Java Viren & Trojaner gefunden - bitte analysieren

#0
29.11.2011, 22:04
Passwort: gast
Avatar Gastaccount

Beiträge: 0
#1 erster Fund: 26.11.
keine Auffäligkeiten am System
kritische Software (Flash, Java, Browser, ...) regelmäßig aktualisiert

Hier die Logs:
OTL:

Code


OTL logfile created on: 29.11.2011 20:28:42 - Run 2
OTL by OldTimer - Version 3.2.31.0     Folder = C:\Dokumente und Einstellungen\benutzer\Desktop
Windows XP Home Edition Service Pack 3 (Version = 5.1.2600) - Type = NTWorkstation
Internet Explorer (Version = 8.0.6001.18702)
Locale: 00000407 | Country: Deutschland | Language: DEU | Date Format: dd.MM.yyyy

511,48 Mb Total Physical Memory | 313,16 Mb Available Physical Memory | 61,22% Memory free
1,22 Gb Paging File | 0,95 Gb Available in Paging File | 78,20% Paging File free
Paging file location(s): C:\pagefile.sys 768 1536 [binary data]

%SystemDrive% = C: | %SystemRoot% = C:\WINDOWS | %ProgramFiles% = C:\Programme
Drive C: | 43,95 Gb Total Space | 36,26 Gb Free Space | 82,52% Space Free | Partition Type: NTFS
Drive D: | 32,73 Gb Total Space | 20,47 Gb Free Space | 62,54% Space Free | Partition Type: NTFS

Computer Name: AMD | User Name: benutzer | Logged in as Administrator.
Boot Mode: Normal | Scan Mode: Current user | Quick Scan
Company Name Whitelist: On | Skip Microsoft Files: On | No Company Name Whitelist: On | File Age = 30 Days

[color=#E56717]========== Processes (SafeList) ==========[/color]

PRC - [2011.11.29 20:07:59 | 000,584,192 | ---- | M] (OldTimer Tools) -- C:\Dokumente und Einstellungen\benutzer\Desktop\OTL.exe
PRC - [2011.10.22 09:46:51 | 000,161,664 | ---- | M] (Oracle Corporation) -- C:\Programme\Java\jre7\bin\jqs.exe
PRC - [2011.10.11 14:00:02 | 000,080,336 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\Programme\Avira\AntiVir Desktop\avshadow.exe
PRC - [2011.10.11 13:59:49 | 000,086,224 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\Programme\Avira\AntiVir Desktop\sched.exe
PRC - [2011.10.11 13:59:37 | 000,258,512 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\Programme\Avira\AntiVir Desktop\avgnt.exe
PRC - [2011.10.11 13:59:37 | 000,110,032 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\Programme\Avira\AntiVir Desktop\avguard.exe
PRC - [2010.03.14 15:16:21 | 000,503,858 | ---- | M] (http://kay-bruns.de) -- C:\WINDOWS\SuRun.exe
PRC - [2008.04.14 06:52:46 | 001,036,800 | ---- | M] (Microsoft Corporation) -- C:\WINDOWS\explorer.exe
PRC - [2001.08.09 21:50:42 | 000,094,208 | ---- | M] () -- C:\Programme\NetDrive\wdService.exe


[color=#E56717]========== Modules (No Company Name) ==========[/color]

MOD - [2011.10.11 13:59:51 | 000,398,288 | ---- | M] () -- C:\Programme\Avira\AntiVir Desktop\sqlite3.dll
MOD - [2003.05.15 03:15:50 | 000,753,664 | ---- | M] () -- C:\Programme\Adobe\Acrobat 6.0\Distillr\AdistRes.DEU
MOD - [2001.08.23 08:24:56 | 000,495,616 | ---- | M] () -- C:\WINDOWS\system32\RFHelper.dll
MOD - [2001.08.23 08:24:30 | 000,032,768 | ---- | M] () -- C:\WINDOWS\system32\rfhres.dll
MOD - [2001.08.09 21:50:42 | 000,094,208 | ---- | M] () -- C:\Programme\NetDrive\wdService.exe
MOD - [2001.08.09 21:50:40 | 000,126,976 | ---- | M] () -- C:\WINDOWS\system32\rfshext.dll
MOD - [2001.07.28 15:33:28 | 000,024,576 | ---- | M] () -- C:\WINDOWS\system32\rfshres.dll


[color=#E56717]========== Win32 Services (SafeList) ==========[/color]

SRV - File not found [Auto | Stopped] --  -- (Secunia PSI Agent)
SRV - File not found [Disabled | Stopped] --  -- (HidServ)
SRV - File not found [On_Demand | Stopped] --  -- (AppMgmt)
SRV - [2011.10.22 09:46:51 | 000,161,664 | ---- | M] (Oracle Corporation) [Auto | Running] -- C:\Programme\Java\jre7\bin\jqs.exe -- (JavaQuickStarterService)
SRV - [2011.10.11 13:59:49 | 000,086,224 | ---- | M] (Avira Operations GmbH & Co. KG) [Auto | Running] -- C:\Programme\Avira\AntiVir Desktop\sched.exe -- (AntiVirSchedulerService)
SRV - [2011.10.11 13:59:37 | 000,110,032 | ---- | M] (Avira Operations GmbH & Co. KG) [Auto | Running] -- C:\Programme\Avira\AntiVir Desktop\avguard.exe -- (AntiVirService)
SRV - [2010.03.14 15:16:21 | 000,503,858 | ---- | M] (http://kay-bruns.de) [Auto | Running] -- C:\WINDOWS\SuRun.exe -- (Super User Run (SuRun) Service) Super User Run (SuRun)
SRV - [2001.08.09 21:50:42 | 000,094,208 | ---- | M] () [Auto | Running] -- C:\Programme\NetDrive\wdService.exe -- (WebDriveService)


[color=#E56717]========== Driver Services (SafeList) ==========[/color]

