Viren auf dem PC!!! *Alle Logs vorhanden*

  • Hallo, also ich hab mal wieder 2-3 Würmer auf meinem PC, hier sind alle Logfiles:


    AVG Antispyware:


    ---------------------------------------------------------
    AVG Anti-Spyware - Scan-Bericht
    ---------------------------------------------------------


    + Erstellt um: 17:12:14 24.07.2007


    + Scan-Ergebnis:




    HKLM\SOFTWARE\Classes\WR -> Adware.Generic : Gesäubert.
    C:\Dokumente und Einstellungen\lukas B\Lokale Einstellungen\Temp\apbarSp.Speedbit.exe -> Dropper.Small : Gesäubert.
    C:\System Volume Information\_restore{4B6763E9-E6EB-4F15-A0A2-C206BD9A8DA4}\RP322\A0084035.EXE -> Logger.Banker : Gesäubert.



    ::Berichtende




    Dr.Web CureIt!:


    =============================================================================
    Dr.Web(R) Scanner für Windows v4.33.2 (4.33.2.10067)
    Copyright (c) Igor Daniloff, 1992-2007
    Bericht erstellt auf: 2007-07-24, 17:14:24 [LUKASPC][lukas B]
    Kommandozeile: "D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\cureit.exe" /lng:de-cureit.dwl /ini:cureit_XP.ini
    Betriebssystem:Windows XP Home Edition x86 (Build 2600), Service Pack 2
    =============================================================================
    Suchmodul Version: 4.33 (4.33.5.10110)
    API Version: 2.01
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crwtoday.cdb - 500 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43397.cdb - 3389 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43396.cdb - 4255 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43395.cdb - 1566 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43394.cdb - 3970 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43393.cdb - 2628 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43392.cdb - 1869 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43391.cdb - 4089 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43390.cdb - 2323 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43389.cdb - 1300 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43388.cdb - 2421 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43387.cdb - 1529 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43386.cdb - 1303 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43385.cdb - 1396 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43384.cdb - 2530 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43383.cdb - 3927 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43382.cdb - 1811 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43381.cdb - 1262 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43380.cdb - 906 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43379.cdb - 1485 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43378.cdb - 2545 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43377.cdb - 1030 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43376.cdb - 1390 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43375.cdb - 1633 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43374.cdb - 2090 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43373.cdb - 1252 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43372.cdb - 1289 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43371.cdb - 2370 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43370.cdb - 2022 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43369.cdb - 687 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43368.cdb - 1099 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43367.cdb - 1834 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43366.cdb - 4015 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43365.cdb - 1342 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43364.cdb - 1335 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43363.cdb - 1152 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43362.cdb - 1006 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43361.cdb - 878 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43360.cdb - 988 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43359.cdb - 1205 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43358.cdb - 1139 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43357.cdb - 1302 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43356.cdb - 1332 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43355.cdb - 2456 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43354.cdb - 1283 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43353.cdb - 795 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43352.cdb - 2016 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43351.cdb - 941 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43350.cdb - 1020 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43349.cdb - 1008 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43348.cdb - 1096 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43347.cdb - 707 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43346.cdb - 1428 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43345.cdb - 1358 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43344.cdb - 694 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43343.cdb - 1186 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43342.cdb - 744 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43341.cdb - 841 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43340.cdb - 822 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43339.cdb - 1071 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43338.cdb - 989 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43337.cdb - 855 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43336.cdb - 1297 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43335.cdb - 1195 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43334.cdb - 900 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43333.cdb - 1381 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43332.cdb - 1340 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43331.cdb - 2735 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43330.cdb - 2078 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43329.cdb - 2490 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43328.cdb - 743 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43327.cdb - 958 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43326.cdb - 793 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43325.cdb - 713 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43324.cdb - 655 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43323.cdb - 655 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43322.cdb - 778 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43321.cdb - 846 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43320.cdb - 808 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43319.cdb - 764 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43318.cdb - 838 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43317.cdb - 363 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43316.cdb - 730 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43315.cdb - 627 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43314.cdb - 824 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43313.cdb - 842 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43312.cdb - 830 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43311.cdb - 862 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43310.cdb - 853 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43309.cdb - 733 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43308.cdb - 708 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43307.cdb - 839 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43306.cdb - 930 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43305.cdb - 759 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43304.cdb - 721 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43303.cdb - 638 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43302.cdb - 806 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43301.cdb - 504 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crw43300.cdb - 24 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crwebase.cdb - 78674 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\cwrtoday.cdb - 50 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\cwr43302.cdb - 576 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\cwr43301.cdb - 697 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crwrisky.cdb - 1271 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\cwntoday.cdb - 9 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\cwn43310.cdb - 764 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\cwn43309.cdb - 774 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\cwn43308.cdb - 838 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\cwn43307.cdb - 854 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\cwn43306.cdb - 781 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\cwn43305.cdb - 752 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\cwn43304.cdb - 793 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\cwn43303.cdb - 766 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\cwn43302.cdb - 850 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\cwn43301.cdb - 772 Virus Einträge
    [Virus-Datenbank] D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\crwnasty.cdb - 4867 Virus Einträge
    Summe der Vireneinträge: 229352
    Lizenzschlüssel: D:\DOKUME~1\LUKASB~1\EIGENE~1\TEMP\RarSFX0\cureit.key
    Lizenzchlüssel-Nummer: 0010092936
    Registriert für:: Dr.Web CureIt Project
    Lizenzschlüssel aktiviert!: 2007-02-05
    Lizenzschlüssel wird ablaufen!: 2010-02-11


    -----------------------------------------------------------------------------
    Prüfstatistiken
    -----------------------------------------------------------------------------
    Geprüfte Objekte: 0
    Infizierte Objekte gefunden: 0
    Objekte mit Modifikation gefunden: 0
    Verdächtige Objekte gefunden: 0
    Adware-Programm gefunden: 0
    Dialer-Programm gefunden: 0
    Scherz-Programm gefunden: 0
    Riskware programm gefunden: 0
    Hacktool-Programm gefunden: 0
    Desinfizierte Objekte: 0
    Gelöschte Objekte: 0
    Umbenannte Objekte: 0
    Verschobene Objekte: 0
    Ignorierte Objekte: 0
    Leistung:: 0 Kb/s
    Dauer:: 00:00:00
    -----------------------------------------------------------------------------


