Drive Cleaner opfer und Winflyer genervt

  • SUPERAntiSpyware Scan Log
    Generated 04/19/2007 at 08:08 AM


    Application Version : 3.6.1000


    Core Rules Database Version : 3221
    Trace Rules Database Version: 1231


    Scan type : Complete Scan
    Total Scan Time : 00:08:31


    Memory items scanned : 353
    Memory threats detected : 0
    Registry items scanned : 4462
    Registry threats detected : 0
    File items scanned : 17022
    File threats detected : 8


    Adware.Tracking Cookie
    C:\Dokumente und Einstellungen\PC\Cookies\pc@xiti[1].txt
    C:\Dokumente und Einstellungen\PC\Cookies\pc@mb[1].txt
    C:\Dokumente und Einstellungen\PC\Cookies\pc@adbrite[2].txt


    Trojan.Downloader-UniBBB
    C:\SYSTEM VOLUME INFORMATION\_RESTORE{0E3B48D1-F4DB-4975-92B4-9876BA30FFDF}\RP1\A0000041.DLL
    C:\SYSTEM VOLUME INFORMATION\_RESTORE{0E3B48D1-F4DB-4975-92B4-9876BA30FFDF}\RP1\A0000042.DLL
    C:\VUNDOFIX BACKUPS\XXYWWVV.DLL.BAD
    C:\VUNDOFIX BACKUPS\YAYAYYY.DLL.BAD


    Adware.Vundo Variant
    C:\WINDOWS\SYSTEM32\MLJGH.DLL

  • Winflyer müsste eigentlich weg sein nur unter siftware bekomm ich es nicht Raus (wie im bild oben gezeigt) genausowenig wie das TES Construktion SET

  • Vielen dank nochmal für die Hilfe vor einiger Zeit.
    Aber nun kommts:
    Alls ob ich anfällig wäre für die Dinger, hab ich jetzt eine Malware nochwas namens Antivirgear am Hals kann mir da bitte jemand helfen

  • Dank :oops:



    a-squared Free - Version 2


    Scan settings:


    Objects: Memory, Traces, Cookies, C:\, D:\, E:\
    Scan archives: On
    Heuristics: Off
    ADS Scan: On


    Scan start: 13.10.2007 13:18:07



    Scanned


    Files: 7449
    Traces: 144395
    Cookies: 8
    Processes: 29


    Found


    Files: 0
    Traces: 120
    Cookies: 0
    Processes: 0


    Scan end: 13.10.2007 13:19:58
    Scan time: 00:01:51




    C-Cleaner: (Tolles Ding führ ich immer aus bevor ich den Rechner runterfahre :D )



    REINIGUNG komplett - (1,018 Sek)
    ------------------------------------------------------------------------------------------
    36,5MB entfernt.
    ------------------------------------------------------------------------------------------


