"Warning! Your Computer might be infected with spyware or adware!

#0
16.10.2005, 19:28
...neu hier

Beiträge: 8
#16 Danke Sabina. Vielleicht eine dumme Frage: was mach ich jetzt mit dem Ergebnis vom Datfinbad? Hast du manche rot markiert, manche grün?


"Silent Runners.vbs", revision 41, http://www.silentrunners.org/
Operating System: Windows XP
Output limited to non-default values, except where indicated by "{++}"


Startup items buried in registry:
---------------------------------

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ {++}
"CTFMON.EXE" = "C:\WINDOWS\System32\ctfmon.exe" [MS]
"Xohm" = (value not set)

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\ {++}
"notepad.exe" = "msmsgs.exe" [null data]
"notepad2.exe" = "popuper.exe" [null data]
"winlogon.exe" = "msole32.exe" [null data]
"paint.exe" = "shnlog.exe" [null data]

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ {++}
"ATIPTA" = "C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe" ["ATI Technologies, Inc."]
"NeroFilterCheck" = "C:\WINDOWS\system32\NeroCheck.exe" ["Ahead Software Gmbh"]
"HPDJ Taskbar Utility" = "C:\WINDOWS\System32\spool\drivers\w32x86\3\hpztsb10.exe" ["HP"]
"HP Component Manager" = ""C:\Program Files\HP\hpcoretech\hpcmpmgr.exe"" ["Hewlett-Packard Company"]
"HP Software Update" = ""C:\Program Files\Hewlett-Packard\HP Software Update\HPWuSchd2.exe"" ["Hewlett-Packard Company"]
"SunJavaUpdateSched" = "C:\Program Files\Java\jre1.5.0_01\bin\jusched.exe" ["Sun Microsystems, Inc."]
"TkBellExe" = ""C:\Program Files\Common Files\Real\Update_OB\realsched.exe" -osboot" ["RealNetworks, Inc."]
"SoundMan" = "SOUNDMAN.EXE" ["Realtek Semiconductor Corp."]
"QuickTime Task" = ""C:\Program Files\QuickTime\qttask.exe" -atboottime" ["Apple Computer, Inc."]
"Preventon RealTime Antivirus" = "C:\Program Files\@Home veiligheid\AntiVirus\AVRealTime.exe" ["Essent Kabelcom"]
"Media Access" = "C:\Program Files\Media Access\MediaAccK.exe" [null data]

HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\
{FFFFFFFF-FFFF-FFFF-FFFF-FFFFFFFFFFFA}\(Default) = "HP Class" [from CLSID]
-> {CLSID}\InProcServer32\(Default) = "C:\WINDOWS\System32\hp49A9.tmp" [null data]

HKLM\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\
"{42071714-76d4-11d1-8b24-00a0c9068ff3}" = "Configuratiescherm-uitbreiding Beeldscherm-panning"
-> {CLSID}\InProcServer32\(Default) = "deskpan.dll" [file not found]
"{88895560-9AA2-1069-930E-00AA0030EBC8}" = "HyperTerminal-pictogramuitbreiding"
-> {CLSID}\InProcServer32\(Default) = "C:\WINDOWS\System32\hticons.dll" ["Hilgraeve, Inc."]
"{00020D75-0000-0000-C000-000000000046}" = "Microsoft Office Outlook Desktop Icon Handler"
-> {CLSID}\InProcServer32\(Default) = "C:\PROGRA~1\MICROS~2\OFFICE11\MLSHEXT.DLL" [MS]
"{0006F045-0000-0000-C000-000000000046}" = "Microsoft Office Outlook Custom Icon Handler"
-> {CLSID}\InProcServer32\(Default) = "C:\PROGRA~1\MICROS~2\OFFICE11\OLKFSTUB.DLL" [MS]
"{42042206-2D85-11D3-8CFF-005004838597}" = "Microsoft Office HTML Icon Handler"
-> {CLSID}\InProcServer32\(Default) = "C:\Program Files\Microsoft Office\OFFICE11\msohev.dll" [MS]
"{F0CB00CD-5A07-4D91-97F5-A8C92CDA93E4}" = "Shell Extensions for RealOne Player"
-> {CLSID}\InProcServer32\(Default) = "C:\Program Files\Real\RealPlayer\rpshell.dll" ["RealNetworks, Inc."]
"{E0D79304-84BE-11CE-9641-444553540000}" = "WinZip"
-> {CLSID}\InProcServer32\(Default) = "C:\PROGRA~1\WINZIP\WZSHLSTB.DLL" ["WinZip Computing, Inc."]
"{E0D79305-84BE-11CE-9641-444553540000}" = "WinZip"
-> {CLSID}\InProcServer32\(Default) = "C:\PROGRA~1\WINZIP\WZSHLSTB.DLL" ["WinZip Computing, Inc."]
"{E0D79306-84BE-11CE-9641-444553540000}" = "WinZip"
-> {CLSID}\InProcServer32\(Default) = "C:\PROGRA~1\WINZIP\WZSHLSTB.DLL" ["WinZip Computing, Inc."]
"{E0D79307-84BE-11CE-9641-444553540000}" = "WinZip"
-> {CLSID}\InProcServer32\(Default) = "C:\PROGRA~1\WINZIP\WZSHLSTB.DLL" ["WinZip Computing, Inc."]
"{7C9D5882-CB4A-4090-96C8-430BFE8B795B}" = "Webroot Spy Sweeper Context Menu Integration"
-> {CLSID}\InProcServer32\(Default) = "C:\PROGRA~1\Webroot\SPYSWE~1\SSCtxMnu.dll" ["Webroot Software, Inc."]
"{88901EED-E612-4C1A-B54E-EFBFB2E499E2}" = "SxContextMenu1"
-> {CLSID}\InProcServer32\(Default) = "C:\PROGRA~1\@HOMEV~1\ANTIVI~1\pavex.dll" ["Essent Kabelcom"]
"{19EA5CFC-FADD-4F5B-884D-A1359B07550F}" = "SxContextMenu1"
-> {CLSID}\InProcServer32\(Default) = "C:\PROGRA~1\@HOMEV~1\ANTIVI~1\pavex.dll" ["Essent Kabelcom"]

HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler\
INFECTION WARNING! "{7A7E6D97-B492-4884-9ABB-C31281DCC4F2}" = "style 2"
-> {CLSID}\InProcServer32\(Default) = "C:\WINDOWS\q6456954.dll" [null data]

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\
INFECTION WARNING! "Shell" = "explorer.exe, msmsgs.exe" [MS], [null data]

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\
INFECTION WARNING! AtiExtEvent\DLLName = "Ati2evxx.dll" ["ATI Technologies Inc."]
INFECTION WARNING! style32\DLLName = "C:\WINDOWS\q6456954.dll" [null data]

HKLM\Software\Classes\PROTOCOLS\Filter\
INFECTION WARNING! text/xml\CLSID = "{807553E5-5146-11D5-A672-00B0D022E945}"
-> {CLSID}\InProcServer32\(Default) = "C:\Program Files\Common Files\Microsoft Shared\OFFICE11\MSOXMLMF.DLL" [MS]

HKLM\Software\Classes\*\shellex\ContextMenuHandlers\
SxContextMenu1\(Default) = "{88901EED-E612-4C1A-B54E-EFBFB2E499E2}"
-> {CLSID}\InProcServer32\(Default) = "C:\PROGRA~1\@HOMEV~1\ANTIVI~1\pavex.dll" ["Essent Kabelcom"]
WinZip\(Default) = "{E0D79304-84BE-11CE-9641-444553540000}"
-> {CLSID}\InProcServer32\(Default) = "C:\PROGRA~1\WINZIP\WZSHLSTB.DLL" ["WinZip Computing, Inc."]

HKLM\Software\Classes\Directory\shellex\ContextMenuHandlers\
WinZip\(Default) = "{E0D79304-84BE-11CE-9641-444553540000}"
-> {CLSID}\InProcServer32\(Default) = "C:\PROGRA~1\WINZIP\WZSHLSTB.DLL" ["WinZip Computing, Inc."]

HKLM\Software\Classes\Folder\shellex\ContextMenuHandlers\
SpySweeper\(Default) = "{7C9D5882-CB4A-4090-96C8-430BFE8B795B}"
-> {CLSID}\InProcServer32\(Default) = "C:\PROGRA~1\Webroot\SPYSWE~1\SSCtxMnu.dll" ["Webroot Software, Inc."]
SxContextMenu1\(Default) = "{19EA5CFC-FADD-4F5B-884D-A1359B07550F}"
-> {CLSID}\InProcServer32\(Default) = "C:\PROGRA~1\@HOMEV~1\ANTIVI~1\pavex.dll" ["Essent Kabelcom"]
WinZip\(Default) = "{E0D79304-84BE-11CE-9641-444553540000}"
-> {CLSID}\InProcServer32\(Default) = "C:\PROGRA~1\WINZIP\WZSHLSTB.DLL" ["WinZip Computing, Inc."]


Default executables:
--------------------

.BAT: HKLM\SOFTWARE\Classes\batfile\shell\open\command\
INFECTION WARNING! "Default" = ""C:\Program Files\@Home veiligheid\AntiVirus\AVFileMon.exe" %1 %*" ["Essent Kabelcom"]

.CMD: HKLM\SOFTWARE\Classes\cmdfile\shell\open\command\
INFECTION WARNING! "Default" = ""C:\Program Files\@Home veiligheid\AntiVirus\AVFileMon.exe" %1 %*" ["Essent Kabelcom"]

.COM: HKLM\SOFTWARE\Classes\comfile\shell\open\command\
INFECTION WARNING! "Default" = ""C:\Program Files\@Home veiligheid\AntiVirus\AVFileMon.exe" %1 %*" ["Essent Kabelcom"]

.EXE: HKLM\SOFTWARE\Classes\exefile\shell\open\command\
INFECTION WARNING! "Default" = ""C:\Program Files\@Home veiligheid\AntiVirus\AVFileMon.exe" %1 %*" ["Essent Kabelcom"]

.PIF: HKLM\SOFTWARE\Classes\piffile\shell\open\command\
INFECTION WARNING! "Default" = ""C:\Program Files\@Home veiligheid\AntiVirus\AVFileMon.exe" %1 %*" ["Essent Kabelcom"]

.SCR: HKLM\SOFTWARE\Classes\scrfile\shell\open\command\
INFECTION WARNING! "Default" = ""C:\Program Files\@Home veiligheid\AntiVirus\AVFileMon.exe" %1 %*" ["Essent Kabelcom"]


Active Desktop and Wallpaper:
-----------------------------

Active Desktop is enabled at this entry:
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellState

HKCU\Software\Microsoft\Internet Explorer\Desktop\General\
"Wallpaper" = "C:\Documents and Settings\Computer\Local Settings\Application Data\Microsoft\Wallpaper1.bmp"

Active Desktop web content:

HKCU\Software\Microsoft\Internet Explorer\Desktop\Components\1\
"FriendlyName" = "Warning homepage"
"Source" = "C:\WINDOWS\warnhp.html"
"SubscribedURL" = ""


Enabled Screen Saver:
---------------------

HKCU\Control Panel\Desktop\
"SCRNSAVE.EXE" = "C:\WINDOWS\System32\logon.scr" [MS]


Startup items in "Computer" & "All Users" startup folders:
----------------------------------------------------------

C:\Documents and Settings\Computer\Menu Start\Programma's\Opstarten
"StarOffice 6.0" -> shortcut to: "C:\Program Files\StarOffice6.0\program\quickstart.exe" [null data]
"VoipBuster" -> shortcut to: "C:\Program Files\VoipBuster.com\VoipBuster\VoipBuster.exe -nosplash -minimized" ["VoipBuster"]


Winsock2 Service Provider DLLs:
-------------------------------

Namespace Service Providers

HKLM\System\CurrentControlSet\Services\Winsock2\Parameters\NameSpace_Catalog5\Catalog_Entries\ {++}
000000000001\LibraryPath = "%SystemRoot%\System32\mswsock.dll" [MS]
000000000002\LibraryPath = "%SystemRoot%\System32\winrnr.dll" [MS]
000000000003\LibraryPath = "%SystemRoot%\System32\mswsock.dll" [MS]

Transport Service Providers

HKLM\System\CurrentControlSet\Services\Winsock2\Parameters\Protocol_Catalog9\Catalog_Entries\ {++}
0000000000##\PackedCatalogItem (contains) DLL [Company Name], (at) ## range:
%SystemRoot%\system32\mswsock.dll [MS], 01 - 03, 06 - 13
%SystemRoot%\system32\rsvpsp.dll [MS], 04 - 05


Toolbars, Explorer Bars, Extensions:
------------------------------------

Toolbars

HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\
"{2318C2B1-4965-11D4-9B18-009027A5CD4F}" = "&Google" [from CLSID]
-> {CLSID}\InProcServer32\(Default) = "c:\program files\google\googletoolbar1.dll" ["Google Inc."]

Extensions (Tools menu items, main toolbar menu buttons)

HKLM\Software\Microsoft\Internet Explorer\Extensions\
{08B0E5C0-4FCB-11CF-AAA5-00401C608501}\
"MenuText" = "Sun Java Console"
"CLSIDExtension" = "{CAFEEFAC-0015-0000-0001-ABCDEFFEDCBC}"
-> {CLSID}\InProcServer32\(Default) = "C:\Program Files\Java\jre1.5.0_01\bin\npjpi150_01.dll" ["Sun Microsystems, Inc."]

{92780B25-18CC-41C8-B9BE-3C9C571A8263}\
"ButtonText" = "Onderzoek"

{FB5F1910-F110-11D2-BB9E-00C04F795683}\
"ButtonText" = "Messenger"
"MenuText" = "Messenger"
"Exec" = "C:\Program Files\Messenger\MSMSGS.EXE" [MS]


Running Services (Display Name, Service Name, Path {Service DLL}):
------------------------------------------------------------------

Ati HotKey Poller, Ati HotKey Poller, "C:\WINDOWS\System32\Ati2evxx.exe" ["ATI Technologies Inc."]


Print Monitors:
---------------

HKLM\System\CurrentControlSet\Control\Print\Monitors\
hpzsnt10\Driver = "hpzsnt10.dll" ["HP"]
Microsoft Document Imaging Writer Monitor\Driver = "mdimon.dll" [MS]


----------
+ This report excludes default entries except where indicated.
+ To see *everywhere* the script checks and *everything* it finds,
launch it from a command prompt or a shortcut with the -all parameter.
+ To search all directories of local fixed drives for DESKTOP.INI
DLL launch points and all Registry CLSIDs for dormant Explorer Bars,
use the -supp parameter or answer "No" at the first message box.
---------- (total run time: 54 seconds, including 19 seconds for message boxes)





WARNING: not all files found by this scanner are bad. Consult with a knowledgable person before proceeding.

