Langsames System, ruckelnde Spiele, Verdacht auf Virus!

#0
14.08.2009, 07:47
...neu hier

Beiträge: 7
#1 Hi Leute!

Da ich schon länger bei euch mitlese und mir auch immer wieder mal Tipps zur Entfernung von Malware geholt habe, komm ich nicht herum, dass ich auch mal selbst mein Problem posten muss!
Dazu bin ich den Eingangspost von Sabina durchgegangen!


1.
Problembeschreibung / Symptome ?

Also mein System ist in letzter Zeit konstant langsamer geworden und teilweise öffnen sich die Fenster in Zeitlupe. Außerdem bin ich ein begeisterter Spieler der Funmap DOTA (Wc3; SIG; LC; DOtazilla). Bei größeren Kämpfen falle ich stark unter die 30 fps Marke, welches ein Spielen unmöglich macht.

Achja falls es wichtig ist hier einige Details zu meiner Systemkonfiguration (Laptop):
Prozessor: AMD Turion x2 (1,8GHZ)
Grafik: Radion 2600HD
RAM: 2GB
Betriebssystem: Vista

Da ich bis jetzt immer nur auf die Windows eigenen Sicherheitssysteme vertraut habe (ziemlich naiv ;) ), habe ich gestern einen Komplettcheck mit Antivir durchgeführt.


Zitat

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Donnerstag, 13. August 2009 16:47

Es wird nach 1635848 Virenstämmen gesucht.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista
Windowsversion : (Service Pack 2) [6.0.6002]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : KWASHI-PC

Versionsinformationen:
BUILD.DAT : 9.0.0.407 17961 Bytes 29.07.2009 10:29:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 21.07.2009 12:36:08
AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44
LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24.06.2009 08:21:42
ANTIVIR2.VDF : 7.1.5.88 2668032 Bytes 10.08.2009 14:45:46
ANTIVIR3.VDF : 7.1.5.107 243712 Bytes 13.08.2009 14:45:48
Engineversion : 8.2.1.1
AEVDF.DLL : 8.1.1.1 106868 Bytes 28.07.2009 12:17:15
AESCRIPT.DLL : 8.1.2.25 459130 Bytes 13.08.2009 14:45:54
AESCN.DLL : 8.1.2.4 127348 Bytes 23.07.2009 08:59:39
AERDL.DLL : 8.1.2.4 430452 Bytes 23.07.2009 08:59:39
AEPACK.DLL : 8.1.3.18 401783 Bytes 28.07.2009 12:17:14
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 23.07.2009 08:59:39
AEHEUR.DLL : 8.1.0.154 1917302 Bytes 13.08.2009 14:45:53
AEHELP.DLL : 8.1.5.3 233846 Bytes 23.07.2009 08:59:39
AEGEN.DLL : 8.1.1.56 356725 Bytes 13.08.2009 14:45:49
AEEMU.DLL : 8.1.0.9 393588 Bytes 09.10.2008 13:32:40
AECORE.DLL : 8.1.7.6 184694 Bytes 23.07.2009 08:59:39
AEBB.DLL : 8.1.0.3 53618 Bytes 09.10.2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56
AVPREF.DLL : 9.0.0.1 43777 Bytes 03.12.2008 10:39:55
AVREP.DLL : 8.0.0.3 155905 Bytes 20.01.2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04
AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28
NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17
RCTEXT.DLL : 9.0.37.0 87809 Bytes 17.04.2009 09:13:12

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: f:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, F:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Donnerstag, 13. August 2009 16:47