DRV - [2011.10.11 14:00:01 | 000,134,344 | ---- | M] (Avira GmbH) [Kernel | System | Running] -- C:\WINDOWS\system32\drivers\avipbb.sys -- (avipbb)
DRV - [2011.10.11 14:00:01 | 000,074,640 | ---- | M] (Avira GmbH) [File_System | Auto | Running] -- C:\WINDOWS\system32\drivers\avgntflt.sys -- (avgntflt)
DRV - [2011.10.11 14:00:01 | 000,036,000 | ---- | M] (Avira GmbH) [Kernel | System | Running] -- C:\WINDOWS\system32\drivers\avkmgr.sys -- (avkmgr)
DRV - [2010.06.17 14:14:27 | 000,028,520 | ---- | M] (Avira GmbH) [Kernel | System | Running] -- C:\WINDOWS\system32\drivers\ssmdrv.sys -- (ssmdrv)
DRV - [2008.04.13 23:15:30 | 000,010,624 | ---- | M] (Microsoft Corporation) [Kernel | On_Demand | Running] -- C:\WINDOWS\system32\drivers\gameenum.sys -- (gameenum)
DRV - [2007.06.27 14:42:00 | 000,207,488 | R--- | M] (VIA Technologies, Inc.) [Kernel | On_Demand | Running] -- C:\WINDOWS\system32\drivers\vinyl97.sys -- (VIAudio) Vinyl AC'97 Audio Controller (WDM)
DRV - [2001.10.19 12:57:42 | 000,009,056 | ---- | M] ((Standard Mouse Types)) [Kernel | On_Demand | Running] -- C:\WINDOWS\system32\drivers\Amps2prt.sys -- (Amps2prt) Trust Ami PS/2 Port Mouse Driver (6)
DRV - [2001.08.17 13:00:04 | 000,002,944 | ---- | M] (Microsoft Corporation) [Kernel | On_Demand | Running] -- C:\WINDOWS\system32\drivers\msmpu401.sys -- (ms_mpu401)
DRV - [2001.08.09 21:50:46 | 000,139,264 | ---- | M] (River Front Software) [File_System | Disabled | Stopped] -- C:\WINDOWS\System32\RFNP32.dll -- (RFNP32)
DRV - [2001.07.28 23:36:58 | 000,067,032 | ---- | M] () [File_System | Auto | Running] -- C:\Programme\NetDrive\rffsd.sys -- (WebDriveFSD)


[color=#E56717]========== Standard Registry (SafeList) ==========[/color]


[color=#E56717]========== Internet Explorer ==========[/color]


IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http://www.google.com/
IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0

[color=#E56717]========== FireFox ==========[/color]

FF - prefs.js..extensions.enabledItems: {5546F97E-11A5-46b0-9082-32AD74AAA920}:0.5.5.9
FF - prefs.js..extensions.enabledItems: {d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d}:1.3.3
FF - prefs.js..extensions.enabledItems: jqs@sun.com:1.0
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0021-ABCDEFFEDCBA}:6.0.21
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0022-ABCDEFFEDCBA}:6.0.22
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}:6.0.23
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0024-ABCDEFFEDCBA}:6.0.24

FF - HKLM\Software\MozillaPlugins\@adobe.com/FlashPlayer: C:\WINDOWS\system32\Macromed\Flash\NPSWF32.dll ()
FF - HKLM\Software\MozillaPlugins\@foxitsoftware.com/Foxit Reader Plugin,version=1.0,application/pdf: C:\Programme\Foxit Software\Foxit Reader\plugins\npFoxitReaderPlugin.dll (Foxit Corporation)
FF - HKLM\Software\MozillaPlugins\@java.com/JavaPlugin: C:\Programme\Java\jre7\bin\new_plugin\npjp2.dll (Oracle Corporation)
FF - HKLM\Software\MozillaPlugins\@microsoft.com/WPF,version=3.5: C:\WINDOWS\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\NPWPF.dll (Microsoft Corporation)
FF - HKLM\Software\MozillaPlugins\@videolan.org/vlc,version=1.1.11: C:\Programme\VideoLAN\VLC\npvlc.dll (the VideoLAN Team)

FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Firefox 8.0\extensions\\Components: C:\Programme\Mozilla Firefox\components [2011.11.12 19:28:03 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Firefox 8.0\extensions\\Plugins: C:\Programme\Mozilla Firefox\plugins [2011.03.28 18:09:37 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Thunderbird 8.0\extensions\\Components: C:\Programme\Mozilla Thunderbird\components [2011.11.09 18:47:00 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Thunderbird 8.0\extensions\\Plugins: C:\Programme\Mozilla Thunderbird\plugins [2010.03.14 14:15:22 | 000,000,000 | ---D | M]

[2010.03.14 11:04:56 | 000,000,000 | ---D | M] (No name found) -- C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Mozilla\Extensions
[2010.03.14 11:04:56 | 000,000,000 | ---D | M] (No name found) -- C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Mozilla\Extensions\{3550f703-e582-4d05-9a08-453d09bdfdc6}
[2011.09.28 07:55:17 | 000,000,000 | ---D | M] (No name found) -- C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Mozilla\Firefox\Profiles\2yaxy5gu.default\extensions
[2011.11.12 19:28:03 | 000,000,000 | ---D | M] (No name found) -- C:\Programme\Mozilla Firefox\extensions
[2011.10.22 09:47:09 | 000,000,000 | ---D | M] (Java Console) -- C:\Programme\Mozilla Firefox\extensions\{CAFEEFAC-0017-0000-0001-ABCDEFFEDCBA}
() (No name found) -- C:\DOKUMENTE UND EINSTELLUNGEN\benutzer\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\2YAXY5GU.DEFAULT\EXTENSIONS\{5546F97E-11A5-46B0-9082-32AD74AAA920}.XPI
() (No name found) -- C:\DOKUMENTE UND EINSTELLUNGEN\benutzer\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\2YAXY5GU.DEFAULT\EXTENSIONS\{D10D0BF8-F5B5-C8B4-A8B2-2B9879E08C5D}.XPI
[2011.11.05 08:10:35 | 000,134,104 | ---- | M] (Mozilla Foundation) -- C:\Programme\mozilla firefox\components\browsercomps.dll
[2011.10.22 09:46:51 | 000,611,224 | ---- | M] (Oracle Corporation) -- C:\Programme\mozilla firefox\plugins\npdeployJava1.dll
[2010.09.12 17:45:19 | 000,075,208 | ---- | M] (Foxit Software Company) -- C:\Programme\mozilla firefox\plugins\npFoxitReaderPlugin.dll
[2011.11.05 04:38:54 | 000,001,392 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\amazondotcom-de.xml
[2011.11.05 04:32:18 | 000,002,252 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\bing.xml
[2011.11.05 04:38:54 | 000,001,153 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\eBay-de.xml
[2011.11.05 04:38:54 | 000,006,805 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\leo_ende_de.xml
[2011.11.05 04:38:54 | 000,001,178 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\wikipedia-de.xml
[2011.11.05 04:38:54 | 000,001,105 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\yahoo-de.xml

