Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   100€ Bundespolizei Trojaner (https://www.trojaner-board.de/112470-100-bundespolizei-trojaner.html)

Kitemaniac 28.03.2012 07:28

100€ Bundespolizei Trojaner
 
Hallo,

habe gerade von einem Freund einen Rechner zur Reperatur, Avira hat mehrere Trojaner gefunden. Beim Start des Rechners ist der IE gleich mal auf eine Seite gegangen wo stand 100€ zahlen wegen Veretzungen gegen Pornographiegesetz etc. etc. ....

hier ist mal das Avira Log:

Code:

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 27. März 2012  20:12

Es wird nach 3608533 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - Free Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows Vista
Windowsversion : (Service Pack 1)  [6.0.6001]
Boot Modus    : Abgesicherter Modus mit Netzwerk Support
Benutzername  : robert
Computername  : ROBERT-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898    41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE    : 12.1.0.20    492496 Bytes  16.02.2012 10:34:55
AVSCAN.DLL    : 12.1.0.18      65744 Bytes  16.02.2012 10:34:55
LUKE.DLL      : 12.1.0.19      68304 Bytes  16.02.2012 10:34:55
AVSCPLR.DLL    : 12.1.0.22    100048 Bytes  16.02.2012 10:34:56
AVREG.DLL      : 12.1.0.29    228048 Bytes  16.02.2012 10:34:56
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 19:18:34
VBASE001.VDF  : 7.11.0.0    13342208 Bytes  14.12.2010 10:07:39
VBASE002.VDF  : 7.11.19.170 14374912 Bytes  20.12.2011 10:26:15
VBASE003.VDF  : 7.11.21.238  4472832 Bytes  01.02.2012 09:47:51
VBASE004.VDF  : 7.11.21.239    2048 Bytes  01.02.2012 09:47:51
VBASE005.VDF  : 7.11.21.240    2048 Bytes  01.02.2012 09:47:51
VBASE006.VDF  : 7.11.21.241    2048 Bytes  01.02.2012 09:47:51
VBASE007.VDF  : 7.11.21.242    2048 Bytes  01.02.2012 09:47:52
VBASE008.VDF  : 7.11.21.243    2048 Bytes  01.02.2012 09:47:52
VBASE009.VDF  : 7.11.21.244    2048 Bytes  01.02.2012 09:47:52
VBASE010.VDF  : 7.11.21.245    2048 Bytes  01.02.2012 09:47:52
VBASE011.VDF  : 7.11.21.246    2048 Bytes  01.02.2012 09:47:52
VBASE012.VDF  : 7.11.21.247    2048 Bytes  01.02.2012 09:47:52
VBASE013.VDF  : 7.11.22.33  1486848 Bytes  03.02.2012 09:47:55
VBASE014.VDF  : 7.11.22.56    687616 Bytes  03.02.2012 09:47:56
VBASE015.VDF  : 7.11.22.92    178176 Bytes  06.02.2012 09:47:56
VBASE016.VDF  : 7.11.22.154  144896 Bytes  08.02.2012 09:47:57
VBASE017.VDF  : 7.11.22.220  183296 Bytes  13.02.2012 09:47:57
VBASE018.VDF  : 7.11.23.34    202752 Bytes  15.02.2012 10:34:53
VBASE019.VDF  : 7.11.23.98    126464 Bytes  17.02.2012 12:47:18
VBASE020.VDF  : 7.11.23.150  148480 Bytes  20.02.2012 12:48:13
VBASE021.VDF  : 7.11.23.224  172544 Bytes  23.02.2012 12:47:56
VBASE022.VDF  : 7.11.24.52    219648 Bytes  28.02.2012 14:23:23
VBASE023.VDF  : 7.11.24.152  165888 Bytes  05.03.2012 11:06:45
VBASE024.VDF  : 7.11.24.204  177664 Bytes  07.03.2012 11:07:09
VBASE025.VDF  : 7.11.25.30    245248 Bytes  12.03.2012 10:04:14
VBASE026.VDF  : 7.11.25.121  252416 Bytes  15.03.2012 10:40:12
VBASE027.VDF  : 7.11.25.177  202752 Bytes  20.03.2012 10:44:11
VBASE028.VDF  : 7.11.25.233  169984 Bytes  23.03.2012 11:19:59
VBASE029.VDF  : 7.11.25.234    2048 Bytes  23.03.2012 11:19:59
VBASE030.VDF  : 7.11.25.235    2048 Bytes  23.03.2012 11:20:01
VBASE031.VDF  : 7.11.26.20    257024 Bytes  27.03.2012 09:25:38
Engineversion  : 8.2.10.28
AEVDF.DLL      : 8.1.2.2      106868 Bytes  06.12.2011 10:26:16
AESCRIPT.DLL  : 8.1.4.13      442746 Bytes  23.03.2012 11:20:32
AESCN.DLL      : 8.1.8.2      131444 Bytes  14.02.2012 09:48:06
AESBX.DLL      : 8.2.5.5      606579 Bytes  13.03.2012 10:05:33
AERDL.DLL      : 8.1.9.15      639348 Bytes  08.09.2011 22:16:06
AEPACK.DLL    : 8.2.16.7      803190 Bytes  23.03.2012 11:20:31
AEOFFICE.DLL  : 8.1.2.25      201084 Bytes  02.01.2012 10:26:21
AEHEUR.DLL    : 8.1.4.8      4514165 Bytes  23.03.2012 11:20:27
AEHELP.DLL    : 8.1.19.0      254327 Bytes  20.01.2012 11:25:58
AEGEN.DLL      : 8.1.5.23      409973 Bytes  08.03.2012 11:07:16
AEEXP.DLL      : 8.1.0.25      74101 Bytes  16.03.2012 10:40:16
AEEMU.DLL      : 8.1.3.0      393589 Bytes  01.09.2011 22:46:01
AECORE.DLL    : 8.1.25.6      201078 Bytes  16.03.2012 10:40:13
AEBB.DLL      : 8.1.1.0        53618 Bytes  01.09.2011 22:46:01
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  19.10.2011 15:55:51
AVPREF.DLL    : 12.1.0.17      51920 Bytes  19.10.2011 15:55:48
AVREP.DLL      : 12.1.0.17    179408 Bytes  19.10.2011 15:55:49
AVARKT.DLL    : 12.1.0.23    209360 Bytes  16.02.2012 10:34:54
AVEVTLOG.DLL  : 12.1.0.17    169168 Bytes  19.10.2011 15:55:47
SQLITE3.DLL    : 3.7.0.0      398288 Bytes  19.10.2011 15:56:03
AVSMTP.DLL    : 12.1.0.17      62928 Bytes  19.10.2011 15:55:50
NETNT.DLL      : 12.1.0.17      17104 Bytes  19.10.2011 15:55:59
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  19.10.2011 15:56:14
RCTEXT.DLL    : 12.1.0.16      98512 Bytes  19.10.2011 15:56:14