If you see a message in the titlebar saying "Not responding..." you can ignore it. Windows somethimes displays this message due to the high volume of disk I/O. As long as the hard disk light is flashing, the program is still working properly.

»»»»»»»»»»»»»»»»» Windows OS and Versions »»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»
Product Name: Microsoft Windows XP Current Build: Service Pack 1 Current Build Number: 2600
Internet Explorer Version: 6.0.2800.1106

»»»»»»»»»»»»»»»»» Checking Selected Standard Folders »»»»»»»»»»»»»»»»»»»»

Checking %SystemDrive% folder...

Checking %ProgramFilesDir% folder...

Checking %WinDir% folder...
SAHAgent 25-2-2005 15:34:12 56320 C:\WINDOWS\70tovmto.exe
FSG! 15-10-2005 2:25:40 17197 C:\WINDOWS\popuper.exe
UPX! 15-10-2005 2:26:42 3072 C:\WINDOWS\uninstIU.exe
UPX! 15-10-2005 2:27:04 70144 C:\WINDOWS\q6456954.dll
UPX! 15-10-2005 12:19:14 70656 C:\WINDOWS\adsldpbc.dll

Checking %System% folder...
PEC2 11-9-2002 12:00:00 41122 C:\WINDOWS\SYSTEM32\dfrg.msc
winsync 11-9-2002 12:00:00 1309184 C:\WINDOWS\SYSTEM32\wbdbase.deu
Umonitor 11-9-2002 12:00:00 650752 C:\WINDOWS\SYSTEM32\rasdlg.dll
FSG! 10-12-2003 15:36:10 236544 C:\WINDOWS\SYSTEM32\Divxdec.ax
FSG! 15-10-2005 2:25:22 5489 C:\WINDOWS\SYSTEM32\msmsgs.exe
UPX! 6-11-2004 0:48:08 41472 C:\WINDOWS\SYSTEM32\egdi32.exe
UPX! 9-7-2004 0:48:10 31232 C:\WINDOWS\SYSTEM32\mspxs32.dll
UPX! 9-7-2004 0:48:10 7168 C:\WINDOWS\SYSTEM32\ltwin32.exe
SAHAgent 15-10-2005 16:55:46 3222 C:\WINDOWS\SYSTEM32\gah95on6.ini
SAHAgent 10-2-2005 12:28:52 33280 C:\WINDOWS\SYSTEM32\bln02nqv.exe
SAHAgent 6-5-2005 18:34:18 35 C:\WINDOWS\SYSTEM32\bln02nqv.ini
SAHAgent 6-5-2005 18:34:18 35 C:\WINDOWS\SYSTEM32\70tovmto.ini
SAHAgent 23-2-2005 15:13:20 199168 C:\WINDOWS\SYSTEM32\gah95on6.exe
SAHAgent 15-10-2005 10:51:54 68 C:\WINDOWS\SYSTEM32\.ini
UPX! 2-7-2005 3:02:42 36352 C:\WINDOWS\SYSTEM32\svcnt.exe
FSG! 15-10-2005 2:25:58 7469 C:\WINDOWS\SYSTEM32\msole32.exe
FSG! 15-10-2005 2:26:18 1389 C:\WINDOWS\SYSTEM32\ole32vbs.exe
UPX! 11-9-2002 12:00:00 17920 C:\WINDOWS\SYSTEM32\oleext.dll
UPX! 15-10-2005 2:26:38 6656 C:\WINDOWS\SYSTEM32\intell32.exe

Checking %System%\Drivers folder and sub-folders...

Items found in C:\WINDOWS\SYSTEM32\drivers\etc\hosts


Checking the Windows folder and sub-folders for system and hidden files within the last 60 days...
16-10-2005 11:42:38 S 2048 C:\WINDOWS\bootstat.dat
15-10-2005 2:27:08 H 1031680 C:\WINDOWS\x74ca5e40.tmp
16-10-2005 19:21:02 H 1024 C:\WINDOWS\system32\config\system.LOG
16-10-2005 19:23:56 H 1024 C:\WINDOWS\system32\config\software.LOG
16-10-2005 14:34:34 H 1024 C:\WINDOWS\system32\config\default.LOG
16-10-2005 11:42:38 H 1024 C:\WINDOWS\system32\config\SAM.LOG
16-10-2005 11:52:46 H 1024 C:\WINDOWS\system32\config\SECURITY.LOG
10-10-2005 7:43:06 HS 24 C:\WINDOWS\system32\Microsoft\Protect\S-1-5-18\User\Preferred
10-10-2005 7:43:06 HS 388 C:\WINDOWS\system32\Microsoft\Protect\S-1-5-18\User\7978ea62-4c64-4fae-a42e-b4ea1916a19e
16-10-2005 11:42:40 H 6 C:\WINDOWS\Tasks\SA.DAT

Checking for CPL files...
Microsoft Corporation 11-9-2002 12:00:00 151552 C:\WINDOWS\SYSTEM32\hdwwiz.cpl
Microsoft Corporation 11-9-2002 12:00:00 189440 C:\WINDOWS\SYSTEM32\main.cpl
Microsoft Corporation 11-9-2002 12:00:00 566272 C:\WINDOWS\SYSTEM32\mmsys.cpl
Microsoft Corporation 11-9-2002 12:00:00 35840 C:\WINDOWS\SYSTEM32\ncpa.cpl
Microsoft Corporation 11-9-2002 12:00:00 259584 C:\WINDOWS\SYSTEM32\nusrmgr.cpl
Microsoft Corporation 11-9-2002 12:00:00 37888 C:\WINDOWS\SYSTEM32\nwc.cpl
Microsoft Corporation 11-9-2002 12:00:00 36864 C:\WINDOWS\SYSTEM32\odbccp32.cpl
Microsoft Corporation 11-9-2002 12:00:00 111616 C:\WINDOWS\SYSTEM32\powercfg.cpl
Microsoft Corporation 11-9-2002 12:00:00 28160 C:\WINDOWS\SYSTEM32\telephon.cpl
Microsoft Corporation 11-9-2002 12:00:00 90624 C:\WINDOWS\SYSTEM32\timedate.cpl
Microsoft Corporation 11-9-2002 12:00:00 131584 C:\WINDOWS\SYSTEM32\desk.cpl
Microsoft Corporation 11-9-2002 12:00:00 583168 C:\WINDOWS\SYSTEM32\appwiz.cpl
Microsoft Corporation 11-9-2002 12:00:00 293888 C:\WINDOWS\SYSTEM32\inetcpl.cpl
Microsoft Corporation 11-9-2002 12:00:00 124928 C:\WINDOWS\SYSTEM32\intl.cpl
Microsoft Corporation 11-9-2002 12:00:00 66560 C:\WINDOWS\SYSTEM32\joy.cpl
Microsoft Corporation 11-9-2002 12:00:00 272384 C:\WINDOWS\SYSTEM32\sysdm.cpl
Microsoft Corporation 11-9-2002 14:00:00 68096 C:\WINDOWS\SYSTEM32\access.cpl
Realtek Semiconductor Corp. 27-11-2002 13:59:24 1577984 C:\WINDOWS\SYSTEM32\ALSNDMGR.CPL
Sun Microsystems, Inc. 6-12-2004 21:31:48 49265 C:\WINDOWS\SYSTEM32\jpicpl32.cpl
Belkin Corporation 26-7-2003 0:28:30 872448 C:\WINDOWS\SYSTEM32\bcmwlcpl.cpl
Microsoft Corporation 11-9-2002 12:00:00 36864 C:\WINDOWS\SYSTEM32\dllcache\odbccp32.cpl
Microsoft Corporation 11-9-2002 14:00:00 68096 C:\WINDOWS\SYSTEM32\dllcache\access.cpl
Microsoft Corporation 11-9-2002 12:00:00 583168 C:\WINDOWS\SYSTEM32\dllcache\appwiz.cpl
Microsoft Corporation 11-9-2002 12:00:00 37888 C:\WINDOWS\SYSTEM32\dllcache\nwc.cpl
Microsoft Corporation 11-9-2002 14:00:00 131584 C:\WINDOWS\SYSTEM32\dllcache\desk.cpl
Microsoft Corporation 11-9-2002 12:00:00 151552 C:\WINDOWS\SYSTEM32\dllcache\hdwwiz.cpl
Microsoft Corporation 11-9-2002 12:00:00 293888 C:\WINDOWS\SYSTEM32\dllcache\inetcpl.cpl
Microsoft Corporation 11-9-2002 12:00:00 124928 C:\WINDOWS\SYSTEM32\dllcache\intl.cpl
Microsoft Corporation 11-9-2002 12:00:00 66560 C:\WINDOWS\SYSTEM32\dllcache\joy.cpl
Microsoft Corporation 11-9-2002 12:00:00 566272 C:\WINDOWS\SYSTEM32\dllcache\mmsys.cpl
Microsoft Corporation 11-9-2002 12:00:00 35840 C:\WINDOWS\SYSTEM32\dllcache\ncpa.cpl
Microsoft Corporation 11-9-2002 12:00:00 189440 C:\WINDOWS\SYSTEM32\dllcache\main.cpl
Microsoft Corporation 11-9-2002 12:00:00 259584 C:\WINDOWS\SYSTEM32\dllcache\nusrmgr.cpl
Microsoft Corporation 11-9-2002 12:00:00 151552 C:\WINDOWS\SYSTEM32\dllcache\sapi.cpl
Microsoft Corporation 11-9-2002 12:00:00 111616 C:\WINDOWS\SYSTEM32\dllcache\powercfg.cpl
Microsoft Corporation 11-9-2002 12:00:00 272384 C:\WINDOWS\SYSTEM32\dllcache\sysdm.cpl
Microsoft Corporation 11-9-2002 12:00:00 28160 C:\WINDOWS\SYSTEM32\dllcache\telephon.cpl
Microsoft Corporation 11-9-2002 12:00:00 90624 C:\WINDOWS\SYSTEM32\dllcache\timedate.cpl
Belkin Corporation 25-7-2003 16:28:30 872448 C:\WINDOWS\SYSTEM32\Win2K\bcmwlcpl.cpl

»»»»»»»»»»»»»»»»» Checking Selected Startup Folders »»»»»»»»»»»»»»»»»»»»»

Checking files in %ALLUSERSPROFILE%\Startup folder...
5-10-2004 15:43:50 HS 84 C:\Documents and Settings\All Users\Menu Start\Programma's\Opstarten\desktop.ini

Checking files in %ALLUSERSPROFILE%\Application Data folder...
5-10-2004 15:32:34 HS 62 C:\Documents and Settings\All Users\Application Data\desktop.ini

Checking files in %USERPROFILE%\Startup folder...
5-10-2004 15:43:50 HS 84 C:\Documents and Settings\Computer\Menu Start\Programma's\Opstarten\desktop.ini
15-10-2004 19:55:48 775 C:\Documents and Settings\Computer\Menu Start\Programma's\Opstarten\StarOffice 6.0.lnk
22-7-2005 18:07:24 785 C:\Documents and Settings\Computer\Menu Start\Programma's\Opstarten\VoipBuster.lnk

Checking files in %USERPROFILE%\Application Data folder...
5-10-2004 15:32:34 HS 62 C:\Documents and Settings\Computer\Application Data\desktop.ini
15-10-2004 19:55:50 71 C:\Documents and Settings\Computer\Application Data\sversion.ini
Seitenanfang Seitenende
16.10.2005, 19:58
Ehrenmitglied
Themenstarter
Avatar Sabina

Beiträge: 29434
#17 Download f-secure-Beta Trial
http://www.f-secure.com/blacklight/
doppelklick: blbeta.exe
nach dem Check klicke -- next
nun findet man eine Textdatei auf dem Desktop: kopiere sie in deinen Thread

was mit den Viren ist ???? die werden wir dann loeschen ;)
Aber erst, wenn ich das log vom f-secure habe....
__________
MfG Sabina

rund um die PC-Sicherheit
Seitenanfang Seitenende
16.10.2005, 20:15
...neu hier

Beiträge: 8
#18 Sabina,

Beim Scannen mit Download f-secure-Beta Trial http://www.f-secure.com/blacklight/ passiert nichts. No items are found! Es befindet sich keine Textdatei auf dem Desktop!?!

Was zu tun?
Seitenanfang Seitenende
17.10.2005, 00:01
Ehrenmitglied
Themenstarter
Avatar Sabina

Beiträge: 29434
#19 Gehe in die Registry

Start-->Ausfuehren--> regedit

HKCU\Software\Microsoft\Internet Explorer\Desktop\Components\1\

loeschen:
"FriendlyName" = "Warning homepage"
"Source" = "C:\WINDOWS\warnhp.html"
"SubscribedURL" = ""


HKLM\Software\Microsoft\Internet Explorer\Extensions\
{92780B25-18CC-41C8-B9BE-3C9C571A8263}\ <--loeschen
"ButtonText" = "Onderzoek"



Den folgenden Text in den Editor (Start - Zubehör - Editor) kopieren und als fixme.reg mit 'Speichern unter' auf dem Desktop. Gebe bei Dateityp 'Alle Dateien' an. Du solltest jetzt auf dem Desktop diese Datei finden.