    [Prüfpfad] c:\dokumente und einstellungen\all users\startmenü\programme\autostart\desktop.ini
    [Prüfpfad] c:\dokumente und einstellungen\lukas b\startmenü\programme\autostart\desktop.ini
    [Prüfpfad] c:\programme\gemeinsame dateien\adobe\acrobat\activex\acroiehelper.dll
    [Prüfpfad] c:\programme\gemeinsame dateien\adobe\acrobat\activex\pdfshell.dll
    [Prüfpfad] c:\programme\gemeinsame dateien\apple\mobile device support\bin\applemobiledeviceservice.exe
    [Prüfpfad] c:\programme\gemeinsame dateien\microsoft shared\web folders\msonsext.dll
    [Prüfpfad] c:\programme\gemeinsame dateien\microsoft shared\web folders\pkmcdo.dll
    [Prüfpfad] c:\programme\gemeinsame dateien\microsoft shared\windows live\windowslivelogin.dll
    [Prüfpfad] c:\programme\gemeinsame dateien\real\update_ob\realsched.exe
    [Prüfpfad] c:\programme\gemeinsame dateien\sonic\update manager\sgtray.exe
    [Prüfpfad] c:\programme\gemeinsame dateien\system\ole db\oledb32.dll
    [Prüfpfad] c:\programme\internet explorer\iexplore.exe
    [Prüfpfad] c:\programme\ipod\bin\ipodservice.exe
    [Prüfpfad] c:\programme\java\jre1.6.0_01\bin\jusched.exe
    [Prüfpfad] c:\programme\java\jre1.6.0_01\bin\ssv.dll
    [Prüfpfad] c:\programme\microsoft office\office10\msohev.dll
    [Prüfpfad] c:\programme\outlook express\setup50.exe
    [Prüfpfad] c:\programme\outlook express\wabfind.dll
    [Prüfpfad] c:\programme\windows live\installer\wlsetupsvc.exe
    [Prüfpfad] c:\programme\windows live\messenger\fsshext.8.5.1238.0601.dll
    [Prüfpfad] c:\programme\windows live\messenger\msgrapp.8.5.1238.0601.dll
    [Prüfpfad] c:\programme\windows live\messenger\usnsvc.exe
    [Prüfpfad] c:\programme\windows media player\wmpnetwk.exe
    [Prüfpfad] c:\windows\explorer.exe
    [Prüfpfad] c:\windows\inf\unregmp2.exe
    [Prüfpfad] c:\windows\microsoft.net\framework\v2.0.50727\aspnet_state.exe
    [Prüfpfad] c:\windows\microsoft.net\framework\v2.0.50727\mscorsvw.exe
    [Prüfpfad] c:\windows\msagent\agentpsh.dll
    [Prüfpfad] c:\windows\soundman.exe
    [Prüfpfad] c:\windows\system32\advapi32.dll
    [Prüfpfad] c:\windows\system32\advpack.dll
    [Prüfpfad] c:\windows\system32\alg.exe
    [Prüfpfad] c:\windows\system32\appwiz.cpl
    [Prüfpfad] c:\windows\system32\audiodev.dll
    [Prüfpfad] c:\windows\system32\aurora.scr
    [Prüfpfad] c:\windows\system32\autochk.exe
    [Prüfpfad] c:\windows\system32\browseui.dll
    [Prüfpfad] c:\windows\system32\cabview.dll
    [Prüfpfad] c:\windows\system32\cisvc.exe
    [Prüfpfad] c:\windows\system32\clipsrv.exe
    [Prüfpfad] c:\windows\system32\cnbjmon.dll
    [Prüfpfad] c:\windows\system32\comdlg32.dll
    [Prüfpfad] c:\windows\system32\crypt32.dll
    [Prüfpfad] c:\windows\system32\cryptext.dll
    [Prüfpfad] c:\windows\system32\cryptnet.dll
    [Prüfpfad] c:\windows\system32\cscdll.dll
    [Prüfpfad] c:\windows\system32\cscui.dll
    [Prüfpfad] c:\windows\system32\csrss.exe
    [Prüfpfad] c:\windows\system32\ctfmon.exe
    [Prüfpfad] c:\windows\system32\deskadp.dll
    [Prüfpfad] c:\windows\system32\deskmon.dll
    [Prüfpfad] c:\windows\system32\deskperf.dll
    [Prüfpfad] c:\windows\system32\dfshim.dll
    [Prüfpfad] c:\windows\system32\dfsshlex.dll
    [Prüfpfad] c:\windows\system32\diskcopy.dll
    [Prüfpfad] c:\windows\system32\dla\tfsnboio.sys
    [Prüfpfad] c:\windows\system32\dla\tfsncofs.sys
    [Prüfpfad] c:\windows\system32\dla\tfsndrct.sys
    [Prüfpfad] c:\windows\system32\dla\tfsndres.sys
    [Prüfpfad] c:\windows\system32\dla\tfsnifs.sys
    [Prüfpfad] c:\windows\system32\dla\tfsnopio.sys
    [Prüfpfad] c:\windows\system32\dla\tfsnpool.sys
    [Prüfpfad] c:\windows\system32\dla\tfsnudf.sys
    [Prüfpfad] c:\windows\system32\dla\tfsnudfa.sys
    [Prüfpfad] c:\windows\system32\dla\tfswctrl.exe
    [Prüfpfad] c:\windows\system32\dla\tfswshx.dll
    [Prüfpfad] c:\windows\system32\dllhost.exe
    [Prüfpfad] c:\windows\system32\dmadmin.exe
    [Prüfpfad] c:\windows\system32\docprop.dll
    [Prüfpfad] c:\windows\system32\docprop2.dll
    [Prüfpfad] c:\windows\system32\drivers\acpi.sys
    [Prüfpfad] c:\windows\system32\drivers\aec.sys
    [Prüfpfad] c:\windows\system32\drivers\afd.sys
    [Prüfpfad] c:\windows\system32\drivers\alcxsens.sys
    [Prüfpfad] c:\windows\system32\drivers\alcxwdm.sys
    [Prüfpfad] c:\windows\system32\drivers\amdk7.sys
    [Prüfpfad] c:\windows\system32\drivers\arp1394.sys
    [Prüfpfad] c:\windows\system32\drivers\asyncmac.sys
    [Prüfpfad] c:\windows\system32\drivers\atapi.sys
    [Prüfpfad] c:\windows\system32\drivers\atmarpc.sys
    [Prüfpfad] c:\windows\system32\drivers\audstub.sys
    [Prüfpfad] c:\windows\system32\drivers\avgascln.sys
    [Prüfpfad] c:\windows\system32\drivers\avipbb.sys
    [Prüfpfad] c:\windows\system32\drivers\ccdecode.sys
    [Prüfpfad] c:\windows\system32\drivers\cdrom.sys
    [Prüfpfad] c:\windows\system32\drivers\disk.sys
    [Prüfpfad] c:\windows\system32\drivers\dmboot.sys
    [Prüfpfad] c:\windows\system32\drivers\dmio.sys
    [Prüfpfad] c:\windows\system32\drivers\dmload.sys
    [Prüfpfad] c:\windows\system32\drivers\dmusic.sys
    [Prüfpfad] c:\windows\system32\drivers\drmkaud.sys
    [Prüfpfad] c:\windows\system32\drivers\drvmcdb.sys
    [Prüfpfad] c:\windows\system32\drivers\drvnddm.sys
    [Prüfpfad] c:\windows\system32\drivers\fdc.sys
    [Prüfpfad] c:\windows\system32\drivers\fltmgr.sys
    [Prüfpfad] c:\windows\system32\drivers\ftdisk.sys
    [Prüfpfad] c:\windows\system32\drivers\gearaspiwdm.sys
    [Prüfpfad] c:\windows\system32\drivers\hamachi.sys
    [Prüfpfad] c:\windows\system32\drivers\hidusb.sys
    [Prüfpfad] c:\windows\system32\drivers\http.sys
    [Prüfpfad] c:\windows\system32\drivers\i8042prt.sys
    [Prüfpfad] c:\windows\system32\drivers\imapi.sys
    [Prüfpfad] c:\windows\system32\drivers\ip6fw.sys
    [Prüfpfad] c:\windows\system32\drivers\ipfltdrv.sys
    [Prüfpfad] c:\windows\system32\drivers\ipinip.sys
    [Prüfpfad] c:\windows\system32\drivers\ipnat.sys
    [Prüfpfad] c:\windows\system32\drivers\ipsec.sys
    [Prüfpfad] c:\windows\system32\drivers\irenum.sys
    [Prüfpfad] c:\windows\system32\drivers\isapnp.sys
    [Prüfpfad] c:\windows\system32\drivers\kbdclass.sys
    [Prüfpfad] c:\windows\system32\drivers\kbdhid.sys
    [Prüfpfad] c:\windows\system32\drivers\kmixer.sys
    [Prüfpfad] c:\windows\system32\drivers\mouclass.sys
    [Prüfpfad] c:\windows\system32\drivers\mouhid.sys
    [Prüfpfad] c:\windows\system32\drivers\mrxdav.sys
    [Prüfpfad] c:\windows\system32\drivers\mrxsmb.sys
    [Prüfpfad] c:\windows\system32\drivers\msgpc.sys
    [Prüfpfad] c:\windows\system32\drivers\mskssrv.sys
    [Prüfpfad] c:\windows\system32\drivers\mspclock.sys
    [Prüfpfad] c:\windows\system32\drivers\mspqm.sys
    [Prüfpfad] c:\windows\system32\drivers\mssmbios.sys
    [Prüfpfad] c:\windows\system32\drivers\mstee.sys
    [Prüfpfad] c:\windows\system32\drivers\nabtsfec.sys
    [Prüfpfad] c:\windows\system32\drivers\ndisip.sys
    [Prüfpfad] c:\windows\system32\drivers\ndistapi.sys
    [Prüfpfad] c:\windows\system32\drivers\ndisuio.sys
    [Prüfpfad] c:\windows\system32\drivers\ndiswan.sys
    [Prüfpfad] c:\windows\system32\drivers\netbios.sys
    [Prüfpfad] c:\windows\system32\drivers\netbt.sys
    [Prüfpfad] c:\windows\system32\drivers\nic1394.sys
    [Prüfpfad] c:\windows\system32\drivers\nv4_mini.sys
    [Prüfpfad] c:\windows\system32\drivers\nwlnkflt.sys
    [Prüfpfad] c:\windows\system32\drivers\nwlnkfwd.sys
    [Prüfpfad] c:\windows\system32\drivers\ohci1394.sys
    [Prüfpfad] c:\windows\system32\drivers\parport.sys
    [Prüfpfad] c:\windows\system32\drivers\pci.sys
    [Prüfpfad] c:\windows\system32\drivers\pfc.sys
    [Prüfpfad] c:\windows\system32\drivers\pnkbstrk.sys
    [Prüfpfad] c:\windows\system32\drivers\processr.sys
    [Prüfpfad] c:\windows\system32\drivers\psched.sys
    [Prüfpfad] c:\windows\system32\drivers\ptilink.sys
    [Prüfpfad] c:\windows\system32\drivers\pxhelp20.sys
    [Prüfpfad] c:\windows\system32\drivers\rasacd.sys
    [Prüfpfad] c:\windows\system32\drivers\rasl2tp.sys
    [Prüfpfad] c:\windows\system32\drivers\raspppoe.sys
    [Prüfpfad] c:\windows\system32\drivers\raspptp.sys
    [Prüfpfad] c:\windows\system32\drivers\raspti.sys
    [Prüfpfad] c:\windows\system32\drivers\razerlow.sys
    [Prüfpfad] c:\windows\system32\drivers\rdbss.sys
    [Prüfpfad] c:\windows\system32\drivers\rdpcdd.sys
    [Prüfpfad] c:\windows\system32\drivers\redbook.sys
    [Prüfpfad] c:\windows\system32\drivers\rtl8139.sys
    [Prüfpfad] c:\windows\system32\drivers\rtlnic51.sys
    [Prüfpfad] c:\windows\system32\drivers\scsiport.sys
    [Prüfpfad] c:\windows\system32\drivers\secdrv.sys
    [Prüfpfad] c:\windows\system32\drivers\serenum.sys
    [Prüfpfad] c:\windows\system32\drivers\serial.sys
    [Prüfpfad] c:\windows\system32\drivers\sfdrv01.sys
    [Prüfpfad] c:\windows\system32\drivers\sfdrv01a.sys
    [Prüfpfad] c:\windows\system32\drivers\sfhlp02.sys
    [Prüfpfad] c:\windows\system32\drivers\sfvfs02.sys
    [Prüfpfad] c:\windows\system32\drivers\slip.sys
    [Prüfpfad] c:\windows\system32\drivers\splitter.sys
    [Prüfpfad] c:\windows\system32\drivers\sptd.sys
    c:\windows\system32\drivers\sptd.sys - Lesefehler