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Dienstag, 27. März 2012  20:12

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Der Treiber konnte nicht initialisiert werden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '155' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Windows\System32\drivers\sptd.sys
  [WARNUNG]  Die Datei konnte nicht geöffnet werden!
Die Registry wurde durchsucht ( '1174' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Win Vista>
C:\Users\robert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\MY1F1D2G\update[1].exe
  --> Object
      [FUND]      Ist das Trojanische Pferd TR/Crypt.ASPM.Gen
C:\Users\robert\AppData\Local\Temp\jar_cache56932.tmp
  [FUND]      Ist das Trojanische Pferd TR/VBKrypt.KJ
C:\Users\robert\AppData\Local\Temp\WKP12D2.tmp
  [0] Archivtyp: PDF
  --> pdf_form_0.avp
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Pidief.abz
C:\Users\robert\AppData\Local\Temp\WKPA42F.tmp
  [0] Archivtyp: PDF
  --> pdf_form_0.avp
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Pidief.abf
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\1b7effc0-41618853
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\210ca900-442e3b52
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\11\7f02decb-428b1d1e
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\313123cc-559eb5b7
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\4df29f8d-7fdd5e0f
  [0] Archivtyp: ZIP
  --> buildService/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
  --> buildService/VirtualTable.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\d7204d-64a9b9b0
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\4bcb4691-115ce198
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\19\11d3eb13-7176a455
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\c693b02-7e7a72c9
  [0] Archivtyp: ZIP
  --> dev/s/AdgredY.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.CVE-2009-3867.8861
  --> dev/s/DyesyasZ.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BA
  --> dev/s/LoaderX.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.CD
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\7eb19e14-2f10b467
  [0] Archivtyp: ZIP
  --> bpac/a$1.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.459.2
  --> bpac/a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
  --> bpac/b.class
      [FUND]      Ist das Trojanische Pferd TR/Dldr.OpenStream.AQ.1
  --> bpac/KAVS.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\7eb19e14-46ff4019
  [0] Archivtyp: ZIP
  --> bpac/a$1.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.459.2
  --> bpac/a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
  --> bpac/b.class
      [FUND]      Ist das Trojanische Pferd TR/Dldr.OpenStream.AQ.1
  --> bpac/KAVS.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\21\346c2815-52c4b7e7
  [0] Archivtyp: ZIP
  --> support/Pipe.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
  --> support/SendMail.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.EO
  --> support/SmartyPointer.class
      [FUND]      Enthält Erkennungsmuster eines vermutlich beschädigten Samples CC/2011.BHZ
  --> support/Socket.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.Q
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\3e1a12d6-5f1621a7
  [0] Archivtyp: ZIP
  --> FactoryService/Container.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AC
  --> FactoryService/DefClass.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
  --> FactoryService/Factory.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-1871.A.1
  --> FactoryService/Translator.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.668
  --> MessageStack/StringPack.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.EF.1
  --> MessageStack/TemplateMessage.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.EE.2
  --> MessageStack/TextMessage.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\55998fd6-53f5ff03
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\5d437197-3c3687e1
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\4271f458-3decf160
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\46143a59-7c016359
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\3389f4dd-1bd4a5ab
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\48375f5d-3368427f
  [0] Archivtyp: ZIP
  --> 21941719130174.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> 39772869012702.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\239e655e-46e25aed
  [0] Archivtyp: ZIP
  --> 234972881173.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> 241121095215707.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\12ed19f-6e680294
  [0] Archivtyp: ZIP
  --> dev/s/AdgredY.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.CVE-2009-3867.8861
  --> dev/s/DyesyasZ.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BA
  --> dev/s/LoaderX.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.CD
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\4e6bdedf-4a512ce0
  [0] Archivtyp: ZIP
  --> mail/Cid.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.1686
  --> mail/ClassType.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.819
  --> mail/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
  --> mail/SendMail.class
      [FUND]      Enthält Erkennungsmuster eines vermutlich beschädigten Samples CC/2011.DX
  --> mail/VirtualTable.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\285c28e1-67811ccc
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\40943ce3-1af07bbd
  [0] Archivtyp: ZIP
  --> 1840247642035.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> 34121152827788.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\22af22a6-5917dbb9
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\28b8b3e6-22dd0292
  [0] Archivtyp: ZIP
  --> 191401322116211.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> 43332779725675.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\5087a566-3ab0aa54
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\6cfeb967-11294c48
  [0] Archivtyp: ZIP
  --> myf/y/AppletX.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353
  --> myf/y/LoaderX.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.AE
  --> myf/y/PayloadX.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.AD
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4\72d54944-21358ce0
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\395f8aa-1386f44f
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\23268b2b-4de228dd
  [0] Archivtyp: ZIP
  --> support/Pipe.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
  --> support/SendMail.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.EO
  --> support/SmartyPointer.class
      [FUND]      Enthält Erkennungsmuster eines vermutlich beschädigten Samples CC/2011.BHZ
  --> support/Socket.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.Q
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\44e380ad-2c24cc96
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\254ef42e-230294b7
  [0] Archivtyp: ZIP
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\254ef42e-7b3edda8
  [0] Archivtyp: ZIP
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\2e41bb2f-7e92c015
  [0] Archivtyp: ZIP
  --> wedfd/EoyweiX.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353
  --> wedfd/HkdfkjX.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoade.N.2
  --> wedfd/KHdfsdeX.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.CL
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\2d02ca30-21fe8e59
  [0] Archivtyp: ZIP
  --> 15215131618245.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> 22910320178883.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5\161f3f85-72d519dd
  [0] Archivtyp: ZIP
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5\53390905-633f269e
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\39d9b1f2-6109160b
  [0] Archivtyp: ZIP
  --> 18215302826472.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> 32288305221937.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\36770cf5-4c55bb7f
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\49853cf7-21c1be03
  [0] Archivtyp: ZIP
  --> mail/Cid.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.1512
  --> mail/ClassId.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.739
  --> mail/ClassType.class
      [FUND]      Ist das Trojanische Pferd TR/Maljava.A.29
  --> mail/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.AU
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\49853cf7-3a2ecfe8
  [0] Archivtyp: ZIP
  --> mail/Cid.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.1651
  --> mail/ClassType.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.643.1
  --> mail/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BZ
  --> mail/SendMail.class
      [FUND]      Enthält Erkennungsmuster eines vermutlich beschädigten Samples CC/2011.DX
  --> mail/VirtualTable.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\5436a47a-1834550d
  [0] Archivtyp: ZIP
  --> 17456201429093.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> 2959472061370.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\546a343b-7c0e3b5b
  [0] Archivtyp: ZIP
  --> 16781542327792.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> 3605355722687.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\Geschäft\At Work\cs4\Adobe CS4 Master [PC]\adobe_cs4_pc.part021.rar
  [0] Archivtyp: RAR
  --> Adobe CS4 Master [PC]\keygen+blocker\Keygen\Keygen CS4 Master.exe
      [FUND]      Ist das Trojanische Pferd TR/Dldr.BZW
C:\Windows\System32\drivers\sptd.sys
  [WARNUNG]  Die Datei konnte nicht geöffnet werden!
Beginne mit der Suche in 'D:\' <RECOVERY>