O1 HOSTS File: ([2003.04.02 12:00:00 | 000,000,820 | ---- | M]) - C:\WINDOWS\system32\drivers\etc\hosts
O1 - Hosts: 127.0.0.1       localhost
O2 - BHO: (AcroIEHlprObj Class) - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 6.0\Acrobat\ActiveX\AcroIEHelper.dll (Adobe Systems Incorporated)
O2 - BHO: (AcroIEToolbarHelper Class) - {AE7CD045-E861-484f-8273-0445EE161910} - C:\Programme\Adobe\Acrobat 6.0\Acrobat\AcroIEFavClient.dll ()
O2 - BHO: (Foxit Toolbar) - {D4027C7F-154A-4066-A1AD-4243D8127440} - C:\Programme\Ask.com\GenericAskToolbar.dll File not found
O2 - BHO: (Java(tm) Plug-In 2 SSV Helper) - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre7\bin\jp2ssv.dll (Oracle Corporation)
O3 - HKLM\..\Toolbar: (Adobe PDF) - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - C:\Programme\Adobe\Acrobat 6.0\Acrobat\AcroIEFavClient.dll ()
O3 - HKLM\..\Toolbar: (Foxit Toolbar) - {D4027C7F-154A-4066-A1AD-4243D8127440} - C:\Programme\Ask.com\GenericAskToolbar.dll File not found
O3 - HKCU\..\Toolbar\WebBrowser: (Adobe PDF) - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - C:\Programme\Adobe\Acrobat 6.0\Acrobat\AcroIEFavClient.dll ()
O4 - HKLM..\Run: [avgnt] C:\Programme\Avira\AntiVir Desktop\avgnt.exe (Avira Operations GmbH & Co. KG)
O4 - HKLM..\Run: [SunJavaUpdateSched] C:\Programme\Gemeinsame Dateien\Java\Java Update\jusched.exe (Sun Microsystems, Inc.)
O4 - HKLM..\Run: [SuRun Systemmenü-Erweiterung] C:\WINDOWS\SuRun.exe (http://kay-bruns.de)
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: HonorAutoRunSetting = 1
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: EnableShellExecuteHooks = 1
O7 - HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 255
O7 - HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoResolveTrack = 1
O7 - HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: LinkResolveIgnoreLinkInfo = 1
O7 - HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoResolveSearch = 1
O7 - HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoSMHelp = 1
O7 - HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoStartMenuPinnedList = 1
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} http://java.sun.com/update/1.7.0/jinstall-1_7_0_01-windows-i586.cab (Java Plug-in 1.7.0_01)
O16 - DPF: {CAFEEFAC-0016-0000-0026-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_26-windows-i586.cab (Java Plug-in 1.6.0_26)
O16 - DPF: {CAFEEFAC-0017-0000-0001-ABCDEFFEDCBA} http://java.sun.com/update/1.7.0/jinstall-1_7_0_01-windows-i586.cab (Java Plug-in 1.7.0_01)
O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} http://java.sun.com/update/1.7.0/jinstall-1_7_0_01-windows-i586.cab (Java Plug-in 1.7.0_01)
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: DhcpNameServer = 192.168.178.1
O17 - HKLM\System\CCS\Services\Tcpip\Parameters\Interfaces\{2C0FA905-F6E3-44C4-8141-4E58DA0556C5}: DhcpNameServer = 192.168.178.1
O18 - Protocol\Handler\cdo {CD00020A-8B95-11D1-82DB-00C04FB1625D} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Web Folders\PKMCDO.DLL (Microsoft Corporation)
O18 - Protocol\Handler\ipp\0x00000001 {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation)
O18 - Protocol\Handler\msdaipp\0x00000001 {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation)
O18 - Protocol\Handler\msdaipp\oledb {E1D2BF40-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation)
O18 - Protocol\Handler\mso-offdap {3D9F03FA-7A94-11D3-BE81-0050048385D1} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Web Components\10\OWC10.DLL (Microsoft Corporation)
O20 - HKLM Winlogon: Shell - (Explorer.exe) -C:\WINDOWS\explorer.exe (Microsoft Corporation)
O20 - HKLM Winlogon: UserInit - (C:\WINDOWS\system32\userinit.exe) -C:\WINDOWS\system32\userinit.exe (Microsoft Corporation)
O20 - Winlogon\Notify\SuRun: DllName - (SuRunExt.dll) - C:\WINDOWS\SuRunExt.dll (http://kay-bruns.de)
O24 - Desktop Components:0 (Die derzeitige Homepage) - About:Home
O28 - HKLM ShellExecuteHooks: {2C7B6088-5A77-4d48-BE43-30337DCA9A86} - C:\WINDOWS\SuRunExt.dll (http://kay-bruns.de)
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2010.03.13 15:20:52 | 000,000,000 | ---- | M] () - C:\AUTOEXEC.BAT -- [ NTFS ]
O34 - HKLM BootExecute: (autocheck autochk *)
O35 - HKLM\..comfile [open] -- "%1" %*
O35 - HKLM\..exefile [open] -- "%1" %*
O37 - HKLM\...com [@ = comfile] -- "%1" %*
O37 - HKLM\...exe [@ = exefile] -- "%1" %*