    [Prüfpfad] c:\windows\system32\drivers\sr.sys
    [Prüfpfad] c:\windows\system32\drivers\srv.sys
    [Prüfpfad] c:\windows\system32\drivers\sscdbhk5.sys
    [Prüfpfad] c:\windows\system32\drivers\ssmdrv.sys
    [Prüfpfad] c:\windows\system32\drivers\ssrtln.sys
    [Prüfpfad] c:\windows\system32\drivers\streamip.sys
    [Prüfpfad] c:\windows\system32\drivers\swenum.sys
    [Prüfpfad] c:\windows\system32\drivers\swmidi.sys
    [Prüfpfad] c:\windows\system32\drivers\sysaudio.sys
    [Prüfpfad] c:\windows\system32\drivers\tcpip.sys
    [Prüfpfad] c:\windows\system32\drivers\termdd.sys
    [Prüfpfad] c:\windows\system32\drivers\update.sys
    [Prüfpfad] c:\windows\system32\drivers\usbccgp.sys
    [Prüfpfad] c:\windows\system32\drivers\usbehci.sys
    [Prüfpfad] c:\windows\system32\drivers\usbhub.sys
    [Prüfpfad] c:\windows\system32\drivers\usbprint.sys
    [Prüfpfad] c:\windows\system32\drivers\usbstor.sys
    [Prüfpfad] c:\windows\system32\drivers\usbuhci.sys
    [Prüfpfad] c:\windows\system32\drivers\vga.sys
    [Prüfpfad] c:\windows\system32\drivers\viaagp1.sys
    [Prüfpfad] c:\windows\system32\drivers\viaide.sys
    [Prüfpfad] c:\windows\system32\drivers\wanarp.sys
    [Prüfpfad] c:\windows\system32\drivers\wdmaud.sys
    [Prüfpfad] c:\windows\system32\drivers\ws2ifsl.sys
    [Prüfpfad] c:\windows\system32\drivers\wstcodec.sys
    [Prüfpfad] c:\windows\system32\drivers\wudfpf.sys
    [Prüfpfad] c:\windows\system32\drivers\wudfrd.sys
    [Prüfpfad] c:\windows\system32\dskquoui.dll
    [Prüfpfad] c:\windows\system32\dsquery.dll
    [Prüfpfad] c:\windows\system32\dssec.dll
    [Prüfpfad] c:\windows\system32\dsuiext.dll
    [Prüfpfad] c:\windows\system32\extmgr.dll
    [Prüfpfad] c:\windows\system32\fontext.dll
    [Prüfpfad] c:\windows\system32\gdi32.dll
    [Prüfpfad] c:\windows\system32\hticons.dll
    [Prüfpfad] c:\windows\system32\icmui.dll
    [Prüfpfad] c:\windows\system32\ie4uinit.exe
    [Prüfpfad] c:\windows\system32\iedkcs32.dll
    [Prüfpfad] c:\windows\system32\ieframe.dll
    [Prüfpfad] c:\windows\system32\ieudinit.exe
    [Prüfpfad] c:\windows\system32\imagehlp.dll
    [Prüfpfad] c:\windows\system32\imapi.exe
    [Prüfpfad] c:\windows\system32\inetcomm.dll
    [Prüfpfad] c:\windows\system32\itss.dll
    [Prüfpfad] c:\windows\system32\kerberos.dll
    [Prüfpfad] c:\windows\system32\kernel32.dll
    [Prüfpfad] c:\windows\system32\lmbgshex.dll
    [Prüfpfad] c:\windows\system32\lmpdpmon.dll
    [Prüfpfad] c:\windows\system32\localspl.dll
    [Prüfpfad] c:\windows\system32\locator.exe
    [Prüfpfad] c:\windows\system32\logonui.exe
    [Prüfpfad] c:\windows\system32\lsass.exe
    [Prüfpfad] c:\windows\system32\lz32.dll
    [Prüfpfad] c:\windows\system32\mmcshext.dll
    [Prüfpfad] c:\windows\system32\mmsys.cpl
    [Prüfpfad] c:\windows\system32\mnmsrvc.exe
    [Prüfpfad] c:\windows\system32\mscoree.dll
    [Prüfpfad] c:\windows\system32\mscories.dll
    [Prüfpfad] c:\windows\system32\msdtc.exe
    [Prüfpfad] c:\windows\system32\mshtml.dll
    [Prüfpfad] c:\windows\system32\msieftp.dll
    [Prüfpfad] c:\windows\system32\msiexec.exe
    [Prüfpfad] c:\windows\system32\mstask.dll
    [Prüfpfad] c:\windows\system32\msv1_0.dll
    [Prüfpfad] c:\windows\system32\msvidctl.dll
    [Prüfpfad] c:\windows\system32\mswsock.dll
    [Prüfpfad] c:\windows\system32\mydocs.dll
    [Prüfpfad] c:\windows\system32\netdde.exe
    [Prüfpfad] c:\windows\system32\netplwiz.dll
    [Prüfpfad] c:\windows\system32\netshell.dll
    [Prüfpfad] c:\windows\system32\ntlanui2.dll
    [Prüfpfad] c:\windows\system32\ntsd.exe
    [Prüfpfad] c:\windows\system32\ntshrui.dll
    [Prüfpfad] c:\windows\system32\nvcpl.dll
    [Prüfpfad] c:\windows\system32\nvmctray.dll
    [Prüfpfad] c:\windows\system32\nvshell.dll
    [Prüfpfad] c:\windows\system32\nvsvc32.exe
    [Prüfpfad] c:\windows\system32\nwiz.exe
    [Prüfpfad] c:\windows\system32\occache.dll
    [Prüfpfad] c:\windows\system32\ole32.dll
    [Prüfpfad] c:\windows\system32\oleaut32.dll
    [Prüfpfad] c:\windows\system32\olecli32.dll
    [Prüfpfad] c:\windows\system32\olecnv32.dll
    [Prüfpfad] c:\windows\system32\olesvr32.dll
    [Prüfpfad] c:\windows\system32\olethk32.dll
    [Prüfpfad] c:\windows\system32\phototoys.dll
    [Prüfpfad] c:\windows\system32\photowiz.dll
    [Prüfpfad] c:\windows\system32\pjlmon.dll
    [Prüfpfad] c:\windows\system32\pnkbstra.exe
    [Prüfpfad] c:\windows\system32\pnkbstrb.exe
    [Prüfpfad] c:\windows\system32\printui.dll
    [Prüfpfad] c:\windows\system32\regsvr32.exe
    [Prüfpfad] c:\windows\system32\remotepg.dll
    [Prüfpfad] c:\windows\system32\rpcrt4.dll
    [Prüfpfad] c:\windows\system32\rpcss.dll
    [Prüfpfad] c:\windows\system32\rshx32.dll
    [Prüfpfad] c:\windows\system32\rsvp.exe
    [Prüfpfad] c:\windows\system32\rsvpsp.dll
    [Prüfpfad] c:\windows\system32\rundll32.exe
    [Prüfpfad] c:\windows\system32\scardsvr.exe
    [Prüfpfad] c:\windows\system32\scecli.dll
    [Prüfpfad] c:\windows\system32\schannel.dll
    [Prüfpfad] c:\windows\system32\sclgntfy.dll
    [Prüfpfad] c:\windows\system32\sendmail.dll
    [Prüfpfad] c:\windows\system32\services.exe
    [Prüfpfad] c:\windows\system32\sessmgr.exe
    [Prüfpfad] c:\windows\system32\shdocvw.dll
    [Prüfpfad] c:\windows\system32\shell32.dll
    [Prüfpfad] c:\windows\system32\shimgvw.dll
    [Prüfpfad] c:\windows\system32\shmedia.dll
    [Prüfpfad] c:\windows\system32\shmgrate.exe
    [Prüfpfad] c:\windows\system32\shscrap.dll
    [Prüfpfad] c:\windows\system32\slayerxp.dll
    [Prüfpfad] c:\windows\system32\smlogsvc.exe
    [Prüfpfad] c:\windows\system32\smss.exe
    [Prüfpfad] c:\windows\system32\snmp.exe
    [Prüfpfad] c:\windows\system32\snmptrap.exe
    [Prüfpfad] c:\windows\system32\spoolsv.exe
    [Prüfpfad] c:\windows\system32\stobject.dll
    [Prüfpfad] c:\windows\system32\svchost.exe
    [Prüfpfad] c:\windows\system32\syncui.dll
    [Prüfpfad] c:\windows\system32\tcpmon.dll
    [Prüfpfad] c:\windows\system32\themeui.dll
    [Prüfpfad] c:\windows\system32\twext.dll
    [Prüfpfad] c:\windows\system32\uaservice7.exe
    [Prüfpfad] c:\windows\system32\ups.exe
    [Prüfpfad] c:\windows\system32\url.dll
    [Prüfpfad] c:\windows\system32\urlmon.dll
    [Prüfpfad] c:\windows\system32\usbmon.dll
    [Prüfpfad] c:\windows\system32\user32.dll
    [Prüfpfad] c:\windows\system32\version.dll
    [Prüfpfad] c:\windows\system32\vssvc.exe
    [Prüfpfad] c:\windows\system32\wbem\wmiapsrv.exe
    [Prüfpfad] c:\windows\system32\wdigest.dll
    [Prüfpfad] c:\windows\system32\webcheck.dll
    [Prüfpfad] c:\windows\system32\wgalogon.dll
    [Prüfpfad] c:\windows\system32\wiascr.dll
    [Prüfpfad] c:\windows\system32\wiashext.dll
    [Prüfpfad] c:\windows\system32\wininet.dll
    [Prüfpfad] c:\windows\system32\winlogon.exe
    [Prüfpfad] c:\windows\system32\wldap32.dll
    [Prüfpfad] c:\windows\system32\wlnotify.dll
    [Prüfpfad] c:\windows\system32\wmpshell.dll
    [Prüfpfad] c:\windows\system32\wpdshext.dll
    [Prüfpfad] c:\windows\system32\wpdshserviceobj.dll
    [Prüfpfad] c:\windows\system32\wshext.dll
    [Prüfpfad] c:\windows\system32\wuaucpl.cpl
    [Prüfpfad] c:\windows\system32\zipfldr.dll
    [Prüfpfad] d:\dokumente und einstellungen\lukas b\eigene dateien\temp\rarsfx0\_start.exe
    [Prüfpfad] d:\dokumente und einstellungen\lukas b\eigene dateien\temp\rarsfx0\cureit.exe
    [Prüfpfad] d:\downloads\cureit.exe
    [Prüfpfad] d:\programme\antivir personaledition classic\avgio.sys
    [Prüfpfad] d:\programme\antivir personaledition classic\avgnt.exe
    [Prüfpfad] d:\programme\antivir personaledition classic\avgntflt.sys
    [Prüfpfad] d:\programme\antivir personaledition classic\avguard.exe
    [Prüfpfad] d:\programme\antivir personaledition classic\sched.exe
    [Prüfpfad] d:\programme\antivir personaledition classic\shlext.dll
    [Prüfpfad] d:\programme\grisoft\avg anti-spyware 7.5\avgas.exe
    [Prüfpfad] d:\programme\grisoft\avg anti-spyware 7.5\guard.exe
    [Prüfpfad] d:\programme\grisoft\avg anti-spyware 7.5\guard.sys
    [Prüfpfad] d:\programme\grisoft\avg anti-spyware 7.5\shellexecutehook.dll
    [Prüfpfad] d:\programme\icqtoolbar\toolbaru.dll
    [Prüfpfad] d:\programme\itunes\ituneshelper.exe
    [Prüfpfad] d:\programme\itunes\itunesminiplayer.dll
    [Prüfpfad] d:\programme\razer\diamondback\razerhid.exe
    [Prüfpfad] d:\programme\razer\diamondback\razerofa.exe
    [Prüfpfad] d:\programme\razer\diamondback\razertra.exe
    [Prüfpfad] d:\programme\real\realplayer\rpshell.dll
    [Prüfpfad] d:\programme\winrar\rarext.dll
    [Prüfpfad] d:\programme\xfire\xfire.exe
    [Prüfpfad] d:\spywareguard\dlprotect.dll
    [Prüfpfad] d:\spywareguard\sgbhp.exe
    [Prüfpfad] d:\spywareguard\sgmain.exe
    [Prüfpfad] d:\spywareguard\spywareguard.dll
    -----------------------------------------------------------------------------
    Prüfstatistiken
    -----------------------------------------------------------------------------
    Geprüfte Objekte: 341
    Infizierte Objekte gefunden: 0
    Objekte mit Modifikation gefunden: 0
    Verdächtige Objekte gefunden: 0
    Adware-Programm gefunden: 0
    Dialer-Programm gefunden: 0
    Scherz-Programm gefunden: 0
    Riskware programm gefunden: 0
    Hacktool-Programm gefunden: 0
    Desinfizierte Objekte: 0
    Gelöschte Objekte: 0
    Umbenannte Objekte: 0
    Verschobene Objekte: 0
    Ignorierte Objekte: 0
    Leistung:: 4259 Kb/s
    Dauer:: 00:00:25
    -----------------------------------------------------------------------------


    [Prüfpfad] C:\
    C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\SecuROM\UserData\*.* - Lesefehler
    C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\SecuROM\UserData\*.* - Lesefehler
    C:\Dokumente und Einstellungen\LocalService\NTUSER.DAT - Lesefehler
    C:\Dokumente und Einstellungen\LocalService\NTUSER~1.LOG - Lesefehler
    C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat - Lesefehler
    C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\USRCLA~1.LOG - Lesefehler
    C:\Dokumente und Einstellungen\lukas B\NTUSER.DAT - Lesefehler
    C:\Dokumente und Einstellungen\lukas B\NTUSER~1.LOG - Lesefehler
    C:\Dokumente und Einstellungen\lukas B\Anwendungsdaten\SecuROM\UserData\*.* - Lesefehler
    C:\Dokumente und Einstellungen\lukas B\Anwendungsdaten\SecuROM\UserData\*.* - Lesefehler


    Falscher Dateipfad C:\Dokumente und Einstellungen\lukas B\Lokale Einstellungen\Anwendungsdaten\Microsoft\Messenger\lukasb9000@hotmail.com\SharingMetadata\enri-69@hotmail.com\DFSR\Staging\CS{6092CC2C-F192-1538-4B08-184A4B393D12}\01\10-{6092CC2C-F192-1538-4B08-184A4B393D12}-v1-{EBB8250B-DC04-4051-92A3-24B77FA5D2E8}-v10-Downloaded.frx
    C:\Dokumente und Einstellungen\lukas B\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat - Lesefehler
    C:\Dokumente und Einstellungen\lukas B\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\USRCLA~1.LOG - Lesefehler
    C:\Dokumente und Einstellungen\NetworkService\NTUSER.DAT - Lesefehler
    C:\Dokumente und Einstellungen\NetworkService\NTUSER~1.LOG - Lesefehler
    C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat - Lesefehler
    C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\USRCLA~1.LOG - Lesefehler
    C:\Programme\Navilog1\Process.exe ist ein Hacktool Tool.Prockill
    C:\System Volume Information\_restore{4B6763E9-E6EB-4F15-A0A2-C206BD9A8DA4}\RP322\A0084236.exe ist ein Hacktool Tool.Prockill
    C:\WINDOWS\Downloaded Program Files\HGStart9USA.exe möglicherweise infiziert mit DLOADER.Trojan
    C:\WINDOWS\SoftwareDistribution\EventCache\{3A169~1.BIN - Lesefehler
    C:\WINDOWS\system32\CatRoot2\edb.log - Lesefehler
    C:\WINDOWS\system32\CatRoot2\tmp.edb - Lesefehler
    C:\WINDOWS\system32\config\default - Lesefehler
    C:\WINDOWS\system32\config\default.LOG - Lesefehler
    C:\WINDOWS\system32\config\SAM - Lesefehler
    C:\WINDOWS\system32\config\SAM.LOG - Lesefehler
    C:\WINDOWS\system32\config\SECURITY - Lesefehler
    C:\WINDOWS\system32\config\SECURITY.LOG - Lesefehler
    C:\WINDOWS\system32\config\software - Lesefehler
    C:\WINDOWS\system32\config\software.LOG - Lesefehler
    C:\WINDOWS\system32\config\system - Lesefehler
    C:\WINDOWS\system32\config\system.LOG - Lesefehler
    C:\WINDOWS\system32\drivers\sptd.sys - Lesefehler
    C:\WINDOWS\Temp\PERFLI~1.DAT - Lesefehler


    [Prüfpfad] D:\
    D:\Dokumente und Einstellungen\lukas B\Eigene Dateien\TEMP\A2CACH~1.DAT - Lesefehler
    D:\Dokumente und Einstellungen\lukas B\Eigene Dateien\TEMP\PERFLI~1.DAT - Lesefehler


    -----------------------------------------------------------------------------
    Prüfstatistiken
    -----------------------------------------------------------------------------
    Geprüfte Objekte: 121129
    Infizierte Objekte gefunden: 0
    Objekte mit Modifikation gefunden: 0
    Verdächtige Objekte gefunden: 1
    Adware-Programm gefunden: 0
    Dialer-Programm gefunden: 0
    Scherz-Programm gefunden: 0
    Riskware programm gefunden: 0
    Hacktool-Programm gefunden: 2
    Desinfizierte Objekte: 0
    Gelöschte Objekte: 0
    Umbenannte Objekte: 0
    Verschobene Objekte: 0
    Ignorierte Objekte: 0
    Leistung:: 178 Kb/s
    Dauer:: 01:10:06
    -----------------------------------------------------------------------------


    Prüfung vom Benutzer abgebrochen! - Viren gefunden
    C:\Programme\Navilog1\Process.exe - nicht desinfizierbar - wird nach dem Neustart verschoben
    C:\System Volume Information\_restore{4B6763E9-E6EB-4F15-A0A2-C206BD9A8DA4}\RP322\A0084236.exe - nicht desinfizierbar - verschoben
    C:\WINDOWS\Downloaded Program Files\HGStart9USA.exe - nicht desinfizierbar - verschoben


    =============================================================================
    Gesamte Sitzungsstatistik
    =============================================================================
    Geprüfte Objekte: 121470
    Infizierte Objekte gefunden: 0
    Objekte mit Modifikation gefunden: 0
    Verdächtige Objekte gefunden: 1
    Adware-Programm gefunden: 0
    Dialer-Programm gefunden: 0
    Scherz-Programm gefunden: 0
    Riskware programm gefunden: 0
    Hacktool-Programm gefunden: 2
    Desinfizierte Objekte: 0
    Gelöschte Objekte: 0
    Umbenannte Objekte: 0
    Verschobene Objekte: 3
    Ignorierte Objekte: 0
    Leistung:: 202 Kb/s
    Dauer:: 01:10:31
    =============================================================================




    Navilog:



    Search Navipromo version 2.0.5 began on 24.07.2007 at 18:35:40,54


    !!! Warning, this report may include legitimate files/programs !!!
    !!! Post this report on the forum you are being helped !!!
    !!! Don't continue with removal unless instructed by an authorized helper !!!