Beginne mit der Desinfektion:
C:\Users\robert\Geschäft\At Work\cs4\Adobe CS4 Master [PC]\adobe_cs4_pc.part021.rar
  [FUND]      Ist das Trojanische Pferd TR/Dldr.BZW
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ad4b56f.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\546a343b-7c0e3b5b
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '520a991b.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\5436a47a-1834550d
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0058c3f3.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\49853cf7-3a2ecfe8
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '66608c3b.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\49853cf7-21c1be03
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.AU
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '23e4a105.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\36770cf5-4c55bb7f
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5cfc9363.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\39d9b1f2-6109160b
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '103bbf2e.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5\53390905-633f269e
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6c50ff7b.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5\161f3f85-72d519dd
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '410cd035.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\2d02ca30-21fe8e59
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5865e87d.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\2e41bb2f-7e92c015
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.CL
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '343dc44f.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\254ef42e-7b3edda8
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4584fe0a.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\254ef42e-230294b7
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b9ececd.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\44e380ad-2c24cc96
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ec6b78e.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\23268b2b-4de228dd
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.Q
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '07beb325.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\395f8aa-1386f44f
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ffcaa76.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4\72d54944-21358ce0
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7379d383.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\6cfeb967-11294c48
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.AD
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d89b08a.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\5087a566-3ab0aa54
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2ef5982b.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\28b8b3e6-22dd0292
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0843d80e.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\22af22a6-5917dbb9
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3ad0a391.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\40943ce3-1af07bbd
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '30ed88ed.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\285c28e1-67811ccc
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0fb2ec91.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\4e6bdedf-4a512ce0
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7191e359.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\12ed19f-6e680294
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.CD
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2496e447.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\239e655e-46e25aed
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '297c9569.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\48375f5d-3368427f
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '352f815f.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\3389f4dd-1bd4a5ab
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '04f3ccad.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\46143a59-7c016359
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '68acd8a4.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\4271f458-3decf160
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '213cfd9f.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\5d437197-3c3687e1
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7aa6f69c.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\55998fd6-53f5ff03
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1c19f99a.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\3e1a12d6-5f1621a7
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b9f88c2.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\21\346c2815-52c4b7e7
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.Q
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '69e4dc79.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\7eb19e14-46ff4019
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0188a520.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\7eb19e14-2f10b467
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21fea1a5.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\c693b02-7e7a72c9
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.CD
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '74a5e4e0.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\19\11d3eb13-7176a455
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '15f8c562.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\4bcb4691-115ce198
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7057843b.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\d7204d-64a9b9b0
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '15f1f377.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\4df29f8d-7fdd5e0f
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0669cc17.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\313123cc-559eb5b7
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '14adb364.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\11\7f02decb-428b1d1e
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03fad31b.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\210ca900-442e3b52
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59d8e246.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\1b7effc0-41618853
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7cde9b83.qua' verschoben!
C:\Users\robert\AppData\Local\Temp\WKPA42F.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Pidief.abf
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '08ee8006.qua' verschoben!
C:\Users\robert\AppData\Local\Temp\WKP12D2.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Pidief.abz
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2aecd28a.qua' verschoben!
C:\Users\robert\AppData\Local\Temp\jar_cache56932.tmp
  [FUND]      Ist das Trojanische Pferd TR/VBKrypt.KJ
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f59a965.qua' verschoben!
C:\Users\robert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\MY1F1D2G\update[1].exe
  [FUND]      Ist das Trojanische Pferd TR/Crypt.ASPM.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '743cf574.qua' verschoben!


Ende des Suchlaufs: Dienstag, 27. März 2012  21:49
Benötigte Zeit:  1:35:03 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  32027 Verzeichnisse wurden überprüft
 683831 Dateien wurden geprüft
    193 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
    49 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      2 Dateien konnten nicht durchsucht werden
 683636 Dateien ohne Befall
  4693 Archive wurden durchsucht
      2 Warnungen
    49 Hinweise


Mit Malwarebytes habe ich nun mal das größte Übel entfernt und der Rechner startet wieder normal. Hier ist das Ergebnis von Malwarebytes:

Code:

Malwarebytes Anti-Malware (Test) 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.03.27.08

Windows Vista Service Pack 1 x86 NTFS
Internet Explorer 8.0.6001.19088
robert :: ROBERT-PC [Administrator]

Schutz: Aktiviert

28.03.2012 00:32:36
mbam-log-2012-03-28 (00-32-36).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 193253
Laufzeit: 8 Minute(n), 29 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 1
C:\Users\robert\AppData\Local\Temp\arg85835.exe (Trojan.Zbot.Gen) -> Löschen bei Neustart.