    Details der gelöschten Dateien
    ------------------------------------------------------------------------------------------
    IE Temporären Internetdateien (513 Dateien) 18,9MB
    Cookie:pc@http://www.paules-pc-forum.de/(&H100001) 184 Byte
    Cookie:pc@http://www.antivirgear.com/(&H100001) 77 Byte
    Cookie:pc@http://www.paypal.com/(&H100001) 103 Byte
    Cookie:pc@google.at/(&H100001) 126 Byte
    Cookie:pc@emsisoft.de/(&H100001) 380 Byte
    Cookie:pc@paules-pc-forum.de/(&H100001) 378 Byte
    Cookie:pc@antispygolden.com/(&H100001) 74 Byte
    Zum Löschen markiert: C:\Dokumente und Einstellungen\PC\Cookies\index.dat
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\a2heur.dat 6,94KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\axscanengine.ini 62,12KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\cabinet.dll 64,00KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\heur_dialer.dat 1,84KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Languages\de-de.lng 6,74KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Languages\en-us.lng 6,30KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Languages\es-es.lng 3,36KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Languages\fr-fr.lng 7,10KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Languages\ja-jp.lng 4,90KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Logs\LastScan.txt 752 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\0677BC33717001178E426D639B0F83753BB6B6A4.a2q 423 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\067DC1B2C8096E045351DA8041543EE70BDCE8D3.a2q 614 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\07EDCA7F07CA1E6412641C271EE9F3637672D8DB.a2q 1,07KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\0A16E9DACA44FAC05B5FA922D1FB885BDC88EB13.a2q 368 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\1099DEBB0088C0F926B1B7EA51412563748DA77E.a2q 443 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\12E0F3514964831BD647DD784B6E68105F220CB9.a2q 450 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\149A17D79500DCE343123F7834A5FBD8532F35A6.a2q 595 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\22B5E4B1976F6C61C28C569721423AE05BEB190D.a2q 412 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\2B48CC29EAC9AA02A44F4AA9A17101CBBEC0E0BC.a2q 386 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\2C6F4DEB8068246EDD9E092CF10694C628FF8638.a2q 620 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\2D66330C7D384D549BA21DC9B519A253D417BC90.a2q 396 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\2DB8BB602090675F84B7340A526D643AE74F445C.a2q 436 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\2DD0A7423AB320BA14E7A222FFC5E059B009B930.a2q 624 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\2FD561D5DE6FEFD8FF7E93CFBEDDBA32CAD4C5E4.a2q 836 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\315FA47D02B9B235F321A0ED6899701FCC20D6F5.a2q 1,00KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\34288493B351984894AABA3CE951409F423AFEB9.a2q 442 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\34BA968878F6E1AF14306DCDD60D2AD654E652F5.a2q 438 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\357696B4D08252A75AFD035211115F32B2488568.a2q 408 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\3615090BDF4BCFA1283D73252CC8AF35B56F562F.a2q 382 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\3650931E280168975F1A944E4176FAE88BF936F0.a2q 493 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\386B9F6B04669921ED82BFA8C650B680354DC337.a2q 439 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\3A2E3F423AB143F7E7DD18666A4688AE73521333.a2q 425 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\471BDF0A210EB85E69090319613C6F6209DF9332.a2q 1,14KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\503170167799AF7500D5C63930365752599CEB79.a2q 385 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\50EB0465BB7E13DDBEC954D4687DAE6D6D9CF5F4.a2q 364 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\53191A654B59F17FE3C50774B649E16D0FC2F0F3.a2q 446 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\53EA17EFCEDAC6B748559AAF84C3930C7FFE72C3.a2q 466 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\5442CC62E7A04E859297E786ADF3FE9F1D94CDA4.a2q 434 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\577934BE884C6F400B05995CC5E5C42115124DF6.a2q 909 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\5B7343C283D02668314F5C4B5B79EF7AD87B6E6D.a2q 670 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\5EB9AC36F47A86A60BDA9CFB6F94993C908E18BE.a2q 397 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\5F323265F865CFC8FC42AB033B409E833E5CE718.a2q 495 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\60B1E7FFA9F7FADE89683C4C00E763E03A611E71.a2q 486 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\659E830C7069B438E6ABC5A0DCC8EB14349D981A.a2q 600 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\68DB599C63811F84A0A467DD878BEBE3E66DF079.a2q 16,99KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\6A4582ACB5D872FED3290AF7C0A23AB6F94D7211.a2q 399 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\6DEF20FF43562C634FD07B5BD18A7D18D5678237.a2q 493 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\70A7466B21B1579E132D913C9FBA24988DB94CB9.a2q 391 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\717FA17DDFAFB93812E7B387EBD37147D8BD9994.a2q 442 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\71DA23A0D99B35265A73912A7FD32FE776FEA506.a2q 456 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\734E55B3D8EC0260B8DD5FE38CF4E9F1284E680A.a2q 366 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\7524968CC4229597018079B5DF3D00CCDF19B8D7.a2q 430 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\76B710A22A3610C7576F15DF7D7A16EBB4BF17A4.a2q 491 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\786CC1B2D10A3132857D98AD1031C7D01D705DE2.a2q 424 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\78AAA111AA9F8357D07B881FA7BF7480E0DB6E76.a2q 842 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\7A82E4D4C5A8E8499ADB74C917B5B3D602AD9005.a2q 4,82KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\7B64B8C4ACB0B26AF73376A47B848D03A4F60A65.a2q 4,96KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\7BF4E4FF2FB860FA52C1BDCCA09AEB095E2F4196.a2q 386 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\7EDB7EC03E0869E6B7044E9D457A4105987255A7.a2q 385 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\7F970354C9F655742FDDA3667930B8ACDA94A9EB.a2q 7,17KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\7FA52AF62D8CA444ECA7CCA3B37D3B37F007F401.a2q 418 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\82C5915DBA0705B8595AB201B3032E479F8026FE.a2q 438 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\8739F290D7B1EC2C60C67F88932146BAC7915DB6.a2q 440 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\8773A4B6789420B1454DE7C4E257B7E2BEF148FC.a2q 972 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\8BDECCC810529091C38B6FF2DA06ED6F42B795AE.a2q 495 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\8CE14F2B8D6BEC02434E1D10846409A8321A271D.a2q 406 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\90637B9C26E6EB4FE5BAF69506A5A9E49A6F4AA7.a2q 353 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\90C64C6486708024E72D5800A522D2115F6314BC.a2q 1,02KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\915C7CF348AE3B4526FAF307FB67EC9745A190B0.a2q 414 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\9A2A3D9FED86943CA3DBD67A13F9BE857F275B24.a2q 388 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\9B4CF7419E871389539DD9FF04CE5FBDC9E40E77.a2q 494 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\9C52C738CB2FDEF3DFD33246DD706C9E4BAC30EA.a2q 386 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\9E4B0B668379B2B18745D544537DEFC336857CFC.a2q 456 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\9E8940DC9DD35AF386D773E11DECEF970F9D48AD.a2q 465 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\A1005248B923E6CAD201B21A239A11C42B0B2F41.a2q 401 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\A486C30A991C215F9229DFB64F8C43318E8CCA91.a2q 850 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\A582CB670A54EFB6B26099601BD9083842E02214.a2q 441 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\A5BDAAB6BADF0EA3995D0FF885EE5C0A4C7C473C.a2q 22,89KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\A62DC0AC24A03C402C74D99E2F321FAB7D4F57BF.a2q 438 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\A7773D44D117F8D0100944D0F69CE1CE57444350.a2q 486 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\A7B309E80EC80E27F078B4FA121EA15BA7199064.a2q 474 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\A80FC2C3E433FF329C0E128098D71483A40CF9F5.a2q 903 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\ADEFFEC2D73F020035232124080C1C71E9A6D17B.a2q 3,18KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\B4D3852F012FDA37D5C574A147814787CBD59D03.a2q 458 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\B5F1B656FEACEBF71C15369F681E6488D866F6A2.a2q 372 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\B6AB47B9123E2CF7A3E4748C7785FBA5BF8244CB.a2q 364 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\B81D3DE3E15CF9A38479603E2BA91FCB75E5F8D3.a2q 1,22KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\B859CB9A152B324A0A636F6623A9E1749F1F6925.a2q 1,89KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\B8CDA3654E8FABE570BC805B03EF37EB0A328A02.a2q 399 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\B8ED6D52B05F5DFF6AFD3BDC3A4D1AEDB0ED0E38.a2q 837 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\BA87C251EE747834A928FE8945DFE61CEC3A6F9D.a2q 378 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\C02036C1BD84473C1B9ACE6C69166DC10E72536E.a2q 463 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\C1216BC2C982C06BAD7D16DD13878AF63A963140.a2q 717 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\C40257EC4EF6F8FF6E68806FD1A07F48C396A67C.a2q 480 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\D127334477E2F8C386288FBA6974888F0079A313.a2q 495 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\D278AB68B85A4DBD909AB184FC84CB6AEF7DC18F.a2q 438 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\D5D3F317DB7D8FA09E62511FFB43590444A5AA23.a2q 441 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\D620BE57EE125DA4C5874FF13DA4E648AF9E06DB.a2q 487 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\D998471C1A3AED8315D236D6E9983028C50A9B47.a2q 399 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\EF80A9E9CD20246AA45BE096ACCCB3BCD9252872.a2q 442 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\quarantine\F2591B6507E1D842AEEC17FD7BDF9A39B6B5ED06.a2q 438 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\resource.dll 0,35MB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070401.sig 6,31MB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070401.trc 3,47KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070402.sig 2,42MB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070402.trc 0,78MB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070404.sig 1,42MB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070404.trc 0,20MB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070406.sig 0,17MB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070406.trc 17,80KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070409.sig 31,24KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070410.sig 15,67KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070411.sig 17,68KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070412.sig 78,98KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070413.sig 23,06KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070415.sig 83 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070415.trc 102 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070416.sig 39,37KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070416.trc 5,39KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070417.trc 38,12KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070418.sig 22,74KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070418.trc 2,36KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070419.sig 26,97KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070420.sig 20,09KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070420.trc 2,43KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070421.trc 4,80KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070422.trc 2,12KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070423.sig 30,88KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070423.trc 3,18KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070424.sig 12,34KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070425.sig 19,95KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070425.trc 1,53KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070426.sig 34,70KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070426.trc 1,21KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070427.sig 19,97KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070427.trc 1,86KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070430.sig 27,61KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070430.trc 2,44KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070501.sig 17,33KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070501.trc 1,16KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070502.sig 29,13KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070503.sig 31,33KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070503.trc 4,60KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070504.sig 32,76KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070504.trc 2,08KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070507.sig 31,25KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070507.trc 2,77KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070508.sig 29,17KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070508.trc 1,71KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070509.sig 32,86KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070509.trc 1,14KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070510.sig 33,24KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070510.trc 802 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070511.sig 33,80KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070511.trc 3,16KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070512.sig 27,86KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070514.trc 5,93KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070515.sig 57,14KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070517.sig 69,60KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070517.trc 2,02KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070518.sig 28,34KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070518.trc 2,57KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070521.sig 32,09KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070521.trc 3,03KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070522.sig 14,33KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070522.trc 1,47KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070523.sig 22,51KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070523.trc 2,88KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070524.sig 48,87KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070524.trc 5,15KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070525.sig 23,31KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070527.sig 30,64KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070527.trc 3,20KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070528.trc 1,94KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070529.sig 24,09KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070530.sig 24,28KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070530.trc 1,02KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070531.sig 48,65KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070531.trc 2,72KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070601.sig 13,52KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070601.trc 2,81KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070603.trc 2,13KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070604.sig 41,38KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070605.sig 17,19KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070605.trc 2,71KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070606.sig 54,43KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070607.sig 46,63KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070607.trc 1,23KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070608.sig 24,53KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070611.sig 30,36KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070611.trc 5,53KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070612.sig 11,80KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070612.trc 3,62KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070613.sig 32,91KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070613.trc 2,84KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070614.sig 50,07KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070614.trc 1,92KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070615.sig 23,00KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070615.trc 1,02KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070618.sig 30,84KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070618.trc 4,40KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070619.sig 10,91KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070619.trc 1,08KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070620.sig 33,76KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070620.trc 1,68KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070621.sig 44,91KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070621.trc 1,19KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070622.sig 23,67KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070622.trc 1,32KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070625.sig 22,20KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070625.trc 2,72KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070626.sig 11,95KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070626.trc 1,87KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070627.sig 25,68KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070627.trc 2,46KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070628.sig 62,39KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070628.trc 2,38KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070629.sig 24,35KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070702.sig 36,81KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070702.trc 4,05KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070703.sig 16,82KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070703.trc 4,78KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070704.sig 26,71KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070704.trc 3,30KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070705.sig 54,60KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070705.trc 3,90KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070706.sig 23,87KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070706.trc 1,39KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070709.sig 29,24KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070709.trc 7,07KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070710.sig 17,81KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070711.sig 22,97KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070711.trc 3,39KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070712.sig 50,92KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070712.trc 1,39KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070713.sig 18,00KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070713.trc 1,20KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070716.sig 27,78KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070716.trc 3,49KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070717.sig 16,79KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070717.trc 2,05KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070718.sig 20,70KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070718.trc 4,94KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070719.sig 51,33KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070720.sig 20,79KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070720.trc 2,63KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070723.sig 25,49KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070723.trc 2,40KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070724.sig 18,17KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070724.trc 2,97KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070725.sig 21,70KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070725.trc 3,89KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070726.sig 55,98KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070726.trc 4,51KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070727.sig 20,20KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070727.trc 2,55KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070730.sig 27,39KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070730.trc 4,97KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070731.sig 11,74KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070801.sig 20,18KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070801.trc 3,73KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070802.sig 50,46KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070803.sig 26,29KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070803.trc 6,87KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070805.trc 3,06KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070806.sig 29,31KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070807.sig 13,31KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070807.trc 3,84KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070808.sig 25,04KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070809.sig 49,65KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070809.trc 2,10KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070810.sig 25,58KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070810.trc 1,51KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070812.trc 4,32KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070813.sig 25,29KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070813.trc 12,86KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070814.sig 16,31KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070815.sig 40,98KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070815.trc 1,30KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070816.sig 54,31KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070817.sig 32,49KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070817.trc 821 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070818.trc 1,71KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070820.sig 35,81KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070821.sig 0,21MB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070821.trc 5,56KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070822.sig 0,14MB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070822.trc 1,21KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070823.sig 0,22MB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070823.trc 1,32KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070824.sig 38,17KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070827.sig 37,46KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070828.sig 10,92KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070829.sig 36,24KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070830.sig 50,12KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070831.sig 30,03KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070901.trc 13,58KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070903.sig 39,74KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070904.sig 11,02KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070904.trc 4,33KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070905.sig 8,85KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070905.trc 6,70KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070906.sig 53,04KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070907.sig 11,86KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070907.trc 1,08KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070910.sig 23,58KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070910.trc 3,20KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070911.sig 23,21KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070911.trc 2,90KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070912.sig 23,70KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070912.trc 2,48KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070913.sig 51,23KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070914.sig 31,75KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070914.trc 1,83KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070915.trc 4,01KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070917.sig 41,21KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070917.trc 805 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070918.sig 26,40KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070919.sig 38,98KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070919.trc 1,27KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070920.sig 54,95KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070920.trc 2,16KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070921.sig 38,74KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070921.trc 2,13KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070924.sig 39,88KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070924.trc 4,09KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070925.sig 16,50KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070925.trc 2,80KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070926.sig 24,93KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070927.sig 42,76KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070927.trc 1,79KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070928.sig 26,17KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20070928.trc 2,13KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20071001.sig 40,91KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20071001.trc 3,31KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20071002.sig 17,67KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20071002.trc 1,46KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20071003.sig 34,80KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20071004.sig 36,83KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20071004.trc 1,15KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20071005.trc 1,61KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20071006.trc 1,92KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20071008.sig 40,29KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20071009.sig 55,26KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20071009.trc 2,33KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20071010.sig 38,86KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20071010.trc 1,30KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20071011.sig 46,45KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20071011.trc 1,31KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20071012.sig 36,23KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\Signatures\20071012.trc 1,54KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\a2onlinescan\unrar.dll 0,15MB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Arabic.bin 19,05KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Czech.bin 22,33KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Danish.bin 20,84KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Dutch.bin 23,61KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\English.bin 21,34KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Finnish.bin 21,06KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\French.bin 25,06KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\German.bin 23,71KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Greek.bin 22,92KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Hebrew.bin 18,00KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Hungarian.bin 23,87KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Italian.bin 25,22KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Japanese.bin 22,27KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\JETFEAE.tmp 0 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\jusched.log 173 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\Korean.bin 18,60KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Norwegian.bin 20,13KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Polish.bin 22,08KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Portuguese(Brazil).bin 22,97KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Portuguese.bin 24,08KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Russian.bin 24,06KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\SimChin.bin 15,17KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Spanish.bin 25,45KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\SSUPDATE.EXE 0,14MB
    C:\DOKUME~1\PC\LOKALE~1\Temp\SWEDISH.bin 22,15KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Thai.bin 20,25KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\TradChin.bin 16,52KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Turkish.bin 20,37KB
    C:\WINDOWS\system32\wbem\Logs\wbemess.log 1,65KB
    C:\WINDOWS\system32\wbem\Logs\wmiprov.log 134 Byte
    C:\WINDOWS\0.log 0 Byte
    C:\WINDOWS\setupapi.log 596 Byte
    C:\WINDOWS\Debug\UserMode\userenv.log 1,98KB
    C:\Programme\Grisoft\AVG Anti-Spyware 7.5\logfile.txt 164 Byte
    ------------------------------------------------------------------------------------------




    AVG SCAN
    ---------------------------------------------------------
    AVG Anti-Spyware - Scan-Bericht
    ---------------------------------------------------------


    + Erstellt um: 13:47:59 13.10.2007


    + Scan-Ergebnis:




    C:\Program Files\Altnet\Download Manager\adm25.dll -> Adware.Altnet : Keine Aktion durchgeführt.
    C:\Program Files\Altnet\Download Manager\adm4.dll -> Adware.Altnet : Keine Aktion durchgeführt.
    C:\Program Files\Altnet\Download Manager\adm4005.exe -> Adware.Altnet : Keine Aktion durchgeführt.
    C:\Program Files\Altnet\Download Manager\admdata.dll -> Adware.Altnet : Keine Aktion durchgeführt.
    C:\Program Files\Altnet\Download Manager\admdloader.dll -> Adware.Altnet : Keine Aktion durchgeführt.
    C:\Program Files\Altnet\Download Manager\admfdi.dll -> Adware.Altnet : Keine Aktion durchgeführt.
    C:\Program Files\Altnet\Download Manager\admprog.dll -> Adware.Altnet : Keine Aktion durchgeführt.
    C:\Program Files\Altnet\Download Manager\asm.exe -> Adware.Altnet : Keine Aktion durchgeführt.
    C:\Program Files\Altnet\Download Manager\asmps.dll -> Adware.Altnet : Keine Aktion durchgeführt.
    C:\System Volume Information\_restore{0E3B48D1-F4DB-4975-92B4-9876BA30FFDF}\RP31\A0009440.dll -> Adware.Altnet : Keine Aktion durchgeführt.
    C:\System Volume Information\_restore{0E3B48D1-F4DB-4975-92B4-9876BA30FFDF}\RP32\A0009602.exe -> Adware.Altnet : Keine Aktion durchgeführt.
    C:\Programme\Screensavers.com -> Adware.Generic : Keine Aktion durchgeführt.
    C:\Programme\Screensavers.com\ActiveDesktop -> Adware.Generic : Keine Aktion durchgeführt.
    C:\Programme\Screensavers.com\ActiveDesktop\bin -> Adware.Generic : Keine Aktion durchgeführt.
    C:\Programme\Screensavers.com\ActiveDesktop\bin\ActiveDesktopExe.exe -> Adware.Generic : Keine Aktion durchgeführt.
    C:\Programme\Screensavers.com\SSSInstaller -> Adware.Generic : Keine Aktion durchgeführt.
    C:\Programme\Screensavers.com\SSSInstaller\Ready -> Adware.Generic : Keine Aktion durchgeführt.
    C:\Programme\Screensavers.com\SSSInstaller\Upload -> Adware.Generic : Keine Aktion durchgeführt.
    C:\Programme\Screensavers.com\SSSInstaller\bin -> Adware.Generic : Keine Aktion durchgeführt.
    C:\Programme\Screensavers.com\SSSInstaller\bin\SSSInstaller.dll -> Adware.Generic : Keine Aktion durchgeführt.
    C:\Programme\Screensavers.com\SSSInstaller\temp -> Adware.Generic : Keine Aktion durchgeführt.
    C:\Programme\Screensavers.com\SSSUninst.exe -> Adware.Generic : Keine Aktion durchgeführt.
    C:\System Volume Information\_restore{0E3B48D1-F4DB-4975-92B4-9876BA30FFDF}\RP31\A0009455.DLL -> Adware.P2PNet : Keine Aktion durchgeführt.
    C:\System Volume Information\_restore{0E3B48D1-F4DB-4975-92B4-9876BA30FFDF}\RP31\A0009456.cpl -> Adware.P2PNet : Keine Aktion durchgeführt.
    C:\System Volume Information\_restore{0E3B48D1-F4DB-4975-92B4-9876BA30FFDF}\RP31\A0009457.exe -> Adware.P2PNet : Keine Aktion durchgeführt.



    ::Berichtende

  • Search Navipromo version 3.2.1 began on 13.10.2007 at 13:59:48,10


    !!! Warning, this report may include legitimate files/programs !!!
    !!! Post this report on the forum you are being helped !!!
    !!! Don't continue with removal unless instructed by an authorized helper !!!
    Fix running from C:\Programme\navilog1
    Updated on 09.10.2007 at 18h00 by IL-MAFIOSO


    Microsoft Windows XP [Version 5.1.2600]
    Version Internet Explorer : 6.0.2900.2180


    Done in normal mode


    *** Searching for installed Software ***





    *** Search folders in C:\WINDOWS ***




    *** Search folders in C:\Programme ***




    *** Search folders in C:\Dokumente und Einstellungen\All Users\Application Data ***





    *** Search folders in C:\Dokumente und Einstellungen\PC\Anwendungsdaten ***



    *** Search folders in C:\DOKUME~1\ALLUSE~1\STARTM~1\PROGRA~1 ***



    *** Search with Catchme-rootkit/stealth malware detector by gmer ***
    for more info : http://www.gmer.net


    No file found in :


    - C:\WINDOWS\system32
    - C:\DOKUME~1\PC\LOKALE~1\ANWEND~1




    *** Search with GenericNaviSearch ***
    !!! Possibility of legitims files in the result !!!
    !!! To be always checked before manually deleting !!!


    * Scan C:\WINDOWS\system32 *


    * Scan C:\DOKUME~1\PC\LOKALE~1\ANWEND~1 *




    *** Search files ***





    *** Search registry keys ***



    *** Complementary Search ***
    (Search specifics files)


    1)Search known files:
    C:\WINDOWS\system32\gfhkj.bak1 found ! Possible vundo infection, not cleaned with this tool !
    C:\WINDOWS\system32\gfhkj.bak2 found ! Possible vundo infection, not cleaned with this tool !


    2)Heuristic Search :




    3)Certificates Search :


    Certificate Egroup not found !



    *** Search completed on 13.10.2007 at 14:00:00,65 ***




    Windows



    Die 30 neuesten Dateien im Ordner Windows:


    ***** ***** ***** ***** *****
    ***** Scanning C:\WINDOWS *****
    ***** ***** ***** ***** *****


    Mobile 13.10.2007 ModemLog_HUAWEI 13 54:7.500
    13.10.2007 WindowsUpdate.log 13 14:449.087
    13.10.2007 E220AutoRunLog.tmp 13 09:12.697
    13.10.2007 SchedLgU.Txt 13 08:32.620
    13.10.2007 bootstat.dat 13 08:2.048
    12.10.2007 NeroDigital.ini 18 50:116
    11.10.2007 QTFont.for 11 30:1.409
    11.10.2007 QTFont.qfn 11 30:54.156
    16.09.2007 ParticleGen.INI 11 07:0
    16.09.2007 PhotoSnapViewer.INI 11 01:151
    25.08.2007 BlendSettings.ini 17 16:23
    13.06.2007 clickEXE.INI 10 03:402
    Flame 27.04.2007 Fantastic 11 48:2.016.768
    17.04.2007 QIII.INI 14 52:525
    17.04.2007 win.ini 06 14:536
    17.04.2007 system.ini 06 14:227
    Mobile 19.03.2007 ModemLog_HUAWEI 20 45:10.582
    Mobile 16.03.2007 ModemLog_HUAWEI 12 26:10.306
    Mobile 15.03.2007 ModemLog_HUAWEI 16 29:16.572
    01.03.2007 iun6002ev.exe 12 45:720.896
    08.02.2007 dlh98.INI 18 12:84
    08.02.2007 nsreg.dat 15 35:0
    06.02.2007 msicpl.ini 21 11:0
    06.02.2007 REGLOCS.OLD 19 33:8.192
    06.02.2007 control.ini 19 31:0
    06.02.2007 WMSysPr9.prx 19 31:316.640
    06.02.2007 ODBCINST.INI 19 31:4.161



    Die 50 neuesten Dateien im Ordner Windows\system32:


    ***** ***** ***** ***** *****
    ***** Scanning C:\WINDOWS\system32 *****
    ***** ***** ***** ***** *****


    13.10.2007 nvapps.xml 13 08:88.309
    12.10.2007 FNTCACHE.DAT 19 40:84.720
    12.10.2007 tmp.txt 19 22:0
    12.10.2007 tmp.reg 19 22:2.922
    12.10.2007 wpa.dbl 17 41:2.206
    03.10.2007 rrtrit.dll 15 48:12.800
    13.08.2007 iklog.log 18 09:1.182
    11.08.2007 jupdate-1.6.0_02-b06.log 18 32:5.214
    12.07.2007 javaws.exe 02 22:139.264
    12.07.2007 javacpl.cpl 02 22:69.632
    12.07.2007 javaw.exe 01 22:135.168
    12.07.2007 java.exe 01 22:135.168
    14.05.2007 jupdate-1.6.0_01-b06.log 09 39:4.254
    02.05.2007 CmdLineExt.dll 17 18:108.144
    19.04.2007 CMMGR32.EXE 08 01:0
    16.04.2007 gfhkj.ini 14 34:552.953
    16.04.2007 asfiles.txt 07 33:0
    16.04.2007 Uninstall.ico 07 30:2.550
    16.04.2007 Help.ico 07 30:1.406
    13.04.2007 mcrh.tmp 12 41:143
    13.04.2007 gfhkj.bak2 07 58:525.968
    07.04.2007 gfhkj.bak1 15 44:496.100
    07.04.2007 hgjlm.ini 15 44:353
    04.04.2007 xactengine2_7.dll 18 55:261.480
    04.04.2007 xinput1_3.dll 18 53:81.768
    26.03.2007 perfc007.dat 08 01:63.778
    26.03.2007 perfc009.dat 08 01:52.900
    26.03.2007 perfh007.dat 08 01:391.330
    26.03.2007 perfh009.dat 08 01:380.486
    26.03.2007 PerfStringBackup.INI 08 01:897.954
    15.03.2007 d3dx10_33.dll 16 57:443.752
    15.03.2007 XceedZip.dll 12 23:497.496
    15.03.2007 SmartUI2.ocx 12 22:870.152
    15.03.2007 XceedCry.dll 12 19:526.184
    12.03.2007 D3DCompiler_33.dll 16 42:1.123.696
    12.03.2007 d3dx9_33.dll 16 42:3.495.784
    05.03.2007 x3daudio1_1.dll 12 42:15.128
    17.02.2007 jupdate-1.5.0_11-b03.log 17 47:9.857
    08.02.2007 jupdate-1.5.0_03-b07.log 16 01:3.534
    06.02.2007 BuzzingBee.wav 20 49:146.650
    06.02.2007 LoopyMusic.wav 20 49:940.794
    06.02.2007 $winnt$.inf 19 32:261
    06.02.2007 CONFIG.NT 19 31:2.951
    06.02.2007 amcompat.tlb 19 31:16.832
    06.02.2007 nscompat.tlb 19 31:23.392
    06.02.2007 WindowsLogon.manifest 19 30:488
    06.02.2007 logonui.exe.manifest 19 30:488



    ***** ***** ***** ***** *****
    ***** Scanning C:\WINDOWS\system32\drivers\etc\hosts *****
    ***** ***** ***** ***** *****