    Fix running from C:\Programme\navilog1
    Updated on 01.07.2007 at 12h00 by IL-MAFIOSO


    Done in normal mode


    *** Searching for installed Software ***





    *** Search folders in C:\WINDOWS ***





    *** Search folders in C:\Programme ***





    *** Search folders in C:\Dokumente und Einstellungen\All Users\Application Data ***





    *** Search folders in C:\Dokumente und Einstellungen\lukas B\Anwendungsdaten ***




    *** Search with BlackLight Engine/F-secure ***
    BlackLight Engine is a product of F-secure, for more info:
    http://www.f-secure.com/blacklight/blacklight_help.html



    F-SECURE BLACKLIGHT ROOTKIT ELIMINATOR
    ======================================


    Copyright 2005-2006 F-Secure Corporation. All rights reserved.
    This is a beta version. It will expire on 1st of October, 2007.
    Version information: 2.2.1064.


    [+] Started on 07/24/07 at 18:35:43.
    [+] Initializing ...
    [+] Starting scan, press Ctrl-C to abort.
    [+] Scanning for hidden items ................................................................
    [+] Scan complete.
    [+] Summary: 0 hidden item(s) found, 0 scheduled for renaming.
    [+] Exited on 07/24/07 at 18:41:35 (return code = 0).



    *** Search files ***





    *** Search registry keys ***



    Search in [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs]




    Search in [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ModuleUsage]




    Search Magic Control Key




    *** Complementary Search ***
    (Search specifics files)


    1)Search known files:


    C:\WINDOWS\system32\rtwvw.ini2 found ! Possible vundo infection, not cleaned with this tool !
    C:\WINDOWS\system32\rtwvw.bak1 found ! Possible vundo infection, not cleaned with this tool !
    C:\WINDOWS\system32\rtwvw.bak2 found ! Possible vundo infection, not cleaned with this tool !


    2)Heuristic Search :
    *
    **
    ***
    ****
    *****
    ******
    *******
    ********


    3)Certificates Search :



    *** Search completed on 24.07.2007 at 18:42:20,37 ***




    WindowsScan:


    Die 20 neuesten Dateien im Ordner Windows:


    24.07.2007 0.log 18 30:0
    24.07.2007 WindowsUpdate.log 18 30:1.940.042
    24.07.2007 wiadebug.log 18 29:159
    24.07.2007 wiaservc.log 18 29:50
    24.07.2007 QTFont.qfn 18 29:54.156
    24.07.2007 bootstat.dat 18 29:2.048
    21.07.2007 eReg.dat 18 28:762
    19.07.2007 iun6002.exe 18 55:729.088
    18.07.2007 win.ini 14 24:1.447
    17.07.2007 QTFont.for 20 36:1.409
    05.07.2007 Ssds32.ini 21 01:2.552
    05.06.2007 RtlRack.ini 00 11:200
    04.06.2007 Setup1.exe 14 33:286.720
    04.06.2007 ST6UNST.000 14 33:1.605
    04.06.2007 ST6UNST.EXE 14 33:73.216
    18.05.2007 BlendSettings.ini 17 56:23
    17.05.2007 pavsig.txt 21 58:32



    Die 50 neuesten Dateien im Ordner Windows\system32:


    24.07.2007 wpa.dbl 18 31:2.206
    24.07.2007 nvapps.xml 18 29:88.566
    20.07.2007 Tr_sttool.dat 21 53:2.048
    15.07.2007 FNTCACHE.DAT 17 42:686.496
    11.07.2007 perfh009.dat 13 48:400.624
    11.07.2007 perfh007.dat 13 48:415.124
    11.07.2007 perfc009.dat 13 48:62.286
    11.07.2007 perfc007.dat 13 48:74.988
    11.07.2007 PerfStringBackup.INI 13 48:926.106
    03.07.2007 d3d9caps.dat 15 21:664
    02.07.2007 dtu_de.qm 21 36:3.136
    29.06.2007 QuickTimeVR.qtx 06 24:65.536
    29.06.2007 QuickTime.qts 06 24:49.152
    28.06.2007 MRT.exe 09 57:16.256.984
    10.06.2007 UAService7.exe 20 33:221.184
    06.06.2007 PnkBstrB.exe 11 50:99.904
    01.06.2007 sirenacm.dll 08 20:51.568
    30.05.2007 wbocx.ocx 16 25:479.298
    30.05.2007 AniGIF.ocx 16 25:172.032
    30.05.2007 wbhelp2.dll 16 25:50.688
    17.05.2007 Uninstall.ico 21 58:2.550
    17.05.2007 Help.ico 21 58:1.406
    16.05.2007 inetcomm.dll 17 11:683.520
    16.05.2007 tmp.txt 16 54:0
    16.05.2007 tmp.reg 16 54:2.930
    16.05.2007 rtwvw.ini2 16 46:671.750
    16.05.2007 tlwwxrhs.ini 16 45:294
    16.05.2007 rtwvw.bak1 16 40:693.519
    16.05.2007 rtwvw.bak2 16 40:693.307
    15.05.2007 PnkBstrA.exe 15 19:63.040
    15.05.2007 qaiksith.ini 13 57:1.433.051
    14.05.2007 idkemcqr.ini 15 24:1.432.511
    14.05.2007 asfiles.txt 15 24:0
    13.05.2007 livhdfcu.ini 18 57:1.432.271
    13.05.2007 rtwvw.ini 13 17:695.907
    13.05.2007 rtwvw.tmp 13 13:695.907
    13.05.2007 mcrh.tmp 01 04:143
    12.05.2007 ihkkj.ini 18 12:353
    08.05.2007 mshtml.dll 10 59:3.583.488
    01.05.2007 jupdate-1.6.0_01-b06.log 20 46:4.254
    30.04.2007 LVCOMSX.LOG 23 42:1.709
    30.04.2007 lvcoinst.log 23 42:1.633
    27.04.2007 CmdLineExt.dll 21 50:108.144
    25.04.2007 schannel.dll 16 22:144.896
    25.04.2007 wininet.dll 09 42:822.784
    25.04.2007 webcheck.dll 09 42:232.960
    25.04.2007 urlmon.dll 09 42:1.152.000







    Hijackthis:




    Logfile of HijackThis v1.99.1
    Scan saved at 18:44:59, on 24.07.2007
    Platform: Windows XP SP2 (WinNT 5.01.2600)
    MSIE: Internet Explorer v7.00 (7.00.6000.16473)





    P.S.: Mit Dr. WebCureIt! hab ich Festplatte D: nicht ganz gescannt weil ich nicht soviel Zeit zur verfügung hatte, aber ich bin mir 1000000% das auf D: keine Viren sind.



    MfG Lukas B

    Einmal editiert, zuletzt von EstherCH ()

  • Hallo,
    Windows Scan Report unvollständig! Bitte wiederholen!
    Vundo Infektion. Bitte das machen:
    Folgende Dateien bitte per E-Mail an
    tm@vba32.de senden. Betreff: possibly unknown malware


    Folgende Dateien bei Virustotal hochladen:
    #Lade die Dateien hoch, warte bitte etwas. Es wird ein Dialog angezeigt. Zum Beispiel: Datei xxx empfangen 24.07.2007 20:48:31 (CET)
    Status: Laden ...Ihre Datei wartet momentan auf Position: 6.
    Geschätzte Startzeit is zwischen 70 und 100 Sekunden.
    Dieses Fenster bis zum Abschluss des Scans nicht schließen.
    Dies ist normal, abwarten.


    http://www.virustotal.com


    Bitte mit Hijackthis machen:
    Ausführen->Do a system scan only->Häckchen setzten bei folgenden Einträgen:
    O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
    Danach bitte unten "Fixed checked" Button drücken.
    PC neu starten!
    Bitte ansonsten nichts machen, die Anleitung zur Bereinigung von Vundo folgt!
    Hinweis: Durch die Urlaubszeit kann es sein, dass es länger dauert deine Infektion zu bereinigen!
    Aber keine Sorge: Wir kümmern uns drum!


    Gruss
    Pcfreak

    Gruss
    Pcfreak
    Malware Team


    Que sera, sera!

  • ok ich hab alles gemacht aber die ganzen ini, tmp und bak1 und bak2 dateien hab ich net gefunden weil ich mit dem programm EasyCleaner meine pc n bischen saubergemacht hab und die gelöscht wurden (ja die option "alle dateien und ordner anzeigen" is an^^ )
    um genau zu sein konnte ich alle die hier net finden:


    C:\WINDOWS\system32\rtwvw.bak1
    C:\WINDOWS\system32\rtwvw.bak2
    C:\WINDOWS\system32\tlwwxrhs.ini
    C:\WINDOWSsystem32\rtwvw.ini
    C:\WINDOWS\system32\rtwvw.tmp
    C:\WINDOWS\system32\tlwwxrhs.ini
    qaiksith.ini
    idkemcqr.ini
    livhdfcu.ini
    rtwvw.ini
    rtwvw.tmp
    ihkkj.ini



    Und jetzt zum ergebnis der VirusTotal Scans:
    rtwvw.ini2 :NICHTS GEFUNDEN!
    Tr_sttool.dat :NICHTS GEFUNDEN!
    dtu_de.qm :NICHTS GEFUNDEN!
    PnkBstrB.exe :NICHTS GEFUNDEN!
    sirenacm.dll :NICHTS GEFUNDEN!
    AniGIF.ocx :NICHTS GEFUNDEN!
    wbhelp2.dll :NICHTS GEFUNDEN!
    tmp.reg :NICHTS GEFUNDEN!
    PnkBstrA.exe :NICHTS GEFUNDEN!
    mshtml.dll :NICHTS GEFUNDEN!
    CmdLineExt.dll :NICHTS GEFUNDEN!
    schannel.dll :NICHTS GEFUNDEN!
    wininet.dll :NICHTS GEFUNDEN!
    webcheck.dll :NICHTS GEFUNDEN!
    urlmon.dll :NICHTS GEFUNDEN!



    und der windows scan:


    Die 30 neuesten Dateien im Ordner Windows:

    25.07.2007 WindowsUpdate.log 12 20:1.955.955
    25.07.2007 QTFont.qfn 12 17:54.156
    25.07.2007 0.log 12 17:0
    25.07.2007 wiadebug.log 12 17:159
    25.07.2007 wiaservc.log 12 17:50
    25.07.2007 bootstat.dat 12 16:2.048
    21.07.2007 eReg.dat 18 28:762
    19.07.2007 iun6002.exe 18 55:729.088
    18.07.2007 win.ini 14 24:1.447
    17.07.2007 QTFont.for 20 36:1.409
    05.07.2007 Ssds32.ini 21 01:2.552
    05.06.2007 RtlRack.ini 00 11:200
    04.06.2007 Setup1.exe 14 33:286.720
    04.06.2007 ST6UNST.000 14 33:1.605
    04.06.2007 ST6UNST.EXE 14 33:73.216
    18.05.2007 BlendSettings.ini 17 56:23
    17.05.2007 pavsig.txt 21 58:32
    15.05.2007 asquared.ini 14 08:153
    14.05.2007 retadpu1000272.exe 14 47:0
    14.05.2007 wr.txt 14 18:321
    13.05.2007 SYSTEM.INI 13 16:231
    30.04.2007 _delis32.ini 23 43:544
    09.03.2007 Icon_2.ico 22 29:78.942
    22.02.2007 wininit.ini 03 56:166
    08.02.2007 Icon_1.ico 14 35:78.942
    03.02.2007 mozver.dat 20 41:1.152
    03.02.2007 nsreg.dat 20 29:0


