:49

Zitat:

C:\Users\Meilo\Desktop\Metin2-Pserver\Calypso-2 Client Updates 31.10.2011\Calypso-2.exe.exe RiskWare.Tool.CK
c:\Users\Meilo\Desktop\SHROOM.exe (Worm.BlackShades)
Was soll das denn sein, Quelle?

Und bitte ja, alles an Logs mit Funden posten was du da so hast

JustForKill 13.04.2013 18:12

Das is ne Quelle ich scanne jetzt nochmal mit Malware und antworte dann mit den logfiles gibt es nichts besonderes bei den logfiles die ich bis jetzt gepostet habe?

Code:

Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org

Datenbank Version: v2013.04.08.07

Windows 7 x86 NTFS
Internet Explorer 9.0.8112.16421
Meilo :: MEILO-PC [Administrator]

13.04.2013 19:08:01
mbam-log-2013-04-13 (19-08-01).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 418644
Laufzeit: 2 Stunde(n), 45 Minute(n), 7 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\Users\Meilo\AppData\Roaming\WINUPD.EXE (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

Ich glaube das war es aber ich kann immer noch machen

cosinus 15.04.2013 10:30

Zitat:

Das is ne Quelle
Bitte beantworte meine Frage vernünftig. Ich fragte danach, was für Dateien das genau sind und woher die stammen. "das ist ne Quelle" beantwortet das in keinster Weise :nixda:

JustForKill 16.04.2013 12:34

Tut mir leid,ich habe die Frage falsch verstanden
Also das ist schon eine ältere Quelle die ich schon vor einiger Zeit gelöscht habe
und deswegen kann ich mich nicht mehr ganz genau dran erinnern ich glaube es ist ein Spiel
das mit Calypso2 und Shroom.exe hab ich gar keine ist wahrscheinlich eine Datei die mir untergeschoben wurde und versteckt war auf dem Desktop ich schaue selten meine verstecken Dateien an

cosinus 16.04.2013 12:40

Weißt du eigentlich was eine Quelle ist? Ich hab den Eindruck, du weiß nicht was da mit gemeint ist.
Mit Quelle wird die Herkunft dieser Datei gemeint.

JustForKill 16.04.2013 12:42

Tut schon wieder leid ich kenn mich halt nich so aus aber eig. weiß ich das schon aber ich glaube sie meinten wieder was anderes die Datei ist vom Desktop steht da doch auch und ich habe sie gedownloadet aber das ist ja auch klar

cosinus 16.04.2013 12:45

Nun beantworte bitte endlich meine Frage!! VON WO GENAU hast du diese Dateien nun her?! :kloppen:

JustForKill 16.04.2013 12:48

Ich habe sie im Internet von einer Seite gedownloadet aber ich weiß nicht mehr wie sie heißt oder ob es die überhaupt noch gibt und dann waren sie auf meinem desktop von da genau kommen sie auf meinen computer ... ich wette ich stelle mich gerade sehr dumm an und sie meinten was anderes

cosinus 16.04.2013 12:58

Bevor wir uns an die Arbeit machen, möchte ich dich bitten, folgende Punkte vollständig und aufmerksam zu lesen.
  • Lies dir meine Anleitungen, die ich im Laufe dieses Strangs hier posten werde, aufmerksam durch. Frag umgehend nach, wenn dir irgendetwas unklar sein sollte, bevor du anfängst meine Anleitungen umzusetzen.

  • Solltest du bei einem Schritt Probleme haben, stoppe dort und beschreib mir das Problem so gut du kannst. Manchmal erfordert ein Schritt den vorhergehenden.

  • Bitte nur Scans durchführen zu denen du von einem Helfer aufgefordert wurdest! Installiere / Deinstalliere keine Software ohne Aufforderung!

  • Poste die Logfiles direkt in deinen Thread (bitte in CODE-Tags) und nicht als Anhang, ausser du wurdest dazu aufgefordert. Logs in Anhängen erschweren mir das Auswerten!

  • Die Logs der aufgegebenen Tools wie zB Malwarebytes sind immer zu posten - egal ob ein Fund dabei war oder nicht!

  • Beachte bitte auch => Löschen von Logfiles und andere Anfragen

Note:
Sollte ich drei Tage nichts von mir hören lassen, so melde dich bitte in diesem Strang => Erinnerung an meinem Thread.
Nervige "Wann geht es weiter" Nachrichten enden mit Schließung deines Themas. Auch ich habe ein Leben abseits des Trojaner-Boards.

