![]() |
AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe Liebes Trojanerboard-Team, nach der Aktualisierung von Avira auf die neueste Version führte den empfohlenen kompletten Systemcheck durch und erhielt folgenden Report (7 Funde): Avira Free Antivirus Erstellungsdatum der Reportdatei: Montag, 1. Oktober 2012 17:14 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : LIZZY Versionsinformationen: BUILD.DAT : 13.0.0.2681 48278 Bytes 25.09.2012 12:33:00 AVSCAN.EXE : 13.4.0.184 625440 Bytes 25.09.2012 08:53:50 AVSCANRC.DLL : 13.4.0.163 64800 Bytes 19.09.2012 17:20:54 LUKE.DLL : 13.4.0.184 66848 Bytes 25.09.2012 09:00:16 AVSCPLR.DLL : 13.4.0.184 93984 Bytes 25.09.2012 08:53:58 AVREG.DLL : 13.4.0.180 245536 Bytes 24.09.2012 11:05:46 avlode.dll : 13.4.0.184 418080 Bytes 25.09.2012 08:53:06 avlode.rdf : 13.0.0.24 7196 Bytes 01.10.2012 09:09:14 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 13:50:30 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 13:50:32 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 13:50:36 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 13:50:38 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 13:50:38 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 13:42:42 VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 13:42:42 VBASE007.VDF : 7.11.41.251 2048 Bytes 06.09.2012 13:42:42 VBASE008.VDF : 7.11.41.252 2048 Bytes 06.09.2012 13:42:42 VBASE009.VDF : 7.11.41.253 2048 Bytes 06.09.2012 13:42:42 VBASE010.VDF : 7.11.41.254 2048 Bytes 06.09.2012 13:42:42 VBASE011.VDF : 7.11.41.255 2048 Bytes 06.09.2012 13:42:42 VBASE012.VDF : 7.11.42.0 2048 Bytes 06.09.2012 13:42:42 VBASE013.VDF : 7.11.42.1 2048 Bytes 06.09.2012 13:42:42 VBASE014.VDF : 7.11.42.65 203264 Bytes 09.09.2012 13:42:42 VBASE015.VDF : 7.11.42.125 156672 Bytes 11.09.2012 13:42:42 VBASE016.VDF : 7.11.42.171 187904 Bytes 12.09.2012 13:42:42 VBASE017.VDF : 7.11.42.235 141312 Bytes 13.09.2012 13:42:42 VBASE018.VDF : 7.11.43.35 133632 Bytes 15.09.2012 13:42:42 VBASE019.VDF : 7.11.43.89 129024 Bytes 18.09.2012 13:42:42 VBASE020.VDF : 7.11.43.141 130560 Bytes 19.09.2012 17:02:40 VBASE021.VDF : 7.11.43.187 121856 Bytes 21.09.2012 07:40:44 VBASE022.VDF : 7.11.43.251 147456 Bytes 24.09.2012 08:56:46 VBASE023.VDF : 7.11.44.43 152064 Bytes 25.09.2012 09:09:10 VBASE024.VDF : 7.11.44.103 165888 Bytes 27.09.2012 09:09:10 VBASE025.VDF : 7.11.44.167 160256 Bytes 30.09.2012 09:09:10 VBASE026.VDF : 7.11.44.168 2048 Bytes 30.09.2012 09:09:10 VBASE027.VDF : 7.11.44.169 2048 Bytes 30.09.2012 09:09:10 VBASE028.VDF : 7.11.44.170 2048 Bytes 30.09.2012 09:09:10 VBASE029.VDF : 7.11.44.171 2048 Bytes 30.09.2012 09:09:10 VBASE030.VDF : 7.11.44.172 2048 Bytes 30.09.2012 09:09:10 VBASE031.VDF : 7.11.44.194 46080 Bytes 01.10.2012 09:09:10 Engineversion : 8.2.10.178 AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:56 AESCRIPT.DLL : 8.1.4.58 463226 Bytes 01.10.2012 09:09:14 AESCN.DLL : 8.1.9.2 131444 Bytes 01.10.2012 09:09:14 AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:08 AERDL.DLL : 8.1.9.15 639348 Bytes 27.08.2012 13:50:16 AEPACK.DLL : 8.3.0.38 811382 Bytes 01.10.2012 09:09:14 AEOFFICE.DLL : 8.1.2.48 201082 Bytes 24.09.2012 13:07:00 AEHEUR.DLL : 8.1.4.108 5329272 Bytes 01.10.2012 09:09:12 AEHELP.DLL : 8.1.24.0 258423 Bytes 01.10.2012 09:09:12 AEGEN.DLL : 8.1.5.38 434548 Bytes 01.10.2012 09:09:12 AEEXP.DLL : 8.2.0.2 115060 Bytes 01.10.2012 09:09:14 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:56 AECORE.DLL : 8.1.28.2 201079 Bytes 01.10.2012 09:09:12 AEBB.DLL : 8.1.1.0 53618 Bytes 27.08.2012 13:50:14 AVWINLL.DLL : 13.4.0.163 25888 Bytes 19.09.2012 17:09:32 AVPREF.DLL : 13.4.0.163 50464 Bytes 19.09.2012 17:07:52 AVREP.DLL : 13.4.0.163 177952 Bytes 19.09.2012 17:08:16 AVARKT.DLL : 13.4.0.184 260384 Bytes 25.09.2012 08:51:52 AVEVTLOG.DLL : 13.4.0.185 167200 Bytes 25.09.2012 08:52:38 SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:42 AVSMTP.DLL : 13.4.0.163 62240 Bytes 19.09.2012 17:08:56 NETNT.DLL : 13.4.0.163 15648 Bytes 19.09.2012 17:16:28 RCIMAGE.DLL : 13.4.0.163 4780832 Bytes 19.09.2012 17:21:18 RCTEXT.DLL : 13.4.0.163 68384 Bytes 19.09.2012 17:21:18 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Montag, 1. Oktober 2012 17:14 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'WINWORD.EXE' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'c2c_service.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'mdm.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'SPUVolumeWatcher.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'TrayMin315.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'msmsgs.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'GrooveMonitor.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'VM_STI.EXE' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'OpwareSE4.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'PDVDServ.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'RUNDLL32.EXE' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.EXE' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '123' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '157' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '3183' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <XP> C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\34756a4a-3c178bcb [9] Archivtyp ZIP --> ta/ta.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ta/tb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.28 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ta/M.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\34756a4a-3c178bcb [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6 C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\26\45d21e5a-74eef930 [9] Archivtyp ZIP --> ta/ta.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ta/tb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.28 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ta/M.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\26\45d21e5a-74eef930 [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6 C:\Programme\MioNet\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 Beginne mit der Desinfektion: C:\Programme\MioNet\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '534f65d3.qua' verschoben! C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\26\45d21e5a-74eef930 [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bd84abc.qua' verschoben! C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\34756a4a-3c178bcb [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '19ea1053.qua' verschoben! Ende des Suchlaufs: Montag, 1. Oktober 2012 18:13 Benötigte Zeit: 57:59 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 11312 Verzeichnisse wurden überprüft 394052 Dateien wurden geprüft 7 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 3 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 394045 Dateien ohne Befall 8912 Archive wurden durchsucht 0 Warnungen 3 Hinweise 497844 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Aufgrund des Fundes im Programm "MioNet" und da ich dieses auch nicht kenne, deinstallierte ich dieses über die Systemsteuerung. Bei der Recherche über Google nach den Funden stieß ich auf eure Seite und befolgte die vorgeschlagenen Schritte: 1.) Installation von Malwarebytes Anti-Malware, dann Quickscan, dann vollständige Systemprüfung mit folgenden Logfiles: Malwarebytes Anti-Malware (Test) 1.65.0.1400 www.malwarebytes.org Datenbank Version: v2012.10.01.05 Windows XP Service Pack 3 x86 FAT32 Internet Explorer 7.0.5730.13 Mumsi :: LIZZY [Administrator] Schutz: Aktiviert 01.10.2012 18:37:52 mbam-log-2012-10-01 (18-37-52).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 207915 Laufzeit: 3 Minute(n), 38 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 2 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\prh (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\tst (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 1 C:\WINDOWS\system32\xmldm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateien: 358 C:\WINDOWS\system32\srvblck2.tmp (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\AcroIEHelpe.txt (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000338.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000339.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000340.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000341.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000342.