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '169362' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'VSSVC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunes.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ObjectDock.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnscfg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSASCui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'audiodg.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '58' Prozesse mit '58' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '43' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Vista>
C:\hiberfil.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\02100A09-0000242A.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\03D11EAD-00002A56.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\05F104D1-00002403.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> zertifikat.ssl
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BD
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\06286B6E-00002417.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\08AC2FE3-00002C23.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\0A4623FD-00002C55.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\0B184EFB-00002565.eml
[0] Archivtyp: MIME
--> Instruction.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> Instruction.doc .exe
[FUND] Ist das Trojanische Pferd TR/Crypt.FKM.Gen
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\0BBE6BE1-00002439.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\0D53198E-00002419.eml
[0] Archivtyp: MIME
--> Report.1_10.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> Report.1_10.doc .exe
[FUND] Ist das Trojanische Pferd TR/Small.yfv
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\10A435CF-00002455.eml
[0] Archivtyp: MIME
--> Mahnung.zip
[1] Archivtyp: ZIP
--> Rechnung.pif
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BH
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\14066C3A-000023F3.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> zertifikat.ssl
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BD
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\15346F05-00002A4F.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\173E720C-000023F7.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> zertifikat.ssl
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BD
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\198E111B-00002A5F.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\1B3A7009-00002C19.eml
[0] Archivtyp: MIME
--> hinweis.zip
[1] Archivtyp: ZIP
--> Sperrung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BV
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\1F2A2D2A-00002596.eml
[0] Archivtyp: MIME
--> Statement_details.zip
[1] Archivtyp: ZIP
--> Statement_details.doc__.exe
[FUND] Ist das Trojanische Pferd TR/Agent.wzp.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\22753FF4-0000240B.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\23686D0A-00002A7E.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\24D17E91-00002A53.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\25196539-00002C70.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\27DC0A4D-00002C32.eml
[0] Archivtyp: MIME
--> sperrung.zip
[1] Archivtyp: ZIP
--> Sperrung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BV
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\29972A90-00002A73.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\2A2848A8-00002C57.eml
[0] Archivtyp: MIME
--> sperrung.zip
[1] Archivtyp: ZIP
--> Sperrung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BV
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\2C5026FE-00002414.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\2D58628A-00002C45.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\326D2EAB-00002A4D.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\35305DEA-000024B0.eml
[0] Archivtyp: MIME
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/BankOfAmeri.B
--> file0.html
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/BankOfAmeri.B
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\3A7056E5-00002A67.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\3D675681-00002C72.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\3FDF05E3-00002458.eml
[0] Archivtyp: MIME
--> Mahnung.zip
[1] Archivtyp: ZIP
--> Mahnung/Mahnung.pif
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BH
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\424F3EBD-00002407.eml
[0] Archivtyp: MIME
--> Anhang.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\463C32A1-00002C65.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\47930E5C-00002A62.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\483C3587-00002A4B.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\48590FE5-00002A74.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\4C4E705B-00002C54.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\4CC41AC7-00002C44.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\4E275793-00002A7D.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\4E772C8D-0000240A.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\4F6F0D2F-0000244E.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\5167776A-00002C20.eml
[0] Archivtyp: MIME
--> sperrung.zip
[1] Archivtyp: ZIP
--> Sperrung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BV
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\51B367D3-00002411.eml
[0] Archivtyp: MIME
--> Anhang.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\58456B31-00002444.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\5901556A-00002C42.eml
[0] Archivtyp: MIME
--> sperrung.zip
[1] Archivtyp: ZIP
--> Sperrung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BV
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\5BF27049-00002A93.eml
[0] Archivtyp: MIME
--> Invoice_UPS.zip
[1] Archivtyp: ZIP
--> Invoice_UPS.exe
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.gsw
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\5C381FBB-00002E28.eml
[0] Archivtyp: MIME
--> MS9767612.zip
[1] Archivtyp: ZIP
--> MS9767612.exe
[FUND] Ist das Trojanische Pferd TR/Gypikon.86016
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\5C871B79-00002C24.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\5CDB2B4E-00002C37.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\5D0A7F0E-00002429.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\5EA12D13-00003588.eml
[0] Archivtyp: MIME
--> file0.html
[FUND] Ist das Trojanische Pferd TR/Spy.Html.Fraud.FD
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\635D3E96-00002A54.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\64371BD7-00002A66.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\64A3395B-000024AF.eml
[0] Archivtyp: MIME
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/BankOfAmeri.B
--> file0.html
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/BankOfAmeri.B
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\658C14FE-00002A6A.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\66D57D1B-000023F1.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> zertifikat.ssl
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BD
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\68CD3EA9-00002425.eml
[0] Archivtyp: MIME
--> Anhang.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\6AA07D6B-00002C16.eml
[0] Archivtyp: MIME
--> sperrung.zip
[1] Archivtyp: ZIP
--> Sperrung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BV
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\6ADA5531-00002C38.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\6B4F6F99-00002A52.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\6BF347AC-00002401.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> zertifikat.ssl
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BD
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\724051E0-0000244F.eml
[0] Archivtyp: MIME
--> Mahnung.zip
[1] Archivtyp: ZIP
--> Mahnung/Mahnung.pif
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BH
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\784A279B-00002A5E.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\78575DB8-000017E6.eml
[0] Archivtyp: MIME
--> tube.zip
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
--> VideoTube.com.avi.exe
[FUND] Ist das Trojanische Pferd TR/Hijacker.Gen
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\791519ED-00002C18.eml
[0] Archivtyp: MIME
--> sperrung.zip
[1] Archivtyp: ZIP
--> Sperrung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BV
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\7A8961B9-00002433.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\7B1861E5-00002448.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\7CD40026-00002C62.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\7CE07073-000023E9.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> zertifikat.ssl
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BD
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\7CF107CA-00002456.eml
[0] Archivtyp: MIME
--> Mahnung.zip
[1] Archivtyp: ZIP
--> Rechnung.pif
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BH
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\7E5A4AEE-00002A5D.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\0312744C-00002C3A.eml
[0] Archivtyp: MIME
--> hitbooster.htm
[FUND] Ist das Trojanische Pferd TR/Click.HTML.IFrame.abn
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\04055A2A-000012DA.eml
[0] Archivtyp: MIME
--> power.zip
[1] Archivtyp: ZIP
--> power.exe
[FUND] Ist das Trojanische Pferd TR/Hijacker.Gen
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\04856730-00001F23.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\04C6252A-000011F7.eml
[0] Archivtyp: MIME
--> Mahnung.zip
[1] Archivtyp: ZIP
--> Rechnung.pif
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BH
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\060957D5-00001CA6.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\08B34CBF-00001CEC.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\0B5E714A-00001F15.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\0E7236B1-00001F08.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\11BC418D-00001CCB.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\143503A3-00001F14.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\152B7D72-000068D9.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
--> file1.html
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\16275062-00001CE3.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\17D169A4-00001C9D.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\191A5664-00004512.eml
[0] Archivtyp: MIME
--> UPS_NR1.zip
[1] Archivtyp: ZIP
--> UPS_NR1.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Zhelatin.dkp
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\1A0B3824-00001CB0.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\1B336198-00001188.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> zertifikat.ssl
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BD
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\1C237271-000011B6.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\1FE861C4-00001F11.eml
[0] Archivtyp: MIME
--> sperrung.zip
[1] Archivtyp: ZIP
--> Sperrung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BV
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\21F0571B-00001CBC.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\2260336D-00001F32.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\22EB3CFC-000047F7.eml
[0] Archivtyp: MIME
--> WorldPay_NR9712.zip
[1] Archivtyp: ZIP
--> WorldPay_NR9712.exe
[FUND] Ist das Trojanische Pferd TR/PSW.Zbot.M
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\25CB3DE1-0000578B.eml
[0] Archivtyp: MIME
--> UPS_DOC_986001.zip
[1] Archivtyp: ZIP
--> UPS_DOC_986001.exe
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.PAA
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\265D5C94-00001F2C.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\28123ED5-000011D1.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\2AE924EB-000068DF.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