Zitat

REGEDIT4

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=-
"System"=""

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ruins]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\WareOut]
[-HKEY_LOCAL_MACHINE\SOFTWARE\WareOut]
[-HKEY_CURRENT_USER\Software\WareOut]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoBandCustomize"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion]
"Disabled"=-
[-HKEY_LOCAL_MACHINE\SOFTWARE\SearchToolbar]
[-HKEY_CURRENT_USER\Software\SearchToolbar]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Urls]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]
"{08BEC6AA-49FC-4379-3587-4B21E286C19E}"=-
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"hclean32.exe"=-
"notepad.exe"=-
"notepad2.exe"=-
"winlogon.exe"=-
"paint.exe"=-
[-HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Xohm"=-
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceEx]
"Flags"=dword:00000008
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceEx\000]
"runonce1"="\"C:\\HJT\\hijackthis.exe\""
-------------------------------------------------------------------------------------------
KILLBOX
http://www.bleepingcomputer.com/files/killbox.php
Anleitung: (bebildert)
http://virus-protect.org/killbox.html

Delete File on Reboot -- anhaken

reinkopieren:
...

und klicke auf das rote Kreuz, wenn gefragt wird, ob "Do you want to reboot? "---- klicke auf "no",und kopiere das nächste rein, erst beim letzten auf "yes"


C:\Program Files\Media Access\MediaAccK.exe
C:\Program Files\Media Access\MediaAccess.exe
C:\Program Files\Internet Optimizer\optimize.exe
C:\Program Files\Internet Optimizer\actalert.exe
C:\Program Files\Internet Optimizer\actalert.exe
C:\temp\salm.exe
C:\WINDOWS\System32\gah95on6.exe
C:\Program Files\Jmquoo\Cbmhcr.exe
C:\WINDOWS\system32\svcnt.exe
C:\WINDOWS\System32\??oolsv.exe
C:\WINDOWS\popuper.exe
C:\WINDOWS\System32\intmonp.exe
C:\WINDOWS\System32\msole32.exe
C:\WINDOWS\System32\LogFiles\A10101600.so
C:\WINDOWS\System32\regsvr32.exe
C:\WINDOWS\System32\shnlog.exe
C:\WINDOWS\System32\intmon.exe
C:\WINDOWS\q6456954.dll
C:\WINDOWS\afit.exe
C:\WINDOWS\System32\hpC196.tmp

C:\WINDOWS\System32\hhk.dll
C:\WINDOWS\System32\intmon.exe
C:\WINDOWS\System32\hp49A9.tmp
C:\WINDOWS\System32\oleext32.dll
C:\WINDOWS\SYSTEM32\ole32vbs.exe
C:\WINDOWS\System32\hp4836.tmp
C:\WINDOWS\System32\gah95on6.ini
C:\WINDOWS\System32\psd2p380.html
C:\WINDOWS\System32\hp9378.tmp
C:\WINDOWS\System32\hp48F4.tmp
C:\WINDOWS\System32\hp4583.tmp
C:\WINDOWS\System32\hp480E.tmp
C:\WINDOWS\System32\hp4F0F.tmp
C:\WINDOWS\System32\.ini
C:\WINDOWS\System32\shnlog.exe
C:\WINDOWS\System32\hpC196.tmp
C:\WINDOWS\System32\intell32.exe
C:\WINDOWS\System32\ot.ico
C:\WINDOWS\System32\ts.ico
C:\WINDOWS\System32\msole32.exe
C:\WINDOWS\System32\msmsgs.exe
C:\WINDOWS\System32\p1fumi62.dat
C:\WINDOWS\System32\wpa.dbl
C:\WINDOWS\System32\kdlmjh8r.dat
C:\WINDOWS\System32\tm97pj39.dat
C:\WINDOWS\System32\LuResult.txt
C:\WINDOWS\System32\b315cfed.dat
C:\WINDOWS\System32\shdocsv.dll
C:\WINDOWS\System32\svcnt.exe
C:\WINDOWS\kipkul.qym
C:\WINDOWS\bavoau.qto
C:\WINDOWS\hljhgv.fao
C:\WINDOWS\adcllc.jdr
C:\WINDOWS\x74ca5e40.tmp
C:\WINDOWS\q6456954.dll
C:\WINDOWS\pkkjje.toy
C:\WINDOWS\uninstIU.exe
C:\WINDOWS\warnhp.html
C:\WINDOWS\sites.ini
C:\WINDOWS\popuper.exe
C:\WINDOWS\afit.exe
C:\WINDOWS\70tovmto.exe
C:\WINDOWS\adsldpbc.dll
C:\WINDOWS\SYSTEM32\gah95on6.ini
C:\WINDOWS\SYSTEM32\bln02nqv.exe
C:\WINDOWS\SYSTEM32\bln02nqv.ini
C:\WINDOWS\SYSTEM32\egdi32.exe

Computer in den abgesicherten Modus neustarten (F8 beim Starten drücken). Die Datei "fixme.reg" auf dem Desktop doppelklicken

Falls nötig, das ausführen (Geht auch über Systemsteuerung - Anzeige)
1 - Taskleiste Rechtsklick - dann Eigenschaften.
2 - Taskleiste automatisch ausblenden: Aktivieren.
3 - Man kann nun einen kleinen Teil des alten Desktop- hintergrundes sehen, da wo die Taskleiste früher war.
4 - Rechtsklick - Eigenschaften auf den kleinen alten Desktop ausschnitt.
5 - Desktop - dann auf: Desktop anpassen
6 - Web-Karteikarte auswählen
7 - Eintrag "Warning homepage" Löschen

deinstalliere unter Programme
"wareout"
Internet Optimizer
Media Access

trial -Version Spysweeper, scanne und poste den scanreport
http://www.webroot.com/consumer/products/spysweeper/index.html

installiere ewido, scanne und poste den scanreport
http://virus-protect.org/ewido.html
__________
MfG Sabina

rund um die PC-Sicherheit
Seitenanfang Seitenende
05.11.2005, 10:51
...neu hier

Beiträge: 8
#20 Hi Sabina!

Ich war ein paar Wochen vereist weswegen ich nicht eher reagieren konnte. Bis jetzt hat alles recht gut geklappt. Die Meldung ist von Desktop verschwunden.

Eine Frage eines Laien: was meintest du in deiner vorigen Mail mit: reinkopieren:
... ???

Gruss
Seitenanfang Seitenende
05.11.2005, 16:30
Ehrenmitglied
Themenstarter
Avatar Sabina

Beiträge: 29434
#21 mit reinkopieren meinte ich die Dateien, die dann weiter unten erscheinen--> reinkopieren in die Killbox....

poste hier das log vom Scan
http://virus-protect.org/artikel/tools/FindIts.html

http://virus-protect.org/counterspy.html
nach dem Scan muss man sich entscheiden für:
*Ignore
*Remove
*Quarantaine
wähle immer Remove und starte den PC neu (dann kopiere den Scanreport)
__________
MfG Sabina