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000343.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000344.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000345.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000346.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000347.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000348.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000349.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000350.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000351.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000352.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000353.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000354.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000355.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000356.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000357.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000358.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\412_FF_0000000359.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\412_FF_0000000360.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000361.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000362.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000363.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000364.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000365.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000366.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000367.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000368.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1028_FF_0000000369.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000370.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000371.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000372.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000373.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000374.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000375.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000376.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000377.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000378.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000379.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000380.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000381.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000382.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000383.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000384.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000385.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000386.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000387.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000388.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000389.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000390.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000391.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000392.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000393.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000394.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000395.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000396.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000057.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000058.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000059.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000060.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000061.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000062.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000063.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000064.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000065.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000066.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000067.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000068.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000069.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000070.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000071.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000072.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000073.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000074.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000075.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000076.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000077.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000078.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000079.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000080.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000081.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000082.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000083.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000084.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000085.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000086.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000087.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000088.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000089.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000090.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000091.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000092.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000093.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000094.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000095.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000096.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000097.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000098.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000099.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000100.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000101.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000102.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000103.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000104.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000105.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000106.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000107.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000108.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000109.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000110.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000111.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000112.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000113.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000114.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000115.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000116.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000117.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000118.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000119.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000120.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000121.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000122.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000123.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000124.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000125.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000126.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000127.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000128.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000129.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000130.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000131.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000132.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000133.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000134.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000135.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000136.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000137.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000138.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000139.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000140.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000141.