--> file1.html
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\2BFE4A93-00001CFE.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\2C8D7F4F-00001076.eml
[0] Archivtyp: MIME
--> pussy.zip
[1] Archivtyp: ZIP
--> pussy.exe
[FUND] Ist das Trojanische Pferd TR/Buzus.abqk
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\2DA844E5-0000119C.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\2E6802A2-00001190.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\30E91C03-0000699F.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
--> file1.html
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\30EF015B-00001F42.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\33C95284-00001F35.eml
[0] Archivtyp: MIME
--> sperrung.zip
[1] Archivtyp: ZIP
--> Sperrung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BV
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\34E11742-00001CE5.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\362F4544-000057CF.eml
[0] Archivtyp: MIME
--> UPSTRACKING_DS9961201.zip
[1] Archivtyp: ZIP
--> UPSTRACKING_DS9961201.exe
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.JFG
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\3A484E32-000011A8.eml
[0] Archivtyp: MIME
--> Anhang.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\3C87001C-0000684A.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
--> file1.html
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\3E1043C1-000011B1.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\3F8027B0-000011EE.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\40325BDC-00001EFF.eml
[0] Archivtyp: MIME
--> sperrung.zip
[1] Archivtyp: ZIP
--> Sperrung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BV
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\469F175B-000011E3.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\4AC752F8-0000117A.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> zertifikat.ssl
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BD
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\4C1A1FB6-0000696E.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
--> file1.html
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\4D1201F0-00001CD8.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\4D7B01F9-0000686F.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
--> file1.html
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\4FC14C4B-000011F9.eml
[0] Archivtyp: MIME
--> Mahnung.zip
[1] Archivtyp: ZIP
--> Mahnung/Mahnung.pif
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BH
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\4FCF03BB-00001CCC.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\542E0D26-00001CAF.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\56EF2E66-0000119D.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\571315C8-00001EFA.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\57AA1EFB-000040AB.eml
[0] Archivtyp: MIME
--> dhl_n756512.zip
[1] Archivtyp: ZIP
--> dhl_n756512.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\58E553FD-00001EF1.eml
[0] Archivtyp: MIME
--> sperrung.zip
[1] Archivtyp: ZIP
--> Sperrung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BV
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\58EF716C-00001C9B.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\5A1E4B0B-00001179.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> zertifikat.ssl
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BD
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\5AA81C6E-000069CA.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
--> file1.html
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\5BAD2138-000011C0.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BF
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\5C297B43-00001193.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\5CD3183C-00001F09.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\5EE209DF-000011F8.eml
[0] Archivtyp: MIME
--> Mahnung.zip
[1] Archivtyp: ZIP
--> Rechnung.pif
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BH
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\64EE3457-00001CBA.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\65613287-00001EEA.eml
[0] Archivtyp: MIME
--> hinweis.zip
[1] Archivtyp: ZIP
--> Sperrung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BV
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\690A025C-000068FB.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
--> file1.html
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\6B55484D-00006911.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
--> file1.html
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\6B854266-00001EE9.eml
[0] Archivtyp: MIME
--> sperrung.zip
[1] Archivtyp: ZIP
--> Sperrung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BV
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\6D577EDA-000016BA.eml
[0] Archivtyp: MIME
--> Mahnung05.zip
[1] Archivtyp: ZIP
--> Mahnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BI
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\6E643394-000011C2.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BF
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\6E917437-000011DB.eml
[0] Archivtyp: MIME
--> Rechnung.zip
[1] Archivtyp: ZIP
--> Rechnung.scr
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BE
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\6FC4036F-000069A9.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
--> file1.html
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\70682CF7-00001CBF.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\736176CC-00001F20.eml
[0] Archivtyp: MIME
--> sperrung.zip
[1] Archivtyp: ZIP
--> Sperrung.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BV
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\74443995-00001F4B.eml
[0] Archivtyp: MIME
--> Hinweis.zip
[1] Archivtyp: ZIP
--> Hinweis.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BW
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\752365D8-000057E5.eml
[0] Archivtyp: MIME
--> UPSTRACKING_DS9961201.zip
[1] Archivtyp: ZIP
--> UPSTRACKING_DS9961201.exe
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.JFG
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\7A6060FE-00001CA7.eml
[0] Archivtyp: MIME
--> abrechnung.zip
[1] Archivtyp: ZIP
--> scann/scann.a
[FUND] Ist das Trojanische Pferd TR/Dldr.iBill.BR
--> abrechnung.lnk
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.VGF.1
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\7D7910AB-0000699A.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
--> file1.html
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\7EAD22A7-00003083.eml
[0] Archivtyp: MIME
--> ebaycashmachine.htm
[FUND] Ist das Trojanische Pferd TR/Click.HTML.IFrame.abn.11
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Junk E-mail\09407014-0000C8C0.eml
[0] Archivtyp: MIME
--> ecard.zip
[1] Archivtyp: ZIP
--> ecard.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Junk E-mail\0E903A2D-0000CA02.eml
[0] Archivtyp: MIME
--> ecard.zip
[1] Archivtyp: ZIP
--> ecard.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Junk E-mail\2CD672AE-0000CA55.eml
[0] Archivtyp: MIME
--> ecard.zip
[1] Archivtyp: ZIP
--> ecard.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Junk E-mail\30A76486-0000C8CF.eml
[0] Archivtyp: MIME
--> ecard.zip
[1] Archivtyp: ZIP
--> ecard.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Junk E-mail\3EF60822-0000C9D3.eml
[0] Archivtyp: MIME
--> ecard.zip
[1] Archivtyp: ZIP
--> ecard.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Junk E-mail\69525F90-0000C9A0.eml
[0] Archivtyp: MIME
--> ecard.zip
[1] Archivtyp: ZIP
--> ecard.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Junk E-mail\69525F90-0000C9A7.eml
[0] Archivtyp: MIME
--> ecard.zip
[1] Archivtyp: ZIP
--> ecard.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Junk E-mail\7DD1261E-0000C9EC.eml
[0] Archivtyp: MIME
--> ecard.zip
[1] Archivtyp: ZIP
--> ecard.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
C:\Windows\System32\drivers\sptd.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
Beginne mit der Suche in 'D:\' <TREKSTOR>
D:\Backup\Windows Umgebung\Christoph\Eigene Dateien\trashreg.zip
[0] Archivtyp: ZIP
--> TrashReg.exe
[FUND] Ist das Trojanische Pferd TR/Agent.113632.A
D:\Gamecube Games\Wiped_Gcm_Fixer_v1.5f__Loonycube.rar
[0] Archivtyp: RAR
--> FSTFIX.EXE
[FUND] Ist das Trojanische Pferd TR/PWS.24513
D:\Gamecube Games\Wiped_Gcm_Fixer_v1.5f__Loonycube\FSTFIX.EXE
[FUND] Ist das Trojanische Pferd TR/PWS.24513
D:\Music\The Verve\funnny\Nowy folder\The Verve - Forth [2oo8]\10. Appalachian Springs.mp3
[FUND] Enthält Erkennungsmuster des Exploits EXP/ASF.GetCodec.Gen
D:\Pokertools\PokerOffice2.exe
[0] Archivtyp: NSIS
--> [ProgramFilesDir]/PokerOffice/PokerHook.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Gen
D:\Pokertools\Poker.Tracker.Hold.em.v2.16.02b.Incl.Keygen-CROSSFiRE\crspth2a.zip
[0] Archivtyp: ZIP
--> crspth2b.rar
[1] Archivtyp: RAR
--> Keygen\Keygen.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
D:\Programme\Adobe 8.0\Adobe.Acrobat.v8.0.Professional.Keymaker.Only-ZWT.zip
[0] Archivtyp: ZIP
--> Adobe.Acrobat.v8.0.Professional.Keymaker.Only-ZWT/keygen.exe
[FUND] Ist das Trojanische Pferd TR/Agent.53760.O
D:\Programme\Adobe 8.0\Adobe.Acrobat.v8.0.Professional.Keymaker.Only-ZWT\Adobe.Acrobat.v8.0.Professional.Keymaker.Only-ZWT\keygen.exe
[FUND] Ist das Trojanische Pferd TR/Agent.53760.O
D:\Programme\FlashFXP\fx3541235\FlashFXP.v3.5.4.1235-RES-patch.zip
[0] Archivtyp: ZIP
--> patch.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
D:\Programme\Modelviewer Wow\wowmodelview-0.5.08.zip
[0] Archivtyp: ZIP
--> wowmodelview.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdMedia.AY
D:\Programme\Modelviewer Wow\wowmodelview-0.5.08\wowmodelview.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdMedia.AY
D:\Programme\Rapidshare Tool\MSD0.4.rar
[0] Archivtyp: RAR
--> Paket\Plugins\YCPlugins\lix.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.BHU
--> Paket\Plugins\YCPlugins\sceneload.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.BJG
D:\Programme\Rapidshare Tool\RSD0.5Prev\RSD0.5Prev\Plugins\YCPlugins\hoerblog.dll
[FUND] Ist das Trojanische Pferd TR/Delf.26624
D:\Programme\Rapidshare Tool\RSD0.5Prev\RSD0.5Prev\Plugins\YCPlugins\lix.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.BHU
D:\Programme\Rapidshare Tool\RSD0.5Prev\RSD0.5Prev\Plugins\YCPlugins\sceneload.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.BJG
D:\Programme\Rapidshare Tool\RSD0.5Prev\RSD0.5Prev\Plugins\YCPlugins\stealth.dll
[FUND] Ist das Trojanische Pferd TR/Delf.28160.B
D:\Programme\Registry Mechanics\Registry\Registry.Mechanic7+Key-Gen\Registry Mechanic v7.0.0.10\Keygen\KeyGen.exe
[FUND] Ist das Trojanische Pferd TR/Spy.77312
D:\Winxp aktivierung\Awpa\IA64\ANTIWPA.DLL
[FUND] Ist das Trojanische Pferd TR/Wpakill
D:\World of Warcraft\wowmodelview-0.5.08.zip
[0] Archivtyp: ZIP
--> wowmodelview.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdMedia.AY
D:\World of Warcraft\wowmodelview-0.5.08\wowmodelview.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdMedia.AY
D:\www.wowgoldguides.de\13.02.2008\includes\classes\Smarty_2.6.14\plugins\outputfilter.note.php
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Crypted.Gen
D:\www.wowgoldguides.de\13.1.08\includes\classes\Smarty_2.6.14\plugins\outputfilter.note.php
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Crypted.Gen
D:\www.wowgoldguides.de\17.12.07\includes\classes\Smarty_2.6.14\plugins\outputfilter.note.php
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Crypted.Gen
D:\www.wowgoldguides.de\3.12.2007nshop\includes\classes\Smarty_2.6.14\plugins\outputfilter.note.php
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Crypted.Gen
D:\www.wowgoldguides.de\7.12.07\nshop\includes\classes\Smarty_2.6.14\plugins\outputfilter.note.php
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Crypted.Gen
Beginne mit der Suche in 'F:\' <Volume>
F:\Spiele\World of Warcraft\wowmodelview-0.5.08\wowmodelview.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdMedia.AY