    # Copyright (c) 1993-1999 Microsoft Corp.
    #
    # Dies ist eine HOSTS-Beispieldatei, die von Microsoft TCP/IP
    # für Windows 2000 verwendet wird.
    #
    # Diese Datei enthält die Zuordnungen der IP-Adressen zu Hostnamen.
    # Jeder Eintrag muss in einer eigenen Zeile stehen. Die IP-
    # Adresse sollte in der ersten Spalte gefolgt vom zugehörigen
    # Hostnamen stehen.
    # Die IP-Adresse und der Hostname müssen durch mindestens ein
    # Leerzeichen getrennt sein.
    #
    # Zusätzliche Kommentare (so wie in dieser Datei) können in
    # einzelnen Zeilen oder hinter dem Computernamen eingefügt werden,
    # aber müssen mit dem Zeichen '#' eingegeben werden.
    #
    # Zum Beispiel:
    #
    # 102.54.94.97 rhino.acme.com # Quellserver
    # 38.25.63.10 x.acme.com # x-Clienthost


    127.0.0.1 localhost




    ***** ***** ***** ***** *****
    ***** Scanning Processe *****
    ***** ***** ***** ***** *****



    Abbildname PID Sitzungsname Sitz.-Nr. Speichernutzung
    ========================= ===== ================ ========== ===============
    System Idle Process 0 Console 0 28 K
    System 4 Console 0 44 K
    smss.exe 664 Console 0 60 K
    csrss.exe 712 Console 0 2.444 K
    winlogon.exe 740 Console 0 1.516 K
    services.exe 784 Console 0 1.832 K
    lsass.exe 796 Console 0 1.588 K
    svchost.exe 944 Console 0 1.616 K
    svchost.exe 1004 Console 0 1.572 K
    svchost.exe 1048 Console 0 11.932 K
    svchost.exe 1132 Console 0 1.184 K
    svchost.exe 1164 Console 0 1.536 K
    spoolsv.exe 1316 Console 0 544 K
    sched.exe 1408 Console 0 1.840 K
    avguard.exe 1420 Console 0 14.704 K
    guard.exe 1432 Console 0 1.276 K
    nvsvc32.exe 1488 Console 0 412 K
    alg.exe 2036 Console 0 840 K
    icthis.exe 592 Console 0 3.232 K
    RTHDCPL.exe 364 Console 0 2.400 K
    icmntr.exe 720 Console 0 792 K
    avgnt.exe 848 Console 0 944 K
    jusched.exe 1068 Console 0 100 K
    rundll32.exe 1108 Console 0 288 K
    ctfmon.exe 1240 Console 0 648 K
    NMBgMonitor.exe 1244 Console 0 824 K
    SUPERAntiSpyware.exe 1180 Console 0 704 K
    CursorXP.exe 1460 Console 0 2.508 K
    IEXPLORE.EXE 3108 Console 0 2.232 K
    web 'n' walk Manager.exe 240 Console 0 11.328 K
    explorer.exe 4056 Console 0 5.940 K
    cmd.exe 2472 Console 0 1.784 K
    tasklist.exe 2432 Console 0 4.392 K
    wmiprvse.exe 3400 Console 0 5.640 K




    Microsoft Windows XP [Version 5.1.2600]



    http://www.paules-pc-forum.de
    ***** Malware Team *****



    ***** Ende des Scans 13.10.2007 um 14:06:19,75 ***








    Logfile of Trend Micro HijackThis v2.0.0 (BETA)
    Scan saved at 14:07:41, on 13.10.2007
    Platform: Windows XP SP2 (WinNT 5.01.2600)
    Boot mode: Normal

    Einmal editiert, zuletzt von EstherCH ()

  • Zitat von WhiteKnight

    smitfraudfix anwenden
    http://siri.urz.free.fr/Fix/SmitfraudFix_De.php
    Punkte 1,2,3 abarbeiten


    REporte posten


    Alle Dateien anzeigen
    Arbeitsplatz -> rechter Mausklick -->Windows Explorer -> "Extras/Ordneroptionen" ->
    "Ansicht" -> Haken entfernen bei "Geschützte Systemdateien
    ausblenden (empfohlen)" und "Alle Dateien und Ordner anzeigen"
    aktivieren -> "OK"



    Diese zwecks Analyse:


    C:\WINDOWS\iun6002ev.exe
    C:\WINDOWS\system32\rrtrit.dll
    C:\WINDOWS\system32\ gfhkj.ini
    C:\WINDOWS\system32\ gfhkj.bak2
    C:\WINDOWS\system32\ gfhkj.bak1
    C:\WINDOWS\system32\ hgjlm.ini
    C:\Programme\Video Add-on Setup\icmntr.exe



    bitte per Mail

    mit dem Betreff


    malware ppf Tical


    an:
    MalwareTEAM@t-online.de



    dann

    smitfraudfix
    wiederholen und diesmal auch die Reporte posten nicht vergessen.

    Viele Grüße
    WhiteKnight

  • MAil wurde versendet :wink:



    SmitFraudFix v2.168


    Scan done at 18:59:48,20, 14.10.2007
    Run from C:\Dokumente und Einstellungen\PC\Desktop\PC DOC\SmitfraudFix
    OS: Microsoft Windows XP [Version 5.1.2600] - Windows_NT
    The filesystem type is NTFS
    Fix run in normal mode


    »»»»»»»»»»»»»»»»»»»»»»»» Process


    C:\WINDOWS\System32\smss.exe
    C:\WINDOWS\system32\winlogon.exe
    C:\WINDOWS\system32\services.exe
    C:\WINDOWS\system32\lsass.exe
    C:\WINDOWS\system32\svchost.exe
    C:\WINDOWS\System32\svchost.exe
    C:\WINDOWS\system32\spoolsv.exe
    C:\Programme\AntiVir PersonalEdition Classic\sched.exe
    C:\Programme\AntiVir PersonalEdition Classic\avguard.exe
    C:\Programme\Grisoft\AVG Anti-Spyware 7.5\guard.exe
    C:\WINDOWS\system32\nvsvc32.exe
    C:\WINDOWS\Explorer.EXE
    C:\Programme\Video Add-on Setup\icthis.exe
    C:\WINDOWS\RTHDCPL.EXE
    C:\Programme\Video Add-on Setup\icmntr.exe
    C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe
    C:\Programme\Java\jre1.6.0_02\bin\jusched.exe
    C:\WINDOWS\system32\RUNDLL32.EXE
    C:\Programme\Grisoft\AVG Anti-Spyware 7.5\avgas.exe
    C:\WINDOWS\system32\ctfmon.exe
    C:\Programme\Gemeinsame Dateien\Ahead\lib\NMBgMonitor.exe
    C:\Programme\SUPERAntiSpyware\SUPERAntiSpyware.exe
    C:\Programme\CursorXP\CursorXP.exe
    C:\Programme\T-Mobile\web 'n' walk Manager\web 'n' walk Manager.exe
    C:\Programme\Internet Explorer\IEXPLORE.EXE
    C:\Programme\Internet Explorer\IEXPLORE.EXE
    C:\Programme\Internet Explorer\IEXPLORE.EXE
    C:\WINDOWS\system32\cmd.exe


    »»»»»»»»»»»»»»»»»»»»»»»» hosts



    »»»»»»»»»»»»»»»»»»»»»»»» C:\



    »»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS



    »»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system



    »»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web



    »»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32



    »»»»»»»»»»»»»»»»»»»»»»»» C:\Dokumente und Einstellungen\PC



    »»»»»»»»»»»»»»»»»»»»»»»» C:\Dokumente und Einstellungen\PC\Application Data



    »»»»»»»»»»»»»»»»»»»»»»»» Start Menu



    »»»»»»»»»»»»»»»»»»»»»»»» C:\DOKUME~1\PC\FAVORI~1



    »»»»»»»»»»»»»»»»»»»»»»»» Desktop



    »»»»»»»»»»»»»»»»»»»»»»»» C:\Programme



    »»»»»»»»»»»»»»»»»»»»»»»» Corrupted keys



    »»»»»»»»»»»»»»»»»»»»»»»» Desktop Components


    »»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
    !!!Attention, following keys are not inevitably infected!!!


    SrchSTS.exe by S!Ri
    Search SharedTaskScheduler's .dll


    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
    "{ee6bd1ad-1992-4f2c-8ea2-edc6eee4548b}"="eurymus"


    [HKEY_CLASSES_ROOT\CLSID\{ee6bd1ad-1992-4f2c-8ea2-edc6eee4548b}\InProcServer32]
    @="C:\WINDOWS\system32\rrtrit.dll"


    [HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{ee6bd1ad-1992-4f2c-8ea2-edc6eee4548b}\InProcServer32]
    @="C:\WINDOWS\system32\rrtrit.dll"




    »»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
    !!!Attention, following keys are not inevitably infected!!!


    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
    "AppInit_DLLs"=""



    »»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
    !!!Attention, following keys are not inevitably infected!!!


    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
    "System"=""



    »»»»»»»»»»»»»»»»»»»»»»»» pe386-msguard-lzx32-huy32




    »»»»»»»»»»»»»»»»»»»»»»»» DNS


    Description: WAN (PPP/SLIP) Interface
    DNS Server Search Order: 213.162.65.1
    DNS Server Search Order: 172.31.254.13


    HKLM\SYSTEM\CCS\Services\Tcpip\..\{D39FB2B8-43A9-4D29-87FD-0E1CFBDEEDEF}: NameServer=213.162.65.1 172.31.254.13
    HKLM\SYSTEM\CS1\Services\Tcpip\..\{D39FB2B8-43A9-4D29-87FD-0E1CFBDEEDEF}: NameServer=213.162.65.1 172.31.254.13



    »»»»»»»»»»»»»»»»»»»»»»»» Scanning for wininet.dll infection



    »»»»»»»»»»»»»»»»»»»»»»»» End




    SmitFraudFix v2.168


    Scan done at 19:00:37,48, 14.10.2007
    Run from C:\Dokumente und Einstellungen\PC\Desktop\PC DOC\SmitfraudFix
    OS: Microsoft Windows XP [Version 5.1.2600] - Windows_NT
    The filesystem type is NTFS
    Fix run in normal mode


    »»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Before SmitFraudFix
    !!!Attention, following keys are not inevitably infected!!!