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000142.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000143.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000144.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000145.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000146.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000147.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000148.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000149.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000150.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000151.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000152.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000153.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000154.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000155.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000156.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000157.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000158.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000159.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000160.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000161.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000162.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000163.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000164.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000165.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000166.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000167.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000168.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000169.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000170.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000171.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000172.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000173.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000174.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000175.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000176.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000177.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000178.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000179.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000180.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000181.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000182.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000183.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000184.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000185.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000186.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000187.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000188.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000189.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000190.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000191.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000192.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2736_FF_0000000193.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2736_FF_0000000194.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000195.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000196.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000197.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000198.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000199.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000200.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000201.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000202.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000203.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000204.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000205.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000206.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000207.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000208.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000209.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000210.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000211.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000212.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000213.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000214.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000215.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000216.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000217.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000218.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000219.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000220.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000221.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000222.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000223.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000224.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000225.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000226.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000227.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000228.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000229.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000230.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000231.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000232.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000233.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000234.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000235.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000236.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000237.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000238.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000239.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000240.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000241.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000242.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000243.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000244.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000245.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000246.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000247.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000248.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000249.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000250.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000251.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000252.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000253.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000254.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000255.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000256.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000257.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000258.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000259.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000260.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000261.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000262.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000263.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000264.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000265.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000266.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000267.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000268.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000269.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000270.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000271.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000272.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000273.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000274.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000275.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000276.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000277.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000278.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000279.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000280.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000281.