Infizierte Registrierungsschlüssel: 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 2
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|userinit (Trojan.Agent) -> Daten: C:\Users\robert\AppData\Roaming\sdra64.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|{CC96B5AA-33D2-0B0A-EC10-7DC2830A2BA3} (Trojan.ZbotR.Gen) -> Daten: C:\Users\robert\AppData\Roaming\Aktuex\heipr.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\Users\robert\AppData\Local\Temp\arg85835.exe (Trojan.Zbot.Gen) -> Löschen bei Neustart.

(Ende)


danach habe ich noch mit Eset.com gescannt und der hat nichts mehr gefunden.

Hier ist ein nach allen Maßnahmen durchgeführtes DDS Logfile

[CODE]
.DDS Logfile:
Code:

DDS (Ver_2011-08-26.01) - NTFSx86
Internet Explorer: 8.0.6001.19088
Run by robert at 8:22:23 on 2012-03-28
Microsoft® Windows Vista™ Home Premium  6.0.6001.1.1252.43.1031.18.2045.914 [GMT 2:00]
.
AV: Avira Desktop *Disabled/Updated* {F67B4DE5-C0B4-6C3F-0EFF-6C83BD5D0C2C}
SP: Avira Desktop *Disabled/Updated* {4D1AAC01-E68E-63B1-344F-57F1C6DA4691}
SP: Windows Defender *Enabled/Updated* {D68DDC3A-831F-4fae-9E44-DA132C1ACF46}
.
============== Running Processes ===============
.
C:\Windows\system32\wininit.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\svchost.exe -k DcomLaunch
C:\Windows\system32\svchost.exe -k rpcss
C:\Windows\System32\svchost.exe -k secsvcs
C:\Windows\system32\Ati2evxx.exe
C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted
C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted
C:\Windows\system32\svchost.exe -k netsvcs
C:\Windows\System32\DriverStore\FileRepository\stwrt.inf_238116a1\STacSV.exe
C:\Windows\system32\svchost.exe -k GPSvcGroup
C:\Windows\system32\SLsvc.exe
C:\Windows\system32\svchost.exe -k LocalService
C:\Windows\system32\svchost.exe -k NetworkService
C:\Windows\system32\Ati2evxx.exe
C:\Windows\System32\WLTRYSVC.EXE
C:\Windows\System32\bcmwltry.exe
C:\Windows\System32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Windows\System32\DriverStore\FileRepository\stwrt.inf_238116a1\aestsrv.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Windows Defender\MSASCui.exe
C:\Program Files\DellTPad\Apoint.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\Program Files\IDT\WDM\sttray.exe
C:\Program Files\Intel\Intel Matrix Storage Manager\IAAnotif.exe
C:\Program Files\Intel\Intel Matrix Storage Manager\Iaantmon.exe
C:\Program Files\Common Files\Nero\Nero BackItUp 4\NBService.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
C:\Windows\system32\svchost.exe -k NetworkServiceNetworkRestricted
C:\Windows\system32\svchost.exe -k imgsvc
C:\Windows\system32\taskeng.exe
C:\Program Files\TeamViewer\Version5\TeamViewer_Service.exe
C:\Windows\System32\svchost.exe -k WerSvcGroup
C:\Windows\system32\SearchIndexer.exe
C:\Program Files\Dell\MediaDirect\PCMService.exe
C:\Program Files\Adobe\Acrobat 8.0\Acrobat\Acrotray.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Canon\MyPrinter\BJMYPRT.EXE
C:\Program Files\Nokia\Nokia PC Suite 6\LaunchApplication.exe
C:\Windows\System32\WLTRAY.EXE
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe
C:\Program Files\Dell\QuickSet\quickset.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CCC.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Program Files\Avira\AntiVir Desktop\avshadow.exe
C:\Program Files\PC Connectivity Solution\ServiceLayer.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
C:\Program Files\DellTPad\ApMsgFwd.exe
C:\Program Files\DellTPad\HidFind.exe
C:\Program Files\DellTPad\Apntex.exe