    Die 50 neuesten Dateien im Ordner Windows\system32:

    25.07.2007 wpa.dbl 12 18:2.206
    25.07.2007 nvapps.xml 12 17:88.566
    20.07.2007 Tr_sttool.dat 21 53:2.048
    15.07.2007 FNTCACHE.DAT 17 42:686.496
    11.07.2007 perfh009.dat 13 48:400.624
    11.07.2007 perfh007.dat 13 48:415.124
    11.07.2007 perfc009.dat 13 48:62.286
    11.07.2007 perfc007.dat 13 48:74.988
    11.07.2007 PerfStringBackup.INI 13 48:926.106
    03.07.2007 d3d9caps.dat 15 21:664
    02.07.2007 dtu_de.qm 21 36:3.136
    29.06.2007 QuickTime.qts 06 24:49.152
    29.06.2007 QuickTimeVR.qtx 06 24:65.536
    28.06.2007 MRT.exe 09 57:16.256.984
    10.06.2007 UAService7.exe 20 33:221.184
    06.06.2007 PnkBstrB.exe 11 50:99.904
    01.06.2007 sirenacm.dll 08 20:51.568
    30.05.2007 AniGIF.ocx 16 25:172.032
    30.05.2007 wbocx.ocx 16 25:479.298
    30.05.2007 wbhelp2.dll 16 25:50.688
    17.05.2007 Uninstall.ico 21 58:2.550
    17.05.2007 Help.ico 21 58:1.406
    16.05.2007 inetcomm.dll 17 11:683.520
    16.05.2007 tmp.txt 16 54:0
    16.05.2007 tmp.reg 16 54:2.930
    16.05.2007 rtwvw.ini2 16 46:671.750
    16.05.2007 tlwwxrhs.ini 16 45:294
    15.05.2007 PnkBstrA.exe 15 19:63.040
    15.05.2007 qaiksith.ini 13 57:1.433.051
    14.05.2007 idkemcqr.ini 15 24:1.432.511
    14.05.2007 asfiles.txt 15 24:0
    13.05.2007 livhdfcu.ini 18 57:1.432.271
    13.05.2007 rtwvw.ini 13 17:695.907
    13.05.2007 rtwvw.tmp 13 13:695.907
    12.05.2007 ihkkj.ini 18 12:353
    08.05.2007 mshtml.dll 10 59:3.583.488
    01.05.2007 jupdate-1.6.0_01-b06.log 20 46:4.254
    30.04.2007 LVCOMSX.LOG 23 42:1.709
    30.04.2007 lvcoinst.log 23 42:1.633
    27.04.2007 CmdLineExt.dll 21 50:108.144
    25.04.2007 schannel.dll 16 22:144.896
    25.04.2007 wininet.dll 09 42:822.784
    25.04.2007 webcheck.dll 09 42:232.960
    25.04.2007 urlmon.dll 09 42:1.152.000
    25.04.2007 url.dll 09 42:105.984
    25.04.2007 occache.dll 09 42:102.400
    25.04.2007 mstime.dll 09 42:670.720


    # Copyright (c) 1993-1999 Microsoft Corp.
    #
    # Dies ist eine HOSTS-Beispieldatei, die von Microsoft TCP/IP
    # für Windows 2000 verwendet wird.
    #
    # Diese Datei enthält die Zuordnungen der IP-Adressen zu Hostnamen.
    # Jeder Eintrag muss in einer eigenen Zeile stehen. Die IP-
    # Adresse sollte in der ersten Spalte gefolgt vom zugehörigen
    # Hostnamen stehen.
    # Die IP-Adresse und der Hostname müssen durch mindestens ein
    # Leerzeichen getrennt sein.
    #
    # Zusätzliche Kommentare (so wie in dieser Datei) können in
    # einzelnen Zeilen oder hinter dem Computernamen eingefügt werden,
    # aber müssen mit dem Zeichen '#' eingegeben werden.
    #
    # Zum Beispiel:
    #
    # 102.54.94.97 rhino.acme.com # Quellserver
    # 38.25.63.10 x.acme.com # x-Clienthost
    127.0.0.1 localhost




    MFG Lukas B

  • Hallo,


    jetzt bite das machen:
    Folgende Dateien überprüfen lassen http://www.virustotal.com, und an tm@vba32.de senden, Betreff possibly unknown malware:

    Zitat

    C:\WINDOWS\_delis32.ini


    Danach:
    1.)Lade dir VundoFix auf dem Desktop speichern.

    • Alle anderen Programme schließen.
    • VundoFix doppelklicken.
    • Den Scan for Vundo Button klicken.
    • Wenn das Tool den Scan beendet hat, klicke den Remove Vundo Button.
    • Du wirst gefragt werden ob Du die Dateien entfernen willst, YES klicken.
    • Nachdem Du yes geklickt hast und das Programm mit der Entfernung von Vundo begonnen hat, werden Desktop Icons und die Taskbar verschwinden.
    • Abschließend erhältst Du die Mitteilung, daß Dein Computer jetzt ausgeschaltet wird, OK klicken.
    • Computer wieder einschalten.
    • Poste den Inhalt der Datei C:\vundofix.txt und einen neuen HiJackThis log.


    2.)Lade dir FixVundo auf dem Desktop speichern,starte FixVundo.exe,klicke auf Start & Scan mit.


    3.)Lade dir F-vmonde hier http://www.f-secure.com/tools/f-vmonde.zip auf dem Desktop speichern & entpacken.
    Alle andere Fenster schließen,starte f-vmonde.exe,den Anweisung folgen,Pc neustarten.


    4.)Lade dir Virtumonde_Remover.exe auf dem Desktop speichern.

    • Virtumonde_Remover.exe doppelklicken.
    • lagree klicken.
    • Scan starten.
    • Den Anweisungen auf dem Bildschirm folgen.


    5.)Lade dir VirtumundoBegone auf dem Desktop speichern.

    • Bitte schliesse alle anderen Programme.
    • VirtumundoBeGone.exe doppelklicken.
    • Den Anweisungen auf dem Bildschirm folgen.
    • Den Inhalt der Datei VBG.txt.


    6.)PC neustarten
    7.)Neuer Hijackthis log, neuer WindowsScan, neuer Navilog log


    Gruss
    Pcfreak

    Gruss
    Pcfreak
    Malware Team


    Que sera, sera!

  • k hab alles gemacht, hier die logs:


    Logfile of HijackThis v1.99.1
    Scan saved at 16:21:31, on 25.07.2007
    Platform: Windows XP SP2 (WinNT 5.01.2600)
    MSIE: Internet Explorer v7.00 (7.00.6000.16473)



    Die 30 neuesten Dateien im Ordner Windows:


    25.07.2007 0.log 15 13:0
    25.07.2007 wiadebug.log 15 13:159
    25.07.2007 WindowsUpdate.log 15 13:1.968.726
    25.07.2007 wiaservc.log 15 13:50
    25.07.2007 QTFont.qfn 15 13:54.156
    25.07.2007 bootstat.dat 15 12:2.048
    21.07.2007 eReg.dat 18 28:762
    19.07.2007 iun6002.exe 18 55:729.088
    18.07.2007 win.ini 14 24:1.447
    17.07.2007 QTFont.for 20 36:1.409
    05.07.2007 Ssds32.ini 21 01:2.552
    05.06.2007 RtlRack.ini 00 11:200
    04.06.2007 Setup1.exe 14 33:286.720
    04.06.2007 ST6UNST.000 14 33:1.605
    04.06.2007 ST6UNST.EXE 14 33:73.216
    18.05.2007 BlendSettings.ini 17 56:23
    17.05.2007 pavsig.txt 21 58:32
    15.05.2007 asquared.ini 14 08:153
    14.05.2007 retadpu1000272.exe 14 47:0
    14.05.2007 wr.txt 14 18:321
    13.05.2007 SYSTEM.INI 13 16:231
    30.04.2007 _delis32.ini 23 43:544
    09.03.2007 Icon_2.ico 22 29:78.942
    22.02.2007 wininit.ini 03 56:166
    08.02.2007 Icon_1.ico 14 35:78.942
    03.02.2007 mozver.dat 20 41:1.152
    03.02.2007 nsreg.dat 20 29:0



    Die 50 neuesten Dateien im Ordner Windows\system32:


    25.07.2007 wpa.dbl 15 14:2.206
    25.07.2007 nvapps.xml 15 13:88.566
    20.07.2007 Tr_sttool.dat 21 53:2.048
    15.07.2007 FNTCACHE.DAT 17 42:686.496
    11.07.2007 perfh009.dat 13 48:400.624
    11.07.2007 perfh007.dat 13 48:415.124
    11.07.2007 perfc009.dat 13 48:62.286
    11.07.2007 perfc007.dat 13 48:74.988
    11.07.2007 PerfStringBackup.INI 13 48:926.106
    03.07.2007 d3d9caps.dat 15 21:664
    02.07.2007 dtu_de.qm 21 36:3.136
    29.06.2007 QuickTime.qts 06 24:49.152
    29.06.2007 QuickTimeVR.qtx 06 24:65.536
    28.06.2007 MRT.exe 09 57:16.256.984
    10.06.2007 UAService7.exe 20 33:221.184
    06.06.2007 PnkBstrB.exe 11 50:99.904
    01.06.2007 sirenacm.dll 08 20:51.568
    30.05.2007 AniGIF.ocx 16 25:172.032
    30.05.2007 wbocx.ocx 16 25:479.298
    30.05.2007 wbhelp2.dll 16 25:50.688
    17.05.2007 Uninstall.ico 21 58:2.550
    17.05.2007 Help.ico 21 58:1.406
    16.05.2007 inetcomm.dll 17 11:683.520
    16.05.2007 tmp.txt 16 54:0
    16.05.2007 tmp.reg 16 54:2.930
    16.05.2007 rtwvw.ini2 16 46:671.750
    16.05.2007 tlwwxrhs.ini 16 45:294
    15.05.2007 PnkBstrA.exe 15 19:63.040
    15.05.2007 qaiksith.ini 13 57:1.433.051
    14.05.2007 idkemcqr.ini 15 24:1.432.511
    14.05.2007 asfiles.txt 15 24:0
    13.05.2007 livhdfcu.ini 18 57:1.432.271
    13.05.2007 rtwvw.ini 13 17:695.907
    13.05.2007 rtwvw.tmp 13 13:695.907
    12.05.2007 ihkkj.ini 18 12:353
    08.05.2007 mshtml.dll 10 59:3.583.488
    01.05.2007 jupdate-1.6.0_01-b06.log 20 46:4.254
    30.04.2007 LVCOMSX.LOG 23 42:1.709
    30.04.2007 lvcoinst.log 23 42:1.633
    27.04.2007 CmdLineExt.dll 21 50:108.144
    25.04.2007 schannel.dll 16 22:144.896
    25.04.2007 wininet.dll 09 42:822.784
    25.04.2007 webcheck.dll 09 42:232.960
    25.04.2007 urlmon.dll 09 42:1.152.000
    25.04.2007 url.dll 09 42:105.984
    25.04.2007 occache.dll 09 42:102.400
    25.04.2007 mstime.dll 09 42:670.720



    # Copyright (c) 1993-1999 Microsoft Corp.
    #
    # Dies ist eine HOSTS-Beispieldatei, die von Microsoft TCP/IP
    # für Windows 2000 verwendet wird.
    #
    # Diese Datei enthält die Zuordnungen der IP-Adressen zu Hostnamen.
    # Jeder Eintrag muss in einer eigenen Zeile stehen. Die IP-
    # Adresse sollte in der ersten Spalte gefolgt vom zugehörigen
    # Hostnamen stehen.
    # Die IP-Adresse und der Hostname müssen durch mindestens ein
    # Leerzeichen getrennt sein.
    #
    # Zusätzliche Kommentare (so wie in dieser Datei) können in
    # einzelnen Zeilen oder hinter dem Computernamen eingefügt werden,
    # aber müssen mit dem Zeichen '#' eingegeben werden.
    #
    # Zum Beispiel:
    #
    # 102.54.94.97 rhino.acme.com # Quellserver
    # 38.25.63.10 x.acme.com # x-Clienthost
    127.0.0.1 localhost


    Search Navipromo version 2.0.5 began on 25.07.2007 at 16:22:37,80


    !!! Warning, this report may include legitimate files/programs !!!
    !!! Post this report on the forum you are being helped !!!
    !!! Don't continue with removal unless instructed by an authorized helper !!!