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000282.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000283.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000284.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000285.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000286.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000287.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000288.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000289.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000290.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000291.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000292.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000293.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000294.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000295.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000296.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000297.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000298.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000299.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000300.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000301.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000302.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000303.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000304.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000305.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000306.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000307.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000308.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000309.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000310.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000311.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000312.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000313.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000314.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000315.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000316.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000317.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000318.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000319.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000320.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000321.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000322.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000323.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000324.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000325.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000326.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000327.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000328.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000329.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000330.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000331.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000332.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000333.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000334.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000335.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000336.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000337.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000397.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000398.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000399.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000400.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000401.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000402.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000403.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000404.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000405.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000406.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000407.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000408.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000409.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000410.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000411.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\_UAs004.dat (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) und vom vollständigen Check noch: Malwarebytes Anti-Malware (Test) 1.65.0.1400 www.malwarebytes.org Datenbank Version: v2012.10.01.05 Windows XP Service Pack 3 x86 FAT32 Internet Explorer 7.0.5730.13 Mumsi :: LIZZY [Administrator] Schutz: Aktiviert 01.10.2012 18:50:44 mbam-log-2012-10-01 (18-50-44).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 298811 Laufzeit: 1 Stunde(n), 19 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 C:\System Volume Information\_restore{F85040D7-2023-42D9-B312-DB7765297D74}\RP796\A0099455.exe (PUP.Tool) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Danach installierte ich defugger und folgte den Anweisungen - keine Fehlermeldung. defogger_disable by jpshortstuff (23.02.10.1) Log created at 20:57 on 01/10/2012 (Mumsi) Checking for autostart values... HKCU\~\Run values retrieved. HKLM\~\Run values retrieved. Checking for services/drivers... -=E.O.F=- Ich lud OTL herunter, aber konnte diesen Schritt nicht durchführen, da ich folgende Fehlermeldung erhielt (alle Programme geschlossen, Antivir und Malwarebytes ausgestellt, keine Internetverbindung): Access violation at address CCCC0460. Read of address CCCC0460. --> OK. Startfenster von OTL öffnete sich. Betätigung des Quickscanbuttons führt zur selben Fehlermeldung.. --> nichts passiert, deshalb Schritt übersprungen. Als nächstes führte ich Schritt 3 (Gmer-Scan) durch: Mein System: Betriebssystemname Microsoft Windows XP Home Edition Version 5.1.2600 Service Pack 3 Build 2600 Betriebssystemhersteller Microsoft Corporation Systemname LIZZY Systemhersteller Olidata S.p.A. Systemmodell System Product Name Systemtyp X86-basierter PC Prozessor x86 Family 15 Model 107 Stepping 2 AuthenticAMD ~2600 Mhz BIOS-Version/-Datum American Megatrends Inc. 0202, 11.09.2007 SMBIOS-Version 2.4 Windows-Verzeichnis C:\WINDOWS Systemverzeichnis C:\WINDOWS\system32 Startgerät \Device\HarddiskVolume1 Gebietsschema Deutschland Hardwareabstraktionsebene Version = "5.1.2600.5512 (xpsp.080413-2111)" Benutzername LIZZY\Mumsi Zeitzone Westeuropäische Sommerzeit Gesamter realer Speicher 3.072,00 MB Verfügbarer realer Speicher 2,14 GB Gesamter virtueller Speicher 2,00 GB Verfügbarer virtueller Speicher 1,96 GB Größe der Auslagerungsdatei 4,84 GB Auslagerungsdatei C:\pagefile.sys Logfile: GMER Logfile: Code: GMER 1.0.15.15641 - hxxp://www.gmer.net Vor ca. einem viertel Jahr führte ich auch einen vollständigen Systemcheck via Avira durch, bei dem mehrere Trojaner gefunden wurden. Protokoll leider nicht mehr vorhanden, Name des Trojaners eventuell trojan.banker. Nach Desinfektion führte ich erneut weitere vollständige Systemchecks durch bis mir Avira keine Funde mehr anzeigte und mir sagte "Ihr Computer ist sicher.". Darauf hin nahm ich an, dass mein System sauber sei... - war wohl falsch gedacht. :stirn: Nun erbitte ich eure Hilfe und erhoffe mir Hinweise, was weiter zu tun ist, um meinen Rechner wieder sauber und sicher zu bekommen. Interessieren würde mich auch, was diese Programme alles bei mir angerichtet haben bzw. grundsätzlich anrichten. Besten Dank vorab für eure Rückmeldung. Für Rückfragen stehe ich jederzeit gerne zur Verfügung! Herzliche Grüße, ANDY=) |
ESET Online Scanner
Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code: hier steht das Log |
Hi cosinus! Danke für Deine prompte Antwort! ESET Online Scan habe ich durchgeführt. Alle 4 vorhandenen USB-Sticks und eine externe Festplatte waren angeschlossen. Avira, Malwarebytes und Windows Firewall waren während des Scans deaktiviert. Hier der Inhalt der log.txt: Code: ESETSmartInstaller@High as downloader log: Code: Avira Free Antivirus Code: Malwarebytes Anti-Malware (Test) 1.65.0.1400 Code: Malwarebytes Anti-Malware (Test) 1.65.0.1400 Code: Betriebssystemname Microsoft Windows XP Home Edition ANDY. |
adwCleaner - Toolbars und ungewollte Start-/Suchseiten aufspüren Downloade Dir bitte AdwCleaner auf deinen Desktop. Falls der adwCleaner schon mal in der runtergeladen wurde, bitte die alte adwcleaner.exe löschen und neu runterladen!!