ActiveX: {08B0E5C0-4FCB-11CF-AAA5-00401C608500} - Java (Sun)
ActiveX: {10072CEC-8CC1-11D1-986E-00A0C955B42F} - Vektorgrafik-Rendering (VML)
ActiveX: {2179C5D3-EBFF-11CF-B6FD-00AA00B4E220} - NetShow
ActiveX: {22d6f312-b0f6-11d0-94ab-0080c74c7e95} - Microsoft Windows Media Player 6.4
ActiveX: {283807B5-2C60-11D0-A31D-00AA00B92C03} - DirectAnimation
ActiveX: {2C7339CF-2B09-4501-B3F3-F3508C9228ED} - %SystemRoot%\system32\regsvr32.exe /s /n /i:/UserInstall %SystemRoot%\system32\themeui.dll
ActiveX: {36f8ec70-c29a-11d1-b5c7-0000f8051515} - Dynamic HTML-Datenbindung für Java
ActiveX: {3af36230-a269-11d1-b5bf-0000f8051515} - Offline Browsing Pack
ActiveX: {3bf42070-b3b1-11d1-b5c5-0000f8051515} - Uniscribe
ActiveX: {4278c270-a269-11d1-b5bf-0000f8051515} - Erweitertes Authoring
ActiveX: {44BBA840-CC51-11CF-AAFA-00AA00B6015C} - "%ProgramFiles%\Outlook Express\setup50.exe" /APP:OE /CALLER:WINNT /user /install
ActiveX: {44BBA842-CC51-11CF-AAFA-00AA00B6015B} - rundll32.exe advpack.dll,LaunchINFSection C:\WINDOWS\INF\msnetmtg.inf,NetMtg.Install.PerUser.NT
ActiveX: {44BBA848-CC51-11CF-AAFA-00AA00B6015C} - DirectShow
ActiveX: {44BBA855-CC51-11CF-AAFA-00AA00B6015F} - DirectDrawEx
ActiveX: {45ea75a0-a269-11d1-b5bf-0000f8051515} - Internet Explorer Help
ActiveX: {4f216970-c90c-11d1-b5c7-0000f8051515} - DirectAnimation Java Classes
ActiveX: {4f645220-306d-11d2-995d-00c04f98bbc9} - Microsoft Windows Script 5.8
ActiveX: {5056b317-8d4c-43ee-8543-b9d1e234b8f4} - Sicherheitsupdate für Windows XP (KB923789)
ActiveX: {5A8D6EE0-3E18-11D0-821E-444553540000} - ICW
ActiveX: {5fd399c0-a70a-11d1-9948-00c04f98bbc9} - Internet Explorer Setup Tools
ActiveX: {630b1da0-b465-11d1-9948-00c04f98bbc9} - Browsing Enhancements
ActiveX: {6BF52A52-394A-11d3-B153-00C04F79FAA6} - Microsoft Windows Media Player
ActiveX: {6fab99d0-bab8-11d1-994a-00c04f98bbc9} - MSN Site Access
ActiveX: {73FA19D0-2D75-11D2-995D-00C04F98BBC9} - Webordner
ActiveX: {7790769C-0471-11d2-AF11-00C04FA35D02} - "%ProgramFiles%\Outlook Express\setup50.exe" /APP:WAB /CALLER:WINNT /user /install
ActiveX: {89820200-ECBD-11cf-8B85-00AA005B4340} - regsvr32.exe /s /n /i:U shell32.dll
ActiveX: {89820200-ECBD-11cf-8B85-00AA005B4383} - C:\WINDOWS\system32\ie4uinit.exe -BaseSettings
ActiveX: {89B4C1CD-B018-4511-B0A1-5476DBF70820} - c:\WINDOWS\system32\Rundll32.exe c:\WINDOWS\system32\mscories.dll,Install
ActiveX: {9381D8F2-0288-11D0-9501-00AA00B911A5} - Dynamic HTML Data Binding
ActiveX: {ACC563BC-4266-43f0-B6ED-9D38C4202C7E} -
ActiveX: {C09FB3CD-3D0C-3F2D-899A-6A1D67F2073F} - .NET Framework
ActiveX: {C9E9A340-D1F1-11D0-821E-444553540600} - Internet Explorer Core Fonts
ActiveX: {CC2A9BA0-3BDD-11D0-821E-444553540000} - Taskplaner
ActiveX: {CDD7975E-60F8-41d5-8149-19E51D6F71D0} - Windows Movie Maker v2.1
ActiveX: {D27CDB6E-AE6D-11cf-96B8-444553540000} - Macromedia Shockwave Flash
ActiveX: {de5aed00-a4bf-11d1-9948-00c04f98bbc9} - HTML Help
ActiveX: {E92B03AB-B707-11d2-9CBD-0000F87A369E} - Active Directory Service Interface
ActiveX: <{12d0ed0d-0ee0-4f90-8827-78cefb8f4988} - C:\WINDOWS\system32\ieudinit.exe
ActiveX: >{22d6f312-b0f6-11d0-94ab-0080c74c7e95} - C:\WINDOWS\inf\unregmp2.exe /ShowWMP
ActiveX: >{26923b43-4d38-484f-9b9e-de460746276c} - C:\WINDOWS\system32\ie4uinit.exe -UserIconConfig
ActiveX: >{60B49E34-C7CC-11D0-8953-00A0C90347FF} - "C:\WINDOWS\system32\rundll32.exe" "C:\WINDOWS\system32\iedkcs32.dll",BrandIEActiveSetup SIGNUP
ActiveX: >{60B49E34-C7CC-11D0-8953-00A0C90347FF}MICROS - RunDLL32 IEDKCS32.DLL,BrandIE4 SIGNUP
ActiveX: >{881dd1c5-3dcf-431b-b061-f3f88e8be88a} - %systemroot%\system32\shmgrate.exe OCInstallUserConfigOE

NetSvcs: 6to4 -  File not found
NetSvcs: AppMgmt -  File not found
NetSvcs: HidServ -  File not found
NetSvcs: Ias -  File not found
NetSvcs: Iprip -  File not found
NetSvcs: Irmon -  File not found
NetSvcs: NWCWorkstation -  File not found
NetSvcs: Nwsapagent -  File not found
NetSvcs: WmdmPmSp -  File not found

MsConfig - Services: "JavaQuickStarterService"
MsConfig - Services: "NVSvc"
MsConfig - Services: "idsvc"
MsConfig - StartUpReg: [b]KeePass 2 PreLoad[/b] - hkey= - key= - C:\Programme\KeePass Password Safe 2\KeePass.exe (Dominik Reichl)
MsConfig - StartUpReg: [b]NvCplDaemon[/b] - hkey= - key= -  File not found
MsConfig - StartUpReg: [b]nwiz[/b] - hkey= - key= -  File not found
MsConfig - StartUpReg: [b]WheelMouse[/b] - hkey= - key= -  File not found
MsConfig - State: "system.ini" - 0
MsConfig - State: "win.ini" - 0
MsConfig - State: "bootini" - 0
MsConfig - State: "services" - 2
MsConfig - State: "startup" - 2