C:\Windows\system32\SearchProtocolHost.exe
C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe
C:\Windows\system32\wuauclt.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Windows\system32\DllHost.exe
C:\Windows\system32\wbem\wmiprvse.exe
.
============== Pseudo HJT Report ===============
.
uStart Page = hxxp://bikeschuppen.at/
uWindow Title = Internet Explorer bereitgestellt von Dell
uDefault_Page_URL = hxxp://www1.euro.dell.com/content/default.aspx?c=at&l=de&s=gen
uInternet Settings,ProxyOverride = *.local
BHO: Adobe PDF Link Helper: {18df081c-e8ad-4283-a596-fa578c2ebdc3} - c:\program files\common files\adobe\acrobat\activex\AcroIEHelperShim.dll
BHO: SSVHelper Class: {761497bb-d6f0-462c-b6eb-d4daf1d92d43} - c:\program files\java\jre1.6.0_05\bin\ssv.dll
BHO: Adobe PDF Conversion Toolbar Helper: {ae7cd045-e861-484f-8273-0445ee161910} - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll
BHO: Google Toolbar Notifier BHO: {af69de43-7d58-4638-b6fa-ce66b5ad205d} - c:\program files\google\googletoolbarnotifier\5.2.4204.1700\swg.dll
TB: Adobe PDF: {47833539-d0c5-4125-9fa8-0819e2eaac93} - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll
EB: Adobe PDF: {182ec0be-5110-49c8-a062-beb1d02a220b} - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll
mRun: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
mRun: [Apoint] c:\program files\delltpad\Apoint.exe
mRun: [SysTrayApp] %ProgramFiles%\IDT\WDM\sttray.exe
mRun: [StartCCC] "c:\program files\ati technologies\ati.ace\core-static\CLIStart.exe"
mRun: [IAAnotif] "c:\program files\intel\intel matrix storage manager\Iaanotif.exe"
mRun: [Adobe Reader Speed Launcher] "c:\program files\adobe\reader 9.0\reader\Reader_sl.exe"
mRun: [dscactivate] "c:\program files\dell support center\gs_agent\custom\dsca.exe"
mRun: [Dell Webcam Central] "c:\program files\dell webcam\dell webcam central\WebcamDell.exe" /mode2
mRun: [PCMService] "c:\program files\dell\mediadirect\PCMService.exe"
mRun: [Acrobat Assistant 8.0] "c:\program files\adobe\acrobat 8.0\acrobat\Acrotray.exe"
mRun: [<NO NAME>]
mRun: [QuickTime Task] "c:\program files\quicktime\QTTask.exe" -atboottime
mRun: [iTunesHelper] "c:\program files\itunes\iTunesHelper.exe"
mRun: [CanonSolutionMenu] c:\program files\canon\solutionmenu\CNSLMAIN.exe /logon
mRun: [CanonMyPrinter] c:\program files\canon\myprinter\BJMyPrt.exe /logon
mRun: [PCSuiteTrayApplication] c:\program files\nokia\nokia pc suite 6\LaunchApplication.exe -startup
mRun: [Broadcom Wireless Manager UI] c:\windows\system32\WLTRAY.exe
mRun: [avgnt] "c:\program files\avira\antivir desktop\avgnt.exe" /min
mRun: [Malwarebytes' Anti-Malware] "c:\program files\malwarebytes' anti-malware\mbamgui.exe" /starttray
dRun: [Nokia.PCSync] c:\program files\nokia\nokia pc suite 6\PcSync2.exe /NoDialog
StartupFolder: c:\progra~2\micros~1\windows\startm~1\programs\startup\autoca~1.lnk - c:\program files\common files\autodesk shared\acstart17.exe
StartupFolder: c:\progra~2\micros~1\windows\startm~1\programs\startup\quickset.lnk - c:\program files\dell\quickset\quickset.exe
mPolicies-system: EnableUIADesktopToggle = 0 (0x0)
IE: An vorhandenes PDF anfügen - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll/AcroIEAppend.html
IE: Ausgewählte Verknüpfungen in Adobe PDF konvertieren - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll/AcroIECaptureSelLinks.html
IE: Ausgewählte Verknüpfungen in vorhandene PDF-Datei konvertieren - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll/AcroIEAppendSelLinks.html