|
Hi Cosinus! AdwCleaner Logfile: Code: Code: Liebe Grüße, ANDY. |
adwCleaner - Toolbars und ungewollte Start-/Suchseiten entfernen
|
done! Code: # AdwCleaner v2.003 - Datei am 10/03/2012 um 22:27:04 erstellt |
Hätte da mal zwei Fragen bevor es weiter geht (wir sind noch nicht fertig!) 1.) Geht der normale Modus von Windows (wieder) uneingeschränkt? 2.) Vermisst du irgendwas im Startmenü? Sind da leere Ordner unter alle Programme oder ist alles vorhanden? |
Hi Cosinus! zu 1.): Windows lief die ganze Zeit im normalen Modus, ohne dass ich Einschränkungen feststellen konnte. zu 2.): Es scheint alles da zu sein. Es gibt unter alle Programme ganz oben einen leeren Ordner namens "Software", den ich meiner Meinung allerdings auch noch nie verwendet habe. Weiß leider nicht, ob der schon immer da war und mir nur nie aufgefallen ist. Skype war geschlossen, obwohl es sonst immer offen ist. Anmelden war kein Problem, beim Abmelden bringt er mir (wiederholt) eine Fehlermeldung mit dem Text: Es ist ein Laufzeitfehler aufgetreten. Möchten Sie den Debugmodus starten? Zeile: 52 Fehler: Objekt erforderlich Sonst kann ich gerade nichts auffälliges feststellen. Viele Grüße, ANDY=) Nachtrag: Für den ESET Online Scan musste ich ja alle Virenprogramme/Firewalls deaktivieren, deshalb stellte ich auch Malwarebytes Anti-Malware (Test) ab. Danach ließ sich der Dateisystemschutz und der Schutz vor bösartigen Seiten 2 Tage lang nicht aktivieren, seit heute funktioniert es allerdings wieder. |
Mach bitte ein neues OTL-Log. Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code: hier steht das Log Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop. Falls schon vorhanden, bitte die ältere vorhandene Datei durch die neu heruntergeladene Datei ersetzen, damit du auch wirklich mit einer aktuellen Version von OTL arbeitest.
Code: netsvcs
|
done! OTL Logfile: Code: OTL logfile created on: 04.10.2012 11:57:30 - Run 1 |
Code: Drive C: | 465,65 Gb Total Space | 301,99 Gb Free Space | 64,85% Space Free | Partition Type: FAT32 Systempartition nach NTFS konvertieren
|
nach Eingabe von convert %systemdrive% /fs:ntfs kam Folgendes: Der Typ des Dateisystems ist FAT32. Geben Sie die aktuelle Volumebezeichnung für C: XP (meine Eingabe da das bei Arbeitsplatz so steht: XP (c:)) dann: CONVERT kann nicht ausgeführt werden, da das Volume von einem anderen Prozess verwendet wird. Die Bereitstellung des Volumes muss erst aufgehoben werden. ALLE OFFENEN BEZÜGE AUF DIESES VOLUME SIND DANN UNGÜLTIG. Möchten Sie die Bereitstellung des Volumes aufheben? (J/N): Was soll ich tun? Rechner wurde so gekauft und nie neu aufgesetzt.. LG |
Es steht doch da was du tun sollst :kloppen: ====> Punkt 4 !! |
Ok, erledigt! Was nun? |
Hm, da ist immer noch Toolbar-Müll drin Bitte mal den aktuellen adwCleaner runterladen, also die alte adwcleaner löschen und neu runterladen adwCleaner - Toolbars und ungewollte Start-/Suchseiten aufspüren Downloade Dir bitte AdwCleaner auf deinen Desktop. Falls der adwCleaner schon mal in der runtergeladen wurde, bitte die alte adwcleaner.exe löschen und neu runterladen!!