CREATERESTOREPOINT
Restore point Set: OTL Restore Point

[color=#E56717]========== Files/Folders - Created Within 30 Days ==========[/color]

[2011.11.29 20:18:21 | 000,000,000 | R--D | C] -- D:\Eigene Videos
[2011.11.29 20:18:21 | 000,000,000 | R--D | C] -- C:\Dokumente und Einstellungen\All Users\Dokumente\Eigene Videos
[2011.11.29 20:18:20 | 000,000,000 | R--D | C] -- C:\Dokumente und Einstellungen\benutzer\Startmenü\Programme\Verwaltung
[2011.11.29 20:18:20 | 000,000,000 | R--D | C] -- D:\Eigene Musik
[2011.11.29 20:17:57 | 000,607,260 | R--- | C] (Swearware) -- C:\Dokumente und Einstellungen\benutzer\Desktop\dds.scr
[2011.11.29 20:07:47 | 000,584,192 | ---- | C] (OldTimer Tools) -- C:\Dokumente und Einstellungen\benutzer\Desktop\OTL.exe
[2011.11.29 19:48:48 | 000,388,608 | ---- | C] (Trend Micro Inc.) -- C:\Dokumente und Einstellungen\benutzer\Desktop\HiJackThis204.exe
[2011.11.29 15:30:34 | 000,000,000 | RH-D | C] -- C:\Dokumente und Einstellungen\benutzer\Recent
[4 C:\WINDOWS\*.tmp files -> C:\WINDOWS\*.tmp -> ]
[3 C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\*.tmp files -> C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\*.tmp -> ]
[1 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ]

[color=#E56717]========== Files - Modified Within 30 Days ==========[/color]

[2011.11.29 20:24:59 | 000,302,592 | ---- | M] () -- C:\Dokumente und Einstellungen\benutzer\Desktop\8sonbh3j.exe
[2011.11.29 20:17:59 | 000,607,260 | R--- | M] (Swearware) -- C:\Dokumente und Einstellungen\benutzer\Desktop\dds.scr
[2011.11.29 20:07:59 | 000,584,192 | ---- | M] (OldTimer Tools) -- C:\Dokumente und Einstellungen\benutzer\Desktop\OTL.exe
[2011.11.29 20:01:00 | 000,000,226 | ---- | M] () -- C:\WINDOWS\tasks\Scheduled Update for Ask Toolbar.job
[2011.11.29 19:48:49 | 000,388,608 | ---- | M] (Trend Micro Inc.) -- C:\Dokumente und Einstellungen\benutzer\Desktop\HiJackThis204.exe
[2011.11.29 13:40:40 | 000,002,048 | --S- | M] () -- C:\WINDOWS\bootstat.dat
[2011.11.29 13:40:39 | 536,399,872 | -HS- | M] () -- C:\hiberfil.sys
[2011.11.29 12:25:34 | 000,013,646 | ---- | M] () -- C:\WINDOWS\System32\wpa.dbl
[2011.11.28 20:37:56 | 000,002,495 | ---- | M] () -- C:\Dokumente und Einstellungen\benutzer\Desktop\Microsoft Word.lnk
[2011.11.26 08:29:12 | 000,309,020 | ---- | M] () -- C:\Dokumente und Einstellungen\benutzer\Desktop\Bescheinigung2010.pdf
[2011.11.26 08:06:53 | 000,343,782 | ---- | M] () -- C:\Dokumente und Einstellungen\benutzer\Desktop\Steuerbescheinigung Raiffeisenbank 2010.pdf
[2011.11.18 10:24:16 | 000,249,274 | ---- | M] () -- D:\Rollkarte 16.11.11.pdf
[2011.11.16 08:21:19 | 000,310,824 | ---- | M] () -- C:\Dokumente und Einstellungen\benutzer\Desktop\Beitragsrechnung Kraftfahrtv.-G. Pilz.pdf
[2011.11.16 07:46:55 | 000,283,692 | ---- | M] () -- C:\Dokumente und Einstellungen\benutzer\Desktop\Dauerrechnung Immowelt 2010.pdf
[2011.11.15 16:20:32 | 000,041,703 | R--- | M] () -- C:\Dokumente und Einstellungen\benutzer\Desktop\Auftragsbestätigung vom 17.03.2010-2.pdf
[2011.11.12 19:28:04 | 000,000,696 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Desktop\Mozilla Firefox.lnk
[2011.11.09 18:47:02 | 000,001,632 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Desktop\Mozilla Thunderbird.lnk
[2011.11.09 11:41:44 | 000,001,374 | ---- | M] () -- C:\WINDOWS\imsins.BAK
[2011.11.06 10:17:14 | 000,448,824 | ---- | M] () -- C:\WINDOWS\System32\perfh007.dat
[2011.11.06 10:17:14 | 000,432,784 | ---- | M] () -- C:\WINDOWS\System32\perfh009.dat
[2011.11.06 10:17:14 | 000,080,520 | ---- | M] () -- C:\WINDOWS\System32\perfc007.dat
[2011.11.06 10:17:14 | 000,067,740 | ---- | M] () -- C:\WINDOWS\System32\perfc009.dat
[4 C:\WINDOWS\*.tmp files -> C:\WINDOWS\*.tmp -> ]
[3 C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\*.tmp files -> C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\*.tmp -> ]
[1 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ]

[color=#E56717]========== Files Created - No Company Name ==========[/color]