    SrchSTS.exe by S!Ri
    Search SharedTaskScheduler's .dll


    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
    "{ee6bd1ad-1992-4f2c-8ea2-edc6eee4548b}"="eurymus"


    [HKEY_CLASSES_ROOT\CLSID\{ee6bd1ad-1992-4f2c-8ea2-edc6eee4548b}\InProcServer32]
    @="C:\WINDOWS\system32\rrtrit.dll"


    [HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{ee6bd1ad-1992-4f2c-8ea2-edc6eee4548b}\InProcServer32]
    @="C:\WINDOWS\system32\rrtrit.dll"



    »»»»»»»»»»»»»»»»»»»»»»»» Killing process



    »»»»»»»»»»»»»»»»»»»»»»»» hosts



    127.0.0.1 localhost


    »»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix


    GenericRenosFix by S!Ri



    »»»»»»»»»»»»»»»»»»»»»»»» Deleting infected files



    »»»»»»»»»»»»»»»»»»»»»»»» DNS


    Description: WAN (PPP/SLIP) Interface
    DNS Server Search Order: 213.162.65.1
    DNS Server Search Order: 172.31.254.13


    HKLM\SYSTEM\CCS\Services\Tcpip\..\{D39FB2B8-43A9-4D29-87FD-0E1CFBDEEDEF}: NameServer=213.162.65.1 172.31.254.13
    HKLM\SYSTEM\CS1\Services\Tcpip\..\{D39FB2B8-43A9-4D29-87FD-0E1CFBDEEDEF}: NameServer=213.162.65.1 172.31.254.13



    »»»»»»»»»»»»»»»»»»»»»»»» Deleting Temp Files



    »»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
    !!!Attention, following keys are not inevitably infected!!!


    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
    "System"=""



    »»»»»»»»»»»»»»»»»»»»»»»» Registry Cleaning

    Registry Cleaning done.

    »»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler After SmitFraudFix
    !!!Attention, following keys are not inevitably infected!!!


    SrchSTS.exe by S!Ri
    Search SharedTaskScheduler's .dll


    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
    "{ee6bd1ad-1992-4f2c-8ea2-edc6eee4548b}"="eurymus"


    [HKEY_CLASSES_ROOT\CLSID\{ee6bd1ad-1992-4f2c-8ea2-edc6eee4548b}\InProcServer32]
    @="C:\WINDOWS\system32\rrtrit.dll"


    [HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{ee6bd1ad-1992-4f2c-8ea2-edc6eee4548b}\InProcServer32]
    @="C:\WINDOWS\system32\rrtrit.dll"




    »»»»»»»»»»»»»»»»»»»»»»»» End


    Zweiter Scan



    SmitFraudFix v2.168


    Scan done at 19:05:07,56, 14.10.2007
    Run from C:\Dokumente und Einstellungen\PC\Desktop\PC DOC\SmitfraudFix
    OS: Microsoft Windows XP [Version 5.1.2600] - Windows_NT
    The filesystem type is NTFS
    Fix run in normal mode


    »»»»»»»»»»»»»»»»»»»»»»»» Process


    C:\WINDOWS\System32\smss.exe
    C:\WINDOWS\system32\winlogon.exe
    C:\WINDOWS\system32\services.exe
    C:\WINDOWS\system32\lsass.exe
    C:\WINDOWS\system32\svchost.exe
    C:\WINDOWS\System32\svchost.exe
    C:\WINDOWS\system32\spoolsv.exe
    C:\Programme\AntiVir PersonalEdition Classic\sched.exe
    C:\Programme\AntiVir PersonalEdition Classic\avguard.exe
    C:\Programme\Grisoft\AVG Anti-Spyware 7.5\guard.exe
    C:\WINDOWS\system32\nvsvc32.exe
    C:\Programme\Video Add-on Setup\icthis.exe
    C:\WINDOWS\RTHDCPL.EXE
    C:\Programme\Video Add-on Setup\icmntr.exe
    C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe
    C:\Programme\Java\jre1.6.0_02\bin\jusched.exe
    C:\WINDOWS\system32\RUNDLL32.EXE
    C:\Programme\Grisoft\AVG Anti-Spyware 7.5\avgas.exe
    C:\WINDOWS\system32\ctfmon.exe
    C:\Programme\Gemeinsame Dateien\Ahead\lib\NMBgMonitor.exe
    C:\Programme\SUPERAntiSpyware\SUPERAntiSpyware.exe
    C:\Programme\CursorXP\CursorXP.exe
    C:\Programme\T-Mobile\web 'n' walk Manager\web 'n' walk Manager.exe
    C:\Programme\Internet Explorer\IEXPLORE.EXE
    C:\Programme\Internet Explorer\IEXPLORE.EXE
    C:\Programme\Internet Explorer\IEXPLORE.EXE
    C:\WINDOWS\explorer.exe
    C:\WINDOWS\system32\cmd.exe


    »»»»»»»»»»»»»»»»»»»»»»»» hosts



    »»»»»»»»»»»»»»»»»»»»»»»» C:\



    »»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS



    »»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system



    »»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web



    »»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32



    »»»»»»»»»»»»»»»»»»»»»»»» C:\Dokumente und Einstellungen\PC



    »»»»»»»»»»»»»»»»»»»»»»»» C:\Dokumente und Einstellungen\PC\Application Data



    »»»»»»»»»»»»»»»»»»»»»»»» Start Menu



    »»»»»»»»»»»»»»»»»»»»»»»» C:\DOKUME~1\PC\FAVORI~1



    »»»»»»»»»»»»»»»»»»»»»»»» Desktop



    »»»»»»»»»»»»»»»»»»»»»»»» C:\Programme



    »»»»»»»»»»»»»»»»»»»»»»»» Corrupted keys



    »»»»»»»»»»»»»»»»»»»»»»»» Desktop Components


    »»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
    !!!Attention, following keys are not inevitably infected!!!


    SrchSTS.exe by S!Ri
    Search SharedTaskScheduler's .dll


    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
    "{ee6bd1ad-1992-4f2c-8ea2-edc6eee4548b}"="eurymus"


    [HKEY_CLASSES_ROOT\CLSID\{ee6bd1ad-1992-4f2c-8ea2-edc6eee4548b}\InProcServer32]
    @="C:\WINDOWS\system32\rrtrit.dll"


    [HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{ee6bd1ad-1992-4f2c-8ea2-edc6eee4548b}\InProcServer32]
    @="C:\WINDOWS\system32\rrtrit.dll"




    »»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
    !!!Attention, following keys are not inevitably infected!!!


    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
    "AppInit_DLLs"=""



    »»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
    !!!Attention, following keys are not inevitably infected!!!


    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
    "System"=""



    »»»»»»»»»»»»»»»»»»»»»»»» pe386-msguard-lzx32-huy32




    »»»»»»»»»»»»»»»»»»»»»»»» DNS


    Description: WAN (PPP/SLIP) Interface
    DNS Server Search Order: 213.162.65.1
    DNS Server Search Order: 172.31.254.13


    HKLM\SYSTEM\CCS\Services\Tcpip\..\{D39FB2B8-43A9-4D29-87FD-0E1CFBDEEDEF}: NameServer=213.162.65.1 172.31.254.13
    HKLM\SYSTEM\CS1\Services\Tcpip\..\{D39FB2B8-43A9-4D29-87FD-0E1CFBDEEDEF}: NameServer=213.162.65.1 172.31.254.13



    »»»»»»»»»»»»»»»»»»»»»»»» Scanning for wininet.dll infection



    »»»»»»»»»»»»»»»»»»»»»»»» End

  • Hallo


    Nun bitte folgendes machen in dieser Reihenfolge:


    Avenger
    Avenger laden und so ausführen:
    http://virus-protect.org/artikel/tools/avenger.html


    kopiere so rein:


    Files to delete:
    C:\WINDOWS\system32\rrtrit.dll
    C:\WINDOWS\system32\ gfhkj.ini
    C:\WINDOWS\system32\ gfhkj.bak2
    C:\WINDOWS\system32\ gfhkj.bak1
    C:\WINDOWS\system32\ hgjlm.ini


    Klicke die grüne Ampel
    das Script wird nun ausgeführt, dann wird der PC automatisch neustarten


    **
    nach dem Neustart wird ein Log vom avenger erscheinen - poste es hier


    C:\avenger\backup.zip --> nun direkt löschen


    Punkt 2 ausführen
    http://www.paules-pc-forum.de/phpBB2/topic,98281.html


    CounterSpy anwenden
    Laden, installieren, Update, NICHT SCANNEN
    http://www.paules-pc-infothek.de/ppf2/viewtopic.php?t=1201


    Boote nun in den abgesicherten Modus (bei Neustart F8 drücken)
    http://www2.tu-berlin.de/www/software/virus/savemode.shtml


    Starte CounterSpy, voller Scan, alle Funde löschen, dazu wähle immer REMOVE


    Neustart Normalstart


    Poste nun den Report von CounterSpy


    Hinweis:
    Scanreport finden:
    klicke : View details


    diesen Report kann man abkopieren: [mit der linken Maus-Taste über den Text fahren -> rechte Maustaste -> kopieren -> hier im Thread -> rechte Maustaste -> einfügen]


    Punkt 2 ausführen
    http://www.paules-pc-forum.de/phpBB2/topic,98281.html


    Nun zuerst die
    Systemwiederherstellung
    http://support.microsoft.com/default.aspx?scid=kb;de;310405
    zuerst deaktivieren, dann wieder aktivieren


    Bitte dies jetzt machen:
    Onlinescan vom gesamten System (wähle Arbeitsplatz):
    Kaspersky Online Scanner
    benötigt ActiveX --> IE ,
    d.h. du mußt dafür Active X evtl. freigeben unter Interneteinstellungen.
    Report vollständig posten.


    Poste die Reporte der Punkte 5 & 6 & 7


    Zu posten sind also: Avenger log, CounterSpy Report, Kaspersky Report, Navilog, WindowsScan, HijackThis

    Viele Grüße
    WhiteKnight

  • Logfile of The Avenger version 1, by Swandog46
    Running from registry key:
    \Registry\Machine\System\CurrentControlSet\Services\aahojabc


    *******************


    Script file located at: lisboldh


    Could not open script file! Error


    Could not open script file! Status: 0xc000003b Abort!


  • Nun ja, dann mach es so:


    abgesicherter Modus starten
    http://www2.tu-berlin.de/www/software/virus/savemode.shtml

    lösche
    direkt


    C:\WINDOWS\system32\rrtrit.dll
    C:\WINDOWS\system32\ gfhkj.ini
    C:\WINDOWS\system32\ gfhkj.bak2
    C:\WINDOWS\system32\ gfhkj.bak1
    C:\WINDOWS\system32\ hgjlm.ini


    PC Neustart Normalstart, denn weiter wie bereits beschrieben.