    Fix running from C:\Programme\navilog1
    Updated on 01.07.2007 at 12h00 by IL-MAFIOSO


    Done in normal mode


    *** Searching for installed Software ***





    *** Search folders in C:\WINDOWS ***





    *** Search folders in C:\Programme ***





    *** Search folders in C:\Dokumente und Einstellungen\All Users\Application Data ***





    *** Search folders in C:\Dokumente und Einstellungen\lukas B\Anwendungsdaten ***




    *** Search with BlackLight Engine/F-secure ***
    BlackLight Engine is a product of F-secure, for more info:
    http://www.f-secure.com/blacklight/blacklight_help.html



    F-SECURE BLACKLIGHT ROOTKIT ELIMINATOR
    ======================================


    Copyright 2005-2006 F-Secure Corporation. All rights reserved.
    This is a beta version. It will expire on 1st of October, 2007.
    Version information: 2.2.1064.


    [+] Started on 07/25/07 at 16:22:39.
    [+] Initializing ...
    [+] Starting scan, press Ctrl-C to abort.
    [+] Scanning for hidden items ..............................................................
    [+] Scan complete.
    [+] Summary: 0 hidden item(s) found, 0 scheduled for renaming.
    [+] Exited on 07/25/07 at 16:28:09 (return code = 0).



    *** Search files ***





    *** Search registry keys ***



    Search in [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs]




    Search in [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ModuleUsage]




    Search Magic Control Key




    *** Complementary Search ***
    (Search specifics files)


    1)Search known files:


    C:\WINDOWS\system32\rtwvw.ini2 found ! Possible vundo infection, not cleaned with this tool !


    2)Heuristic Search :
    *
    **
    ***
    ****
    *****
    ******
    *******
    ********


    3)Certificates Search :



    *** Search completed on 25.07.2007 at 16:28:44,57 ***

    Einmal editiert, zuletzt von EstherCH ()

  • Hallo,


    wo bleiben die Reporte von

    • VundoFix
    • VirtumundoBeGone
    • Virustotalüberprüfung/Sendung an tm@vba32.de: C\WINDOWS\_delis32.ini

    ?????????
    Bitte den Rest machen, dann sehen wir mal weiter.


    Gruss
    Pcfreak

    Gruss
    Pcfreak
    Malware Team


    Que sera, sera!

  • Hallo,
    Ich brauch sie aber trotzdem!
    Poste bitte auch das Log von Virustotal :!:


    Gruss
    Pcfreak

    Gruss
    Pcfreak
    Malware Team


    Que sera, sera!

  • kk, hier is alles:




    VundoFix V6.5.6


    Checking Java version...


    Sun Java not detected
    Scan started at 14:27:42 25.07.2007


    Listing files found while scanning....


    No infected files were found.



    Beginning removal...


    VundoFix V6.5.6


    Checking Java version...


    Sun Java not detected
    Scan started at 15:25:36 25.07.2007


    Listing files found while scanning....


    No infected files were found.









    [07/25/2007, 21:50:12] - VirtumundoBeGone v1.5 ( "C:\Dokumente und Einstellungen\lukas B\Desktop\VirtumundoBeGone.exe" )
    [07/25/2007, 21:50:16] - Detected System Information:
    [07/25/2007, 21:50:16] - Windows Version: 5.1.2600, Service Pack 2
    [07/25/2007, 21:50:16] - Current Username: lukas B (Admin)
    [07/25/2007, 21:50:16] - Windows is in NORMAL mode.
    [07/25/2007, 21:50:16] - Searching for Browser Helper Objects:
    [07/25/2007, 21:50:16] - BHO 1: {055FD26D-3A88-4e15-963D-DC8493744B1D} (XTTBPos00 Class)
    [07/25/2007, 21:50:16] - BHO 2: {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} (Adobe PDF Reader)
    [07/25/2007, 21:50:16] - BHO 3: {4A368E80-174F-4872-96B5-0B27DDD11DB2} (SpywareGuardDLBLOCK.CBrowserHelper)
    [07/25/2007, 21:50:16] - BHO 4: {5CA3D70E-1895-11CF-8E15-001234567890} (DriveLetterAccess)
    [07/25/2007, 21:50:16] - BHO 5: {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} (SSVHelper Class)
    [07/25/2007, 21:50:16] - BHO 6: {9030D464-4C02-4ABF-8ECC-5164760863C6} (Windows Live Sign-in Helper)
    [07/25/2007, 21:50:16] - Finished Searching Browser Helper Objects
    [07/25/2007, 21:50:16] - Finishing up...
    [07/25/2007, 21:50:16] - Nothing found! Exiting...












    Hier der Log von VirusTotal:




    [07/25/2007, 21:50:12] - VirtumundoBeGone v1.5 ( "C:\Dokumente und Einstellungen\lukas B\Desktop\VirtumundoBeGone.exe" )
    [07/25/2007, 21:50:16] - Detected System Information:
    [07/25/2007, 21:50:16] - Windows Version: 5.1.2600, Service Pack 2
    [07/25/2007, 21:50:16] - Current Username: lukas B (Admin)
    [07/25/2007, 21:50:16] - Windows is in NORMAL mode.
    [07/25/2007, 21:50:16] - Searching for Browser Helper Objects:
    [07/25/2007, 21:50:16] - BHO 1: {055FD26D-3A88-4e15-963D-DC8493744B1D} (XTTBPos00 Class)
    [07/25/2007, 21:50:16] - BHO 2: {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} (Adobe PDF Reader)
    [07/25/2007, 21:50:16] - BHO 3: {4A368E80-174F-4872-96B5-0B27DDD11DB2} (SpywareGuardDLBLOCK.CBrowserHelper)
    [07/25/2007, 21:50:16] - BHO 4: {5CA3D70E-1895-11CF-8E15-001234567890} (DriveLetterAccess)
    [07/25/2007, 21:50:16] - BHO 5: {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} (SSVHelper Class)
    [07/25/2007, 21:50:16] - BHO 6: {9030D464-4C02-4ABF-8ECC-5164760863C6} (Windows Live Sign-in Helper)
    [07/25/2007, 21:50:16] - Finished Searching Browser Helper Objects
    [07/25/2007, 21:50:16] - Finishing up...
    [07/25/2007, 21:50:16] - Nothing found! Exiting...

  • ups sry hab den doppelt gepostet ^^


    hier der richtige:


    Datei _delis32.ini empfangen 2007.07.25 21:51:26 (CET)
    Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt



    Laden der Serverinformationen...
    Ihre Datei wartet momentan auf Position: 3.
    Geschätzte Startzeit is zwischen 52 und 75 Sekunden.
    Dieses Fenster bis zum Abschluss des Scans nicht schließen.
    Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen.
    Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut.
    Ihre Datei wird momentan von VirusTotal überprüft,
    Ergebnisse werden sofort nach der Generierung angezeigt.
    Drucken der Ergebnisse


    Datei existiert nicht oder dessen Lebensdauer wurde überschritten
    Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet.


    SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist.
    Email:


    Antivirus Version letzte aktualisierung Ergebnis
    AhnLab-V3 2007.7.26.0 2007.07.25 no virus found
    AntiVir 7.4.0.50 2007.07.25 no virus found
    Authentium 4.93.8 2007.07.25 no virus found
    Avast 4.7.997.0 2007.07.25 no virus found
    AVG 7.5.0.476 2007.07.25 no virus found
    BitDefender 7.2 2007.07.25 no virus found
    CAT-QuickHeal 9.00 2007.07.25 no virus found
    ClamAV 0.91 2007.07.25 no virus found
    DrWeb 4.33 2007.07.25 no virus found
    eSafe 7.0.15.0 2007.07.24 no virus found
    eTrust-Vet 31.1.5004 2007.07.25 no virus found
    Ewido 4.0 2007.07.25 no virus found
    FileAdvisor 1 2007.07.25 no virus found
    Fortinet 2.91.0.0 2007.07.25 no virus found
    F-Prot 4.3.2.48 2007.07.25 no virus found
    F-Secure 6.70.13030.0 2007.07.25 no virus found
    Ikarus T3.1.1.8 2007.07.25 no virus found
    Kaspersky 4.0.2.24 2007.07.25 no virus found
    McAfee 5082 2007.07.25 no virus found
    Microsoft 1.2704 2007.07.25 no virus found
    NOD32v2 2420 2007.07.25 no virus found
    Norman 5.80.02 2007.07.25 no virus found
    Panda 9.0.0.4 2007.07.24 no virus found
    Sophos 4.19.0 2007.07.17 no virus found
    Sunbelt 2.2.907.0 2007.07.25 no virus found
    Symantec 10 2007.07.25 no virus found
    TheHacker 6.1.7.153 2007.07.25 no virus found
    VBA32 3.12.2.1 2007.07.24 no virus found
    VirusBuster 4.3.26:9 2007.07.25 no virus found
    Webwasher-Gateway 6.0.1 2007.07.25 no virus found
    weitere Informationen
    File size: 544 bytes
    MD5: 54e8bfa75be3a08baa3bcd2f5b9e9f43
    SHA1: 6f0340aedaaf3cb041d85a24d27283914325834f

  • Hallo,
    jetzt bitte das machen:


    Alle Dateien anzeigen:
    Start->Systemsteuerung->Ordneroptionen->Hacken bei "Geschützte Systemdateien ausblenden" entfernen->Warnmeldung mit OK bestätigen->Hacken setzten bei "Alle Dateien und Ordner anzeigen->Übernehmen->OK->Systemsteuerung beenden.

    • Pc in abgescherten Modus booten
    • AVG AntiSpyware starten
    • Registerkarte Tools---->Dateivernichter
    • Hochsicherheitsmodus
    • Hinzufügen:
    • C:\WINDOWS\system32\rtwvw.ini2
    • C:\WINDOWS\sysem32\tlwwxrhs.ini
    • C:\WINDOWS\system32\rtwvw.ini
    • C:\WINDOWS\system32\rtwvw.tmp
    • C:\WINDOWS\system32\ihkkj.ini
    • Starten Button klicken
    • Report speichern&hier posten


    Danach ausführen:


    Danach sehen wir weiter


    Gruss
    Pcfreak

    Gruss
    Pcfreak
    Malware Team


    Que sera, sera!

  • also hier is der log von AVG:


    ---------------------------------------------------------
    AVG Anti-Spyware - Datenvernichtungs-Bericht
    ---------------------------------------------------------


    + Erstellt um: 12:46:57 27.07.2007


    + Datenvernichtungsstufe: Hochsicherer Modus [Stufe 3]


    + Dateiliste:




    656 KB C:\WINDOWS\system32\rtwvw.ini2 Datei vernichtet
    353 Byte C:\WINDOWS\system32\ihkkj.ini Datei vernichtet



    ::Berichtende




    Die anderen Datein hab ich net gefunden,


    und der log von dem onlinescan folgt noch, denn die seite is i-wie down...