rund um die PC-Sicherheit
Seitenanfang Seitenende
06.11.2005, 22:46
...neu hier

Beiträge: 8
#22 Ergebnis Spysweeper

22:31: | Start of Session, zondag 6 november 2005 |
22:31: Spy Sweeper started
22:31: Sweep initiated using definitions version 556
22:31: Starting Memory Sweep
22:31: Found Adware: winad
22:31: Detected running Thread: C:\Program Files\Media Access\MediaAccK.exe (ID = 90407)
22:31: HKLM\Software\Microsoft\Windows\CurrentVersion\Run || Media Access (ID = 0)
22:31: Detected running Thread: C:\Program Files\Media Access\MediaAccess.exe (ID = 90399)
22:31: Detected running Thread: C:\Program Files\Media Access\MediaAccC.dll (ID = 90382)
22:33: Memory Sweep Complete, Elapsed Time: 00:02:16
22:33: Starting Registry Sweep
22:33: Found Trojan Horse: antivirus gold
22:33: HKLM\software\antivirusgold\ (2 subtraces) (ID = 103631)
22:33: Found Adware: cws_msas
22:33: HKCR\typelib\{1e1b286c-88ff-11d2-8d96-d7acac95951f}\ (9 subtraces) (ID = 117477)
22:33: HKLM\software\classes\typelib\{1e1b286c-88ff-11d2-8d96-d7acac95951f}\ (9 subtraces) (ID = 117480)
22:33: Found Adware: elitebar
22:33: HKLM\software\microsoft\windows\currentversion\shareddlls\ || c:\windows\downloaded program files\v3.dll (ID = 125764)
22:33: Found Adware: internetoptimizer
22:33: HKCR\clsid\{00000010-6f7d-442c-93e3-4a4827c2e4c8}\ (11 subtraces) (ID = 128881)
22:33: HKCR\interface\{aa4939c3-deca-4a48-a454-97cd587c0ef5}\ (8 subtraces) (ID = 128885)
22:33: HKLM\software\avenue media\ (96 subtraces) (ID = 128888)
22:33: HKLM\software\classes\clsid\{00000010-6f7d-442c-93e3-4a4827c2e4c8}\ (11 subtraces) (ID = 128892)
22:33: HKLM\software\classes\interface\{aa4939c3-deca-4a48-a454-97cd587c0ef5}\ (8 subtraces) (ID = 128896)
22:33: HKLM\software\microsoft\windows\currentversion\policies\ameopt\ (ID = 128912)
22:33: HKLM\software\microsoft\windows\currentversion\uninstall\internet optimizer\ (3 subtraces) (ID = 128921)
22:33: HKLM\software\microsoft\windows\currentversion\uninstall\internet optimizer active alert\ (3 subtraces) (ID = 128922)
22:33: HKLM\software\microsoft\windows\currentversion\uninstall\kapabout\ (2 subtraces) (ID = 128924)
22:33: HKLM\software\microsoft\windows\currentversion\uninstall\rotue\ (ID = 128925)
22:33: HKLM\software\microsoft\windows\currentversion\uninstall\wsem update\ (2 subtraces) (ID = 128927)
22:33: HKLM\software\policies\avenue media\ (ID = 128929)
22:33: Found Adware: moneytree
22:33: HKCR\clsid\{8f4e5661-f99e-4b3e-8d85-0ea71c0748e4}\ (11 subtraces) (ID = 135167)
22:33: HKCR\clsid\{cea206e8-8057-4a04-ace9-ff0d69a92297}\ (11 subtraces) (ID = 135171)
22:33: HKCR\dyfuca_bh.bhobj.1\ (3 subtraces) (ID = 135175)
22:33: HKCR\dyfuca_bh.bhobj\ (5 subtraces) (ID = 135176)
22:33: HKCR\dyfuca_bh.sinkobj.1\ (3 subtraces) (ID = 135177)
22:33: HKCR\dyfuca_bh.sinkobj\ (5 subtraces) (ID = 135178)
22:33: HKCR\interface\{eee4a2e5-9f56-432f-a6ed-f6f625b551e0}\ (8 subtraces) (ID = 135185)
22:33: HKLM\software\classes\dyfuca_bh.bhobj\ (5 subtraces) (ID = 135194)
22:33: HKLM\software\classes\typelib\{40b1d454-9ca4-43cc-86aa-cb175eac52fb}\ (9 subtraces) (ID = 135201)
22:33: HKLM\software\microsoft\windows\currentversion\uninstall\dyfuca\ (ID = 135214)
22:33: HKCR\typelib\{0be10b0d-b4db-4693-9b1f-9aead54d17dc}\ (9 subtraces) (ID = 135216)
22:33: HKCR\typelib\{40b1d454-9ca4-43cc-86aa-cb175eac52fb}\ (9 subtraces) (ID = 135217)
22:33: Found Adware: 180search assistant/zango
22:33: HKLM\software\microsoft\windows\currentversion\uninstall\salm\ (3 subtraces) (ID = 135779)
22:33: HKLM\software\salm\ (13 subtraces) (ID = 135793)
22:33: Found Adware: psguard desktop hijacker
22:33: HKLM\software\microsoft\windows\currentversion\uninstall\internet update\ (3 subtraces) (ID = 136964)
22:33: Found Trojan Horse: trojan-downloader-2pursuit
22:33: HKLM\software\microsoft\windows nt\currentversion\winlogon\notify\style2\ (10 subtraces) (ID = 139102)
22:33: Found Adware: shopathomeselect
22:33: HKLM\software\microsoft\windows\currentversion\uninstall\70tovmto\ (2 subtraces) (ID = 141716)
22:33: HKLM\software\winsock2\layered provider sample\ (ID = 141736)
22:33: Found Trojan Horse: trojan-downloader-zlob
22:33: HKLM\software\microsoft\windows\currentversion\policies\explorer\run\ || notepad.exe (ID = 144914)
22:33: HKLM\software\microsoft\windows nt\currentversion\winlogon\ || shell (ID = 144915)
22:33: Found Adware: twain-tech
22:33: HKCR\interface\{50f646b1-1c3e-4b01-b818-437e1276e5be}\ (8 subtraces) (ID = 145318)
22:33: HKCR\multimppdll.multimppdllobj\ (5 subtraces) (ID = 145320)
22:33: HKLM\software\classes\interface\{50f646b1-1c3e-4b01-b818-437e1276e5be}\ (8 subtraces) (ID = 145324)
22:33: HKLM\software\classes\typelib\{7efe1256-ab56-44b3-a63a-eb1a2208a490}\ (9 subtraces) (ID = 145326)
22:33: HKCR\typelib\{7efe1256-ab56-44b3-a63a-eb1a2208a490}\ (9 subtraces) (ID = 145345)
22:33: Found Adware: popuper
22:33: HKCR\clsid\vmhomepage.1\ (1 subtraces) (ID = 145583)
22:33: HKLM\software\classes\clsid\vmhomepage.1\ (1 subtraces) (ID = 145591)
22:33: HKCR\appid\loaderx.exe\ (1 subtraces) (ID = 147150)
22:33: HKCR\appid\{735c5a0c-f79f-47a1-8ca1-2a2e482662a8}\ (1 subtraces) (ID = 147151)
22:33: HKCR\clsid\{1e5f0d38-214b-4085-ad2a-d2290e6a2d2c}\ (14 subtraces) (ID = 147153)
22:33: HKCR\mediaaccess.installer\ (5 subtraces) (ID = 147157)
22:33: HKLM\software\classes\appid\loaderx.exe\ (1 subtraces) (ID = 147164)
22:33: HKLM\software\classes\appid\{735c5a0c-f79f-47a1-8ca1-2a2e482662a8}\ (1 subtraces) (ID = 147165)
22:33: HKLM\software\classes\clsid\{1e5f0d38-214b-4085-ad2a-d2290e6a2d2c}\ (14 subtraces) (ID = 147167)
22:33: HKLM\software\classes\mediaaccess.installer\ (5 subtraces) (ID = 147171)
22:33: HKLM\software\classes\typelib\{15696ae2-6ea4-47f4-bea6-a3d32693efc7}\ (9 subtraces) (ID = 147176)
22:33: HKLM\software\media access\ (8 subtraces) (ID = 147182)
22:33: HKLM\software\microsoft\windows\currentversion\moduleusage\c:/windows/downloaded program files/mediaaccx.dll\ (2 subtraces) (ID = 147191)
22:33: HKLM\software\microsoft\windows\currentversion\moduleusage\c:/windows/downloaded program files/winadtoolsx.dll\ || .owner (ID = 147196)
22:33: HKLM\software\microsoft\windows\currentversion\moduleusage\c:/windows/downloaded program files/winadtoolsx.dll\ || {15ad4789-cdb4-47e1-a9da-992ee8e6bad6} (ID = 147197)
22:33: HKLM\software\microsoft\windows\currentversion\run\ || media access (ID = 147202)
22:33: HKLM\software\microsoft\windows\currentversion\shareddlls\ || c:\windows\downloaded program files\mediaaccx.dll (ID = 147221)
22:33: HKLM\software\microsoft\windows\currentversion\shareddlls\ || c:\windows\downloaded program files\winadtoolsx.dll (ID = 147225)
22:33: HKLM\software\microsoft\windows\currentversion\uninstall\media access\ (2 subtraces) (ID = 147230)
22:33: HKCR\typelib\{15696ae2-6ea4-47f4-bea6-a3d32693efc7}\ (9 subtraces) (ID = 147244)
22:33: Found Adware: zy web search
22:33: HKCR\bho.bho.1\ (3 subtraces) (ID = 148065)
22:33: HKLM\software\classes\bho.bho.1\ (3 subtraces) (ID = 148071)
22:33: HKCR\interface\{1c01d150-91a4-4de0-9bf8-a35d1bdf1001}\ (8 subtraces) (ID = 169495)
22:33: HKLM\software\classes\interface\{1c01d150-91a4-4de0-9bf8-a35d1bdf1001}\ (8 subtraces) (ID = 169496)
22:33: HKLM\software\avenue media\internet optimizer\ (95 subtraces) (ID = 394594)
22:33: Found Adware: psguard
22:33: HKCR\clsid\{357a87ed-3e5d-437d-b334-deb7eb4982a3}\ (2 subtraces) (ID = 487755)
22:33: HKLM\software\classes\clsid\{357a87ed-3e5d-437d-b334-deb7eb4982a3}\ (2 subtraces) (ID = 488280)
22:33: HKCR\clsid\{b212d577-05b7-4963-911e-4a8588160dfa}\ (5 subtraces) (ID = 511619)
22:33: HKLM\software\microsoft\windows nt\currentversion\winlogon\notify\style2\ || dllname (ID = 511632)
22:33: HKLM\software\microsoft\windows\currentversion\explorer\sharedtaskscheduler\ || {b212d577-05b7-4963-911e-4a8588160dfa} (ID = 514158)
22:33: Found Adware: winantispyware 2005
22:33: HKCR\checkproduct2.checkproduct\ (5 subtraces) (ID = 527503)
22:33: HKCR\checkproduct2.checkproduct.1\ (3 subtraces) (ID = 527509)
22:33: HKCR\appid\checkproduct2.dll\ (1 subtraces) (ID = 527632)
22:33: HKCR\appid\{8c65aef6-e413-4314-815b-82717a3f1603}\ (1 subtraces) (ID = 527648)
22:33: HKCR\clsid\{c427b3e3-28dc-4001-9590-d99b6776119b}\ (15 subtraces) (ID = 527829)
22:33: HKCR\interface\{4f79d1c5-24f9-4e59-8022-604d4b41d5ca}\ (8 subtraces) (ID = 527937)
22:33: HKCR\typelib\{30ed49a5-ca6c-4918-b5f3-5e6818c91d8b}\ (9 subtraces) (ID = 528091)
22:33: HKLM\software\classes\checkproduct2.checkproduct\ (5 subtraces) (ID = 528199)
22:33: HKLM\software\classes\checkproduct2.checkproduct.1\ (3 subtraces) (ID = 528205)
22:33: HKLM\software\classes\appid\checkproduct2.dll\ (1 subtraces) (ID = 528341)
22:33: HKLM\software\classes\appid\{8c65aef6-e413-4314-815b-82717a3f1603}\ (1 subtraces) (ID = 528357)
22:33: HKLM\software\classes\clsid\{c427b3e3-28dc-4001-9590-d99b6776119b}\ (15 subtraces) (ID = 528538)
22:33: HKLM\software\classes\typelib\{30ed49a5-ca6c-4918-b5f3-5e6818c91d8b}\ (9 subtraces) (ID = 528800)
22:33: HKLM\software\classes\appid\{8c65aef6-e413-4314-815b-82717a3f1603}\ (1 subtraces) (ID = 543259)
22:33: HKLM\software\microsoft\windows\currentversion\explorer\browser helper objecta\ (2 subtraces) (ID = 735573)
22:33: HKCR\vapfm.creationnotifier\ (5 subtraces) (ID = 795157)
22:33: HKCR\vapfm.creationnotifier.1\ (3 subtraces) (ID = 795163)
22:33: HKCR\appid\{4d05a335-1a1c-46b3-bcff-7f25b326895c}\ (1 subtraces) (ID = 795173)
22:33: HKCR\clsid\{328ba26a-1619-47ee-a37d-7d7a6ab1b000}\ (12 subtraces) (ID = 795177)
22:33: HKCR\typelib\{4d05a335-1a1c-46b3-bcff-7f25b326895c}\ (9 subtraces) (ID = 795242)
22:33: HKLM\software\classes\vapfm.creationnotifier\ (5 subtraces) (ID = 795286)
22:33: HKLM\software\classes\vapfm.creationnotifier.1\ (3 subtraces) (ID = 795292)
22:33: HKLM\software\classes\appid\filecreationfilter.dll\ (1 subtraces) (ID = 795298)
22:33: HKLM\software\classes\appid\{4d05a335-1a1c-46b3-bcff-7f25b326895c}\ (1 subtraces) (ID = 795302)
22:33: HKLM\software\classes\clsid\{328ba26a-1619-47ee-a37d-7d7a6ab1b000}\ (12 subtraces) (ID = 795306)
22:33: HKLM\software\classes\typelib\{4d05a335-1a1c-46b3-bcff-7f25b326895c}\ (9 subtraces) (ID = 795371)
22:33: HKLM\system\currentcontrolset\control\class\{29ae0e04-08b8-4d2f-bfbe-83fb0ec73bb7}\ (3 subtraces) (ID = 795420)
22:33: HKCR\clsid\vmhomepage\ (2 subtraces) (ID = 826017)
22:33: HKLM\software\classes\clsid\vmhomepage\ (2 subtraces) (ID = 826018)
22:33: HKCR\typelib\{1e1b286c-88ff-11d2-8d96-d7acac95951f}\ (9 subtraces) (ID = 826019)
22:33: HKLM\software\classes\typelib\{1e1b286c-88ff-11d2-8d96-d7acac95951f}\ (9 subtraces) (ID = 826020)
22:33: HKU\S-1-5-21-823518204-1078145449-1343024091-1003\software\avenue media\ (ID = 128887)
22:33: HKU\S-1-5-21-823518204-1078145449-1343024091-1003\software\policies\avenue media\ (ID = 128928)
22:33: HKU\S-1-5-21-823518204-1078145449-1343024091-1003\software\salm\ (22 subtraces) (ID = 135792)
22:33: HKU\S-1-5-21-823518204-1078145449-1343024091-1003\software\microsoft\windows\currentversion\policies\ameopt\ (ID = 654042)
22:33: Registry Sweep Complete, Elapsed Time:00:00:16
22:33: Starting Cookie Sweep
22:33: Found Spy Cookie: pridebucks cookie
22:33: computer@pridebucks[1].txt (ID = 3187)
22:33: Found Spy Cookie: outster cookie
22:33: computer@outster[3].txt (ID = 3103)
22:33: Found Spy Cookie: ru4 cookie
22:33: computer@edge.ru4[2].txt (ID = 3269)
22:33: Found Spy Cookie: sextracker cookie
22:33: computer@counter11.sextracker[1].txt (ID = 3362)
22:33: Found Spy Cookie: toplist cookie
22:33: computer@toplist[1].txt (ID = 3557)
22:33: Found Spy Cookie: clickzs cookie
22:33: computer@cz6.clickzs[1].txt (ID = 2413)
22:33: Found Spy Cookie: sexsuche cookie
22:33: computer@counter.sexsuche[1].txt (ID = 3360)
22:33: computer@outster[1].txt (ID = 3103)
22:33: Found Spy Cookie: xiti cookie
22:33: computer@xiti[1].txt (ID = 3717)
22:33: Found Spy Cookie: belnk cookie
22:33: computer@belnk[1].txt (ID = 2292)
22:33: Found Spy Cookie: hbmediapro cookie
22:33: computer@adopt.hbmediapro[2].txt (ID = 2768)
22:33: computer@xiti[2].txt (ID = 3717)
22:33: computer@dist.belnk[2].txt (ID = 2293)
22:33: Found Spy Cookie: statcounter cookie
22:33: computer@statcounter[2].txt (ID = 3447)
22:33: computer@counter4.sextracker[1].txt (ID = 3362)
22:33: computer@outster[2].txt (ID = 3103)
22:33: Found Spy Cookie: server.iad.liveperson cookie
22:33: computer@server.iad.liveperson[2].txt (ID = 3341)
22:33: Found Spy Cookie: trafficmp cookie
22:33: computer@trafficmp[2].txt (ID = 3581)
22:33: Found Spy Cookie: ccbill cookie
22:33: computer@ccbill[1].txt (ID = 2369)
22:33: Found Spy Cookie: shop@home cookie
22:33: computer@www.shopathomeselect[1].txt (ID = 3368)
22:33: Found Spy Cookie: tradedoubler cookie
22:33: computer@tradedoubler[2].txt (ID = 3575)
22:33: Found Spy Cookie: atwola cookie
22:33: computer@atwola[1].txt (ID = 2255)
22:33: Found Spy Cookie: centrport net cookie
22:33: computer@centrport[2].txt (ID = 2374)
22:33: Found Spy Cookie: 2o7.net cookie
22:33: computer@cnn.122.2o7[2].txt (ID = 1958)
22:33: Found Spy Cookie: zango cookie
22:33: computer@lp.zango[1].txt (ID = 3761)
22:33: Found Spy Cookie: yieldmanager cookie
22:33: computer@ad.yieldmanager[1].txt (ID = 3751)
22:33: computer@zango[2].txt (ID = 3760)
22:33: Found Spy Cookie: aim4media cookie
22:33: computer@aim4media[1].txt (ID = 2209)
22:33: Found Spy Cookie: advertising cookie
22:33: computer@advertising[2].txt (ID = 2175)
22:33: Found Spy Cookie: partypoker cookie
22:33: computer@partypoker[2].txt (ID = 3111)
22:33: Found Spy Cookie: touchclarity cookie
22:33: computer@partypoker.touchclarity[1].txt (ID = 3567)
22:33: Found Spy Cookie: linksynergy cookie
22:33: computer@linksynergy[2].txt (ID = 2926)
22:33: Found Spy Cookie: realmedia cookie
22:33: computer@realmedia[1].txt (ID = 3235)
22:33: Found Spy Cookie: bluestreak cookie
22:33: computer@bluestreak[2].txt (ID = 2314)
22:33: Found Spy Cookie: sandboxer cookie
22:33: computer@0[1].txt (ID = 3282)
22:33: Found Spy Cookie: yadro cookie
22:33: computer@yadro[1].txt (ID = 3743)
22:33: Found Spy Cookie: ademails.com cookie
22:33: computer@www.ademails[2].txt (ID = 2066)
22:33: Found Spy Cookie: bravenet cookie
22:33: computer@bravenet[1].txt (ID = 2322)
22:33: Found Spy Cookie: adultfriendfinder cookie
22:33: computer@adultfriendfinder[1].txt (ID = 2165)
22:33: Found Spy Cookie: 5 cookie
22:33: computer@5[1].txt (ID = 1979)
22:33: Found Spy Cookie: reliablestats cookie
22:33: computer@stats1.reliablestats[1].txt (ID = 3254)
22:33: computer@bravenet[2].txt (ID = 2322)
22:33: computer@ad.yieldmanager[2].txt (ID = 3751)
22:33: computer@adopt.hbmediapro[3].txt (ID = 2768)
22:33: computer@dist.belnk[3].txt (ID = 2293)
22:33: Found Spy Cookie: onestat.com cookie
22:33: computer@stat.onestat[3].txt (ID = 3098)
22:33: Found Spy Cookie: burstnet cookie
22:33: computer@burstnet[1].txt (ID = 2336)
22:33: computer@linksynergy[1].txt (ID = 2926)
22:33: computer@statcounter[3].txt (ID = 3447)
22:33: computer@toplist[2].txt (ID = 3557)
22:33: computer@outster[5].txt (ID = 3103)
22:33: Cookie Sweep Complete, Elapsed Time: 00:00:01
22:33: Starting File Sweep
22:33: Warning: Failed to open file "c:\pagefile.sys". Toegang geweigerd
22:33: Found Adware: coolwebsearch (cws)
22:33: a.reg (ID = 53939)
22:33: afit.exe (ID = 70475)
22:33: 70tovmto.exe (ID = 75618)
22:34: mspxs32.dll (ID = 91206)
22:34: gah95on6.ini (ID = 75741)
22:34: bln02nqv.exe (ID = 75682)
22:34: intell32.exe (ID = 133867)
22:34: bln02nqv.ini (ID = 75683)
22:34: 2b3fsk0h.dll (ID = 75587)
22:34: 70tovmto.ini (ID = 75621)
22:34: gah95on6.exe (ID = 75634)
22:34: Found Adware: purityscan
22:34: ??oolsv.exe (ID = 73069)
22:34: Found Trojan Horse: trojan-downloader-alfaportal
22:34: svcnt.exe (ID = 141654)
22:34: Warning: Failed to open file "c:\windows\system32\config\system.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:34: Warning: Failed to open file "c:\windows\system32\config\software.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:34: Warning: Failed to open file "c:\windows\system32\config\default.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:34: Warning: Failed to open file "c:\windows\system32\config\security". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:34: Warning: Failed to open file "c:\windows\system32\config\sam". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:34: Warning: Failed to open file "c:\windows\system32\config\sam.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:34: Warning: Failed to open file "c:\windows\system32\config\security.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:34: Warning: Failed to open file "c:\windows\system32\config\system". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:34: Warning: Failed to open file "c:\windows\system32\config\software". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:34: Warning: Failed to open file "c:\windows\system32\config\default". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:34: wff.sys (ID = 150595)
22:34: c:\windows\system32\sahimages (2 subtraces) (ID = -2147480329)
22:35: Found Adware: gain-supported software
22:35: hdplugin1019.dll (ID = 61472)
22:35: hdplugin1019.inf (ID = 61473)
22:35: hdplugin1019.dll (ID = 61472)
22:35: hdplugin1019.inf (ID = 61473)
22:35: Warning: Failed to open file "c:\documents and settings\all users\application data\microsoft\network\downloader\qmgr0.dat". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\all users\application data\microsoft\network\downloader\qmgr1.dat". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\networkservice\ntuser.dat". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\networkservice\ntuser.dat.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\networkservice\local settings\application data\microsoft\windows\usrclass.dat". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\networkservice\local settings\application data\microsoft\windows\usrclass.dat.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\localservice\ntuser.dat". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\localservice\ntuser.dat.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\localservice\local settings\application data\microsoft\windows\usrclass.dat". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\localservice\local settings\application data\microsoft\windows\usrclass.dat.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\localservice\application data\webroot\spy sweeper\temp\sscs391b2cb8-4177-4c9d-a84f-f2f1c5cb4cfd.tmp". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\localservice\application data\webroot\spy sweeper\temp\sscs7dc8e05b-be4c-4e90-a627-0ce964567800.tmp". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\localservice\application data\webroot\spy sweeper\temp\sscs4bdc19f1-a94b-4612-bcb1-f246c79a540f.tmp". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\localservice\application data\webroot\spy sweeper\temp\sscs9e02d004-5b15-46fe-9cd0-2eb15dec7c0d.tmp". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and
22:35: Warning: Failed to open file "c:\documents and settings\localservice\application data\webroot\spy sweeper\temp\sscse1a6bc5d-1dec-424c-9d59-9c2b5f24bd48.tmp". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\localservice\application data\webroot\spy sweeper\temp\sscs4b9ee4ac-6fe2-4c17-af86-52ffbe23f80a.tmp". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt

22:35: Warning: Failed to open file "c:\documents and settings\computer\ntuser.dat". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\computer\ntuser.dat.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:36: Warning: Failed to open file "c:\documents and settings\computer\local settings\application data\microsoft\windows\usrclass.dat". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:36: Warning: Failed to open file "c:\documents and settings\computer\local settings\application data\microsoft\windows\usrclass.dat.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:36: c:\program files\common files\winsoftware (2 subtraces) (ID = -2147476682)
22:40: c:\program files\media access (3 subtraces) (ID = -2147480020)
22:40: c:\program files\internet optimizer (6 subtraces) (ID = -2147480830)
22:40: info.txt (ID = 90430)
22:40: __delete_on_reboot__mediaacck.exe (ID = 90407)
22:40: __delete_on_reboot__mediaaccess.exe (ID = 90399)
22:40: optimize.exe (ID = 64074)
22:40: actalert.exe (ID = 64016)
22:40: Found Adware: abetterinternet
22:40: rogue.exe (ID = 83492)
22:40: actalert.exe (ID = 64016)
22:40: optimize314.exe (ID = 64074)
22:40: c:\program files\winantispyware 2005 (ID = -2147472152)
22:40: salmau.dat (ID = 93788)
22:40: salm_gdf.dat (ID = 93789)
22:40: salm.exe (ID = 70431)
22:42: File Sweep Complete, Elapsed Time: 00:08:20
22:42: Full Sweep has completed. Elapsed time 00:10:58
22:42: Traces Found: 907
22:43: Removal process initiated
22:43: Quarantining All Traces: popuper
22:43: Quarantining All Traces: abetterinternet
22:43: Quarantining All Traces: elitebar
22:43: Quarantining All Traces: antivirus gold
22:43: Quarantining All Traces: trojan-downloader-2pursuit
22:43: Quarantining All Traces: trojan-downloader-alfaportal
22:43: Quarantining All Traces: trojan-downloader-zlob
22:43: Quarantining All Traces: 180search assistant/zango
22:43: Quarantining All Traces: coolwebsearch (cws)
22:43: Quarantining All Traces: cws_msas
22:43: Quarantining All Traces: gain-supported software
22:43: Quarantining All Traces: internetoptimizer
22:43: Quarantining All Traces: moneytree
22:43: Quarantining All Traces: psguard desktop hijacker
22:43: Quarantining All Traces: psguard
22:43: Quarantining All Traces: purityscan
22:43: Quarantining All Traces: shopathomeselect
22:43: Quarantining All Traces: twain-tech
22:43: Quarantining All Traces: winad
22:43: Quarantining All Traces: winantispyware 2005
22:43: Quarantining All Traces: zy web search
22:43: Quarantining All Traces: 2o7.net cookie
22:43: Quarantining All Traces: 5 cookie
22:43: Quarantining All Traces: ademails.com cookie
22:43: Quarantining All Traces: adultfriendfinder cookie
22:43: Quarantining All Traces: advertising cookie
22:43: Quarantining All Traces: aim4media cookie
22:43: Quarantining All Traces: atwola cookie
22:43: Quarantining All Traces: belnk cookie
22:43: Quarantining All Traces: bluestreak cookie
22:43: Quarantining All Traces: bravenet cookie
22:43: Quarantining All Traces: burstnet cookie
22:43: Quarantining All Traces: ccbill cookie
22:43: Quarantining All Traces: centrport net cookie
22:43: Quarantining All Traces: clickzs cookie
22:43: Quarantining All Traces: hbmediapro cookie
22:43: Quarantining All Traces: linksynergy cookie
22:43: Quarantining All Traces: onestat.com cookie
22:43: Quarantining All Traces: outster cookie
22:43: Quarantining All Traces: partypoker cookie
22:43: Quarantining All Traces: pridebucks cookie
22:43: Quarantining All Traces: realmedia cookie
22:43: Quarantining All Traces: reliablestats cookie
22:43: Quarantining All Traces: ru4 cookie
22:43: Quarantining All Traces: sandboxer cookie
22:43: Quarantining All Traces: server.iad.liveperson cookie
22:43: Quarantining All Traces: sexsuche cookie
22:43: Quarantining All Traces: sextracker cookie
22:43: Quarantining All Traces: shop@home cookie
22:43: Quarantining All Traces: statcounter cookie
22:43: Quarantining All Traces: toplist cookie
22:43: Quarantining All Traces: touchclarity cookie
22:43: Quarantining All Traces: tradedoubler cookie
22:43: Quarantining All Traces: trafficmp cookie
22:43: Quarantining All Traces: xiti cookie
22:43: Quarantining All Traces: yadro cookie
22:43: Quarantining All Traces: yieldmanager cookie
22:43: Quarantining All Traces: zango cookie
22:44: Removal process completed. Elapsed time 00:01:22
********
22:29: | Start of Session, zondag 6 november 2005 |
22:29: Spy Sweeper started
22:30: Download has been canceled at your request.
22:31: | End of Session, zondag 6 november 2005 |
Seitenanfang Seitenende
06.11.2005, 22:58
Ehrenmitglied
Themenstarter
Avatar Sabina

Beiträge: 29434
#23 poste hier das log vom Scan
http://virus-protect.org/artikel/tools/FindIts.html

counterspy
http://virus-protect.org/counterspy.html
nach dem Scan muss man sich entscheiden für:

*Ignore
*Remove
*Quarantaine

wähle immer Remove und starte den PC neu (dann kopiere den Scanreport)
__________
MfG Sabina