|
done! Code: # AdwCleaner v2.003 - Datei am 10/04/2012 um 14:57:12 erstellt |
Mach bitte ein neues OTL-Log. Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code: hier steht das Log Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop. Falls schon vorhanden, bitte die ältere vorhandene Datei durch die neu heruntergeladene Datei ersetzen, damit du auch wirklich mit einer aktuellen Version von OTL arbeitest.
Code: netsvcs
|
done! OTL Logfile: Code: OTL logfile created on: 04.10.2012 15:35:26 - Run 2 |
Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann! |
done! Rechner wurde neu gestartet. Code: All processes killed |
Bitte nun (im normalen Windows-Modus) dieses Tool von Kaspersky (TDSS-Killer) ausführen und das Log posten Anleitung und Downloadlink hier => http://www.trojaner-board.de/82358-t...entfernen.html Hinweis: Bitte den Virenscanner abstellen bevor du den TDSS-Killer ausführst, denn v.a. Avira meldet im TDSS-Tool oft einen Fehalalrm! Das Tool so einstellen wie unten im Bild angegeben - klick auf change parameters und setze die Haken wie im folgenden Screenshot abgebildet, Dann auf Start Scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten. Wenn du das Log nicht findest oder den Inhalt kopieren und in dein Posting übertragen kannst, dann schau bitte direkt auf deiner Windows-Systempartition ( meistens Laufwerk C: ) nach, da speichert der TDSS-Killer seine Logs. Hinweis: Bitte nichts voreilig mit dem TDSS-Killer löschen! Falls Objekte vom TDSS-Killer bemängelt werden, alle mit der Aktion "skip" behandeln und hier nur das Log posten! http://saved.im/mtg4nzy0ywy5/settings_2012-09-04.png |
done! Neustart wurde nicht verlangt, beide Funde geskipt. Code: 17:27:36.0250 1152 TDSS rootkit removing tool 2.8.10.0 Sep 17 2012 19:23:24 |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! Solltest du nach der Ausführung von Combofix Probleme beim Starten von Anwendungen haben und Meldungen erhalten wie Zitat:
|
Hi Cosinus! Ich habe alles befolgt, wie Du es geschrieben hast. Nachdem ComboFix fertig war, war nur noch das Fenster und mein Hintergrundbild da. Keine Startleiste mehr, nichts mehr auf dem Desktop (keine Icons). Daraufhin hab ich den Rechner runtergefahren und wieder hoch. Jetzt finde ich die txt.Datei aber nicht mehr, trotz Suche auf ganz C: .. Wie finde ich die wieder? LG, ANDY |
Lösch die alte combofix.exe, lade CF neu runter und probier es bitte nochmal. |
Hi Cosinus! Ich glaube combofix funktioniert bei mir irgendwie nicht richtig.. das einzige was ich bekomme ist das hier: Autoscan: Suche nach infizierten Dateien: Dies dauert in der Regel nicht länger als 10 Min, bei stark infizierten Rechnern kann sich die Zeit leicht verdoppeln.. Fertiggestellt Stufe_1 . . . Fertiggestellt Stufe_50 Lösche Ordner C:\Dokumente und Einstellungen\Mumsi\4.0 _ (Cursor blinkt und es passiert nichts mehr, habe eine halbe Stunde gewartet) Das wars.. habe eine Screenshot gemacht, kann ihn Dir aber leider nicht schicken, da die Dateigröße mit 42,7 KB zu groß ist um sie hochzuladen.. Ich bin ein wenig am Verzweifeln.. Was soll ich tun? Mache ich etwas falsch? Ich habe alle Programme beendet, selbst die Windows Firewall und weder eine Taste noch die Maus berührt.. Irgendwelche Ideen oder Alternativen? Viele Grüße, ANDY |
Lassen wir CF einfach sein Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Hinweis: Zum Entpacken von OSAM bitte WinRAR oder 7zip verwenden! Stell auch unbedingt den Virenscanner ab, besonders der Scanner von McAfee meldet oft einen Fehalarm in OSAM! Downloade dir bitte ![]()