    Viele Grüße
    WhiteKnight

  • Counterspy:



    Scan History Details
    Start Date: 15.10.2007 13:07:54
    End Date: 15.10.2007 13:15:43
    Total Time: 7 Min 49 Sec
    Detected security risks


    Altnet/Topsearch Browser Plug-in more information...
    Details: Altnet/Topsearch is a browser plug-in that acts as search engine for peer-to-peer applications Kazaa and Grokster.
    Status: Deleted


    Files detected
    C:\Program Files\Altnet\Download Manager\asmend.exe



    Altnet Download Manager Low Risk Adware more information...
    Details: Altnet Download Manager accompanies Altnet P2P Networking and performs the job of downloading content from Altnet's P2P network.
    Status: Deleted


    Files detected
    C:\Program Files\Altnet\Download Manager\dminstall7.cab



    Trojan.FakeAlert Trojan more information...
    Details: Trojan.FakeAlert consists of files that cause false warnings of spyware on the computer. Usually the alerts are displayed in a balloon type pop-up from an icon in the system tray.
    Status: Deleted


    Processes detected
    C:\WINDOWS\system32\rrtrit.dll


    Files detected
    C:\Dokumente und Einstellungen\PC\Desktop\PC DOC\malware ppf Tical\rrtrit.dll
    C:\Programme\Video Add-on Setup\ot.ico
    C:\Programme\Video Add-on Setup\ts.ico


    Registry entries detected
    HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES\CLSID\{EE6BD1AD-1992-4F2C-8EA2-EDC6EEE4548B}



    Need2FindBar Potentially Unwanted Program more information...
    Details: Need2FindBar is a browser helper object (BHO) toolbar that has a search function.
    Status: Deleted


    Registry entries detected
    HKEY_LOCAL_MACHINE\Software\Classes\INTERFACE\{4D1C4E8A-A32A-416B-BCDB-33B3EF3617D3}
    HKEY_LOCAL_MACHINE\Software\Classes\INTERFACE\{4D1C4E8A-A32A-416B-BCDB-33B3EF3617D3}
    HKEY_LOCAL_MACHINE\Software\Classes\INTERFACE\{4D1C4E8A-A32A-416B-BCDB-33B3EF3617D3}\ProxyStubClsid
    HKEY_LOCAL_MACHINE\Software\Classes\INTERFACE\{4D1C4E8A-A32A-416B-BCDB-33B3EF3617D3}\ProxyStubClsid
    HKEY_LOCAL_MACHINE\Software\Classes\INTERFACE\{4D1C4E8A-A32A-416B-BCDB-33B3EF3617D3}\ProxyStubClsid32
    HKEY_LOCAL_MACHINE\Software\Classes\INTERFACE\{4D1C4E8A-A32A-416B-BCDB-33B3EF3617D3}\ProxyStubClsid32
    HKEY_LOCAL_MACHINE\Software\Classes\INTERFACE\{4D1C4E8A-A32A-416B-BCDB-33B3EF3617D3}\TypeLib
    HKEY_LOCAL_MACHINE\Software\Classes\INTERFACE\{4D1C4E8A-A32A-416B-BCDB-33B3EF3617D3}\TypeLib
    HKEY_LOCAL_MACHINE\Software\Classes\INTERFACE\{4D1C4E8A-A32A-416B-BCDB-33B3EF3617D3}\TypeLib
    HKEY_LOCAL_MACHINE\Software\Classes\INTERFACE\{4D1C4E8C-A32A-416B-BCDB-33B3EF3617D3}
    HKEY_LOCAL_MACHINE\Software\Classes\INTERFACE\{4D1C4E8C-A32A-416B-BCDB-33B3EF3617D3}
    HKEY_LOCAL_MACHINE\Software\Classes\INTERFACE\{4D1C4E8C-A32A-416B-BCDB-33B3EF3617D3}\ProxyStubClsid
    HKEY_LOCAL_MACHINE\Software\Classes\INTERFACE\{4D1C4E8C-A32A-416B-BCDB-33B3EF3617D3}\ProxyStubClsid
    HKEY_LOCAL_MACHINE\Software\Classes\INTERFACE\{4D1C4E8C-A32A-416B-BCDB-33B3EF3617D3}\ProxyStubClsid32
    HKEY_LOCAL_MACHINE\Software\Classes\INTERFACE\{4D1C4E8C-A32A-416B-BCDB-33B3EF3617D3}\ProxyStubClsid32
    HKEY_LOCAL_MACHINE\Software\Classes\INTERFACE\{4D1C4E8C-A32A-416B-BCDB-33B3EF3617D3}\TypeLib
    HKEY_LOCAL_MACHINE\Software\Classes\INTERFACE\{4D1C4E8C-A32A-416B-BCDB-33B3EF3617D3}\TypeLib
    HKEY_LOCAL_MACHINE\Software\Classes\INTERFACE\{4D1C4E8C-A32A-416B-BCDB-33B3EF3617D3}\TypeLib
    HKEY_LOCAL_MACHINE\Software\Classes\MSIEDE1EGATE.APPLICATION.2
    HKEY_LOCAL_MACHINE\Software\Classes\MSIEDE1EGATE.APPLICATION.2
    HKEY_LOCAL_MACHINE\Software\Classes\MSIEDE1EGATE.APPLICATION.2\CLSID
    HKEY_LOCAL_MACHINE\Software\Classes\MSIEDE1EGATE.APPLICATION.2\CLSID
    HKEY_LOCAL_MACHINE\Software\Classes\TYPELIB\{4D1C4E80-A32A-416B-BCDB-33B3EF3617D3}
    HKEY_LOCAL_MACHINE\Software\Classes\TYPELIB\{4D1C4E80-A32A-416B-BCDB-33B3EF3617D3}\1.0
    HKEY_LOCAL_MACHINE\Software\Classes\TYPELIB\{4D1C4E80-A32A-416B-BCDB-33B3EF3617D3}\1.0
    HKEY_LOCAL_MACHINE\Software\Classes\TYPELIB\{4D1C4E80-A32A-416B-BCDB-33B3EF3617D3}\1.0\0
    HKEY_LOCAL_MACHINE\Software\Classes\TYPELIB\{4D1C4E80-A32A-416B-BCDB-33B3EF3617D3}\1.0\0\win32
    HKEY_LOCAL_MACHINE\Software\Classes\TYPELIB\{4D1C4E80-A32A-416B-BCDB-33B3EF3617D3}\1.0\0\win32
    HKEY_LOCAL_MACHINE\Software\Classes\TYPELIB\{4D1C4E80-A32A-416B-BCDB-33B3EF3617D3}\1.0\FLAGS
    HKEY_LOCAL_MACHINE\Software\Classes\TYPELIB\{4D1C4E80-A32A-416B-BCDB-33B3EF3617D3}\1.0\FLAGS
    HKEY_LOCAL_MACHINE\Software\Classes\TYPELIB\{4D1C4E80-A32A-416B-BCDB-33B3EF3617D3}\1.0\HELPDIR
    HKEY_LOCAL_MACHINE\Software\Classes\TYPELIB\{4D1C4E80-A32A-416B-BCDB-33B3EF3617D3}\1.0\HELPDIR
    HKEY_LOCAL_MACHINE\SOFTWARE\NEED2FIND
    HKEY_LOCAL_MACHINE\SOFTWARE\NEED2FIND\bar
    HKEY_LOCAL_MACHINE\SOFTWARE\NEED2FIND\bar
    HKEY_LOCAL_MACHINE\SOFTWARE\NEED2FIND\bar
    HKEY_LOCAL_MACHINE\SOFTWARE\NEED2FIND\bar\Partner



    Trojan-Downloader.Zlob.Media-Codec Trojan Downloader more information...
    Details: Trojan-Downloader.Zlob.Media-Codec is a program that typically purports to be a needed upgrade to Windows Media Player in order to view adult oriented videos on certain websites. However, Trojan-Downloader.Zlob.Media-Codec actually downloads and installs additional malware on the user's machine.
    Status: Deleted


    Registry entries detected
    HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\EXPLORER\RUN



    REINIGUNG komplett - (0,900 Sek)
    ------------------------------------------------------------------------------------------
    56,5MB entfernt.
    ------------------------------------------------------------------------------------------


    Details der gelöschten Dateien
    ------------------------------------------------------------------------------------------
    IE Temporären Internetdateien (203 Dateien) 55,5MB
    Cookie:pc@http://www.paules-pc-forum.de/(&H100001) 183 Byte
    Cookie:pc@rad.msn.com/(&H100001) 690 Byte
    Cookie:pc@c.msn.com/(&H100001) 68 Byte
    Cookie:pc@de.msn.com/(&H100001) 312 Byte
    Cookie:pc@ivwbox.de/(&H100001) 83 Byte
    Cookie:pc@live.com/(&H100001) 94 Byte
    Cookie:pc@msnportal.112.2o7.net/(&H100001) 119 Byte
    Cookie:pc@msn.com/(&H100001) 195 Byte
    Cookie:pc@paules-pc-forum.de/(&H100001) 358 Byte
    C:\Dokumente und Einstellungen\PC\Cookies\pc@www.paules-pc-infothek[1].txt 183 Byte
    Zum Löschen markiert: C:\Dokumente und Einstellungen\PC\Cookies\index.dat
    C:\DOKUME~1\PC\LOKALE~1\Temp\Arabic.bin 19,05KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Czech.bin 22,33KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Danish.bin 20,84KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Dutch.bin 23,61KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\English.bin 21,34KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Finnish.bin 21,06KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\French.bin 25,06KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\German.bin 23,71KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Greek.bin 22,92KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Hebrew.bin 18,00KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Hungarian.bin 23,87KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Italian.bin 25,22KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Japanese.bin 22,27KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\jusched.log 173 Byte
    C:\DOKUME~1\PC\LOKALE~1\Temp\Korean.bin 18,60KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Norwegian.bin 20,13KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Polish.bin 22,08KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Portuguese(Brazil).bin 22,97KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Portuguese.bin 24,08KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Russian.bin 24,06KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\SimChin.bin 15,17KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Spanish.bin 25,45KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\SSUPDATE.EXE 0,14MB
    C:\DOKUME~1\PC\LOKALE~1\Temp\SWEDISH.bin 22,15KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Thai.bin 20,25KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\TradChin.bin 16,52KB
    C:\DOKUME~1\PC\LOKALE~1\Temp\Turkish.bin 20,37KB
    C:\WINDOWS\system32\wbem\Logs\wbemess.log 13,87KB
    C:\WINDOWS\system32\wbem\Logs\wbemprox.log 301 Byte
    C:\WINDOWS\system32\wbem\Logs\wmiprov.log 134 Byte
    C:\WINDOWS\0.log 0 Byte
    C:\WINDOWS\Debug\UserMode\userenv.log 1,87KB
    Firefox/Mozilla Temporärer Internet Cache (5 Dateien) 0,29MB
    C:\Dokumente und Einstellungen\PC\Anwendungsdaten\Mozilla\Firefox\profiles\wpsced0w.default\history.dat 1,14KB
    Entfernte Cookies: shop.sunbelt-software.com
    Entfernte Cookies: http://www.paypal.com
    Entfernte Cookies: shop.sunbelt-software.com
    Entfernte Cookies: yahoo.com
    C:\Dokumente und Einstellungen\PC\Anwendungsdaten\Macromedia\Flash Player\macromedia.com\support\flashplayer\sys\settings.sol 348 Byte
    C:\Programme\Grisoft\AVG Anti-Spyware 7.5\logfile.txt 116 Byte
    ------------------------------------------------------------------------------------------