Beginne mit der Desinfektion:
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\02100A09-0000242A.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab55171.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\03D11EAD-00002A56.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac85172.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\05F104D1-00002403.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aca5174.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\06286B6E-00002417.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab65175.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\08AC2FE3-00002C23.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac55177.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\0A4623FD-00002C55.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab85180.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\0B184EFB-00002565.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab55181.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\0BBE6BE1-00002439.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac65181.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\0D53198E-00002419.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab95183.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\10A435CF-00002455.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac5516f.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\14066C3A-000023F3.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab45173.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\15346F05-00002A4F.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab75174.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\173E720C-000023F7.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab75176.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\198E111B-00002A5F.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4abc5178.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\1B3A7009-00002C19.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab75181.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\1F2A2D2A-00002596.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab65185.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\22753FF4-0000240B.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4abb5171.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\23686D0A-00002A7E.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aba5172.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\24D17E91-00002A53.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac85173.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\25196539-00002C70.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab55174.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\27DC0A4D-00002C32.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac85177.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\29972A90-00002A73.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4abd5179.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\2A2848A8-00002C57.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab65181.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\2C5026FE-00002414.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3dc164.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\2D58628A-00002C45.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab95184.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\326D2EAB-00002A4D.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ce4015b.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\35305DEA-000024B0.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/BankOfAmeri.B
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab75175.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\3A7056E5-00002A67.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4abb5181.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\3D675681-00002C72.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aba5184.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\3FDF05E3-00002458.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac85186.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\424F3EBD-00002407.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab85172.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\463C32A1-00002C65.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3fe177.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\47930E5C-00002A62.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4abd5177.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\483C3587-00002A4B.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab75178.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\48590FE5-00002A74.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab95178.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\4C4E705B-00002C54.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab85183.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\4CC41AC7-00002C44.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac75184.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\4E275793-00002A7D.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab65186.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\4E772C8D-0000240A.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4abb5186.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\4F6F0D2F-0000244E.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aba5187.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\5167776A-00002C20.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cfcbf0b.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\51B367D3-00002411.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac65173.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\58456B31-00002444.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab8517a.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\5901556A-00002C42.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab4517b.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\5BF27049-00002A93.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aca5184.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\5C381FBB-00002E28.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab75185.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\5C871B79-00002C24.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4abc5186.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\5CDB2B4E-00002C37.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c854caf.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\5D0A7F0E-00002429.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab45187.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\5EA12D13-00003588.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac55188.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\635D3E96-00002A54.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab95176.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\64371BD7-00002A66.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab75177.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\64A3395B-000024AF.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/BankOfAmeri.B
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ea4a810.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\658C14FE-00002A6A.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4abc5179.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\66D57D1B-000023F1.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac8517a.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\68CD3EA9-00002425.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac7517c.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\6AA07D6B-00002C16.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac55185.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\6ADA5531-00002C38.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac85185.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\6B4F6F99-00002A52.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab85186.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\6BF347AC-00002401.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aca5186.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\724051E0-0000244F.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab85177.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\784A279B-00002A5E.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab8517d.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\78575DB8-000017E6.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab9517d.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\791519ED-00002C18.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab5517e.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\7A8961B9-00002433.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ed76ef7.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\7B1861E5-00002448.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab55187.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\7CD40026-00002C62.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac85188.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\7CE07073-000023E9.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac95188.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\7CF107CA-00002456.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aca5188.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\7E5A4AEE-00002A5D.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab9518a.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\0312744C-00002C3A.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab55178.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\04055A2A-000012DA.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab45179.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\04856730-00001F23.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c1954e2.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\04C6252A-000011F7.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac75179.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\060957D5-00001CA6.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c0529f4.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\08B34CBF-00001CEC.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac6517d.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\0B5E714A-00001F15.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab95187.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\0E7236B1-00001F08.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4abb518a.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\11BC418D-00001CCB.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac65176.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\143503A3-00001F14.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab75179.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\152B7D72-000068D9.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab6517b.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\16275062-00001CE3.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab6517c.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\17D169A4-00001C9D.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac8517d.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\191A5664-00004512.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab5517f.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\1A0B3824-00001CB0.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c9885f8.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\1B336198-00001188.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab75189.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\1C237271-000011B6.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab6518a.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\1FE861C4-00001F11.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac9518d.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\21F0571B-00001CBC.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aca5178.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\2260336D-00001F32.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aba5179.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\22EB3CFC-000047F7.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac95179.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\25CB3DE1-0000578B.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cf08fc5.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\265D5C94-00001F2C.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab9517e.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\28123ED5-000011D1.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab55180.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\2AE924EB-000068DF.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac95189.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\2BFE4A93-00001CFE.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aca518a.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\2C8D7F4F-00001076.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4abc518b.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\2DA844E5-0000119C.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac5518c.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\2E6802A2-00001190.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aba518e.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\30E91C03-0000699F.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c1a74ba.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\30EF015B-00001F42.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c1d7cf2.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\33C95284-00001F35.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c154c85.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\34E11742-00001CE5.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac9517d.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\362F4544-000057CF.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab6517f.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\3A484E32-000011A8.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab8518a.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\3C87001C-0000684A.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4abc518c.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\3E1043C1-000011B1.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab5518e.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\3F8027B0-000011EE.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4abc5190.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\40325BDC-00001EFF.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab7517a.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\469F175B-000011E3.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4abd5180.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\4AC752F8-0000117A.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac7518b.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\4C1A1FB6-0000696E.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c6ad537.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\4D1201F0-00001CD8.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab5518f.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\4D7B01F9-0000686F.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4abb518f.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\4FC14C4B-000011F9.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac75191.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\4FCF03BB-00001CCC.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ca3f1fa.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\542E0D26-00001CAF.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c682d70.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\56EF2E66-0000119D.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac95181.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\571315C8-00001EFA.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab55182.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\57AA1EFB-000040AB.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac55183.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\58E553FD-00001EF1.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac95184.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\58EF716C-00001C9B.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ca39e9d.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\5A1E4B0B-00001179.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab5518d.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\5AA81C6E-000069CA.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac5518d.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\5BAD2138-000011C0.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac5518e.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\5C297B43-00001193.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab6518f.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\5CD3183C-00001F09.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac8518f.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\5EE209DF-000011F8.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac95191.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\64EE3457-00001CBA.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac95180.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\65613287-00001EEA.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aba5181.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\690A025C-000068FB.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab45185.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\6B55484D-00006911.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab9518e.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\6B854266-00001EE9.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4abc518e.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\6D577EDA-000016BA.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab95190.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\6E643394-000011C2.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aba5191.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\6E917437-000011DB.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4abd5191.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\6FC4036F-000069A9.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac75192.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\70682CF7-00001CBF.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aba517c.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\736176CC-00001F20.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aba517f.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\74443995-00001F4B.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab85181.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\752365D8-000057E5.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab65182.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\7A6060FE-00001CA7.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cc53b37.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\7D7910AB-0000699A.eml
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/EbayFraud
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4abb5191.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\wowgoldguid 331\7EAD22A7-00003083.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac55192.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Junk E-mail\09407014-0000C8C0.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c1baeef.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Junk E-mail\0E903A2D-0000CA02.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4abd5192.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Junk E-mail\2CD672AE-0000CA55.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac85191.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Junk E-mail\30A76486-0000C8CF.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac5517e.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Junk E-mail\3EF60822-0000C9D3.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aca5193.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Junk E-mail\69525F90-0000C9A0.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab95188.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Junk E-mail\69525F90-0000C9A7.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4359fe31.qua' verschoben!
C:\Users\Kwashi\AppData\Local\Microsoft\Windows Mail\Local Folders\Junk E-mail\7DD1261E-0000C9EC.eml
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac85193.qua' verschoben!
D:\Backup\Windows Umgebung\Christoph\Eigene Dateien\trashreg.zip
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ae551c1.qua' verschoben!
D:\Gamecube Games\Wiped_Gcm_Fixer_v1.5f__Loonycube.rar
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4af451b8.qua' verschoben!
D:\Gamecube Games\Wiped_Gcm_Fixer_v1.5f__Loonycube\FSTFIX.EXE
[FUND] Ist das Trojanische Pferd TR/PWS.24513
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ad851a3.qua' verschoben!
D:\Music\The Verve\funnny\Nowy folder\The Verve - Forth [2oo8]\10. Appalachian Springs.mp3
[FUND] Enthält Erkennungsmuster des Exploits EXP/ASF.GetCodec.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ab25180.qua' verschoben!
D:\Pokertools\PokerOffice2.exe
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aef51bf.qua' verschoben!
D:\Pokertools\Poker.Tracker.Hold.em.v2.16.02b.Incl.Keygen-CROSSFiRE\crspth2a.zip
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4af751c3.qua' verschoben!
D:\Programme\Adobe 8.0\Adobe.Acrobat.v8.0.Professional.Keymaker.Only-ZWT.zip
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4af351b5.qua' verschoben!
D:\Programme\Adobe 8.0\Adobe.Acrobat.v8.0.Professional.Keymaker.Only-ZWT\Adobe.Acrobat.v8.0.Professional.Keymaker.Only-ZWT\keygen.exe
[FUND] Ist das Trojanische Pferd TR/Agent.53760.O
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4afd51b6.qua' verschoben!
D:\Programme\FlashFXP\fx3541235\FlashFXP.v3.5.4.1235-RES-patch.zip
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ae551bd.qua' verschoben!
D:\Programme\Modelviewer Wow\wowmodelview-0.5.08.zip
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4afb51c0.qua' verschoben!
D:\Programme\Modelviewer Wow\wowmodelview-0.5.08\wowmodelview.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdMedia.AY
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '431ae641.qua' verschoben!
D:\Programme\Rapidshare Tool\MSD0.4.rar
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac851a4.qua' verschoben!
D:\Programme\Rapidshare Tool\RSD0.5Prev\RSD0.5Prev\Plugins\YCPlugins\hoerblog.dll
[FUND] Ist das Trojanische Pferd TR/Delf.26624
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ae951c1.qua' verschoben!
D:\Programme\Rapidshare Tool\RSD0.5Prev\RSD0.5Prev\Plugins\YCPlugins\lix.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.BHU
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4afc51bb.qua' verschoben!
D:\Programme\Rapidshare Tool\RSD0.5Prev\RSD0.5Prev\Plugins\YCPlugins\sceneload.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.BJG
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ae951b5.qua' verschoben!
D:\Programme\Rapidshare Tool\RSD0.5Prev\RSD0.5Prev\Plugins\YCPlugins\stealth.dll
[FUND] Ist das Trojanische Pferd TR/Delf.28160.B
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ae951c6.qua' verschoben!
D:\Programme\Registry Mechanics\Registry\Registry.Mechanic7+Key-Gen\Registry Mechanic v7.0.0.10\Keygen\KeyGen.exe
[FUND] Ist das Trojanische Pferd TR/Spy.77312
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4afd51b7.qua' verschoben!
D:\Winxp aktivierung\Awpa\IA64\ANTIWPA.DLL
[FUND] Ist das Trojanische Pferd TR/Wpakill
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ad851a0.qua' verschoben!
D:\World of Warcraft\wowmodelview-0.5.08.zip
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4afb51c1.qua' verschoben!
D:\World of Warcraft\wowmodelview-0.5.08\wowmodelview.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdMedia.AY
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cc3b43a.qua' verschoben!
D:\www.wowgoldguides.de\13.02.2008\includes\classes\Smarty_2.6.14\plugins\outputfilter.note.php
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Crypted.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4af851c8.qua' verschoben!
D:\www.wowgoldguides.de\13.1.08\includes\classes\Smarty_2.6.14\plugins\outputfilter.note.php
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Crypted.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3dbf09.qua' verschoben!
D:\www.wowgoldguides.de\17.12.07\includes\classes\Smarty_2.6.14\plugins\outputfilter.note.php
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Crypted.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3ea741.qua' verschoben!
D:\www.wowgoldguides.de\3.12.2007nshop\includes\classes\Smarty_2.6.14\plugins\outputfilter.note.php
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Crypted.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3faf99.qua' verschoben!
D:\www.wowgoldguides.de\7.12.07\nshop\includes\classes\Smarty_2.6.14\plugins\outputfilter.note.php
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Crypted.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '409bb289.qua' verschoben!
F:\Spiele\World of Warcraft\wowmodelview-0.5.08\wowmodelview.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdMedia.AY
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4afb51c2.qua' verschoben!