[2011.11.29 20:24:58 | 000,302,592 | ---- | C] () -- C:\Dokumente und Einstellungen\benutzer\Desktop\8sonbh3j.exe
[2011.11.26 08:29:11 | 000,309,020 | ---- | C] () -- C:\Dokumente und Einstellungen\benutzer\Desktop\Bescheinigung2010.pdf
[2011.11.26 08:06:52 | 000,343,782 | ---- | C] () -- C:\Dokumente und Einstellungen\benutzer\Desktop\Steuerbescheinigung Raiffeisenbank 2010.pdf
[2011.11.21 20:03:32 | 000,779,014 | ---- | C] () -- C:\Dokumente und Einstellungen\benutzer\Desktop\IMG_1819.JPG
[2011.11.21 20:03:31 | 000,783,306 | ---- | C] () -- C:\Dokumente und Einstellungen\benutzer\Desktop\IMG_1817.JPG
[2011.11.21 20:03:31 | 000,768,271 | ---- | C] () -- C:\Dokumente und Einstellungen\benutzer\Desktop\IMG_1818.JPG
[2011.11.21 20:03:30 | 000,767,031 | ---- | C] () -- C:\Dokumente und Einstellungen\benutzer\Desktop\IMG_1816.JPG
[2011.11.18 10:24:15 | 000,249,274 | ---- | C] () -- D:\Rollkarte 16.11.11.pdf
[2011.11.16 08:21:18 | 000,310,824 | ---- | C] () -- C:\Dokumente und Einstellungen\benutzer\Desktop\Beitragsrechnung Kraftfahrtv.-G. Pilz.pdf
[2011.11.16 07:46:53 | 000,283,692 | ---- | C] () -- C:\Dokumente und Einstellungen\benutzer\Desktop\Dauerrechnung Immowelt 2010.pdf
[2011.11.15 16:20:48 | 000,041,703 | R--- | C] () -- C:\Dokumente und Einstellungen\benutzer\Desktop\Auftragsbestätigung vom 17.03.2010-2.pdf
[2010.09.12 18:22:07 | 000,495,616 | ---- | C] () -- C:\WINDOWS\System32\RFHelper.dll
[2010.09.12 18:22:07 | 000,221,184 | ---- | C] () -- C:\WINDOWS\System32\rfwdres.dll
[2010.09.12 18:22:07 | 000,126,976 | ---- | C] () -- C:\WINDOWS\System32\rfshext.dll
[2010.09.12 18:22:07 | 000,032,768 | ---- | C] () -- C:\WINDOWS\System32\rfhres.dll
[2010.09.12 18:22:07 | 000,024,576 | ---- | C] () -- C:\WINDOWS\System32\rfshres.dll
[2010.09.12 18:22:07 | 000,020,480 | ---- | C] () -- C:\WINDOWS\System32\rfstrres.dll
[2010.03.14 14:28:03 | 000,000,425 | ---- | C] () -- C:\WINDOWS\BRWMARK.INI
[2010.03.14 14:28:03 | 000,000,027 | ---- | C] () -- C:\WINDOWS\BRPP2KA.INI
[2010.03.14 10:16:54 | 000,000,400 | ---- | C] () -- C:\WINDOWS\ODBC.INI
[2010.03.13 17:20:40 | 000,000,000 | ---- | C] () -- C:\WINDOWS\nsreg.dat
[2010.03.13 15:22:42 | 000,002,048 | --S- | C] () -- C:\WINDOWS\bootstat.dat
[2010.03.13 15:18:03 | 000,021,740 | ---- | C] () -- C:\WINDOWS\System32\emptyregdb.dat
[2010.03.13 15:10:21 | 000,004,161 | ---- | C] () -- C:\WINDOWS\ODBCINST.INI
[2010.03.13 15:09:22 | 000,216,856 | ---- | C] () -- C:\WINDOWS\System32\FNTCACHE.DAT
[2008.04.14 07:06:26 | 000,001,804 | ---- | C] () -- C:\WINDOWS\System32\Dcache.bin
[2006.12.31 06:57:08 | 000,004,569 | ---- | C] () -- C:\WINDOWS\System32\secupd.dat
[2003.04.02 12:00:00 | 013,107,200 | ---- | C] () -- C:\WINDOWS\System32\oembios.bin
[2003.04.02 12:00:00 | 000,673,088 | ---- | C] () -- C:\WINDOWS\System32\mlang.dat
[2003.04.02 12:00:00 | 000,448,824 | ---- | C] () -- C:\WINDOWS\System32\perfh007.dat
[2003.04.02 12:00:00 | 000,432,784 | ---- | C] () -- C:\WINDOWS\System32\perfh009.dat
[2003.04.02 12:00:00 | 000,272,128 | ---- | C] () -- C:\WINDOWS\System32\perfi009.dat
[2003.04.02 12:00:00 | 000,269,480 | ---- | C] () -- C:\WINDOWS\System32\perfi007.dat
[2003.04.02 12:00:00 | 000,218,003 | ---- | C] () -- C:\WINDOWS\System32\dssec.dat
[2003.04.02 12:00:00 | 000,080,520 | ---- | C] () -- C:\WINDOWS\System32\perfc007.dat
[2003.04.02 12:00:00 | 000,067,740 | ---- | C] () -- C:\WINDOWS\System32\perfc009.dat
[2003.04.02 12:00:00 | 000,046,258 | ---- | C] () -- C:\WINDOWS\System32\mib.bin
[2003.04.02 12:00:00 | 000,034,478 | ---- | C] () -- C:\WINDOWS\System32\perfd007.dat
[2003.04.02 12:00:00 | 000,028,626 | ---- | C] () -- C:\WINDOWS\System32\perfd009.dat
[2003.04.02 12:00:00 | 000,004,461 | ---- | C] () -- C:\WINDOWS\System32\oembios.dat
[2003.04.02 12:00:00 | 000,000,741 | ---- | C] () -- C:\WINDOWS\System32\noise.dat
[2001.11.15 12:07:30 | 000,253,952 | ---- | C] () -- C:\WINDOWS\System32\Amoucplx.dll
[2001.11.15 11:45:46 | 000,081,920 | ---- | C] () -- C:\WINDOWS\System32\Amuninst.exe
[2001.11.15 11:45:06 | 000,143,360 | ---- | C] () -- C:\WINDOWS\System32\Amsample.dll
[2001.06.14 15:40:26 | 000,032,768 | ---- | C] () -- C:\WINDOWS\System32\Amhooker.dll
[2000.12.13 14:10:40 | 000,086,016 | ---- | C] () -- C:\WINDOWS\System32\Amoures.dll

[color=#E56717]========== LOP Check ==========[/color]