rund um die PC-Sicherheit
Seitenanfang Seitenende
06.11.2005, 22:58
...neu hier

Beiträge: 8
#24

Zitat

Dacer postete
Ergebnis Spysweeper

22:31: | Start of Session, zondag 6 november 2005 |
22:31: Spy Sweeper started
22:31: Sweep initiated using definitions version 556
22:31: Starting Memory Sweep
22:31: Found Adware: winad
22:31: Detected running Thread: C:\Program Files\Media Access\MediaAccK.exe (ID = 90407)
22:31: HKLM\Software\Microsoft\Windows\CurrentVersion\Run || Media Access (ID = 0)
22:31: Detected running Thread: C:\Program Files\Media Access\MediaAccess.exe (ID = 90399)
22:31: Detected running Thread: C:\Program Files\Media Access\MediaAccC.dll (ID = 90382)
22:33: Memory Sweep Complete, Elapsed Time: 00:02:16
22:33: Starting Registry Sweep
22:33: Found Trojan Horse: antivirus gold
22:33: HKLM\software\antivirusgold\ (2 subtraces) (ID = 103631)
22:33: Found Adware: cws_msas
22:33: HKCR\typelib\{1e1b286c-88ff-11d2-8d96-d7acac95951f}\ (9 subtraces) (ID = 117477)
22:33: HKLM\software\classes\typelib\{1e1b286c-88ff-11d2-8d96-d7acac95951f}\ (9 subtraces) (ID = 117480)
22:33: Found Adware: elitebar
22:33: HKLM\software\microsoft\windows\currentversion\shareddlls\ || c:\windows\downloaded program files\v3.dll (ID = 125764)
22:33: Found Adware: internetoptimizer
22:33: HKCR\clsid\{00000010-6f7d-442c-93e3-4a4827c2e4c8}\ (11 subtraces) (ID = 128881)
22:33: HKCR\interface\{aa4939c3-deca-4a48-a454-97cd587c0ef5}\ (8 subtraces) (ID = 128885)
22:33: HKLM\software\avenue media\ (96 subtraces) (ID = 128888)
22:33: HKLM\software\classes\clsid\{00000010-6f7d-442c-93e3-4a4827c2e4c8}\ (11 subtraces) (ID = 128892)
22:33: HKLM\software\classes\interface\{aa4939c3-deca-4a48-a454-97cd587c0ef5}\ (8 subtraces) (ID = 128896)
22:33: HKLM\software\microsoft\windows\currentversion\policies\ameopt\ (ID = 128912)
22:33: HKLM\software\microsoft\windows\currentversion\uninstall\internet optimizer\ (3 subtraces) (ID = 128921)
22:33: HKLM\software\microsoft\windows\currentversion\uninstall\internet optimizer active alert\ (3 subtraces) (ID = 128922)
22:33: HKLM\software\microsoft\windows\currentversion\uninstall\kapabout\ (2 subtraces) (ID = 128924)
22:33: HKLM\software\microsoft\windows\currentversion\uninstall\rotue\ (ID = 128925)
22:33: HKLM\software\microsoft\windows\currentversion\uninstall\wsem update\ (2 subtraces) (ID = 128927)
22:33: HKLM\software\policies\avenue media\ (ID = 128929)
22:33: Found Adware: moneytree
22:33: HKCR\clsid\{8f4e5661-f99e-4b3e-8d85-0ea71c0748e4}\ (11 subtraces) (ID = 135167)
22:33: HKCR\clsid\{cea206e8-8057-4a04-ace9-ff0d69a92297}\ (11 subtraces) (ID = 135171)
22:33: HKCR\dyfuca_bh.bhobj.1\ (3 subtraces) (ID = 135175)
22:33: HKCR\dyfuca_bh.bhobj\ (5 subtraces) (ID = 135176)
22:33: HKCR\dyfuca_bh.sinkobj.1\ (3 subtraces) (ID = 135177)
22:33: HKCR\dyfuca_bh.sinkobj\ (5 subtraces) (ID = 135178)
22:33: HKCR\interface\{eee4a2e5-9f56-432f-a6ed-f6f625b551e0}\ (8 subtraces) (ID = 135185)
22:33: HKLM\software\classes\dyfuca_bh.bhobj\ (5 subtraces) (ID = 135194)
22:33: HKLM\software\classes\typelib\{40b1d454-9ca4-43cc-86aa-cb175eac52fb}\ (9 subtraces) (ID = 135201)
22:33: HKLM\software\microsoft\windows\currentversion\uninstall\dyfuca\ (ID = 135214)
22:33: HKCR\typelib\{0be10b0d-b4db-4693-9b1f-9aead54d17dc}\ (9 subtraces) (ID = 135216)
22:33: HKCR\typelib\{40b1d454-9ca4-43cc-86aa-cb175eac52fb}\ (9 subtraces) (ID = 135217)
22:33: Found Adware: 180search assistant/zango
22:33: HKLM\software\microsoft\windows\currentversion\uninstall\salm\ (3 subtraces) (ID = 135779)
22:33: HKLM\software\salm\ (13 subtraces) (ID = 135793)
22:33: Found Adware: psguard desktop hijacker
22:33: HKLM\software\microsoft\windows\currentversion\uninstall\internet update\ (3 subtraces) (ID = 136964)
22:33: Found Trojan Horse: trojan-downloader-2pursuit
22:33: HKLM\software\microsoft\windows nt\currentversion\winlogon\notify\style2\ (10 subtraces) (ID = 139102)
22:33: Found Adware: shopathomeselect
22:33: HKLM\software\microsoft\windows\currentversion\uninstall\70tovmto\ (2 subtraces) (ID = 141716)
22:33: HKLM\software\winsock2\layered provider sample\ (ID = 141736)
22:33: Found Trojan Horse: trojan-downloader-zlob
22:33: HKLM\software\microsoft\windows\currentversion\policies\explorer\run\ || notepad.exe (ID = 144914)
22:33: HKLM\software\microsoft\windows nt\currentversion\winlogon\ || shell (ID = 144915)
22:33: Found Adware: twain-tech
22:33: HKCR\interface\{50f646b1-1c3e-4b01-b818-437e1276e5be}\ (8 subtraces) (ID = 145318)
22:33: HKCR\multimppdll.multimppdllobj\ (5 subtraces) (ID = 145320)
22:33: HKLM\software\classes\interface\{50f646b1-1c3e-4b01-b818-437e1276e5be}\ (8 subtraces) (ID = 145324)
22:33: HKLM\software\classes\typelib\{7efe1256-ab56-44b3-a63a-eb1a2208a490}\ (9 subtraces) (ID = 145326)
22:33: HKCR\typelib\{7efe1256-ab56-44b3-a63a-eb1a2208a490}\ (9 subtraces) (ID = 145345)
22:33: Found Adware: popuper
22:33: HKCR\clsid\vmhomepage.1\ (1 subtraces) (ID = 145583)
22:33: HKLM\software\classes\clsid\vmhomepage.1\ (1 subtraces) (ID = 145591)
22:33: HKCR\appid\loaderx.exe\ (1 subtraces) (ID = 147150)
22:33: HKCR\appid\{735c5a0c-f79f-47a1-8ca1-2a2e482662a8}\ (1 subtraces) (ID = 147151)
22:33: HKCR\clsid\{1e5f0d38-214b-4085-ad2a-d2290e6a2d2c}\ (14 subtraces) (ID = 147153)
22:33: HKCR\mediaaccess.installer\ (5 subtraces) (ID = 147157)
22:33: HKLM\software\classes\appid\loaderx.exe\ (1 subtraces) (ID = 147164)
22:33: HKLM\software\classes\appid\{735c5a0c-f79f-47a1-8ca1-2a2e482662a8}\ (1 subtraces) (ID = 147165)
22:33: HKLM\software\classes\clsid\{1e5f0d38-214b-4085-ad2a-d2290e6a2d2c}\ (14 subtraces) (ID = 147167)
22:33: HKLM\software\classes\mediaaccess.installer\ (5 subtraces) (ID = 147171)
22:33: HKLM\software\classes\typelib\{15696ae2-6ea4-47f4-bea6-a3d32693efc7}\ (9 subtraces) (ID = 147176)
22:33: HKLM\software\media access\ (8 subtraces) (ID = 147182)
22:33: HKLM\software\microsoft\windows\currentversion\moduleusage\c:/windows/downloaded program files/mediaaccx.dll\ (2 subtraces) (ID = 147191)
22:33: HKLM\software\microsoft\windows\currentversion\moduleusage\c:/windows/downloaded program files/winadtoolsx.dll\ || .owner (ID = 147196)
22:33: HKLM\software\microsoft\windows\currentversion\moduleusage\c:/windows/downloaded program files/winadtoolsx.dll\ || {15ad4789-cdb4-47e1-a9da-992ee8e6bad6} (ID = 147197)
22:33: HKLM\software\microsoft\windows\currentversion\run\ || media access (ID = 147202)
22:33: HKLM\software\microsoft\windows\currentversion\shareddlls\ || c:\windows\downloaded program files\mediaaccx.dll (ID = 147221)
22:33: HKLM\software\microsoft\windows\currentversion\shareddlls\ || c:\windows\downloaded program files\winadtoolsx.dll (ID = 147225)
22:33: HKLM\software\microsoft\windows\currentversion\uninstall\media access\ (2 subtraces) (ID = 147230)
22:33: HKCR\typelib\{15696ae2-6ea4-47f4-bea6-a3d32693efc7}\ (9 subtraces) (ID = 147244)
22:33: Found Adware: zy web search
22:33: HKCR\bho.bho.1\ (3 subtraces) (ID = 148065)
22:33: HKLM\software\classes\bho.bho.1\ (3 subtraces) (ID = 148071)
22:33: HKCR\interface\{1c01d150-91a4-4de0-9bf8-a35d1bdf1001}\ (8 subtraces) (ID = 169495)
22:33: HKLM\software\classes\interface\{1c01d150-91a4-4de0-9bf8-a35d1bdf1001}\ (8 subtraces) (ID = 169496)
22:33: HKLM\software\avenue media\internet optimizer\ (95 subtraces) (ID = 394594)
22:33: Found Adware: psguard
22:33: HKCR\clsid\{357a87ed-3e5d-437d-b334-deb7eb4982a3}\ (2 subtraces) (ID = 487755)
22:33: HKLM\software\classes\clsid\{357a87ed-3e5d-437d-b334-deb7eb4982a3}\ (2 subtraces) (ID = 488280)
22:33: HKCR\clsid\{b212d577-05b7-4963-911e-4a8588160dfa}\ (5 subtraces) (ID = 511619)
22:33: HKLM\software\microsoft\windows nt\currentversion\winlogon\notify\style2\ || dllname (ID = 511632)
22:33: HKLM\software\microsoft\windows\currentversion\explorer\sharedtaskscheduler\ || {b212d577-05b7-4963-911e-4a8588160dfa} (ID = 514158)
22:33: Found Adware: winantispyware 2005
22:33: HKCR\checkproduct2.checkproduct\ (5 subtraces) (ID = 527503)
22:33: HKCR\checkproduct2.checkproduct.1\ (3 subtraces) (ID = 527509)
22:33: HKCR\appid\checkproduct2.dll\ (1 subtraces) (ID = 527632)
22:33: HKCR\appid\{8c65aef6-e413-4314-815b-82717a3f1603}\ (1 subtraces) (ID = 527648)
22:33: HKCR\clsid\{c427b3e3-28dc-4001-9590-d99b6776119b}\ (15 subtraces) (ID = 527829)
22:33: HKCR\interface\{4f79d1c5-24f9-4e59-8022-604d4b41d5ca}\ (8 subtraces) (ID = 527937)
22:33: HKCR\typelib\{30ed49a5-ca6c-4918-b5f3-5e6818c91d8b}\ (9 subtraces) (ID = 528091)
22:33: HKLM\software\classes\checkproduct2.checkproduct\ (5 subtraces) (ID = 528199)
22:33: HKLM\software\classes\checkproduct2.checkproduct.1\ (3 subtraces) (ID = 528205)
22:33: HKLM\software\classes\appid\checkproduct2.dll\ (1 subtraces) (ID = 528341)
22:33: HKLM\software\classes\appid\{8c65aef6-e413-4314-815b-82717a3f1603}\ (1 subtraces) (ID = 528357)
22:33: HKLM\software\classes\clsid\{c427b3e3-28dc-4001-9590-d99b6776119b}\ (15 subtraces) (ID = 528538)
22:33: HKLM\software\classes\typelib\{30ed49a5-ca6c-4918-b5f3-5e6818c91d8b}\ (9 subtraces) (ID = 528800)
22:33: HKLM\software\classes\appid\{8c65aef6-e413-4314-815b-82717a3f1603}\ (1 subtraces) (ID = 543259)
22:33: HKLM\software\microsoft\windows\currentversion\explorer\browser helper objecta\ (2 subtraces) (ID = 735573)
22:33: HKCR\vapfm.creationnotifier\ (5 subtraces) (ID = 795157)
22:33: HKCR\vapfm.creationnotifier.1\ (3 subtraces) (ID = 795163)
22:33: HKCR\appid\{4d05a335-1a1c-46b3-bcff-7f25b326895c}\ (1 subtraces) (ID = 795173)
22:33: HKCR\clsid\{328ba26a-1619-47ee-a37d-7d7a6ab1b000}\ (12 subtraces) (ID = 795177)
22:33: HKCR\typelib\{4d05a335-1a1c-46b3-bcff-7f25b326895c}\ (9 subtraces) (ID = 795242)
22:33: HKLM\software\classes\vapfm.creationnotifier\ (5 subtraces) (ID = 795286)
22:33: HKLM\software\classes\vapfm.creationnotifier.1\ (3 subtraces) (ID = 795292)
22:33: HKLM\software\classes\appid\filecreationfilter.dll\ (1 subtraces) (ID = 795298)
22:33: HKLM\software\classes\appid\{4d05a335-1a1c-46b3-bcff-7f25b326895c}\ (1 subtraces) (ID = 795302)
22:33: HKLM\software\classes\clsid\{328ba26a-1619-47ee-a37d-7d7a6ab1b000}\ (12 subtraces) (ID = 795306)
22:33: HKLM\software\classes\typelib\{4d05a335-1a1c-46b3-bcff-7f25b326895c}\ (9 subtraces) (ID = 795371)
22:33: HKLM\system\currentcontrolset\control\class\{29ae0e04-08b8-4d2f-bfbe-83fb0ec73bb7}\ (3 subtraces) (ID = 795420)
22:33: HKCR\clsid\vmhomepage\ (2 subtraces) (ID = 826017)
22:33: HKLM\software\classes\clsid\vmhomepage\ (2 subtraces) (ID = 826018)
22:33: HKCR\typelib\{1e1b286c-88ff-11d2-8d96-d7acac95951f}\ (9 subtraces) (ID = 826019)
22:33: HKLM\software\classes\typelib\{1e1b286c-88ff-11d2-8d96-d7acac95951f}\ (9 subtraces) (ID = 826020)
22:33: HKU\S-1-5-21-823518204-1078145449-1343024091-1003\software\avenue media\ (ID = 128887)
22:33: HKU\S-1-5-21-823518204-1078145449-1343024091-1003\software\policies\avenue media\ (ID = 128928)
22:33: HKU\S-1-5-21-823518204-1078145449-1343024091-1003\software\salm\ (22 subtraces) (ID = 135792)
22:33: HKU\S-1-5-21-823518204-1078145449-1343024091-1003\software\microsoft\windows\currentversion\policies\ameopt\ (ID = 654042)
22:33: Registry Sweep Complete, Elapsed Time:00:00:16
22:33: Starting Cookie Sweep
22:33: Found Spy Cookie: pridebucks cookie
22:33: computer@pridebucks[1].txt (ID = 3187)
22:33: Found Spy Cookie: outster cookie
22:33: computer@outster[3].txt (ID = 3103)
22:33: Found Spy Cookie: ru4 cookie
22:33: computer@edge.ru4[2].txt (ID = 3269)
22:33: Found Spy Cookie: sextracker cookie
22:33: computer@counter11.sextracker[1].txt (ID = 3362)
22:33: Found Spy Cookie: toplist cookie
22:33: computer@toplist[1].txt (ID = 3557)
22:33: Found Spy Cookie: clickzs cookie
22:33: computer@cz6.clickzs[1].txt (ID = 2413)
22:33: Found Spy Cookie: sexsuche cookie
22:33: computer@counter.sexsuche[1].txt (ID = 3360)
22:33: computer@outster[1].txt (ID = 3103)
22:33: Found Spy Cookie: xiti cookie
22:33: computer@xiti[1].txt (ID = 3717)
22:33: Found Spy Cookie: belnk cookie
22:33: computer@belnk[1].txt (ID = 2292)
22:33: Found Spy Cookie: hbmediapro cookie
22:33: computer@adopt.hbmediapro[2].txt (ID = 2768)
22:33: computer@xiti[2].txt (ID = 3717)
22:33: computer@dist.belnk[2].txt (ID = 2293)
22:33: Found Spy Cookie: statcounter cookie
22:33: computer@statcounter[2].txt (ID = 3447)
22:33: computer@counter4.sextracker[1].txt (ID = 3362)
22:33: computer@outster[2].txt (ID = 3103)
22:33: Found Spy Cookie: server.iad.liveperson cookie
22:33: computer@server.iad.liveperson[2].txt (ID = 3341)
22:33: Found Spy Cookie: trafficmp cookie
22:33: computer@trafficmp[2].txt (ID = 3581)
22:33: Found Spy Cookie: ccbill cookie
22:33: computer@ccbill[1].txt (ID = 2369)
22:33: Found Spy Cookie: shop@home cookie
22:33: computer@www.shopathomeselect[1].txt (ID = 3368)
22:33: Found Spy Cookie: tradedoubler cookie
22:33: computer@tradedoubler[2].txt (ID = 3575)
22:33: Found Spy Cookie: atwola cookie
22:33: computer@atwola[1].txt (ID = 2255)
22:33: Found Spy Cookie: centrport net cookie
22:33: computer@centrport[2].txt (ID = 2374)
22:33: Found Spy Cookie: 2o7.net cookie
22:33: computer@cnn.122.2o7[2].txt (ID = 1958)
22:33: Found Spy Cookie: zango cookie
22:33: computer@lp.zango[1].txt (ID = 3761)
22:33: Found Spy Cookie: yieldmanager cookie
22:33: computer@ad.yieldmanager[1].txt (ID = 3751)
22:33: computer@zango[2].txt (ID = 3760)
22:33: Found Spy Cookie: aim4media cookie
22:33: computer@aim4media[1].txt (ID = 2209)
22:33: Found Spy Cookie: advertising cookie
22:33: computer@advertising[2].txt (ID = 2175)
22:33: Found Spy Cookie: partypoker cookie
22:33: computer@partypoker[2].txt (ID = 3111)
22:33: Found Spy Cookie: touchclarity cookie
22:33: computer@partypoker.touchclarity[1].txt (ID = 3567)
22:33: Found Spy Cookie: linksynergy cookie
22:33: computer@linksynergy[2].txt (ID = 2926)
22:33: Found Spy Cookie: realmedia cookie
22:33: computer@realmedia[1].txt (ID = 3235)
22:33: Found Spy Cookie: bluestreak cookie
22:33: computer@bluestreak[2].txt (ID = 2314)
22:33: Found Spy Cookie: sandboxer cookie
22:33: computer@0[1].txt (ID = 3282)
22:33: Found Spy Cookie: yadro cookie
22:33: computer@yadro[1].txt (ID = 3743)
22:33: Found Spy Cookie: ademails.com cookie
22:33: computer@www.ademails[2].txt (ID = 2066)
22:33: Found Spy Cookie: bravenet cookie
22:33: computer@bravenet[1].txt (ID = 2322)
22:33: Found Spy Cookie: adultfriendfinder cookie
22:33: computer@adultfriendfinder[1].txt (ID = 2165)
22:33: Found Spy Cookie: 5 cookie
22:33: computer@5[1].txt (ID = 1979)
22:33: Found Spy Cookie: reliablestats cookie
22:33: computer@stats1.reliablestats[1].txt (ID = 3254)
22:33: computer@bravenet[2].txt (ID = 2322)
22:33: computer@ad.yieldmanager[2].txt (ID = 3751)
22:33: computer@adopt.hbmediapro[3].txt (ID = 2768)
22:33: computer@dist.belnk[3].txt (ID = 2293)
22:33: Found Spy Cookie: onestat.com cookie
22:33: computer@stat.onestat[3].txt (ID = 3098)
22:33: Found Spy Cookie: burstnet cookie
22:33: computer@burstnet[1].txt (ID = 2336)
22:33: computer@linksynergy[1].txt (ID = 2926)
22:33: computer@statcounter[3].txt (ID = 3447)
22:33: computer@toplist[2].txt (ID = 3557)
22:33: computer@outster[5].txt (ID = 3103)
22:33: Cookie Sweep Complete, Elapsed Time: 00:00:01
22:33: Starting File Sweep
22:33: Warning: Failed to open file "c:\pagefile.sys". Toegang geweigerd
22:33: Found Adware: coolwebsearch (cws)
22:33: a.reg (ID = 53939)
22:33: afit.exe (ID = 70475)
22:33: 70tovmto.exe (ID = 75618)
22:34: mspxs32.dll (ID = 91206)
22:34: gah95on6.ini (ID = 75741)
22:34: bln02nqv.exe (ID = 75682)
22:34: intell32.exe (ID = 133867)
22:34: bln02nqv.ini (ID = 75683)
22:34: 2b3fsk0h.dll (ID = 75587)
22:34: 70tovmto.ini (ID = 75621)
22:34: gah95on6.exe (ID = 75634)
22:34: Found Adware: purityscan
22:34: ??oolsv.exe (ID = 73069)
22:34: Found Trojan Horse: trojan-downloader-alfaportal
22:34: svcnt.exe (ID = 141654)
22:34: Warning: Failed to open file "c:\windows\system32\config\system.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:34: Warning: Failed to open file "c:\windows\system32\config\software.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:34: Warning: Failed to open file "c:\windows\system32\config\default.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:34: Warning: Failed to open file "c:\windows\system32\config\security". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:34: Warning: Failed to open file "c:\windows\system32\config\sam". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:34: Warning: Failed to open file "c:\windows\system32\config\sam.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:34: Warning: Failed to open file "c:\windows\system32\config\security.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:34: Warning: Failed to open file "c:\windows\system32\config\system". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:34: Warning: Failed to open file "c:\windows\system32\config\software". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:34: Warning: Failed to open file "c:\windows\system32\config\default". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:34: wff.sys (ID = 150595)
22:34: c:\windows\system32\sahimages (2 subtraces) (ID = -2147480329)
22:35: Found Adware: gain-supported software
22:35: hdplugin1019.dll (ID = 61472)
22:35: hdplugin1019.inf (ID = 61473)
22:35: hdplugin1019.dll (ID = 61472)
22:35: hdplugin1019.inf (ID = 61473)
22:35: Warning: Failed to open file "c:\documents and settings\all users\application data\microsoft\network\downloader\qmgr0.dat". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\all users\application data\microsoft\network\downloader\qmgr1.dat". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\networkservice\ntuser.dat". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\networkservice\ntuser.dat.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\networkservice\local settings\application data\microsoft\windows\usrclass.dat". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\networkservice\local settings\application data\microsoft\windows\usrclass.dat.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\localservice\ntuser.dat". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\localservice\ntuser.dat.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\localservice\local settings\application data\microsoft\windows\usrclass.dat". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\localservice\local settings\application data\microsoft\windows\usrclass.dat.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\localservice\application data\webroot\spy sweeper\temp\sscs391b2cb8-4177-4c9d-a84f-f2f1c5cb4cfd.tmp". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\localservice\application data\webroot\spy sweeper\temp\sscs7dc8e05b-be4c-4e90-a627-0ce964567800.tmp". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\localservice\application data\webroot\spy sweeper\temp\sscs4bdc19f1-a94b-4612-bcb1-f246c79a540f.tmp". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\localservice\application data\webroot\spy sweeper\temp\sscs9e02d004-5b15-46fe-9cd0-2eb15dec7c0d.tmp". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and
22:35: Warning: Failed to open file "c:\documents and settings\localservice\application data\webroot\spy sweeper\temp\sscse1a6bc5d-1dec-424c-9d59-9c2b5f24bd48.tmp". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\localservice\application data\webroot\spy sweeper\temp\sscs4b9ee4ac-6fe2-4c17-af86-52ffbe23f80a.tmp". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt

22:35: Warning: Failed to open file "c:\documents and settings\computer\ntuser.dat". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:35: Warning: Failed to open file "c:\documents and settings\computer\ntuser.dat.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:36: Warning: Failed to open file "c:\documents and settings\computer\local settings\application data\microsoft\windows\usrclass.dat". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:36: Warning: Failed to open file "c:\documents and settings\computer\local settings\application data\microsoft\windows\usrclass.dat.log". Het proces heeft geen toegang tot het bestand omdat
het bestand door een ander proces wordt gebruikt
22:36: c:\program files\common files\winsoftware (2 subtraces) (ID = -2147476682)
22:40: c:\program files\media access (3 subtraces) (ID = -2147480020)
22:40: c:\program files\internet optimizer (6 subtraces) (ID = -2147480830)
22:40: info.txt (ID = 90430)
22:40: __delete_on_reboot__mediaacck.exe (ID = 90407)
22:40: __delete_on_reboot__mediaaccess.exe (ID = 90399)
22:40: optimize.exe (ID = 64074)
22:40: actalert.exe (ID = 64016)
22:40: Found Adware: abetterinternet
22:40: rogue.exe (ID = 83492)
22:40: actalert.exe (ID = 64016)
22:40: optimize314.exe (ID = 64074)
22:40: c:\program files\winantispyware 2005 (ID = -2147472152)
22:40: salmau.dat (ID = 93788)
22:40: salm_gdf.dat (ID = 93789)
22:40: salm.exe (ID = 70431)
22:42: File Sweep Complete, Elapsed Time: 00:08:20
22:42: Full Sweep has completed. Elapsed time 00:10:58
22:42: Traces Found: 907
22:43: Removal process initiated
22:43: Quarantining All Traces: popuper
22:43: Quarantining All Traces: abetterinternet
22:43: Quarantining All Traces: elitebar
22:43: Quarantining All Traces: antivirus gold
22:43: Quarantining All Traces: trojan-downloader-2pursuit
22:43: Quarantining All Traces: trojan-downloader-alfaportal
22:43: Quarantining All Traces: trojan-downloader-zlob
22:43: Quarantining All Traces: 180search assistant/zango
22:43: Quarantining All Traces: coolwebsearch (cws)
22:43: Quarantining All Traces: cws_msas
22:43: Quarantining All Traces: gain-supported software
22:43: Quarantining All Traces: internetoptimizer
22:43: Quarantining All Traces: moneytree
22:43: Quarantining All Traces: psguard desktop hijacker
22:43: Quarantining All Traces: psguard
22:43: Quarantining All Traces: purityscan
22:43: Quarantining All Traces: shopathomeselect
22:43: Quarantining All Traces: twain-tech
22:43: Quarantining All Traces: winad
22:43: Quarantining All Traces: winantispyware 2005
22:43: Quarantining All Traces: zy web search
22:43: Quarantining All Traces: 2o7.net cookie
22:43: Quarantining All Traces: 5 cookie
22:43: Quarantining All Traces: ademails.com cookie
22:43: Quarantining All Traces: adultfriendfinder cookie
22:43: Quarantining All Traces: advertising cookie
22:43: Quarantining All Traces: aim4media cookie
22:43: Quarantining All Traces: atwola cookie
22:43: Quarantining All Traces: belnk cookie
22:43: Quarantining All Traces: bluestreak cookie
22:43: Quarantining All Traces: bravenet cookie
22:43: Quarantining All Traces: burstnet cookie
22:43: Quarantining All Traces: ccbill cookie
22:43: Quarantining All Traces: centrport net cookie
22:43: Quarantining All Traces: clickzs cookie
22:43: Quarantining All Traces: hbmediapro cookie
22:43: Quarantining All Traces: linksynergy cookie
22:43: Quarantining All Traces: onestat.com cookie
22:43: Quarantining All Traces: outster cookie
22:43: Quarantining All Traces: partypoker cookie
22:43: Quarantining All Traces: pridebucks cookie
22:43: Quarantining All Traces: realmedia cookie
22:43: Quarantining All Traces: reliablestats cookie
22:43: Quarantining All Traces: ru4 cookie
22:43: Quarantining All Traces: sandboxer cookie
22:43: Quarantining All Traces: server.iad.liveperson cookie
22:43: Quarantining All Traces: sexsuche cookie
22:43: Quarantining All Traces: sextracker cookie
22:43: Quarantining All Traces: shop@home cookie
22:43: Quarantining All Traces: statcounter cookie
22:43: Quarantining All Traces: toplist cookie
22:43: Quarantining All Traces: touchclarity cookie
22:43: Quarantining All Traces: tradedoubler cookie
22:43: Quarantining All Traces: trafficmp cookie
22:43: Quarantining All Traces: xiti cookie
22:43: Quarantining All Traces: yadro cookie
22:43: Quarantining All Traces: yieldmanager cookie
22:43: Quarantining All Traces: zango cookie
22:44: Removal process completed. Elapsed time 00:01:22
********
22:29: | Start of Session, zondag 6 november 2005 |
22:29: Spy Sweeper started
22:30: Download has been canceled at your request.
22:31: | End of Session, zondag 6 november 2005 |
Ergebnis Ewido:


Scan resultaten:

HKLM\SOFTWARE\Avenue Media -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKLM\SOFTWARE\Avenue Media\Internet Optimizer -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKLM\SOFTWARE\Avenue Media\Internet Optimizer\Active Alert -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKLM\SOFTWARE\Avenue Media\Internet Optimizer\Active Alert\cf1 -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKLM\SOFTWARE\Avenue Media\Internet Optimizer\anything -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKLM\SOFTWARE\Avenue Media\Internet Optimizer\anything\cf1 -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKLM\SOFTWARE\Avenue Media\Internet Optimizer\Browser Helper -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKLM\SOFTWARE\Avenue Media\Internet Optimizer\Browser Helper\cf1 -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKLM\SOFTWARE\Avenue Media\Internet Optimizer\WSE -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKLM\SOFTWARE\Avenue Media\Internet Optimizer\WSE\cf1 -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKLM\SOFTWARE\Avenue Media\Internet Optimizer\WSE\cf2 -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKLM\SOFTWARE\Avenue Media\Internet Optimizer\WSE\cf3 -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKLM\SOFTWARE\Avenue Media\Internet Optimizer\WSE\cf4 -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKLM\SOFTWARE\Avenue Media\Internet Optimizer\WSE\cf5 -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\BHO.BHO.1 -> Spyware.ZyWebSearch : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\BHO.BHO.1\CLSID\\ -> Spyware.ZyWebSearch : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\CLSID\{00000010-6F7D-442C-93E3-4A4827C2E4C8} -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\CLSID\{00000010-6F7D-442C-93E3-4A4827C2E4C8}\TypeLib\\ -> Spyware.MoneyTree : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\CLSID\{357A87ED-3E5D-437d-B334-DEB7EB4982A3} -> Trojan.Agent.eo : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\CLSID\{8F4E5661-F99E-4B3E-8D85-0EA71C0748E4} -> Spyware.MoneyTree : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\CLSID\{8F4E5661-F99E-4B3E-8D85-0EA71C0748E4}\TypeLib\\ -> Spyware.SafeSurfing : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\CLSID\{CEA206E8-8057-4A04-ACE9-FF0D69A92297} -> Spyware.SafeSurfing : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\CLSID\{CEA206E8-8057-4A04-ACE9-FF0D69A92297}\TypeLib\\ -> Spyware.SafeSurfing : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\DyFuCA_BH.BHObj -> Spyware.MoneyTree : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\DyFuCA_BH.BHObj\CLSID -> Spyware.MoneyTree : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\DyFuCA_BH.BHObj\CLSID\\ -> Spyware.MoneyTree : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\DyFuCA_BH.BHObj\CurVer -> Spyware.MoneyTree : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\DyFuCA_BH.BHObj.1 -> Spyware.MoneyTree : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\DyFuCA_BH.BHObj.1\CLSID\\ -> Spyware.MoneyTree : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\DyFuCA_BH.SinkObj -> Spyware.MoneyTree : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\DyFuCA_BH.SinkObj\CLSID -> Spyware.MoneyTree : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\DyFuCA_BH.SinkObj\CLSID\\ -> Spyware.SafeSurfing : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\DyFuCA_BH.SinkObj\CurVer -> Spyware.MoneyTree : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\DyFuCA_BH.SinkObj.1 -> Spyware.MoneyTree : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\DyFuCA_BH.SinkObj.1\CLSID\\ -> Spyware.SafeSurfing : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\Interface\{1C01D150-91A4-4DE0-9BF8-A35D1BDF1001} -> Spyware.SafeSurfing : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\Interface\{1C01D150-91A4-4DE0-9BF8-A35D1BDF1001}\TypeLib\\ -> Spyware.MoneyTree : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\Interface\{1E1B2878-88FF-11D2-8D96-D7ACAC95951F} -> Spyware.CommonName : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\Interface\{1E1B2878-88FF-11D2-8D96-D7ACAC95951F}\TypeLib\\ -> Spyware.CommonName : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\Interface\{AA4939C3-DECA-4A48-A454-97CD587C0EF5} -> Spyware.ISTBar : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\Interface\{AA4939C3-DECA-4A48-A454-97CD587C0EF5}\TypeLib\\ -> Spyware.SafeSurfing : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\Interface\{EEE4A2E5-9F56-432F-A6ED-F6F625B551E0} -> Dialer.Generic : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\Interface\{EEE4A2E5-9F56-432F-A6ED-F6F625B551E0}\TypeLib\\ -> Spyware.SafeSurfing : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\MediaAccess.Installer -> Spyware.WinAd : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\MediaAccess.Installer\CLSID -> Spyware.WinAd : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\MediaAccess.Installer\CurVer -> Spyware.WinAd : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\MultiMPPDll.MultiMPPDllObj -> Spyware.VX2 : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\MultiMPPDll.MultiMPPDllObj\CLSID -> Spyware.VX2 : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\MultiMPPDll.MultiMPPDllObj\CLSID\\ -> Spyware.MultiMPP : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\MultiMPPDll.MultiMPPDllObj\CurVer -> Spyware.VX2 : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\TypeLib\{0BE10B0D-B4DB-4693-9B1F-9AEAD54D17DC} -> Spyware.SafeSurfing : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\TypeLib\{1E1B286C-88FF-11D2-8D96-D7ACAC95951F} -> Spyware.CommonName : Schoongemaakt met een backup
HKLM\SOFTWARE\Classes\TypeLib\{40B1D454-9CA4-43CC-86AA-CB175EAC52FB} -> Spyware.MoneyTree : Schoongemaakt met een backup
HKLM\SOFTWARE\Microsoft\Internet Explorer\Main\ins -> Spyware.WebRebates : Schoongemaakt met een backup
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ModuleUsage\C:/WINDOWS/Downloaded Program Files/CONFLICT.1/HDPlugin1019.dll\\.Owner -> Spyware.Gator : Schoongemaakt met een backup
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ModuleUsage\C:/WINDOWS/Downloaded Program Files/CONFLICT.1/HDPlugin1019.dll\\{DBAE7000-01EC-4162-8FEB-8A27AC937CA0} -> Spyware.Gator : Schoongemaakt met een backup
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ModuleUsage\C:/WINDOWS/Downloaded Program Files/WinAdToolsX.dll\\.Owner -> Spyware.WinFavorites : Fout gedurende het schoonmake
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ModuleUsage\C:/WINDOWS/Downloaded Program Files/WinAdToolsX.dll\\{15AD4789-CDB4-47E1-A9DA-992EE8E6BAD6} -> Spyware.WinFavorites : Fout gedurende het schoonmake
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ModuleUsage\C:/WINDOWS/System32/mfc42.dll\\{9EB320CE-BE1D-4304-A081-4B4665414BEF} -> Spyware.PurityScan : Schoongemaakt met een backup
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ModuleUsage\C:/WINDOWS/System32/msvcrt.dll\\{9EB320CE-BE1D-4304-A081-4B4665414BEF} -> Spyware.PurityScan : Schoongemaakt met een backup
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\AMeOpt -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\70tovmto -> Spyware.SAHA : Schoongemaakt met een backup
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\DyFuCA -> Spyware.MoneyTree : Schoongemaakt met een backup
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Internet Optimizer -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Internet Optimizer Active Alert -> Spyware.SafeSurfing : Schoongemaakt met een backup
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Internet Update\{357A87ED-3E5D-437d-B334-DEB7EB4982A3} -> Trojan.Agent.eo : Schoongemaakt met een backup
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Kapabout -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\salm -> Spyware.180Solutions : Schoongemaakt met een backup
HKLM\SOFTWARE\Policies\Avenue Media -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKLM\SOFTWARE\salm -> Spyware.180Solutions : Schoongemaakt met een backup
HKU\S-1-5-21-823518204-1078145449-1343024091-1003\Software\Avenue Media -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKU\S-1-5-21-823518204-1078145449-1343024091-1003\Software\Microsoft\Windows\CurrentVersion\Policies\AMeOpt -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKU\S-1-5-21-823518204-1078145449-1343024091-1003\Software\Policies\Avenue Media -> Spyware.InternetOptimizer : Schoongemaakt met een backup
HKU\S-1-5-21-823518204-1078145449-1343024091-1003\Software\salm -> Spyware.180Solutions : Schoongemaakt met een backup
C:\WINDOWS\sites.ini -> Spyware.PSGuard : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Cookies\computer@ivwbox[2].txt -> Spyware.Cookie.Ivwbox : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Cookies\computer@ivwbox[1].txt -> Spyware.Cookie.Ivwbox : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Cookies\computer@mediaplex[2].txt -> Spyware.Cookie.Mediaplex : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Cookies\computer@hg1.hitbox[1].txt -> Spyware.Cookie.Hitbox : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Cookies\computer@valueclick[1].txt -> Spyware.Cookie.Valueclick : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Cookies\computer@image.masterstats[1].txt -> Spyware.Cookie.Masterstats : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Cookies\computer@cs.sexcounter[2].txt -> Spyware.Cookie.Sexcounter : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Cookies\computer@ivwbox[3].txt -> Spyware.Cookie.Ivwbox : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Cookies\computer@oewabox[2].txt -> Spyware.Cookie.Oewabox : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Cookies\computer@adbutler[1].txt -> Spyware.Cookie.Adbutler : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Cookies\computer@www.smartadserver[2].txt -> Spyware.Cookie.Smartadserver : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Cookies\computer@adserver.71i[1].txt -> Spyware.Cookie.71i : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Cookies\computer@oewabox[1].txt -> Spyware.Cookie.Oewabox : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Cookies\computer@axa.addcontrol[1].txt -> Spyware.Cookie.Addcontrol : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Cookies\computer@cs.sexcounter[3].txt -> Spyware.Cookie.Sexcounter : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Cookies\computer@hitbox[1].txt -> Spyware.Cookie.Hitbox : Schoongemaakt met een backup
C:\Program Files\Jmquoo\Cbmhcr.exe -> Trojan.Small.cy : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP176\A0026712.DLL -> TrojanDownloader.Dyfuca : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP176\A0026714.DLL -> TrojanDownloader.Dyfuca.dt : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP183\A0028981.dll -> Spyware.BiSpy : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP183\A0028983.dll -> Spyware.WinAD : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP183\A0028984.exe -> Trojan.Small.cy : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP183\A0028985.exe -> TrojanDownloader.Delf.ks : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP183\A0028986.exe -> Spyware.180Solutions : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP183\A0028988.exe -> TrojanDownloader.Dyfuca.ei : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP183\A0028989.exe -> TrojanDownloader.Dyfuca.dp : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP183\A0028990.exe -> TrojanDownloader.Dyfuca.dp : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP183\A0028991.exe -> TrojanDownloader.Dyfuca.ei : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP183\A0028993.exe -> Spyware.PurityScan : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP183\A0028994.exe -> Adware.SAHA : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP183\A0028995.ini -> Adware.SAHA : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP183\A0028996.dll -> Adware.SAHA : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP183\A0028998.exe -> Adware.SAHA : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP183\A0029000.exe -> Adware.SAHA : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP183\A0029001.exe -> Spyware.WinAD : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP183\A0029002.exe -> Spyware.WinAD : Schoongemaakt met een backup
C:\temp\WebRebates_Auto_InstallSilent_Euro.exe -> Spyware.WebRebates.g : Schoongemaakt met een backup
C:\$Pav$\FILE0001.v00 -> Spyware.Hijacker.Generic : Schoongemaakt met een backup
C:\$Pav$\Dc23.v00 -> Trojan.Regger.f : Schoongemaakt met een backup
C:\$Pav$\soft.v00 -> Trojan.Favadd.c : Schoongemaakt met een backup
C:\$Pav$\A0019097.v00 -> Trojan.Regger.f : Schoongemaakt met een backup
C:\$Pav$\A0019098.v00 -> Trojan.Favadd.c : Schoongemaakt met een backup