Ende des Suchlaufs: Donnerstag, 13. August 2009 19:45
Benötigte Zeit: 2:57:02 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

46409 Verzeichnisse wurden überprüft
945901 Dateien wurden geprüft
223 Viren bzw. unerwünschte Programme wurden gefunden
6 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
178 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
3 Dateien konnten nicht durchsucht werden
945669 Dateien ohne Befall
46808 Archive wurden durchsucht
3 Warnungen
180 Hinweise
169362 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
-----------------------------------------------------------------------------------------------

2. Temporäre Dateien beseitigen

-> Wurde gemacht!!!

-----------------------------------------------------------------------------------------------

3. mache einen Scan mit Malwarebytes -


Zitat

Malwarebytes' Anti-Malware 1.40
Datenbank Version: 2616
Windows 6.0.6002 Service Pack 2

13.08.2009 20:51:36
mbam-log-2009-08-13 (20-51-36).txt

Scan-Methode: Quick-Scan
Durchsuchte Objekte: 80397
Laufzeit: 4 minute(s), 33 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)
-----------------------------------------------------------------------------------------------

4. Erstelle ein Gmer Report:

Zitat

GMER 1.0.15.15020 [f6tynbzx.exe] - http://www.gmer.net
Rootkit scan 2009-08-14 00:51:53
Windows 6.0.6002 Service Pack 2


---- System - GMER 1.0.15 ----

SSDT 9A9D2DCC ZwCreateThread
SSDT 9A9D2DB8 ZwOpenProcess
SSDT 9A9D2DBD ZwOpenThread
SSDT 9A9D2DC7 ZwTerminateProcess

---- Kernel code sections - GMER 1.0.15 ----

.text ntkrnlpa.exe!KeSetEvent + 221 822EF964 4 Bytes [CC, 2D, 9D, 9A]
.text ntkrnlpa.exe!KeSetEvent + 3F1 822EFB34 4 Bytes [B8, 2D, 9D, 9A]
.text ntkrnlpa.exe!KeSetEvent + 40D 822EFB50 4 Bytes [BD, 2D, 9D, 9A]
.text ntkrnlpa.exe!KeSetEvent + 621 822EFD64 4 Bytes [C7, 2D, 9D, 9A]
? C:\Windows\System32\Drivers\sptd.sys Der Prozess kann nicht auf die Datei zugreifen, da sie von einem anderen Prozess verwendet wird.
.text USBPORT.SYS!DllUnload 8CAFD41B 5 Bytes JMP 8613E3C0
? System32\Drivers\aohnpxav.SYS Das System kann den angegebenen Pfad nicht finden. !

---- Kernel IAT/EAT - GMER 1.0.15 ----

IAT \SystemRoot\system32\drivers\atapi.sys[ataport.SYS!AtaPortWritePortUchar] [8060B5FE] \SystemRoot\System32\Drivers\sptd.sys
IAT \SystemRoot\system32\drivers\atapi.sys[ataport.SYS!AtaPortReadPortUchar] [8060AAB4] \SystemRoot\System32\Drivers\sptd.sys
IAT \SystemRoot\system32\drivers\atapi.sys[ataport.SYS!AtaPortWritePortBufferUshort] [8060B728] \SystemRoot\System32\Drivers\sptd.sys
IAT \SystemRoot\system32\drivers\atapi.sys[ataport.SYS!AtaPortReadPortUshort] [8060AB7C] \SystemRoot\System32\Drivers\sptd.sys
IAT \SystemRoot\system32\drivers\atapi.sys[ataport.SYS!AtaPortReadPortBufferUshort] [8060ABFA] \SystemRoot\System32\Drivers\sptd.sys
IAT \SystemRoot\system32\DRIVERS\i8042prt.sys[HAL.dll!READ_PORT_UCHAR] [8061DC5A] \SystemRoot\System32\Drivers\sptd.sys