Rootkitscan mit GMER

Bitte lade dir GMER Rootkit Scanner GMER herunter: (Dateiname zufällig)
  • Schließe alle anderen Programme, deaktiviere deinen Virenscanner und trenne den Rechner vom Internet bevor du GMER startest.
  • Sollte sich nach dem Start ein Fenster mit folgender Warnung öffnen:
    WARNING !!!
    GMER has found system modification, which might have been caused by ROOTKIT activity.
    Do you want to fully scan your system ?
    Unbedingt auf "No" klicken.
  • Entferne rechts den Haken bei: IAT/EAT und Show All
  • Setze den Haken bei Quickscan und entferne ihn bei allen anderen Laufwerken.
  • Starte den Scan mit "Scan".
  • Mache nichts am Computer während der Scan läuft.
  • Wenn der Scan fertig ist klicke auf Save und speichere die Logfile unter Gmer.txt auf deinem Desktop. Mit "Ok" wird GMER beendet.
Antiviren-Programm und sonstige Scanner wieder einschalten, bevor Du ins Netz gehst!


Tauchen Probleme auf?
  • Probiere alternativ den abgesicherten Modus.
  • Erhältst du einen Bluescreen, dann entferne den Haken vor Devices.


Anschließend bitte MBAR ausführen:

Malwarebytes Anti-Rootkit (MBAR)

Downloade dir bitte Malwarebytes Anti-Rootkit Malwarebytes Anti-Rootkit und speichere es auf deinem Desktop.
  • Starte bitte die mbar.exe.
  • Folge den Anweisungen auf deinem Bildschirm gemäß Anleitung zu Malwarebytes Anti-Rootkit
  • Aktualisiere unbedingt die Datenbank und erlaube dem Tool, dein System zu scannen.
  • Klicke auf den CleanUp Button und erlaube den Neustart.
  • Während dem Neustart wird MBAR die gefundenen Objekte entfernen, also bleib geduldig.
  • Nach dem Neustart starte die mbar.exe erneut.
  • Sollte nochmal was gefunden werden, wiederhole den CleanUp Prozess.
Das Tool wird im erstellten Ordner eine Logfile ( mbar-log-<Jahr-Monat-Tag>.txt ) erzeugen. Bitte poste diese hier.

Starte keine andere Datei in diesem Ordner ohne Anweisung eines Helfers

JustForKill 16.04.2013 13:03

Ok ich danke dir aber ich werde erstmal wieder Kaspersky aktualisieren weil es heute abläuft dürfte ich das?

cosinus 16.04.2013 13:41

Kannst du das nicht nach der Analyse machen?

JustForKill 16.04.2013 18:00

Ja kann ich denn fange ich jetzt an

Hier schon mal mit GMER
Code:

GMER 2.1.19163 - hxxp://www.gmer.net
Rootkit scan 2013-04-16 19:31:43
Windows 6.1.7600  \Device\Harddisk0\DR0 -> \Device\0000005c Hitachi_ rev.JC4O 931,51GB
Running: gmer_2.1.19163.exe; Driver: C:\Users\Meilo\AppData\Local\Temp\uwdoypod.sys


---- System - GMER 2.1 ----

SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwAdjustPrivilegesToken [0xBDA40392]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwAlpcConnectPort [0xBDA5B24A]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwAlpcCreatePort [0xBDA5B580]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwAlpcSendWaitReceivePort [0xBDA5B8F6]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwClose [0xBDA40E0C]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwConnectPort [0xBDA5AF32]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwCreateEvent [0xBDA4137E]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwCreateMutant [0xBDA4126C]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwCreatePort [0xBDA5B3F0]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwCreateSection [0xBDA4014E]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwCreateSemaphore [0xBDA41496]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwCreateThread [0xBDA409C2]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwCreateThreadEx [0xBDA40B32]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwCreateUserProcess [0xBDA415AE]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwCreateWaitablePort [0xBDA5B4B8]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwDebugActiveProcess [0xBDA41856]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwDeviceIoControlFile [0xBDA40E4E]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwDuplicateObject [0xBDA42858]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwLoadDriver [0xBDA41948]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwMapViewOfSection [0xBDA41EB4]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwNotifyChangeKey [0xBDA59722]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwOpenEvent [0xBDA41410]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwOpenMutant [0xBDA412F8]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwOpenProcess [0xBDA405CC]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwOpenSection [0xBDA41C98]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwOpenSemaphore [0xBDA41528]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwOpenThread [0xBDA404C0]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwQueryDirectoryObject [0xBDA41664]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwQueryObject [0xBDA5991A]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwQuerySection [0xBDA421DA]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwQueueApcThread [0xBDA41AE8]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwReplyPort [0xBDA5B6E4]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwReplyWaitReceivePort [0xBDA5B632]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwRequestWaitReplyPort [0xBDA5B750]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwResumeThread [0xBDA426FA]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwSecureConnectPort [0xBDA5B0BA]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwSetContextThread [0xBDA40CAC]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwSetInformationToken [0xBDA41702]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwSetSystemInformation [0xBDA4232A]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwSuspendProcess [0xBDA4241E]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwSuspendThread [0xBDA42558]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwSystemDebugControl [0xBDA41778]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwTerminateProcess [0xBDA4076C]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwTerminateThread [0xBDA406C2]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwUnmapViewOfSection [0xBDA42092]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys      ZwWriteVirtualMemory [0xBDA40858]