[2011.09.09 06:21:14 | 000,000,000 | -H-D | M] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\CanonBJ
[2011.09.17 11:21:26 | 000,000,000 | -H-D | M] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\CanonIJScan
[2010.03.13 17:57:26 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\elsterformular
[2010.10.13 09:02:48 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\ISDNWatch
[2010.03.14 14:28:53 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Macrium
[2011.09.17 11:21:26 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Canon
[2011.08.03 12:55:11 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Foxit Software
[2010.10.13 09:05:52 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\FRITZ!
[2010.10.13 09:02:48 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\FRITZ!fax für FRITZ!Box
[2011.11.26 09:05:51 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\KeePass
[2010.03.14 11:04:55 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Thunderbird
[2011.11.29 20:01:00 | 000,000,226 | ---- | M] () -- C:\WINDOWS\Tasks\Scheduled Update for Ask Toolbar.job

[color=#E56717]========== Purity Check ==========[/color]



[color=#E56717]========== Custom Scans ==========[/color]


[color=#A23BEC]< %SYSTEMDRIVE%\*. >[/color]
[2010.09.12 16:59:36 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen
[2010.03.13 16:46:16 | 000,000,000 | ---D | M] -- C:\ef396f889178e9caa6dfbeeddf5af6a0
[2011.10.18 18:32:21 | 000,000,000 | R--D | M] -- C:\Programme
[2010.03.14 13:55:31 | 000,000,000 | -HSD | M] -- C:\RECYCLER
[2011.11.28 07:18:44 | 000,000,000 | -HSD | M] -- C:\System Volume Information
[2011.11.11 09:08:19 | 000,000,000 | ---D | M] -- C:\WINDOWS

[color=#A23BEC]< %PROGRAMFILES%\*.exe >[/color]

Invalid Environment Variable: LOCALAPPDATA

[color=#A23BEC]< %systemroot%\*. /mp /s >[/color]


[color=#A23BEC]< MD5 for: EXPLORER.EXE  >[/color]
[2008.04.14 06:52:46 | 001,036,800 | ---- | M] (Microsoft Corporation) MD5=418045A93CD87A352098AB7DABE1B53E -- C:\WINDOWS\explorer.exe
[2008.04.14 06:52:46 | 001,036,800 | ---- | M] (Microsoft Corporation) MD5=418045A93CD87A352098AB7DABE1B53E -- C:\WINDOWS\system32\dllcache\explorer.exe

[color=#A23BEC]< MD5 for: REGEDIT.EXE  >[/color]
[2008.04.14 06:53:00 | 000,153,600 | ---- | M] (Microsoft Corporation) MD5=AD9226BF3CED13636083BB9C76E9D2A2 -- C:\WINDOWS\regedit.exe
[2008.04.14 06:53:00 | 000,153,600 | ---- | M] (Microsoft Corporation) MD5=AD9226BF3CED13636083BB9C76E9D2A2 -- C:\WINDOWS\system32\dllcache\regedit.exe

[color=#A23BEC]< MD5 for: USERINIT.EXE  >[/color]
[2008.04.14 06:53:04 | 000,026,624 | ---- | M] (Microsoft Corporation) MD5=788F95312E26389D596C0FA55834E106 -- C:\WINDOWS\system32\dllcache\userinit.exe
[2008.04.14 06:53:04 | 000,026,624 | ---- | M] (Microsoft Corporation) MD5=788F95312E26389D596C0FA55834E106 -- C:\WINDOWS\system32\userinit.exe

[color=#A23BEC]< MD5 for: WINLOGON.EXE  >[/color]
[2008.04.14 06:53:06 | 000,513,024 | ---- | M] (Microsoft Corporation) MD5=F09A527B422E25C478E38CAA0E44417A -- C:\WINDOWS\system32\dllcache\winlogon.exe
[2008.04.14 06:53:06 | 000,513,024 | ---- | M] (Microsoft Corporation) MD5=F09A527B422E25C478E38CAA0E44417A -- C:\WINDOWS\system32\winlogon.exe

[color=#A23BEC]< HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU >[/color]
"AutoInstallMinorUpdates" = 1
"NoAutoRebootWithLoggedOnUsers" = 1

[color=#A23BEC]< HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update\Results\Install|LastSuccessTime /rs >[/color]
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update\Results\Install\\LastSuccessTime: 2011-11-11 07:34:46

< End of report >


GMER

Code


GMER 1.0.15.15641 - http://www.gmer.net
Rootkit scan 2011-11-29 21:58:07
Windows 5.1.2600 Service Pack 3 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-3 ExcelStor_Technology_J680 rev.V32OA60A
Running: 8sonbh3j.exe; Driver: C:\DOKUME~1\benutzer\LOKALE~1\Temp\pxtdrpow.sys


---- System - GMER 1.0.15 ----

SSDT  F8B4343E                                 ZwCreateKey
SSDT  F8B43434                                 ZwCreateThread
SSDT  F8B43443                                 ZwDeleteKey
SSDT  F8B4344D                                 ZwDeleteValueKey
SSDT  F8B43452                                 ZwLoadKey
SSDT  F8B43420                                 ZwOpenProcess
SSDT  F8B43425                                 ZwOpenThread
SSDT  F8B4345C                                 ZwReplaceKey
SSDT  F8B43457                                 ZwRestoreKey
SSDT  F8B43448                                 ZwSetValueKey

---- Kernel code sections - GMER 1.0.15 ----

?     System32\Drivers\hiber_WMILIB.SYS        Das System kann den angegebenen Pfad nicht finden. !
?     C:\DOKUME~1\benutzer\LOKALE~1\Temp\mbr.sys  Das System kann die angegebene Datei nicht finden. !