---- Devices - GMER 1.0.15 ----

Device \FileSystem\Ntfs \Ntfs 8486F1E8
Device \Driver\netbt \Device\NetBT_Tcpip_{22D39CC4-8934-43E7-870E-17B7ADD45632} 867EB980
Device \Driver\volmgr \Device\VolMgrControl 8486C1E8
Device \Driver\usbohci \Device\USBPDO-0 861B31E8
Device \Driver\usbohci \Device\USBPDO-1 861B31E8
Device \Driver\usbohci \Device\USBPDO-2 861B31E8
Device \Driver\usbohci \Device\USBPDO-3 861B31E8
Device \Driver\usbohci \Device\USBPDO-4 861B31E8
Device \Driver\usbehci \Device\USBPDO-5 861BA980
Device \Driver\volmgr \Device\HarddiskVolume1 8486C1E8
Device \Driver\netbt \Device\NetBT_Tcpip_{4D8550E6-AAFC-421B-A268-4BAA2738CD9D} 867EB980
Device \Driver\volmgr \Device\HarddiskVolume2 8486C1E8
Device \Driver\cdrom \Device\CdRom0 861BC980
Device \Driver\volmgr \Device\HarddiskVolume3 8486C1E8
Device \Driver\atapi \Device\Ide\IdeDeviceP0T0L0-0 8486E1E8
Device \Driver\atapi \Device\Ide\IdeDeviceP2T0L0-3 8486E1E8
Device \Driver\atapi \Device\Ide\IdePort0 8486E1E8
Device \Driver\atapi \Device\Ide\IdePort1 8486E1E8
Device \Driver\atapi \Device\Ide\IdePort2 8486E1E8
Device \Driver\atapi \Device\Ide\IdePort3 8486E1E8
Device \Driver\cdrom \Device\CdRom1 861BC980
Device \Driver\volmgr \Device\HarddiskVolume4 8486C1E8
Device \Driver\USBSTOR \Device\00000068 86E238A8
Device \Driver\USBSTOR \Device\00000069 86E238A8
Device \Driver\netbt \Device\NetBt_Wins_Export 867EB980
Device \Driver\PCI_NTPNP7928 \Device\0000004b sptd.sys
Device \Driver\iScsiPrt \Device\RaidPort0 8624D1E8
Device \Driver\usbohci \Device\USBFDO-0 861B31E8
Device \Driver\usbohci \Device\USBFDO-1 861B31E8
Device \Driver\usbohci \Device\USBFDO-2 861B31E8
Device \Driver\usbohci \Device\USBFDO-3 861B31E8
Device \Driver\usbohci \Device\USBFDO-4 861B31E8
Device \Driver\usbehci \Device\USBFDO-5 861BA980
Device \Driver\aohnpxav \Device\Scsi\aohnpxav1 862443B0
Device \Driver\aohnpxav \Device\Scsi\aohnpxav1Port5Path0Target0Lun0 862443B0

---- Registry - GMER 1.0.15 ----

Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s1 -1862332002
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s2 -897886213
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@h0 1
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@p0 F:\Programme\Daemon Tool\
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@h0 0
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@khjeh 0x5A 0x9D 0xB1 0x79 ...
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@a0 0x20 0x01 0x00 0x00 ...
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@khjeh 0x9F 0x92 0xFA 0xA4 ...
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40@khjeh 0x0C 0xB0 0x70 0xD3 ...
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@p0 F:\Programme\Daemon Tool\
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@h0 0
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@khjeh 0x5A 0x9D 0xB1 0x79 ...
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@a0 0x20 0x01 0x00 0x00 ...
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@khjeh 0x9F 0x92 0xFA 0xA4 ...
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40@khjeh 0x0C 0xB0 0x70 0xD3 ...
Reg HKLM\SOFTWARE\Microsoft\Windows Search\CatalogNames\Windows\SystemIndex@pkm:catalog:LastCatalogCrawlId 48
Reg HKLM\SOFTWARE\Microsoft\Windows Search\CatalogNames\Windows\SystemIndex@pkm:catalog:LastCatalogCrawlModified 0
Reg HKLM\SOFTWARE\Microsoft\Windows Search\CatalogNames\Windows\SystemIndex@pkm:catalog:LastCatalogCrawlErrors 6411
Reg HKLM\SOFTWARE\Microsoft\Windows Search\CatalogNames\Windows\SystemIndex@pkm:catalog:LastCatalogCrawlExcludes 0
Reg HKLM\SOFTWARE\Microsoft\Windows Search\CatalogNames\Windows\SystemIndex@pkm:catalog:LastCatalogCrawlKBytes 0
Reg HKLM\SOFTWARE\Microsoft\Windows Search\CatalogNames\Windows\SystemIndex@pkm:catalog:LastCatalogCrawlRetries 12822
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\Crawls\50
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\Crawls\50@CrawlType 1
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\Crawls\50@InProgress 1
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\Crawls\50@DoneAddingCrawlSeeds 1
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\Crawls\50@LogName C:\ProgramData\Microsoft\Search\Data\Applications\Windows\Projects\SystemIndex\SystemIndex.Crwl50.gthr
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\Crawls\50@CheckPoint 0x0E 0x09 0x00 0x00 ...
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\Crawls\50@IsCatalogLevel 0
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\Crawls\50@LogStartAddId 26
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\Crawls\50@SuccessfulTransactions 1
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\Crawls\50@ErrorTransactions 0
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\Crawls\50@WarningTransactions 0
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\Crawls\50@ExcludedTransactions 0
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\Crawls\50@RetryTransactions 0
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\Crawls\50@KilobytesCrawled 0
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\Crawls\50@Modified 0
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\Crawls\50@UnvisitedItems 0
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\Crawls\50@ForcedFullCrawl 0
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\Crawls\53@InProgress 0
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\Crawls\53@DoneAddingCrawlSeeds 0
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\Crawls\53@LogStartAddId -1
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\StartPages\5@CrawlNumberInProgress 50
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\StartPages\5@CrawlNumberScheduled 53
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex\StartPages\5@LastCrawlType 0
Reg HKCU\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{E4C22596-B373-25F1-1DEA-A4911A638EEE}
Reg HKCU\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{E4C22596-B373-25F1-1DEA-A4911A638EEE}@nadedcpnjhbnmelilimgjioljghg 0x6B 0x61 0x6E 0x65 ...

---- EOF - GMER 1.0.15 ----
-----------------------------------------------------------------------------------------------

5. Erstellen eines Hijackthis-Logfiles

Zitat

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 07:23:45, on 14.08.2009
Platform: Windows Vista SP2 (WinNT 6.00.1906)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal

Running processes:
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Windows Defender\MSASCui.exe
C:\Windows\system32\taskeng.exe
C:\Windows\RtHDVCpl.exe
F:\Programme\iTunes\iTunesHelper.exe
F:\Programme\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Stardock\ObjectDock\ObjectDock.exe
F:\Programme\ATI.ACE\Core-Static\MOM.exe
F:\Programme\ATI.ACE\Core-Static\CCC.exe
C:\program files\internet explorer\iexplore.exe
C:\program files\internet explorer\iexplore.exe
C:\program files\internet explorer\iexplore.exe
C:\program files\internet explorer\iexplore.exe
C:\Windows\system32\wuauclt.exe
C:\Windows\system32\rundll32.exe
F:\Download\HJT\HJT.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Windows\system32\SearchProtocolHost.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.at/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
O1 - Hosts: ::1 localhost
O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0\bin\ssv.dll
O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [StartCCC] "F:\Programme\ATI.ACE\Core-Static\CLIStart.exe" MSRun
O4 - HKLM\..\Run: [RtHDVCpl] RtHDVCpl.exe
O4 - HKLM\..\Run: [Skytel] Skytel.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [iTunesHelper] "F:\Programme\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [avgnt] "F:\Programme\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [WMPNSCFG] C:\Program Files\Windows Media Player\WMPNSCFG.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'NETZWERKDIENST')
O4 - Startup: Stardock ObjectDock.lnk = C:\Program Files\Stardock\ObjectDock\ObjectDock.exe
O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~1\MICROS~3\Office12\EXCEL.EXE/3000
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0\bin\npjpi160.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0\bin\npjpi160.dll
O9 - Extra button: eBay - Der weltweite Online Marktplatz - {76577871-04EC-495E-A12B-91F7C3600AFA} - http://rover.ebay.com/rover/1/707-44556-9400-3/4 (file missing)
O9 - Extra button: Amazon.de - {8A918C1D-E123-4E36-B562-5C1519E434CE} - http://www.amazon.de/exec/obidos/redirect-home?tag=Toshibadebholink-21&site=home (file missing)
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\Office12\REFIEBAR.DLL
O13 - Gopher Prefix:
O16 - DPF: {67DABFBF-D0AB-41FA-9C46-CC0F21721616} - http://download.divx.com/player/DivXBrowserPlugin.cab
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Common Files\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - F:\Programme\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - F:\Programme\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Ati External Event Utility - ATI Technologies Inc. - C:\Windows\system32\Ati2evxx.exe
O23 - Service: Bonjour-Dienst (Bonjour Service) - Apple Inc. - C:\Program Files\Bonjour\mDNSResponder.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Common Files\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: NMSAccessU - Unknown owner - F:\Programme\CDBurnerXP\NMSAccessU.exe
O23 - Service: Steam Client Service - Valve Corporation - C:\Program Files\Common Files\Steam\SteamService.exe
O23 - Service: TOSHIBA Bluetooth Service - Unknown owner - c:\Program Files\Toshiba\Bluetooth Toshiba Stack\TosBtSrv.exe (file missing)