  • ;***********************************************************************************************************************************************************************************
    ANALYSIS: 2007-07-27 15:59:07
    PROTECTIONS: 1
    MALWARE: 5
    SUSPECTS: 0
    ;***********************************************************************************************************************************************************************************
    PROTECTIONS
    Description Version Active Updated
    ;===================================================================================================================================================================================
    Avira AntiVir PersonalEdition 6.39.0.187
    No Yes
    ;===================================================================================================================================================================================
    MALWARE
    Id Description Type Active Severity Disinfectable Disinfected Location
    ;===================================================================================================================================================================================
    00139535 Application/Processor HackTools No 0 No No C:\System Volume Information\_restore{4B6763E9-E6EB-4F15-A0A2-C206BD9A8DA4}\RP322\A0084442.exe[²ƒÇ]
    00139535 Application/Processor HackTools No 0 Yes No D:\Dokumente und Einstellungen\lukas B\Eigene Dateien\TEMP\nsf2A.tmp
    00139535 Application/Processor HackTools No 0 Yes No C:\Dokumente und Einstellungen\lukas B\DoctorWeb\Quarantine\A0084236.exe
    00139535 Application/Processor HackTools No 0 Yes No C:\Programme\Navilog1\Process.exe
    00139535 Application/Processor HackTools No 0 Yes No C:\WINDOWS\system32\Process.exe
    00139535 Application/Processor HackTools No 0 Yes No D:\Dokumente und Einstellungen\lukas B\Eigene Dateien\TEMP\nso10.tmp
    00139535 Application/Processor HackTools No 0 No No C:\System Volume Information\_restore{4B6763E9-E6EB-4F15-A0A2-C206BD9A8DA4}\RP322\A0084572.exe[²ƒÇ]
    00167642 Cookie/Com.com TrackingCookie No 0 Yes No C:\Dokumente und Einstellungen\lukas B\Cookies\lukas_b@com[1].txt
    00170553 Cookie/Com.com TrackingCookie No 0 Yes No C:\Dokumente und Einstellungen\lukas B\Cookies\lukas_b@ig.com[1].txt
    00519333 Application/Processor HackTools No 0 Yes No C:\System Volume Information\_restore{4B6763E9-E6EB-4F15-A0A2-C206BD9A8DA4}\RP322\A0084442.exe
    00519333 Application/Processor HackTools No 0 Yes No C:\System Volume Information\_restore{4B6763E9-E6EB-4F15-A0A2-C206BD9A8DA4}\RP322\A0084572.exe
    01293463 Generic Trojan Virus/Trojan No 0 Yes No D:\System Volume Information\_restore{4B6763E9-E6EB-4F15-A0A2-C206BD9A8DA4}\RP318\A0083689.exe
    ;===================================================================================================================================================================================
    SUSPECTS
    Location
    ;===================================================================================================================================================================================
    ;===================================================================================================================================================================================





















    Search Navipromo version 2.0.5 began on 27.07.2007 at 16:02:32,82

    !!! Warning, this report may include legitimate files/programs !!!
    !!! Post this report on the forum you are being helped !!!
    !!! Don't continue with removal unless instructed by an authorized helper !!!


    Fix running from C:\Programme\navilog1
    Updated on 01.07.2007 at 12h00 by IL-MAFIOSO


    Done in normal mode


    *** Searching for installed Software ***




    *** Search folders in C:\WINDOWS ***





    *** Search folders in C:\Programme ***





    *** Search folders in C:\Dokumente und Einstellungen\All Users\Application Data ***





    *** Search folders in C:\Dokumente und Einstellungen\lukas B\Anwendungsdaten ***




    *** Search with BlackLight Engine/F-secure ***
    BlackLight Engine is a product of F-secure, for more info:
    http://www.f-secure.com/blacklight/blacklight_help.html



    F-SECURE BLACKLIGHT ROOTKIT ELIMINATOR
    ======================================


    Copyright 2005-2006 F-Secure Corporation. All rights reserved.
    This is a beta version. It will expire on 1st of October, 2007.
    Version information: 2.2.1064.


    [+] Started on 07/27/07 at 16:02:33.
    [+] Initializing ...
    [+] Starting scan, press Ctrl-C to abort.
    [+] Scanning for hidden items ................................................................
    [+] Scan complete.
    [+] Summary: 0 hidden item(s) found, 0 scheduled for renaming.
    [+] Exited on 07/27/07 at 16:08:26 (return code = 0).



    *** Search files ***





    *** Search registry keys ***



    Search in [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs]


    Search in [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ModuleUsage]


    Search Magic Control Key



    *** Complementary Search ***
    (Search specifics files)

    1)Search known files:



    2)Heuristic Search :
    *
    **
    ***
    ****
    *****
    ******
    *******
    ********


    3)Certificates Search :



    *** Search completed on 27.07.2007 at 16:09:04,55 ***

  • Hallo,
    jetzt bitte folgendes machen:

    • Systemwiederherstellung deaktivieren:
      Arbeitsplatz->Eigenschaften->Systemwiederherstellung->Hacken machen bei : Systemwiederherstellung auf allen Laufwareken deaktivieren->Übernehmen->Ok.
    • Systemwiederherstllung aktivieren: Das gleiche machen, diesmal aber den Hacken der gerade vorhin gesetzt wurde entfernen.
    • AVG Antispyware öffnen--->Registerkarte Tools--->Dateivernichter--->Hochsicherheitsmodus--->Hinzufügen--->C:\Dokumente und Einstellungen\lukas B\DoctorWeb\Quarantine\A0084236.exe--->Satrten--->Logfile speichern--->Logfileinhalt posten.
    • Alle noch fehlenden Logs posten
    • neuer WindowsScan;neuer Hijackthis Log


    Gruss
    Pcfreak

    Gruss
    Pcfreak
    Malware Team


    Que sera, sera!

  • also ich hab das mit der quarantäne scho vorher gemacht, allerdings mit nem programm das in nem download accelerator mitkommt, aba mit dem programm werden die dateien auch unwiederruflich gelöscht, hab halt jetzt kein log.


    welche logs die noch felhne soll ich posten, hab doch alle scho gepostet!


    Logfile of HijackThis v1.99.1
    Scan saved at 15:23:34, on 29.07.2007
    Platform: Windows XP SP2 (WinNT 5.01.2600)
    MSIE: Internet Explorer v7.00 (7.00.6000.16473)



    Die 30 neuesten Dateien im Ordner Windows:


    29.07.2007 ntbtlog.txt 15 18:314.858
    29.07.2007 0.log 15 09:0
    29.07.2007 wiadebug.log 15 09:157
    29.07.2007 WindowsUpdate.log 15 09:1.052.960
    29.07.2007 wiaservc.log 15 09:50
    29.07.2007 QTFont.qfn 15 07:54.156
    29.07.2007 bootstat.dat 15 07:2.048
    28.07.2007 setupapi.log 22 34:65.978
    21.07.2007 eReg.dat 18 28:762
    19.07.2007 iun6002.exe 18 55:729.088
    18.07.2007 win.ini 14 24:1.447
    17.07.2007 QTFont.for 20 36:1.409
    05.07.2007 Ssds32.ini 21 01:2.552
    05.06.2007 RtlRack.ini 00 11:200
    04.06.2007 Setup1.exe 14 33:286.720
    04.06.2007 ST6UNST.000 14 33:1.605
    04.06.2007 ST6UNST.EXE 14 33:73.216
    18.05.2007 BlendSettings.ini 17 56:23
    17.05.2007 pavsig.txt 21 58:32
    15.05.2007 asquared.ini 14 08:153
    14.05.2007 retadpu1000272.exe 14 47:0
    14.05.2007 wr.txt 14 18:321
    13.05.2007 SYSTEM.INI 13 16:231
    30.04.2007 _delis32.ini 23 43:544
    09.03.2007 Icon_2.ico 22 29:78.942
    22.02.2007 wininit.ini 03 56:166
    08.02.2007 Icon_1.ico 14 35:78.942



    Die 50 neuesten Dateien im Ordner Windows\system32:


    29.07.2007 nvapps.xml 15 07:88.566
    29.07.2007 wpa.dbl 11 21:2.206
    27.07.2007 uxtheme.dll 18 37:218.624
    20.07.2007 Tr_sttool.dat 21 53:2.048
    15.07.2007 FNTCACHE.DAT 17 42:686.496
    11.07.2007 perfh009.dat 13 48:400.624
    11.07.2007 perfh007.dat 13 48:415.124
    11.07.2007 perfc009.dat 13 48:62.286
    11.07.2007 perfc007.dat 13 48:74.988
    11.07.2007 PerfStringBackup.INI 13 48:926.106
    03.07.2007 d3d9caps.dat 15 21:664
    02.07.2007 dtu_de.qm 21 36:3.136
    29.06.2007 QuickTimeVR.qtx 06 24:65.536
    29.06.2007 QuickTime.qts 06 24:49.152
    28.06.2007 MRT.exe 09 57:16.256.984
    10.06.2007 UAService7.exe 20 33:221.184
    06.06.2007 PnkBstrB.exe 11 50:99.904
    01.06.2007 sirenacm.dll 08 20:51.568
    30.05.2007 wbocx.ocx 16 25:479.298
    30.05.2007 AniGIF.ocx 16 25:172.032
    30.05.2007 wbhelp2.dll 16 25:50.688
    17.05.2007 Uninstall.ico 21 58:2.550
    17.05.2007 Help.ico 21 58:1.406
    16.05.2007 inetcomm.dll 17 11:683.520
    16.05.2007 tmp.txt 16 54:0
    16.05.2007 tmp.reg 16 54:2.930
    16.05.2007 tlwwxrhs.ini 16 45:294
    15.05.2007 PnkBstrA.exe 15 19:63.040
    15.05.2007 qaiksith.ini 13 57:1.433.051
    14.05.2007 idkemcqr.ini 15 24:1.432.511
    14.05.2007 asfiles.txt 15 24:0
    13.05.2007 livhdfcu.ini 18 57:1.432.271
    13.05.2007 rtwvw.ini 13 17:695.907
    13.05.2007 rtwvw.tmp 13 13:695.907
    08.05.2007 mshtml.dll 10 59:3.583.488
    01.05.2007 jupdate-1.6.0_01-b06.log 20 46:4.254
    30.04.2007 LVCOMSX.LOG 23 42:1.709
    30.04.2007 lvcoinst.log 23 42:1.633
    27.04.2007 CmdLineExt.dll 21 50:108.144
    25.04.2007 schannel.dll 16 22:144.896
    25.04.2007 wininet.dll 09 42:822.784
    25.04.2007 webcheck.dll 09 42:232.960
    25.04.2007 urlmon.dll 09 42:1.152.000
    25.04.2007 url.dll 09 42:105.984
    25.04.2007 mstime.dll 09 42:670.720
    25.04.2007 occache.dll 09 42:102.400
    25.04.2007 msrating.dll 09 42:193.024



    # Copyright (c) 1993-1999 Microsoft Corp.
    #
    # Dies ist eine HOSTS-Beispieldatei, die von Microsoft TCP/IP
    # für Windows 2000 verwendet wird.
    #
    # Diese Datei enthält die Zuordnungen der IP-Adressen zu Hostnamen.
    # Jeder Eintrag muss in einer eigenen Zeile stehen. Die IP-
    # Adresse sollte in der ersten Spalte gefolgt vom zugehörigen
    # Hostnamen stehen.
    # Die IP-Adresse und der Hostname müssen durch mindestens ein
    # Leerzeichen getrennt sein.
    #
    # Zusätzliche Kommentare (so wie in dieser Datei) können in
    # einzelnen Zeilen oder hinter dem Computernamen eingefügt werden,
    # aber müssen mit dem Zeichen '#' eingegeben werden.
    #
    # Zum Beispiel:
    #
    # 102.54.94.97 rhino.acme.com # Quellserver
    # 38.25.63.10 x.acme.com # x-Clienthost
    127.0.0.1 localhost

    Einmal editiert, zuletzt von EstherCH ()

  • Die 30 neuesten Dateien im Ordner Windows:

    29.07.2007 ntbtlog.txt 16 43:330.482
    29.07.2007 0.log 16 12:0
    29.07.2007 wiadebug.log 16 12:157
    29.07.2007 WindowsUpdate.log 16 12:1.059.173
    29.07.2007 wiaservc.log 16 12:50
    29.07.2007 QTFont.qfn 16 10:54.156
    29.07.2007 bootstat.dat 16 10:2.048
    28.07.2007 setupapi.log 22 34:65.978
    21.07.2007 eReg.dat 18 28:762
    19.07.2007 iun6002.exe 18 55:729.088
    18.07.2007 win.ini 14 24:1.447
    17.07.2007 QTFont.for 20 36:1.409
    05.07.2007 Ssds32.ini 21 01:2.552
    05.06.2007 RtlRack.ini 00 11:200
    04.06.2007 Setup1.exe 14 33:286.720
    04.06.2007 ST6UNST.000 14 33:1.605
    04.06.2007 ST6UNST.EXE 14 33:73.216
    18.05.2007 BlendSettings.ini 17 56:23
    17.05.2007 pavsig.txt 21 58:32
    15.05.2007 asquared.ini 14 08:153
    14.05.2007 retadpu1000272.exe 14 47:0
    14.05.2007 wr.txt 14 18:321
    13.05.2007 SYSTEM.INI 13 16:231
    30.04.2007 _delis32.ini 23 43:544
    09.03.2007 Icon_2.ico 22 29:78.942
    22.02.2007 wininit.ini 03 56:166
    08.02.2007 Icon_1.ico 14 35:78.942