IE: Auswahl in Adobe PDF konvertieren - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll/AcroIECapture.html
IE: Auswahl in vorhandene PDF-Datei konvertieren - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll/AcroIEAppend.html
IE: In Adobe PDF konvertieren - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll/AcroIECapture.html
IE: Nach Microsoft E&xel exportieren - c:\progra~1\micros~3\office12\EXCEL.EXE/3000
IE: Verknüpfungsziel in Adobe PDF konvertieren - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll/AcroIECapture.html
IE: Verknüpfungsziel in vorhandene PDF-Datei konvertieren - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll/AcroIEAppend.html
IE: {3AD14F0C-ED16-4e43-B6D8-661B03F6A1EF} - c:\program files\pokerstars\PokerStarsUpdate.exe
IE: {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - {CAFEEFAC-0016-0000-0005-ABCDEFFEDCBC} - c:\program files\java\jre1.6.0_05\bin\ssv.dll
IE: {92780B25-18CC-41C8-B9BE-3C9C571A8263} - {FF059E31-CC5A-4E2E-BF3B-96E929D65503} - c:\progra~1\micros~3\office12\REFIEBAR.DLL
DPF: {7530BFB8-7293-4D34-9923-61A11451AFC5} - hxxp://download.eset.com/special/eos/OnlineScanner.cab
DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} - hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_05-windows-i586.cab
DPF: {CAFEEFAC-0016-0000-0005-ABCDEFFEDCBA} - hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_05-windows-i586.cab
DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} - hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_05-windows-i586.cab
TCP: DhcpNameServer = 192.168.1.1 192.168.1.1
TCP: Interfaces\{820BB3C0-F933-4D5B-83F3-125C82B30494} : DhcpNameServer = 212.186.211.21 195.34.133.21
TCP: Interfaces\{941B4FA7-6AC4-4C47-8D14-8499FD8957A6} : DhcpNameServer = 192.168.1.1 192.168.1.1
TCP: Interfaces\{DAC275B5-CDAC-440C-B311-452875A7A05C} : DhcpNameServer = 212.186.211.21 195.34.133.21
TCP: Interfaces\{ECFF26BC-FF3B-4CFB-B929-19990F324910} : DhcpNameServer = 212.186.211.21 195.34.133.21
TCP: Interfaces\{EE840260-CB15-4634-8132-C965E639A2E0} : DhcpNameServer = 212.186.211.21 195.34.133.21
Notify: GoToAssist - c:\program files\citrix\gotoassist\514\G2AWinLogon.dll
.
================= FIREFOX ===================
.
FF - ProfilePath - c:\users\robert\appdata\roaming\mozilla\firefox\profiles\6vav3z0m.default\
FF - plugin: c:\program files\google\google earth\plugin\npgeplugin.dll
FF - plugin: c:\program files\google\google updater\2.4.2432.1652\npCIDetect14.dll
FF - plugin: c:\program files\google\update\1.3.21.99\npGoogleUpdate3.dll
FF - plugin: c:\users\robert\appdata\roaming\mozilla\firefox\profiles\6vav3z0m.default\extensions\2020player_ikea@2020technologies.com\plugins\NP_2020Player_IKEA.dll
FF - Ext: Default: {972ce4c6-7e08-4474-a285-3208198ce6fd} - c:\program files\mozilla firefox\extensions\{972ce4c6-7e08-4474-a285-3208198ce6fd}
FF - Ext: Microsoft .NET Framework Assistant: {20a82645-c095-46ed-80e3-08825760534b} - c:\windows\microsoft.net\framework\v3.5\windows presentation foundation\DotNetAssistantExtension
FF - Ext: Microsoft .NET Framework Assistant: {20a82645-c095-46ed-80e3-08825760534b} - %profile%\extensions\{20a82645-c095-46ed-80e3-08825760534b}
FF - Ext: 20-20 3D Viewer - IKEA: 2020Player_IKEA@2020Technologies.com - %profile%\extensions\2020Player_IKEA@2020Technologies.com
.
---- FIREFOX POLICIES ----
FF - user.js: network.cookie.cookieBehavior - 0
FF - user.js: privacy.clearOnShutdown.cookies - false
FF - user.js: security.warn_viewing_mixed - false
FF - user.js: security.warn_viewing_mixed.show_once - false