::Einde rapport
Seitenanfang Seitenende
06.11.2005, 23:10
Ehrenmitglied
Themenstarter
Avatar Sabina

Beiträge: 29434
#25 KILLBOX
http://www.bleepingcomputer.com/files/killbox.php
Anleitung: (bebildert)
http://virus-protect.org/killbox.html

Delete File on Reboot -- anhaken

und klicke auf das rote Kreuz, wenn gefragt wird, ob "Do you want to reboot? "---- klicke auf "no",und kopiere das nächste rein, erst beim letzten auf "yes"

C:\Program Files\Media Access\MediaAccK.exe
C:\Program Files\Media Access\MediaAccess.exe
C:\Program Files\Internet Optimizer\optimize.exe
C:\Program Files\Internet Optimizer\actalert.exe
C:\Program Files\Internet Optimizer\actalert.exe
C:\temp\salm.exe
C:\WINDOWS\System32\gah95on6.exe
C:\Program Files\Jmquoo\Cbmhcr.exe
C:\Program Files\Jmquoo
C:\WINDOWS\system32\svcnt.exe
C:\WINDOWS\System32\??oolsv.exe
C:\WINDOWS\popuper.exe
C:\WINDOWS\System32\intmonp.exe
C:\WINDOWS\System32\msole32.exe
C:\WINDOWS\System32\LogFiles\A10101600.so
C:\WINDOWS\System32\regsvr32.exe
C:\WINDOWS\System32\shnlog.exe
C:\WINDOWS\System32\intmon.exe
C:\WINDOWS\q6456954.dll
C:\WINDOWS\afit.exe
C:\WINDOWS\System32\hpC196.tmp

C:\WINDOWS\System32\hhk.dll
C:\WINDOWS\System32\intmon.exe
C:\WINDOWS\System32\hp49A9.tmp
C:\WINDOWS\System32\oleext32.dll
C:\WINDOWS\SYSTEM32\ole32vbs.exe
C:\WINDOWS\System32\hp4836.tmp
C:\WINDOWS\System32\gah95on6.ini
C:\WINDOWS\System32\psd2p380.html
C:\WINDOWS\System32\hp9378.tmp
C:\WINDOWS\System32\hp48F4.tmp
C:\WINDOWS\System32\hp4583.tmp
C:\WINDOWS\System32\hp480E.tmp
C:\WINDOWS\System32\hp4F0F.tmp
C:\WINDOWS\System32\.ini
C:\WINDOWS\System32\shnlog.exe
C:\WINDOWS\System32\hpC196.tmp
C:\WINDOWS\System32\intell32.exe
C:\WINDOWS\System32\ot.ico
C:\WINDOWS\System32\ts.ico
C:\WINDOWS\System32\msole32.exe
C:\WINDOWS\System32\msmsgs.exe
C:\WINDOWS\System32\p1fumi62.dat
C:\WINDOWS\System32\wpa.dbl
C:\WINDOWS\System32\kdlmjh8r.dat
C:\WINDOWS\System32\tm97pj39.dat
C:\WINDOWS\System32\LuResult.txt
C:\WINDOWS\System32\b315cfed.dat
C:\WINDOWS\System32\shdocsv.dll
C:\WINDOWS\System32\svcnt.exe
C:\WINDOWS\kipkul.qym
C:\WINDOWS\afit.exe
C:\WINDOWS\bavoau.qto
C:\WINDOWS\hljhgv.fao
C:\WINDOWS\adcllc.jdr
C:\WINDOWS\x74ca5e40.tmp
C:\WINDOWS\q6456954.dll
C:\WINDOWS\pkkjje.toy
C:\WINDOWS\uninstIU.exe
C:\WINDOWS\warnhp.html
C:\WINDOWS\sites.ini
C:\WINDOWS\popuper.exe
C:\WINDOWS\afit.exe
C:\WINDOWS\70tovmto.exe
C:\WINDOWS\adsldpbc.dll
C:\WINDOWS\SYSTEM32\gah95on6.ini
C:\WINDOWS\SYSTEM32\bln02nqv.exe
C:\WINDOWS\SYSTEM32\bln02nqv.ini
C:\WINDOWS\SYSTEM32\egdi32.exe

PC neustarten

counterspy
http://virus-protect.org/counterspy.html
nach dem Scan muss man sich entscheiden für:

*Ignore
*Remove
*Quarantaine

wähle immer Remove und starte den PC neu (dann kopiere den Scanreport)
__________
MfG Sabina

rund um die PC-Sicherheit
Seitenanfang Seitenende
19.11.2005, 16:50
...neu hier

Beiträge: 8
#26 + Scan resultaten:

C:\WINDOWS\system32\LogFiles\A10101600.so -> Trojan.Small.ev : Schoongemaakt met een backup
C:\WINDOWS\system32\LogFiles\OD0202300.so -> Dialer.Generic : Schoongemaakt met een backup
C:\WINDOWS\system32\ole32vbs.exe -> Trojan.Favadd.aj : Schoongemaakt met een backup
C:\WINDOWS\system32\oleext.dll -> Trojan.Promoter.c : Schoongemaakt met een backup
C:\WINDOWS\system32\hpC196.tmp -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\WINDOWS\system32\hp4F0F.tmp -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\WINDOWS\system32\hp480E.tmp -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\WINDOWS\system32\hp4583.tmp -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\WINDOWS\system32\hp48F4.tmp -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\WINDOWS\system32\hp9378.tmp -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\WINDOWS\system32\hp4836.tmp -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\WINDOWS\system32\hp49A9.tmp -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\WINDOWS\system32\hp4C2A.tmp -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\WINDOWS\system32\hp4FC3.tmp -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\WINDOWS\system32\hp44E3.tmp -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\WINDOWS\system32\hp5A85.tmp -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\WINDOWS\system32\hp487C.tmp -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\WINDOWS\system32\__delete_on_reboot__hp4732.tmp -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\WINDOWS\q3756111.dll -> Spyware.Hijacker.Generic : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Local Settings\Application Data\Sunbelt Software\CounterSpy\Quarantine\F72A4013-14D5-4928-8E9E-835B84\E8251F3B-4654-4131-8DD0-156D5F -> TrojanDownloader.Delf.h : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Local Settings\Application Data\Sunbelt Software\CounterSpy\Quarantine\D6E06B36-7DBC-450E-B8FB-A66B33\178BBA44-B8E8-4AD3-A210-350FC7 -> Not-A-Virus.Hoax.Renos.q : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Cookies\computer@ivwbox[1].txt -> Spyware.Cookie.Ivwbox : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Cookies\computer@ad.adition[2].txt -> Spyware.Cookie.Adition : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Cookies\computer@axa.addcontrol[1].txt -> Spyware.Cookie.Addcontrol : Schoongemaakt met een backup
C:\Documents and Settings\Computer\Cookies\computer@ad.yieldmanager[2].txt -> Spyware.Cookie.Yieldmanager : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP176\A0026727.exe -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP176\A0026728.dll -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP176\A0026742.exe -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP176\A0026744.dll -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP176\A0026757.exe -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP176\A0026758.dll -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP176\A0026773.exe -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP176\A0026774.dll -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP176\A0026788.exe -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP176\A0026789.dll -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP177\A0026823.exe -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP177\A0026824.dll -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP177\A0028664.exe -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP177\A0028665.dll -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP178\A0028699.exe -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP178\A0028700.dll -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP179\A0028736.exe -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP179\A0028737.dll -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP179\A0028749.exe -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP179\A0028750.dll -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP180\A0028786.exe -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP180\A0028787.dll -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP181\A0028844.exe -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP181\A0028845.dll -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP181\A0028865.exe -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP181\A0028866.dll -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP182\A0028888.exe -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP182\A0028890.dll -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP183\A0029008.ini -> Spyware.PSGuard : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP183\A0029009.exe -> Trojan.Small.cy : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP188\A0029108.exe -> TrojanDownloader.Zlob.at : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP188\A0029110.exe -> Trojan.Small.ev : Schoongemaakt met een backup
C:\System Volume Information\_restore{E3115230-F22E-44D1-899B-B532CFC90438}\RP188\A0029112.exe -> Trojan.Puper.bh : Schoongemaakt met een backup
C:\$Pav$\intmonp.v00 -> Trojan.Puper.bi : Schoongemaakt met een backup
C:\$Pav$\A0026726.v00 -> Trojan.Puper.bi : Schoongemaakt met een backup
C:\$Pav$\A0026741.v00 -> Trojan.Puper.bi : Schoongemaakt met een backup
C:\$Pav$\A0026756.v00 -> Trojan.Puper.bi : Schoongemaakt met een backup
C:\$Pav$\A0026772.v00 -> Trojan.Puper.bi : Schoongemaakt met een backup
C:\$Pav$\A0026787.v00 -> Trojan.Puper.bi : Schoongemaakt met een backup
C:\$Pav$\A0026822.v00 -> Trojan.Puper.bi : Schoongemaakt met een backup
C:\$Pav$\A0028663.v00 -> Trojan.Puper.bi : Schoongemaakt met een backup
C:\$Pav$\A0028698.v00 -> Trojan.Puper.bi : Schoongemaakt met een backup
C:\$Pav$\OD0080400.v00 -> Dialer.Generic : Schoongemaakt met een backup
C:\$Pav$\A0028924.v00 -> Trojan.Puper.bi : Schoongemaakt met een backup
C:\!Submit\hhk.dll -> Trojan.Puper.bh : Schoongemaakt met een backup


::Einde rapport
Seitenanfang Seitenende
19.11.2005, 19:09
Ehrenmitglied
Themenstarter
Avatar Sabina

Beiträge: 29434
#27 smitRem TOOL (Entfernungstool)
http://noahdfear.geekstogo.com/

öffne smitRem folder,Doppelklick: RunThis.bat warte, bis der Scan beendet ist (der Bildschirm wird blau werden. das ist normal) suche smitfiles.txt und poste die Textdatei in den Thread
__________
MfG Sabina

rund um die PC-Sicherheit
Seitenanfang Seitenende