--
End of file - 5703 bytes
-----------------------------------------------------------------------------------------------

6. Erstellen einer Uninstall Liste

Zitat

2007 Microsoft Office Suite Service Pack 1 (SP1)
2007 Microsoft Office Suite Service Pack 1 (SP1)
2007 Microsoft Office Suite Service Pack 1 (SP1)
2007 Microsoft Office Suite Service Pack 1 (SP1)
2007 Microsoft Office Suite Service Pack 1 (SP1)
2007 Microsoft Office Suite Service Pack 1 (SP1)
2007 Microsoft Office Suite Service Pack 1 (SP1)
2007 Microsoft Office Suite Service Pack 1 (SP1)
2007 Microsoft Office Suite Service Pack 1 (SP1)
2007 Microsoft Office Suite Service Pack 1 (SP1)
7-Zip 4.42
Adobe Flash Player 10 ActiveX
Adobe Flash Player Plugin
Adobe Reader 8.1.5 - Deutsch
Adobe Shockwave Player
Apple Mobile Device Support
Apple Software Update
Atheros Driver Installation Program
Avira AntiVir Personal - Free Antivirus
Bluetooth Stack for Windows by Toshiba
Bonjour
Catalyst Control Center - Branding
CCleaner (remove only)
CDBurnerXP
Command & Conquer Generals
Counter-Strike
DH Mobility Modder.NET
Diablo II
Dual-Core Optimizer
Emdedded IR Driver
GIMP 2.4.6
GOM Player
HijackThis 2.0.2
Holdem Indicator 1.4.9
Hotfix for Microsoft .NET Framework 3.5 SP1 (KB953595)
Hotfix for Microsoft .NET Framework 3.5 SP1 (KB958484)
ImgBurn
iTunes
Java(TM) SE Runtime Environment 6
Malwarebytes' Anti-Malware
Microsoft .NET Framework 3.5 Language Pack SP1 - deu
Microsoft .NET Framework 3.5 Language Pack SP1 - DEU
Microsoft .NET Framework 3.5 SP1
Microsoft .NET Framework 3.5 SP1
Microsoft Office Excel MUI (German) 2007
Microsoft Office Outlook MUI (German) 2007
Microsoft Office PowerPoint MUI (German) 2007
Microsoft Office Proof (English) 2007
Microsoft Office Proof (French) 2007
Microsoft Office Proof (German) 2007
Microsoft Office Proof (Italian) 2007
Microsoft Office Proofing (German) 2007
Microsoft Office Shared MUI (German) 2007
Microsoft Office Standard 2007
Microsoft Office Standard 2007
Microsoft Office Word MUI (German) 2007
Microsoft Save as PDF or XPS Add-in for 2007 Microsoft Office programs
Microsoft Visual C++ 2005 Redistributable
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17
Mozilla Firefox (3.0.2)
ObjectDock
OpenOffice.org 3.0
Plagiarism-Finder 1.0.9 TRIAL
PlagiarismFinder 2.0
PokerStars
QuickTime
Rayman
Realtek 8169 PCI, 8168 and 8101E PCIe Ethernet Network Card Driver for Windows Vista
Realtek High Definition Audio Driver
Security Update for 2007 Microsoft Office System (KB951550)
Security Update for 2007 Microsoft Office System (KB951944)
Security Update for 2007 Microsoft Office System (KB958439)
Security Update for CAPICOM (KB931906)
Security Update for CAPICOM (KB931906)
Security Update for Microsoft Office Excel 2007 (KB958437)
Security Update for Microsoft Office PowerPoint 2007 (KB951338)
Security Update for Microsoft Office system 2007 (KB954326)
Security Update for Microsoft Office system 2007 (KB956828)
Security Update for Microsoft Office Word 2007 (KB956358)
Security Update for Windows Media Encoder (KB954156)
Skype™ 3.8
SPSS 16.0 für Windows
Steam
Texas Instruments PCIxx21/x515/xx12 drivers.
Unreal Tournament
Update for Microsoft Office Excel 2007 Help (KB957242)
Update for Microsoft Office Outlook 2007 (KB952142)
Update for Microsoft Office Outlook 2007 Help (KB957246)
Update for Office 2007 (KB946691)
Update for Outlook 2007 Junk Email Filter (kb968503)
VideoLAN VLC media player 0.8.6e
Warcraft III
Warkeys 1.14.1.0b
Windows Media Encoder 9-Reihe
Windows Media Encoder 9-Reihe
WinRAR
WinSCP 4.1.8
World of Warcraft
Danke schonmal jetzt für eure Hilfe!
Grüße
Christoph




Seitenanfang Seitenende
14.08.2009, 09:54
Member

Beiträge: 3716
#2 Wie kann man nur gecrackte Software laden, und dann keinen Virenschutz haben? Ist dein Windows überhaupt legal? das sieht nicht so aus... ich würd dir raten, dir ein win vista auf legalem Wege zu besorgen und das neu aufzuspielen. hatte sich nach dem Scan etwas verbessert?
Seitenanfang Seitenende
14.08.2009, 10:50
...neu hier

Themenstarter

Beiträge: 7
#3 Wie kommst du drauf, dass ich illegale Software habe???
OK Microsoft Office ist zu testzwecke installiert worden!

Wenn du meine Laptopdaten etwas genauer ansehen würdest, dann wüsstest du auch, dass ich eine legal erworbene Vista version habe ;)

Grüße und trotzdem danke aber viel hast du mir noch nicht geholfen ;(
Seitenanfang Seitenende
14.08.2009, 10:55
Member

Beiträge: 3716
#4 D:\Pokertools\Poker.Tracker.Hold.em.v2.16.02b.Incl.Keygen-CROSSFiRE\crspth2a.zip
D:\Programme\Adobe 8.0\Adobe.Acrobat.v8.0.Professional.Keymaker.Only-ZWT.zip
D:\Programme\Registry Mechanics\Registry\Registry.Mechanic7+Key-Gen\Registry Mechanic v7.0.0.10\Keygen\KeyGen.exe
D:\Winxp aktivierung\Awpa\IA64\ANTIWPA.DLL
und das lezte ist es.
Öffne avira, Konfiguration Scanner, wähle expertenmodus. aktiviere alles außer offlinedateien auslassen und symbolischen Verknüpfungen folgen.
Bei Archive wähle alle aus, bei Heuristik aktiviere alles und stufe Hoch.
Dann allgemein, Gefahrenkategorieen dort alle Aktivieren.
Update nun Avira danach öffne lokaler Schutz, lokale Laufwerke scannen, Funde in Quarantäne und Log posten.
Danach lokaler Schutz und Rootkitsuche, Meldung am Ende mit Nein anklicken und auch dieses Log posten.
Seitenanfang Seitenende
14.08.2009, 11:41
...neu hier

Themenstarter

Beiträge: 7
#5 Huch da hab ich wohl etwas vergessen zu sagen...
D:\ ist meine Externe USB Festplatte, die ich schon seit ewigkeiten habe, die meisten Progs werden dort nicht benutzt. Hab ich einfach angeschlossen um wirklich alles zu kontrollieren ;)

Und der Avira Log wird bald kommen!

Danke schonmal
Grüße
Christoph
Seitenanfang Seitenende
14.08.2009, 11:48
Member

Beiträge: 3716
#6 Ok, mir ist es im Prinzip egal, ob jemand keygens nutzt.
Sie sind nur oft Träger von Trojanern und anderem zeug.
Prüfe solche Dateien, bei denen du dir nicht sicher bist, ob sie das tun, was sie versprechen auf
www.virustotal.com
wenn es dort Zweifel gibt, ob sie gut sind, dann lass die Finger weg.
Seitenanfang Seitenende
14.08.2009, 12:03
...neu hier

Themenstarter

Beiträge: 7
#7 Danke für den Tipp!

Könntest du mir noch sagen, wass die ganzen Logs (HJT, GMER usw.) über mein System aussagen, ich habe da nichts großartiges gefunden...