FF - user.js: security.warn_submit_insecure - false
FF - user.js: security.warn_submit_insecure.show_once - false
.
============= SERVICES / DRIVERS ===============
.
R1 avkmgr;avkmgr;c:\windows\system32\drivers\avkmgr.sys [2011-12-6 36000]
R2 AESTFilters;Andrea ST Filters Service;c:\windows\system32\driverstore\filerepository\stwrt.inf_238116a1\AEstSrv.exe [2008-10-7 73728]
R2 AntiVirSchedulerService;Avira Planer;c:\program files\avira\antivir desktop\sched.exe [2011-12-6 86224]
R2 AntiVirService;Avira Echtzeit Scanner;c:\program files\avira\antivir desktop\avguard.exe [2011-12-6 110032]
R2 avgntflt;avgntflt;c:\windows\system32\drivers\avgntflt.sys [2011-12-6 74640]
R2 MBAMService;MBAMService;c:\program files\malwarebytes' anti-malware\mbamservice.exe [2012-3-28 652360]
R2 TeamViewer5;TeamViewer 5;c:\program files\teamviewer\version5\TeamViewer_Service.exe [2010-6-21 173352]
R3 itecir;ITECIR Infrared Receiver;c:\windows\system32\drivers\itecir.sys [2008-10-7 54784]
R3 k57nd60x;Broadcom NetLink (TM) Gigabit Ethernet - NDIS 6.0;c:\windows\system32\drivers\k57nd60x.sys [2008-10-7 203264]
R3 MBAMProtector;MBAMProtector;c:\windows\system32\drivers\mbam.sys [2012-3-28 20464]
R3 OA001Ufd;Creative Camera OA001 Upper Filter Driver;c:\windows\system32\drivers\OA001Ufd.sys [2008-10-7 144672]
R3 OA001Vid;Creative Camera OA001 Function Driver;c:\windows\system32\drivers\OA001Vid.sys [2008-10-7 277504]
S2 clr_optimization_v4.0.30319_32;Microsoft .NET Framework NGEN v4.0.30319_X86;c:\windows\microsoft.net\framework\v4.0.30319\mscorsvw.exe [2010-3-18 130384]
S2 gupdate;Google Update Service (gupdate);c:\program files\google\update\GoogleUpdate.exe [2009-12-22 135664]
S3 ewusbnet;HUAWEI USB-NDIS miniport;c:\windows\system32\drivers\ewusbnet.sys [2011-10-25 113664]
S3 FsUsbExDisk;FsUsbExDisk;c:\windows\system32\FsUsbExDisk.Sys [2010-1-12 36608]
S3 gupdatem;Google Update-Dienst (gupdatem);c:\program files\google\update\GoogleUpdate.exe [2009-12-22 135664]
S3 hwusbdev;Huawei DataCard USB PNP Device;c:\windows\system32\drivers\ewusbdev.sys [2011-10-25 101120]
S3 massfilter;Mass Storage Filter Driver;c:\windows\system32\drivers\massfilter.sys [2011-10-25 9216]
S3 VST_DPV;VST_DPV;c:\windows\system32\drivers\VSTDPV3.SYS [2008-1-21 987648]
S3 VSTHWBS2;VSTHWBS2;c:\windows\system32\drivers\VSTBS23.SYS [2008-1-21 251904]
S3 WPFFontCache_v0400;Windows Presentation Foundation Font Cache 4.0.0.0;c:\windows\microsoft.net\framework\v4.0.30319\wpf\WPFFontCache_v0400.exe [2010-3-18 753504]
.
=============== File Associations ===============
.
.scr=AutoCADScriptFile
.
=============== Created Last 30 ================
.
2012-03-27 22:31:28        --------        d-----w-        c:\users\robert\appdata\roaming\Malwarebytes
2012-03-27 22:31:21        --------        d-----w-        c:\programdata\Malwarebytes
2012-03-27 22:31:19        20464        ----a-w-        c:\windows\system32\drivers\mbam.sys
2012-03-27 22:31:19        --------        d-----w-        c:\program files\Malwarebytes' Anti-Malware
2012-03-27 21:21:51        --------        d-----w-        c:\program files\ESET
2012-03-27 20:38:08        --------        d-----w-        c:\program files\SyncToy 2.1
2012-03-27 09:23:32        6582328        ----a-w-        c:\programdata\microsoft\windows defender\definition updates\{0dab2849-104d-4fa4-9b35-0f6f3b2e9e19}\mpengine.dll
.
==================== Find3M  ====================
.
2012-02-23 08:18:36        237072        ------w-        c:\windows\system32\MpSigStub.exe
.
============= FINISH:  8:23:21,54 ===============