  • PROTOKOLL FÜR KASPERSKY ONLINE SCANNER
    Montag, 15. Oktober 2007 14:06:05
    Betriebssystem: Microsoft Windows XP Professional, Service Pack 2 (Build 2600)
    Version von Kaspersky Online Scanner: 5.0.84.1
    Letztes Update der Antiviren-Datenbanken: 15/10/2007
    Anzahl der Einträge in den Antiviren-Datenbanken: 409452
    Scan-Einstellungen
    Folgende Antiviren-Datenbanken zur Untersuchung verwenden Standard
    Archive untersuchen ja
    Mail-Datenbanken untersuchen ja
    Untersuchungsobjekt Arbeitsplatz
    A:\
    C:\
    D:\
    E:\
    F:\
    H:\
    Untersuchungsergebnisse
    Untersuchte Objekte insgesamt 26394
    Viren gefunden 3
    Infizierte Objekte gefunden 4 / 0
    Verdächtige Objekte gefunden 0
    Untersuchungszeit 00:18:30


    Name des infizierten Objekts Virusname Letzte Aktion
    C:\Dokumente und Einstellungen\LocalService\Cookies\index.dat Das Objekt ist gesperrt übersprungen
    C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat Das Objekt ist gesperrt übersprungen
    C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat.LOG Das Objekt ist gesperrt übersprungen
    C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\index.dat Das Objekt ist gesperrt übersprungen
    C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Verlauf\History.IE5\index.dat Das Objekt ist gesperrt übersprungen
    C:\Dokumente und Einstellungen\LocalService\NTUSER.DAT Das Objekt ist gesperrt übersprungen
    C:\Dokumente und Einstellungen\LocalService\ntuser.dat.LOG Das Objekt ist gesperrt übersprungen
    C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat Das Objekt ist gesperrt übersprungen
    C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat.LOG Das Objekt ist gesperrt übersprungen
    C:\Dokumente und Einstellungen\NetworkService\NTUSER.DAT Das Objekt ist gesperrt übersprungen
    C:\Dokumente und Einstellungen\NetworkService\ntuser.dat.LOG Das Objekt ist gesperrt übersprungen
    C:\Dokumente und Einstellungen\PC\Anwendungsdaten\SUPERAntiSpyware.com\SUPERAntiSpyware\SUPERANTISPYWARE.LOG Das Objekt ist gesperrt übersprungen
    C:\Dokumente und Einstellungen\PC\Cookies\index.dat Das Objekt ist gesperrt übersprungen
    C:\Dokumente und Einstellungen\PC\Desktop\PC DOC\malware ppf Tical.rar/malware ppf Tical/rrtrit.dll Infizierte Objekte: Trojan-Downloader.Win32.Agent.eak übersprungen
    C:\Dokumente und Einstellungen\PC\Desktop\PC DOC\malware ppf Tical.rar RAR: infiziert - 1 übersprungen
    C:\Dokumente und Einstellungen\PC\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat Das Objekt ist gesperrt übersprungen
    C:\Dokumente und Einstellungen\PC\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat.LOG Das Objekt ist gesperrt übersprungen
    C:\Dokumente und Einstellungen\PC\Lokale Einstellungen\Temp\JETE68D.tmp Das Objekt ist gesperrt übersprungen
    C:\Dokumente und Einstellungen\PC\Lokale Einstellungen\Temporary Internet Files\Content.IE5\index.dat Das Objekt ist gesperrt übersprungen
    C:\Dokumente und Einstellungen\PC\Lokale Einstellungen\Verlauf\History.IE5\index.dat Das Objekt ist gesperrt übersprungen
    C:\Dokumente und Einstellungen\PC\Lokale Einstellungen\Verlauf\History.IE5\MSHist012007101520071016\index.dat Das Objekt ist gesperrt übersprungen
    C:\Dokumente und Einstellungen\PC\NTUSER.DAT Das Objekt ist gesperrt übersprungen
    C:\Dokumente und Einstellungen\PC\ntuser.dat.LOG Das Objekt ist gesperrt übersprungen
    C:\Programme\T-Mobile\web 'n' walk Manager\vWTP.mdb Das Objekt ist gesperrt übersprungen
    C:\Programme\Video Add-on Setup\icmntr.exe Infizierte Objekte: Trojan-Downloader.Win32.Zlob.dkw übersprungen
    C:\Programme\Video Add-on Setup\icun.exe Infizierte Objekte: Trojan-Downloader.Win32.Zlob.dlg übersprungen
    C:\System Volume Information\MountPointManagerRemoteDatabase Das Objekt ist gesperrt übersprungen
    C:\System Volume Information\_restore{0E3B48D1-F4DB-4975-92B4-9876BA30FFDF}\RP35\change.log Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\Debug\PASSWD.LOG Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\ModemLog_HUAWEI Mobile Connect - 3G Modem #4.txt Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\SchedLgU.Txt Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\SoftwareDistribution\ReportingEvents.log Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\CatRoot2\edb.log Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\CatRoot2\tmp.edb Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\config\AppEvent.Evt Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\config\default Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\config\default.LOG Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\config\SAM Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\config\SAM.LOG Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\config\SecEvent.Evt Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\config\SECURITY Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\config\SECURITY.LOG Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\config\software Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\config\software.LOG Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\config\SysEvent.Evt Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\config\system Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\config\system.LOG Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\h323log.txt Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\wbem\Repository\FS\INDEX.MAP Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\wbem\Repository\FS\MAPPING.VER Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP Das Objekt ist gesperrt übersprungen
    C:\WINDOWS\WindowsUpdate.log Das Objekt ist gesperrt übersprungen
    D:\System Volume Information\MountPointManagerRemoteDatabase Das Objekt ist gesperrt übersprungen
    E:\System Volume Information\MountPointManagerRemoteDatabase Das Objekt ist gesperrt übersprungen
    E:\System Volume Information\_restore{0E3B48D1-F4DB-4975-92B4-9876BA30FFDF}\RP35\change.log Das Objekt ist gesperrt übersprungen
    Die Untersuchung wurde abgeschlossen



    Punkt 5:
    Search Navipromo version 3.2.1 began on 15.10.2007 at 14:12:18,43


    !!! Warning, this report may include legitimate files/programs !!!
    !!! Post this report on the forum you are being helped !!!
    !!! Don't continue with removal unless instructed by an authorized helper !!!
    Fix running from C:\Programme\navilog1
    Updated on 09.10.2007 at 18h00 by IL-MAFIOSO


    Microsoft Windows XP [Version 5.1.2600]
    Version Internet Explorer : 6.0.2900.2180


    Done in normal mode


    *** Searching for installed Software ***





    *** Search folders in C:\WINDOWS ***




    *** Search folders in C:\Programme ***




    *** Search folders in C:\Dokumente und Einstellungen\All Users\Application Data ***





    *** Search folders in C:\Dokumente und Einstellungen\PC\Anwendungsdaten ***



    *** Search folders in C:\DOKUME~1\ALLUSE~1\STARTM~1\PROGRA~1 ***



    *** Search with Catchme-rootkit/stealth malware detector by gmer ***
    for more info : http://www.gmer.net


    No file found in :


    - C:\WINDOWS\system32
    - C:\DOKUME~1\PC\LOKALE~1\ANWEND~1




    *** Search with GenericNaviSearch ***
    !!! Possibility of legitims files in the result !!!
    !!! To be always checked before manually deleting !!!


    * Scan C:\WINDOWS\system32 *


    * Scan C:\DOKUME~1\PC\LOKALE~1\ANWEND~1 *




    *** Search files ***





    *** Search registry keys ***



    *** Complementary Search ***
    (Search specifics files)


    1)Search known files:
    C:\WINDOWS\system32\gfhkj.bak1 found ! Possible vundo infection, not cleaned with this tool !
    C:\WINDOWS\system32\gfhkj.bak2 found ! Possible vundo infection, not cleaned with this tool !


    2)Heuristic Search :




    3)Certificates Search :


    Certificate Egroup not found !



    *** Search completed on 15.10.2007 at 14:12:32,48 ***


    Punkt 6:



    Die 30 neuesten Dateien im Ordner Windows:


    ***** ***** ***** ***** *****
    ***** Scanning C:\WINDOWS *****
    ***** ***** ***** ***** *****


    Mobile 15.10.2007 ModemLog_HUAWEI 14 12:12.320
    15.10.2007 setupapi.log 13 40:3.608
    15.10.2007 WindowsUpdate.log 13 27:308.753
    15.10.2007 E220AutoRunLog.tmp 13 25:19.009
    15.10.2007 bootstat.dat 13 22:2.048
    15.10.2007 system.ini 13 21:227
    15.10.2007 win.ini 13 21:536
    15.10.2007 SchedLgU.Txt 13 05:32.620
    13.10.2007 QTFont.qfn 17 00:54.156
    13.10.2007 NeroDigital.ini 15 19:116
    11.10.2007 QTFont.for 11 30:1.409
    16.09.2007 ParticleGen.INI 11 07:0
    16.09.2007 PhotoSnapViewer.INI 11 01:151
    25.08.2007 BlendSettings.ini 17 16:23
    13.06.2007 clickEXE.INI 10 03:402
    Flame 27.04.2007 Fantastic 11 48:2.016.768
    17.04.2007 QIII.INI 14 52:525
    Mobile 19.03.2007 ModemLog_HUAWEI 20 45:10.582
    Mobile 16.03.2007 ModemLog_HUAWEI 12 26:10.306
    Mobile 15.03.2007 ModemLog_HUAWEI 16 29:16.572
    01.03.2007 iun6002ev.exe 12 45:720.896
    08.02.2007 dlh98.INI 18 12:84
    08.02.2007 nsreg.dat 15 35:0
    06.02.2007 msicpl.ini 21 11:0
    06.02.2007 REGLOCS.OLD 19 33:8.192
    06.02.2007 control.ini 19 31:0
    06.02.2007 WMSysPr9.prx 19 31:316.640



    Die 50 neuesten Dateien im Ordner Windows\system32:


    ***** ***** ***** ***** *****
    ***** Scanning C:\WINDOWS\system32 *****
    ***** ***** ***** ***** *****


    15.10.2007 nvapps.xml 13 22:88.309
    14.10.2007 tmp.reg 19 05:2.934
    14.10.2007 tmp.txt 19 05:0
    14.10.2007 wpa.dbl 18 22:2.206
    12.10.2007 FNTCACHE.DAT 19 40:84.720
    27.08.2007 SBBD.exe 11 26:27.120
    13.08.2007 iklog.log 18 09:1.182
    11.08.2007 jupdate-1.6.0_02-b06.log 18 32:5.214
    12.07.2007 javaws.exe 02 22:139.264
    12.07.2007 javacpl.cpl 02 22:69.632
    12.07.2007 javaw.exe 01 22:135.168
    12.07.2007 java.exe 01 22:135.168
    14.05.2007 jupdate-1.6.0_01-b06.log 09 39:4.254
    02.05.2007 CmdLineExt.dll 17 18:108.144
    19.04.2007 CMMGR32.EXE 08 01:0
    16.04.2007 gfhkj.ini 14 34:552.953
    16.04.2007 asfiles.txt 07 33:0
    16.04.2007 Uninstall.ico 07 30:2.550
    16.04.2007 Help.ico 07 30:1.406
    13.04.2007 mcrh.tmp 12 41:143
    13.04.2007 gfhkj.bak2 07 58:525.968
    07.04.2007 gfhkj.bak1 15 44:496.100
    07.04.2007 hgjlm.ini 15 44:353
    04.04.2007 xactengine2_7.dll 18 55:261.480
    04.04.2007 xinput1_3.dll 18 53:81.768
    26.03.2007 perfc007.dat 08 01:63.778
    26.03.2007 perfc009.dat 08 01:52.900
    26.03.2007 perfh007.dat 08 01:391.330
    26.03.2007 perfh009.dat 08 01:380.486
    26.03.2007 PerfStringBackup.INI 08 01:897.954
    15.03.2007 d3dx10_33.dll 16 57:443.752
    15.03.2007 XceedZip.dll 12 23:497.496
    15.03.2007 SmartUI2.ocx 12 22:870.152
    15.03.2007 XceedCry.dll 12 19:526.184
    12.03.2007 D3DCompiler_33.dll 16 42:1.123.696
    12.03.2007 d3dx9_33.dll 16 42:3.495.784
    05.03.2007 x3daudio1_1.dll 12 42:15.128
    17.02.2007 jupdate-1.5.0_11-b03.log 17 47:9.857
    08.02.2007 jupdate-1.5.0_03-b07.log 16 01:3.534
    06.02.2007 BuzzingBee.wav 20 49:146.650
    06.02.2007 LoopyMusic.wav 20 49:940.794
    06.02.2007 $winnt$.inf 19 32:261
    06.02.2007 CONFIG.NT 19 31:2.951
    06.02.2007 amcompat.tlb 19 31:16.832
    06.02.2007 nscompat.tlb 19 31:23.392
    06.02.2007 WindowsLogon.manifest 19 30:488
    06.02.2007 logonui.exe.manifest 19 30:488



    ***** ***** ***** ***** *****
    ***** Scanning C:\WINDOWS\system32\drivers\etc\hosts *****
    ***** ***** ***** ***** *****


    # Copyright (c) 1993-1999 Microsoft Corp.
    #
    # Dies ist eine HOSTS-Beispieldatei, die von Microsoft TCP/IP
    # für Windows 2000 verwendet wird.
    #
    # Diese Datei enthält die Zuordnungen der IP-Adressen zu Hostnamen.
    # Jeder Eintrag muss in einer eigenen Zeile stehen. Die IP-
    # Adresse sollte in der ersten Spalte gefolgt vom zugehörigen
    # Hostnamen stehen.
    # Die IP-Adresse und der Hostname müssen durch mindestens ein
    # Leerzeichen getrennt sein.
    #
    # Zusätzliche Kommentare (so wie in dieser Datei) können in
    # einzelnen Zeilen oder hinter dem Computernamen eingefügt werden,
    # aber müssen mit dem Zeichen '#' eingegeben werden.
    #
    # Zum Beispiel:
    #
    # 102.54.94.97 rhino.acme.com # Quellserver
    # 38.25.63.10 x.acme.com # x-Clienthost


    127.0.0.1 localhost




    ***** ***** ***** ***** *****
    ***** Scanning Processe *****
    ***** ***** ***** ***** *****



    Abbildname PID Sitzungsname Sitz.-Nr. Speichernutzung
    ========================= ===== ================ ========== ===============
    System Idle Process 0 Console 0 28 K
    System 4 Console 0 236 K
    smss.exe 664 Console 0 388 K
    csrss.exe 712 Console 0 4.492 K
    winlogon.exe 740 Console 0 2.828 K
    services.exe 784 Console 0 4.164 K
    lsass.exe 796 Console 0 1.388 K
    svchost.exe 960 Console 0 5.008 K
    svchost.exe 1020 Console 0 4.160 K
    svchost.exe 1060 Console 0 24.084 K
    svchost.exe 1148 Console 0 3.268 K
    svchost.exe 1176 Console 0 4.384 K
    spoolsv.exe 1340 Console 0 4.672 K
    sched.exe 1432 Console 0 1.840 K
    avguard.exe 1444 Console 0 4.328 K
    guard.exe 1464 Console 0 1.748 K
    nvsvc32.exe 1536 Console 0 3.496 K
    SBCSSvc.exe 1616 Console 0 22.768 K
    alg.exe 200 Console 0 3.504 K
    explorer.exe 1724 Console 0 12.620 K
    RTHDCPL.exe 1084 Console 0 22.748 K
    avgnt.exe 2292 Console 0 1.184 K
    jusched.exe 2328 Console 0 2.332 K
    rundll32.exe 2668 Console 0 3.108 K
    avgas.exe 3136 Console 0 3.680 K
    SBCSTray.exe 3196 Console 0 3.428 K
    ctfmon.exe 3580 Console 0 2.952 K
    NMBgMonitor.exe 3716 Console 0 4.652 K
    SUPERAntiSpyware.exe 3852 Console 0 30.064 K
    CursorXP.exe 3912 Console 0 2.904 K
    web 'n' walk Manager.exe 2632 Console 0 11.300 K
    firefox.exe 3560 Console 0 27.396 K
    IEXPLORE.EXE 2760 Console 0 1.476 K
    IEXPLORE.EXE 3292 Console 0 1.384 K
    notepad.exe 720 Console 0 444 K
    cmd.exe 1924 Console 0 1.764 K
    tasklist.exe 1092 Console 0 4.396 K
    wmiprvse.exe 2808 Console 0 5.632 K




    Microsoft Windows XP [Version 5.1.2600]



    http://www.paules-pc-forum.de
    ***** Malware Team *****



    ***** Ende des Scans 15.10.2007 um 14:14:05,51 ***



    Punkt 7:


    Logfile of Trend Micro HijackThis v2.0.0 (BETA)
    Scan saved at 14:14:56, on 15.10.2007
    Platform: Windows XP SP2 (WinNT 5.01.2600)
    Boot mode: Normal

    Einmal editiert, zuletzt von EstherCH ()

  • Hallo


    öffne das HijackThis -- Button "scan" -- vor diese Einträge ein Häkchen setzen -- Button "Fix checked" anklicken – PC nun neustarten ---> in den abgesicherten Modus


    O2 - BHO: (no name) - {CFE15135-C591-4000-A55E-A50E5F9F82BC} - (no file)
    O4 - HKCU\..\Run: [AntiSpywareShield] C:\Program Files\AntiSpywareShield\AntiSpywareShield.exe
    O4 - HKLM\..\Policies\Explorer\Run: [start] C:\Programme\Video Add-on Setup\isfmntr.exe
    O8 - Extra context menu item: &Search - http://kp.bar.need2find.com/KP/menusearch.html?p=KP
    O22 - SharedTaskScheduler: eurymus - {ee6bd1ad-1992-4f2c-8ea2-edc6eee4548b} - (no file)


    im abgesicherten Modus direkt löschen


    C:\Dokumente und Einstellungen\PC\Desktop\PC DOC\malware ppf Tical.rar/malware ppf Tical/rrtrit.dll
    C:\Dokumente und Einstellungen\PC\Desktop\PC DOC\malware ppf Tical.rar RAR
    C:\Programme\Video Add-on Setup\icmntr.exe
    C:\Programme\Video Add-on Setup\icun.exe
    C:\WINDOWS\system32\gfhkj.bak1
    C:\WINDOWS\system32\gfhkj.bak2

    Neustart Normalstart


    Punkt 2 ausführen
    http://www.paules-pc-forum.de/phpBB2/topic,98281.html


    Nun zuerst die
    Systemwiederherstellung
    http://support.microsoft.com/default.aspx?scid=kb;de;310405
    zuerst deaktivieren, dann wieder aktivieren


    neuen HijackThis log posten

    Viele Grüße
    WhiteKnight

  • Die lästige meldungen sind vorhin verschwunden :)


    Logfile of Trend Micro HijackThis v2.0.0 (BETA)
    Scan saved at 15:14:32, on 15.10.2007
    Platform: Windows XP SP2 (WinNT 5.01.2600)
    Boot mode: Normal

    Einmal editiert, zuletzt von EstherCH ()

  • Direkt löschen:
    C:\Programme\Video Add-on Setup



    öffne das HijackThis -- Button "scan" -- vor diese Einträge ein Häkchen setzen -- Button "Fix checked" anklicken – PC nun neustarten


    O4 - HKLM\..\Policies\Explorer\Run: [start] C:\Programme\Video Add-on Setup\isfmntr.exe


    Dürfte dann sauber sein.


    Die hier verwendeten Programme kannst du wieder deinstallieren.


    Noch Probleme?


    Tipp für die Zukungt ein besseres AV verwenden, siehe:
    [url=http://www.paules-pc-forum.de/phpBB2/topic,109718.html]Der perfekte Virenscanner[/url]


    System weiter absichern:
    http://www.paules-pc-infothek.de/ppf2/viewtopic.php?t=872

    Viele Grüße
    WhiteKnight

  • Ich kann dir gar nicht genug danken :sieg: :danke2:



    Zitat von WhiteKnight

    Direkt löschen:
    C:\Programme\Video Add-on Setup




    Konnt ich leider nicht finden, daher auch nicht löschen :?:


    Vielleicht weil ich vorhin im abgesicherten Modus, nicht nur die Datein sonder ,den ganzen ordner vom Video-addon gelöscht habe

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!