Mal auf den Log von Avira mit den besonderen Settings abwarten ;)
Seitenanfang Seitenende
14.08.2009, 12:16
Member

Beiträge: 3716
#8 ich sag dir das dann, wenn ich auch das avira-log habe, sonst fange ich für jedes wieder neu an.
Seitenanfang Seitenende
14.08.2009, 14:17
...neu hier

Themenstarter

Beiträge: 7
#9 Hey!

Also hier Log #1:


Zitat

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Freitag, 14. August 2009 11:48

Es wird nach 1637948 Virenstämmen gesucht.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista
Windowsversion : (Service Pack 2) [6.0.6002]
Boot Modus : Normal gebootet
Benutzername : Kwashi
Computername : KWASHI-PC

Versionsinformationen:
BUILD.DAT : 9.0.0.407 17961 Bytes 29.07.2009 10:29:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 21.07.2009 12:36:08
AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44
LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24.06.2009 08:21:42
ANTIVIR2.VDF : 7.1.5.88 2668032 Bytes 10.08.2009 14:45:46
ANTIVIR3.VDF : 7.1.5.112 269824 Bytes 14.08.2009 09:46:39
Engineversion : 8.2.1.1
AEVDF.DLL : 8.1.1.1 106868 Bytes 28.07.2009 12:17:15
AESCRIPT.DLL : 8.1.2.25 459130 Bytes 13.08.2009 14:45:54
AESCN.DLL : 8.1.2.4 127348 Bytes 23.07.2009 08:59:39
AERDL.DLL : 8.1.2.4 430452 Bytes 23.07.2009 08:59:39
AEPACK.DLL : 8.1.3.18 401783 Bytes 28.07.2009 12:17:14
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 23.07.2009 08:59:39
AEHEUR.DLL : 8.1.0.154 1917302 Bytes 13.08.2009 14:45:53
AEHELP.DLL : 8.1.5.3 233846 Bytes 23.07.2009 08:59:39
AEGEN.DLL : 8.1.1.56 356725 Bytes 13.08.2009 14:45:49
AEEMU.DLL : 8.1.0.9 393588 Bytes 09.10.2008 13:32:40
AECORE.DLL : 8.1.7.6 184694 Bytes 23.07.2009 08:59:39
AEBB.DLL : 8.1.0.3 53618 Bytes 09.10.2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56
AVPREF.DLL : 9.0.0.1 43777 Bytes 03.12.2008 10:39:55
AVREP.DLL : 8.0.0.3 155905 Bytes 20.01.2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04
AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28
NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17
RCTEXT.DLL : 9.0.37.0 87809 Bytes 17.04.2009 09:13:12

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: F:\programme\avira\antivir desktop\alldrives.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, F:, E:, G:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox,
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: Freitag, 14. August 2009 11:48

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '169788' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashUtil10a.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'POWERPNT.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ObjectDock.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnscfg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSASCui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'audiodg.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '58' Prozesse mit '58' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '47' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Vista>
C:\hiberfil.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\Windows\System32\drivers\sptd.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
Beginne mit der Suche in 'F:\' <Volume>
Beginne mit der Suche in 'E:\'
Der zu durchsuchende Pfad E:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'G:\'
Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.


Ende des Suchlaufs: Freitag, 14. August 2009 12:55
Benötigte Zeit: 1:07:00 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

22193 Verzeichnisse wurden überprüft
499339 Dateien wurden geprüft
0 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
3 Dateien konnten nicht durchsucht werden
499336 Dateien ohne Befall
35256 Archive wurden durchsucht
3 Warnungen
2 Hinweise
169788 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
und hier Log #2:

Zitat

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Freitag, 14. August 2009 13:33

Es wird nach 1637948 Virenstämmen gesucht.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista
Windowsversion : (Service Pack 2) [6.0.6002]
Boot Modus : Normal gebootet
Benutzername : Kwashi
Computername : KWASHI-PC

Versionsinformationen:
BUILD.DAT : 9.0.0.407 17961 Bytes 29.07.2009 10:29:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 21.07.2009 12:36:08
AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44
LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24.06.2009 08:21:42
ANTIVIR2.VDF : 7.1.5.88 2668032 Bytes 10.08.2009 14:45:46
ANTIVIR3.VDF : 7.1.5.112 269824 Bytes 14.08.2009 09:46:39
Engineversion : 8.2.1.1
AEVDF.DLL : 8.1.1.1 106868 Bytes 28.07.2009 12:17:15
AESCRIPT.DLL : 8.1.2.25 459130 Bytes 13.08.2009 14:45:54
AESCN.DLL : 8.1.2.4 127348 Bytes 23.07.2009 08:59:39
AERDL.DLL : 8.1.2.4 430452 Bytes 23.07.2009 08:59:39
AEPACK.DLL : 8.1.3.18 401783 Bytes 28.07.2009 12:17:14
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 23.07.2009 08:59:39
AEHEUR.DLL : 8.1.0.154 1917302 Bytes 13.08.2009 14:45:53
AEHELP.DLL : 8.1.5.3 233846 Bytes 23.07.2009 08:59:39
AEGEN.DLL : 8.1.1.56 356725 Bytes 13.08.2009 14:45:49
AEEMU.DLL : 8.1.0.9 393588 Bytes 09.10.2008 13:32:40
AECORE.DLL : 8.1.7.6 184694 Bytes 23.07.2009 08:59:39
AEBB.DLL : 8.1.0.3 53618 Bytes 09.10.2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56
AVPREF.DLL : 9.0.0.1 43777 Bytes 03.12.2008 10:39:55
AVREP.DLL : 8.0.0.3 155905 Bytes 20.01.2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04
AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28
NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17
RCTEXT.DLL : 9.0.37.0 87809 Bytes 17.04.2009 09:13:12

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Suche nach Rootkits
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\rootkit.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Durchsuche aktive Programme...........: aus
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox,
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: Freitag, 14. August 2009 13:33

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '579815' Objekte überprüft, '0' versteckte Objekte wurden gefunden.


Ende des Suchlaufs: Freitag, 14. August 2009 14:14
Benötigte Zeit: 40:08 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
0 Dateien wurden geprüft
0 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
0 Dateien ohne Befall
0 Archive wurden durchsucht
0 Warnungen
0 Hinweise
579815 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
Scheint beides unauffällig zu sein...
Hmmm irgendwie kommt mir so vor als ob alle meine Viren an Mails gebunden waren?

Danke und Grüße
Christoph
Seitenanfang Seitenende
14.08.2009, 15:02
Member

Beiträge: 3716
#10 gab es eine Instalation, nach der dein PC so langsam wurde?
Seitenanfang Seitenende
15.08.2009, 13:22
...neu hier

Themenstarter

Beiträge: 7
#11 So erstmal danke für deine Hilfe!

Nein es gab keine Installation, die mein System zum erliegen brachte. Es ist ja auch weniger das "langsame" System (das wenn ichs mir recht überlege eher ganz normal ist je mehr programme man auf seinerm compi hat) als dass ich die Funmap DOTA nur mit 30 fps spielen kann...

Darum dachte ich vielleicht könnte es ein Virus sein, der meine Systemleistung heruntersetzt... Weil eigentlich sollte ich mit meinem System das Spiel dauerhaft auf 60fps spielen...

Grüße und Danke
Christoph
Seitenanfang Seitenende
15.08.2009, 16:29
Member

Beiträge: 3716
#12 Bis jetzt nichts schädliches:
f-secure online Scan:
www.f-secure.com/de_DE/.../online-scanner/ -
Funde löschen, log posten.
Kaspersky online scan:
www.kaspersky.com/kos/german/.../kavwebscan.html -
Untersuchungsobjekt Arbeitsplatz, log posten.
Seitenanfang Seitenende
20.08.2009, 09:35
...neu hier

Themenstarter

Beiträge: 7
#13 Hi!

Danke für die Hilfe... aber die Links funktionieren nicht... ich glaube du hast die 3 Punkte mitverlinkt!
Seitenanfang Seitenende
20.08.2009, 10:25
Ehrenmitglied
Avatar Argus

Beiträge: 6028
#14 Onlinescanner
NOD32
F-Secure mit Rootkitscanner
Bitdefender
Housecall
CA Antivirus
Panda Active Scan
__________
MfG Argus
Seitenanfang Seitenende