Wichtig: Drücke keinesfalls einen der Fix Buttons ohne Anweisung Hinweis: Sollte der Scan Button ausgeblendet sein, schließe das Tool und starte es erneut. Sollte der Scan abbrechen und das Programm abstürzen, dann teile mir das mit und wähle unter AV Scan die Einstellung (none). Noch ein Hinweis: Sollte aswMBR abstürzen und es kommt eine Meldung wie "aswMBR.exe funktioniert nicht mehr, dann mach Folgendes: Starte aswMBR neu, wähle unten links im Drop-Down-Menü (unten links im Fenster von aswMBR) bei "AV scan" (none) aus und klick nochmal auf den Scan-Button. |
ok, hab ich erledigt - hier die Ergebnisse: GMER Logfile: Code: GMER 1.0.15.15641 - hxxp://www.gmer.net OSAM Logfile: Code: Report of OSAM: Autorun Manager v5.0.11926.0 Code: aswMBR version 0.9.9.1665 Copyright(c) 2011 AVAST Software |
Sieht ok aus. Wir sollten fast durch sein. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! |
Hey Meister Cosinus! Die Scans haben einige Zeit in Anspruch genommen. SUPERAntiSpyware hat noch einiges gefunden.. Hier die Logfiles: Code: Code: Tausend Dank an dieser Stelle für Deine Ausdauer und Beharrlichkeit - ich weiß Deine Hilfe und Dein Engagement wirklich sehr zu schätzen - DANKE! Beste Grüße, ANDY. |
Sieht ok aus, da wurden nur Cookies gefunden, der angebliche Fund bei WinRAR ist ein Fehalarm. Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie ) Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat. Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller http://filepony.de/download-cookie_culler/ Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird. Ich halte es so, dass ich zum "wilden Surfen" den Opera-Browser oder Chromium unter meinem Linux verwende. Mein Hauptbrowser (Firefox) speichert nur die Cookies von den Sites die ich auch will, alles andere lehne ich manuell ab (der FF fragt mich immer) - die anderen Browser nehmen alles an Cookies zwar an, aber spätestens beim nächsten Start von Opera oder Chromium sind keine Cookies mehr da. Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme? |
Lieber Cosinus! Vielen herzlichen Dank für Deine ganze Hilfe und die nützlichen Tipps. Rechner scheint wieder sauber zu sein. :daumenhoc Wie kann man sich am Besten vor Trojanern und Ähnlichem schützen? Kannst/Darfst Du hier Anti-Virensoftware empfehlen? Wenn ja, bin ich Dir auch dafür sehr dankbar! Herzliche Grüße und alles Gute, ANDY=D P.S. Das war der Rechner von meiner Mum, mit meinem (gleiches Modell) muss ich mich eventuell nochmal an Dich wenden - geht das? |
Lesen => http://www.trojaner-board.de/96344-a...tml#post627442 Dann wären wir durch! :abklatsch: Die Programme, die hier zum Einsatz kamen, können alle wieder runter. Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken. Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden. Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern. Microsoftupdate Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren. Windows Vista/7: Anleitung Windows-Update PDF-Reader aktualisieren Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast) Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader. Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers: Prüfen => Adobe - Flash Player Downloadlinks => Adobe Flash Player Distribution | Adobe Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind. Java-Update Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 02:11 Uhr. |
Copyright ©2000-2025, Trojaner-Board