    Die 50 neuesten Dateien im Ordner Windows\system32:

    29.07.2007 wpa.dbl 16 12:2.206
    29.07.2007 nvapps.xml 16 10:88.566
    27.07.2007 uxtheme.dll 18 37:218.624
    20.07.2007 Tr_sttool.dat 21 53:2.048
    15.07.2007 FNTCACHE.DAT 17 42:686.496
    11.07.2007 perfh009.dat 13 48:400.624
    11.07.2007 perfh007.dat 13 48:415.124
    11.07.2007 perfc009.dat 13 48:62.286
    11.07.2007 perfc007.dat 13 48:74.988
    11.07.2007 PerfStringBackup.INI 13 48:926.106
    03.07.2007 d3d9caps.dat 15 21:664
    02.07.2007 dtu_de.qm 21 36:3.136
    29.06.2007 QuickTimeVR.qtx 06 24:65.536
    29.06.2007 QuickTime.qts 06 24:49.152
    28.06.2007 MRT.exe 09 57:16.256.984
    10.06.2007 UAService7.exe 20 33:221.184
    06.06.2007 PnkBstrB.exe 11 50:99.904
    01.06.2007 sirenacm.dll 08 20:51.568
    30.05.2007 wbocx.ocx 16 25:479.298
    30.05.2007 AniGIF.ocx 16 25:172.032
    30.05.2007 wbhelp2.dll 16 25:50.688
    17.05.2007 Uninstall.ico 21 58:2.550
    17.05.2007 Help.ico 21 58:1.406
    16.05.2007 inetcomm.dll 17 11:683.520
    16.05.2007 tmp.txt 16 54:0
    16.05.2007 tmp.reg 16 54:2.930
    16.05.2007 tlwwxrhs.ini 16 45:294
    15.05.2007 PnkBstrA.exe 15 19:63.040
    15.05.2007 qaiksith.ini 13 57:1.433.051
    14.05.2007 idkemcqr.ini 15 24:1.432.511
    14.05.2007 asfiles.txt 15 24:0
    13.05.2007 livhdfcu.ini 18 57:1.432.271
    13.05.2007 rtwvw.ini 13 17:695.907
    13.05.2007 rtwvw.tmp 13 13:695.907
    08.05.2007 mshtml.dll 10 59:3.583.488
    01.05.2007 jupdate-1.6.0_01-b06.log 20 46:4.254
    30.04.2007 LVCOMSX.LOG 23 42:1.709
    30.04.2007 lvcoinst.log 23 42:1.633
    27.04.2007 CmdLineExt.dll 21 50:108.144
    25.04.2007 schannel.dll 16 22:144.896
    25.04.2007 wininet.dll 09 42:822.784
    25.04.2007 webcheck.dll 09 42:232.960
    25.04.2007 urlmon.dll 09 42:1.152.000
    25.04.2007 url.dll 09 42:105.984
    25.04.2007 mstime.dll 09 42:670.720
    25.04.2007 occache.dll 09 42:102.400
    25.04.2007 msrating.dll 09 42:193.024


    # Copyright (c) 1993-1999 Microsoft Corp.
    #
    # Dies ist eine HOSTS-Beispieldatei, die von Microsoft TCP/IP
    # für Windows 2000 verwendet wird.
    #
    # Diese Datei enthält die Zuordnungen der IP-Adressen zu Hostnamen.
    # Jeder Eintrag muss in einer eigenen Zeile stehen. Die IP-
    # Adresse sollte in der ersten Spalte gefolgt vom zugehörigen
    # Hostnamen stehen.
    # Die IP-Adresse und der Hostname müssen durch mindestens ein
    # Leerzeichen getrennt sein.
    #
    # Zusätzliche Kommentare (so wie in dieser Datei) können in
    # einzelnen Zeilen oder hinter dem Computernamen eingefügt werden,
    # aber müssen mit dem Zeichen '#' eingegeben werden.
    #
    # Zum Beispiel:
    #
    # 102.54.94.97 rhino.acme.com # Quellserver
    # 38.25.63.10 x.acme.com # x-Clienthost
    127.0.0.1 localhost










    ;***********************************************************************************************************************************************************************************
    ANALYSIS: 2007-07-29 18:49:02
    PROTECTIONS: 1
    MALWARE: 3
    SUSPECTS: 0
    ;***********************************************************************************************************************************************************************************
    PROTECTIONS
    Description Version Active Updated
    ;===================================================================================================================================================================================
    Avira AntiVir PersonalEdition 6.39.0.195
    Yes Yes
    ;===================================================================================================================================================================================
    MALWARE
    Id Description Type Active Severity Disinfectable Disinfected Location
    ;===================================================================================================================================================================================
    00139535 Application/Processor HackTools No 0 Yes No D:\Dokumente und Einstellungen\lukas B\Eigene Dateien\TEMP\nso10.tmp
    00139535 Application/Processor HackTools No 0 Yes No C:\Programme\Navilog1\Process.exe
    00139535 Application/Processor HackTools No 0 Yes No C:\WINDOWS\system32\Process.exe
    00139535 Application/Processor HackTools No 0 Yes No D:\Dokumente und Einstellungen\lukas B\Eigene Dateien\TEMP\nsf2A.tmp
    00168113 Cookie/fe.lea.lycos TrackingCookie No 0 Yes No C:\Dokumente und Einstellungen\lukas B\Cookies\lukas_b@fe.lea.lycos[1].txt
    00170553 Cookie/Com.com TrackingCookie No 0 Yes No C:\Dokumente und Einstellungen\lukas B\Cookies\lukas_b@ig.com[1].txt
    ;===================================================================================================================================================================================
    SUSPECTS
    Location
    ;===================================================================================================================================================================================
    ;===================================================================================================================================================================================










    -------------------------------------------------------------------------------
    KASPERSKY ONLINE SCANNER REPORT
    Sunday, July 29, 2007 11:49:24 PM
    Operating System: Microsoft Windows XP Home Edition, Service Pack 2 (Build 2600)
    Kaspersky Online Scanner version: 5.0.93.0
    Kaspersky Anti-Virus database last update: 29/07/2007
    Kaspersky Anti-Virus database records: 369390
    -------------------------------------------------------------------------------


    Scan Settings:
    Scan using the following antivirus database: extended
    Scan Archives: true
    Scan Mail Bases: true


    Scan Target - My Computer:
    C:\
    D:\
    E:\
    F:\
    G:\


    Scan Statistics:
    Total number of scanned objects: 95020
    Number of viruses found: 1
    Number of infected objects: 3
    Number of suspicious objects: 0
    Duration of the scan process: 02:06:53


    Infected Object Name / Virus Name / Last Action
    C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat Object is locked skipped
    C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat.LOG Object is locked skipped
    C:\Dokumente und Einstellungen\LocalService\NTUSER.DAT Object is locked skipped
    C:\Dokumente und Einstellungen\LocalService\ntuser.dat.LOG Object is locked skipped
    C:\Dokumente und Einstellungen\lukas B\Cookies\index.dat Object is locked skipped
    C:\Dokumente und Einstellungen\lukas B\Lokale Einstellungen\Anwendungsdaten\Microsoft\Feeds Cache\index.dat Object is locked skipped
    C:\Dokumente und Einstellungen\lukas B\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat Object is locked skipped
    C:\Dokumente und Einstellungen\lukas B\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat.LOG Object is locked skipped
    C:\Dokumente und Einstellungen\lukas B\Lokale Einstellungen\Temporary Internet Files\Content.IE5\index.dat Object is locked skipped
    C:\Dokumente und Einstellungen\lukas B\Lokale Einstellungen\Verlauf\History.IE5\index.dat Object is locked skipped
    C:\Dokumente und Einstellungen\lukas B\Lokale Einstellungen\Verlauf\History.IE5\MSHist012007072920070730\index.dat Object is locked skipped
    C:\Dokumente und Einstellungen\lukas B\NTUSER.DAT Object is locked skipped
    C:\Dokumente und Einstellungen\lukas B\NTUSER.DAT.LOG Object is locked skipped
    C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat Object is locked skipped
    C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat.LOG Object is locked skipped
    C:\Dokumente und Einstellungen\NetworkService\NTUSER.DAT Object is locked skipped
    C:\Dokumente und Einstellungen\NetworkService\ntuser.dat.LOG Object is locked skipped
    C:\System Volume Information\MountPointManagerRemoteDatabase Object is locked skipped
    C:\System Volume Information\_restore{4B6763E9-E6EB-4F15-A0A2-C206BD9A8DA4}\RP324\change.log Object is locked skipped
    C:\WINDOWS\Debug\PASSWD.LOG Object is locked skipped
    C:\WINDOWS\SoftwareDistribution\ReportingEvents.log Object is locked skipped
    C:\WINDOWS\Sti_Trace.log Object is locked skipped
    C:\WINDOWS\system32\config\AppEvent.Evt Object is locked skipped
    C:\WINDOWS\system32\config\default Object is locked skipped
    C:\WINDOWS\system32\config\default.LOG Object is locked skipped
    C:\WINDOWS\system32\config\Internet.evt Object is locked skipped
    C:\WINDOWS\system32\config\SAM Object is locked skipped
    C:\WINDOWS\system32\config\SAM.LOG Object is locked skipped
    C:\WINDOWS\system32\config\SecEvent.Evt Object is locked skipped
    C:\WINDOWS\system32\config\SECURITY Object is locked skipped
    C:\WINDOWS\system32\config\SECURITY.LOG Object is locked skipped
    C:\WINDOWS\system32\config\software Object is locked skipped
    C:\WINDOWS\system32\config\software.LOG Object is locked skipped
    C:\WINDOWS\system32\config\SysEvent.Evt Object is locked skipped
    C:\WINDOWS\system32\config\system Object is locked skipped
    C:\WINDOWS\system32\config\system.LOG Object is locked skipped
    C:\WINDOWS\system32\drivers\sptd.sys Object is locked skipped
    C:\WINDOWS\system32\h323log.txt Object is locked skipped
    C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR Object is locked skipped
    C:\WINDOWS\system32\wbem\Repository\FS\INDEX.MAP Object is locked skipped
    C:\WINDOWS\system32\wbem\Repository\FS\MAPPING.VER Object is locked skipped
    C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP Object is locked skipped
    C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP Object is locked skipped
    C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA Object is locked skipped
    C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP Object is locked skipped
    C:\WINDOWS\Temp\Perflib_Perfdata_5cc.dat Object is locked skipped
    C:\WINDOWS\wiadebug.log Object is locked skipped
    C:\WINDOWS\wiaservc.log Object is locked skipped
    C:\WINDOWS\WindowsUpdate.log Object is locked skipped
    D:\Dokumente und Einstellungen\lukas B\Eigene Dateien\TEMP\~DF48DE.tmp Object is locked skipped
    D:\Dokumente und Einstellungen\lukas B\Eigene Dateien\TEMP\~DF812E.tmp Object is locked skipped
    D:\Fun & Co\AntiVirus Stuff\SmitfraudFix.exe/data.rar/SmitfraudFix/Reboot.exe Infected: not-a-virus:RiskTool.Win32.Reboot.f skipped
    D:\Fun & Co\AntiVirus Stuff\SmitfraudFix.exe/data.rar Infected: not-a-virus:RiskTool.Win32.Reboot.f skipped
    D:\Fun & Co\AntiVirus Stuff\SmitfraudFix.exe RarSFX: infected - 2 skipped
    D:\System Volume Information\MountPointManagerRemoteDatabase Object is locked skipped
    D:\System Volume Information\_restore{4B6763E9-E6EB-4F15-A0A2-C206BD9A8DA4}\RP324\change.log Object is locked skipped


    Scan process completed.

  • Hallo,


    hast du SmithFraudFix installiert?
    Wenn nein:

    • AVG Antispyware öffnen--->Registerkarte Tools--->Dateivernichter
    • Hinzufügen:

      Zitat


      D:\Fun & Co\AntiVirus Stuff\SmitfraudFix.exe


    • Wähle "hochsicherer Modus"
    • Report speichern und posten

    Unteres ausführen(egal ob SFFX installiert ist, oder nicht.)


    Gruss
    Pcfreak

    Gruss
    Pcfreak
    Malware Team


    Que sera, sera!

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!