--- --- ---


Ist der Rechner noch befallen oder kann man den wieder verwenden und vor allem auch online Banking darauf vewenden.


Schon mal vorab vielen Dank für eure Hilfe

cosinus 28.03.2012 14:39

Zitat:

C:\Users\robert\Geschäft\At Work\cs4\Adobe CS4 Master [PC]\adobe_cs4_pc.part021.rar
[0] Archivtyp: RAR
--> Adobe CS4 Master [PC]\keygen+blocker\Keygen\Keygen CS4 Master.exe
Sag deinem Freund, er darf formatieren und kann mal in Zukunft die Finger von illegaler Software wie Cracks/Keygens lassen :pfui:

Siehe auch => http://www.trojaner-board.de/95393-c...-software.html

Falls wir Hinweise auf illegal erworbene Software finden, werden wir den Support ohne jegliche Diskussion beenden.

Cracks/Keygens sind zu 99,9% gefährliche Schädlinge, mit denen man nicht spaßen sollte. Ausserdem sind diese illegal und wir unterstützen die Verwendung von geklauter Software nicht. Somit beschränkt sich der Support auf Anleitung zur kompletten Neuinstallation!!

Dass illegale Cracks und Keygens im Wesentlichen dazu dienen, Malware zu verbreiten ist kein Geheimnis und muss jedem klar sein!


In Zukunft Finger weg von: Softonic, Registry-Bereinigern und illegalem Zeugs Cracks/Keygens/Serials


Alle Zeitangaben in WEZ +1. Es ist jetzt 19:09 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131