INT 0x61        ?                                          B073F558
INT 0x71        ?                                          B073F7D8
INT 0x72        ?                                          B073F2D8
INT 0x81        ?                                          B073FA58
INT 0x82        ?                                          B1C20CD8
INT 0x91        ?                                          B1C207D8
INT 0x92        ?                                          B21A07D8
INT 0xA1        ?                                          B073F058
INT 0xB0        ?                                          B21A0558
INT 0xB1        ?                                          B073FCD8

---- Kernel code sections - GMER 2.1 ----

.text          ntkrnlpa.exe!ZwRollbackTransaction + 13F9  E3044829 1 Byte  [06]
.text          ntkrnlpa.exe!KiDispatchInterrupt + 5A2    E3069132 19 Bytes  [E0, 0F, BA, F0, 07, 73, 09, ...] {LOOPNZ 0x11; MOV EDX, 0x97307f0; MOV CR4, EAX; OR AL, 0x80; MOV CR4, EAX; RET ; MOV ECX, CR3}
.text          ntkrnlpa.exe!RtlSidHashLookup + 230        E3070910 4 Bytes  [92, 03, A4, BD]
.text          ntkrnlpa.exe!RtlSidHashLookup + 258        E3070938 8 Bytes  [4A, B2, A5, BD, 80, B5, A5, ...] {DEC EDX; MOV DL, 0xa5; MOV EBP, 0xbda5b580}
.text          ntkrnlpa.exe!RtlSidHashLookup + 29C        E307097C 4 Bytes  [F6, B8, A5, BD]
.text          ntkrnlpa.exe!RtlSidHashLookup + 2C8        E30709A8 4 Bytes  [0C, 0E, A4, BD]
.text          ntkrnlpa.exe!RtlSidHashLookup + 2EC        E30709CC 4 Bytes  [32, AF, A5, BD]
.text          ...                                       
.text          C:\Windows\system32\DRIVERS\atikmdag.sys  section is writeable [0xBE020000, 0x349D76, 0xE8000020]

---- Devices - GMER 2.1 ----

AttachedDevice  \Driver\tdx \Device\Tcp                    kl1.sys
AttachedDevice  \Driver\tdx \Device\Udp                    kl1.sys
AttachedDevice  \Driver\tdx \Device\RawIp                  kl1.sys

---- Disk sectors - GMER 2.1 ----

Disk            \Device\Harddisk0\DR0                      unknown MBR code

---- EOF - GMER 2.1 ----

Scan nr.1
Code:

Malwarebytes Anti-Rootkit BETA 1.05.0.1001
www.malwarebytes.org

Database version: v2013.04.16.08

Windows 7 x86 NTFS
Internet Explorer 9.0.8112.16421
Meilo :: MEILO-PC [administrator]

16.04.2013 20:13:54
mbar-log-2013-04-16 (20-13-54).txt

Scan type: Quick scan
Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM | P2P
Scan options disabled:
Objects scanned: 28295
Time elapsed: 14 minute(s), 24 second(s)

Memory Processes Detected: 0
(No malicious items detected)

Memory Modules Detected: 0
(No malicious items detected)

Registry Keys Detected: 1
HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\PREAPPROVED\{11111111-1111-1111-1111-110011341191} (PUP.GamePlayLab) -> Delete on reboot.

Registry Values Detected: 0
(No malicious items detected)

Registry Data Items Detected: 0
(No malicious items detected)

Folders Detected: 0
(No malicious items detected)

Files Detected: 0
(No malicious items detected)

(end)

Scan Nr.2
Code:

Malwarebytes Anti-Rootkit BETA 1.05.0.1001
www.malwarebytes.org

Database version: v2013.04.16.09

Windows 7 x86 NTFS
Internet Explorer 9.0.8112.16421
Meilo :: MEILO-PC [administrator]

16.04.2013 20:47:50
mbar-log-2013-04-16 (20-47-50).txt

Scan type: Quick scan
Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM | P2P
Scan options disabled:
Objects scanned: 28297
Time elapsed: 16 minute(s), 55 second(s)

Memory Processes Detected: 0
(No malicious items detected)

Memory Modules Detected: 0
(No malicious items detected)

Registry Keys Detected: 0
(No malicious items detected)

Registry Values Detected: 0
(No malicious items detected)

Registry Data Items Detected: 0
(No malicious items detected)

Folders Detected: 0
(No malicious items detected)

Files Detected: 0
(No malicious items detected)

(end)



Alle Zeitangaben in WEZ +1. Es ist jetzt 07:34 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55