---- EOF - GMER 1.0.15 ----


Avira Antivir Scan Report

Code




Avira Free Antivirus
Erstellungsdatum der Reportdatei: Montag, 28. November 2011  06:32

Es wird nach 3476797 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : AMD

Versionsinformationen:
BUILD.DAT      : 12.0.0.861     41826 Bytes  19.10.2011 18:18:00
AVSCAN.EXE     : 12.1.0.18     490448 Bytes  25.10.2011 07:00:18
AVSCAN.DLL     : 12.1.0.17      65744 Bytes  11.10.2011 12:59:58
LUKE.DLL       : 12.1.0.17      68304 Bytes  11.10.2011 12:59:47
AVSCPLR.DLL    : 12.1.0.19      99536 Bytes  11.10.2011 12:59:38
AVREG.DLL      : 12.1.0.22     226512 Bytes  25.10.2011 07:00:19
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 18:18:34
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 09:07:39
VBASE002.VDF   : 7.11.3.0     1950720 Bytes  09.02.2011 15:08:51
VBASE003.VDF   : 7.11.5.225   1980416 Bytes  07.04.2011 10:00:55
VBASE004.VDF   : 7.11.8.178   2354176 Bytes  31.05.2011 10:18:22
VBASE005.VDF   : 7.11.10.251  1788416 Bytes  07.07.2011 12:12:53
VBASE006.VDF   : 7.11.13.60   6411776 Bytes  16.08.2011 07:26:09
VBASE007.VDF   : 7.11.15.106  2389504 Bytes  05.10.2011 12:59:54
VBASE008.VDF   : 7.11.18.32   2132992 Bytes  24.11.2011 04:44:59
VBASE009.VDF   : 7.11.18.33      2048 Bytes  24.11.2011 04:44:59
VBASE010.VDF   : 7.11.18.34      2048 Bytes  24.11.2011 04:44:59
VBASE011.VDF   : 7.11.18.35      2048 Bytes  24.11.2011 04:44:59
VBASE012.VDF   : 7.11.18.36      2048 Bytes  24.11.2011 04:44:59
VBASE013.VDF   : 7.11.18.37      2048 Bytes  24.11.2011 04:44:59
VBASE014.VDF   : 7.11.18.38      2048 Bytes  24.11.2011 04:44:59
VBASE015.VDF   : 7.11.18.39      2048 Bytes  24.11.2011 04:44:59
VBASE016.VDF   : 7.11.18.40      2048 Bytes  24.11.2011 04:44:59
VBASE017.VDF   : 7.11.18.41      2048 Bytes  24.11.2011 04:44:59
VBASE018.VDF   : 7.11.18.42      2048 Bytes  24.11.2011 04:44:59
VBASE019.VDF   : 7.11.18.43      2048 Bytes  24.11.2011 04:44:59
VBASE020.VDF   : 7.11.18.44      2048 Bytes  24.11.2011 04:44:59
VBASE021.VDF   : 7.11.18.45      2048 Bytes  24.11.2011 04:44:59
VBASE022.VDF   : 7.11.18.46      2048 Bytes  24.11.2011 04:44:59
VBASE023.VDF   : 7.11.18.47      2048 Bytes  24.11.2011 04:44:59
VBASE024.VDF   : 7.11.18.48      2048 Bytes  24.11.2011 04:44:59
VBASE025.VDF   : 7.11.18.49      2048 Bytes  24.11.2011 04:44:59
VBASE026.VDF   : 7.11.18.50      2048 Bytes  24.11.2011 04:44:59
VBASE027.VDF   : 7.11.18.51      2048 Bytes  24.11.2011 04:44:59
VBASE028.VDF   : 7.11.18.52      2048 Bytes  24.11.2011 04:44:59
VBASE029.VDF   : 7.11.18.53      2048 Bytes  24.11.2011 04:44:59
VBASE030.VDF   : 7.11.18.54      2048 Bytes  24.11.2011 04:44:59
VBASE031.VDF   : 7.11.18.78     83456 Bytes  25.11.2011 05:51:51
Engineversion  : 8.2.6.120
AEVDF.DLL      : 8.1.2.2       106868 Bytes  26.10.2011 07:00:31
AESCRIPT.DLL   : 8.1.3.87      475516 Bytes  25.11.2011 04:45:01
AESCN.DLL      : 8.1.7.2       127349 Bytes  01.09.2011 21:46:02
AESBX.DLL      : 8.2.1.34      323957 Bytes  01.09.2011 21:46:02
AERDL.DLL      : 8.1.9.15      639348 Bytes  08.09.2011 21:16:06
AEPACK.DLL     : 8.2.13.4      684406 Bytes  11.11.2011 07:06:37
AEOFFICE.DLL   : 8.1.2.20      201083 Bytes  18.11.2011 05:23:04
AEHEUR.DLL     : 8.1.2.193    3850617 Bytes  25.11.2011 04:45:00
AEHELP.DLL     : 8.1.18.0      254327 Bytes  26.10.2011 07:00:24
AEGEN.DLL      : 8.1.5.14      405877 Bytes  18.11.2011 05:23:03
AEEMU.DLL      : 8.1.3.0       393589 Bytes  01.09.2011 21:46:01
AECORE.DLL     : 8.1.24.0      196983 Bytes  26.10.2011 07:00:24
AEBB.DLL       : 8.1.1.0        53618 Bytes  01.09.2011 21:46:01
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  11.10.2011 12:59:41
AVPREF.DLL     : 12.1.0.17      51920 Bytes  11.10.2011 12:59:38
AVREP.DLL      : 12.1.0.17     179408 Bytes  11.10.2011 12:59:38
AVARKT.DLL     : 12.1.0.17     223184 Bytes  11.10.2011 12:59:36
AVEVTLOG.DLL   : 12.1.0.17     169168 Bytes  11.10.2011 12:59:37
SQLITE3.DLL    : 3.7.0.0       398288 Bytes  11.10.2011 12:59:51
AVSMTP.DLL     : 12.1.0.17      62928 Bytes  11.10.2011 12:59:39
NETNT.DLL      : 12.1.0.17      17104 Bytes  11.10.2011 12:59:47
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  11.10.2011 13:00:00
RCTEXT.DLL     : 12.1.0.16      98512 Bytes  11.10.2011 13:00:00

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,+JOKE,+PFS,+SPR,

Beginn des Suchlaufs: Montag, 28. November 2011  06:32

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_LOCAL_MACHINE\Software\Microsoft\Environment\licence0
  [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'thunderbird.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdService.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'SuRun.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '121' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'SuRun.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '163' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1129' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\0\1919e80-400f95e4
  [0] Archivtyp: ZIP
  --> a2ea.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HO
  --> a3c1.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TV
  --> ab5a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.AB
  --> ab66.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.UJ
  --> ac60.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HR
  --> ac98.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.BV
  --> aefe.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.BS
  --> a64b
      [FUND]      Ist das Trojanische Pferd TR/Mesdeh.A.6
  --> WhatTheJava.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TZ
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\1\103e7181-3dde1eed
  [0] Archivtyp: ZIP
  --> bpac/a.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN
  --> bpac/b.class
      [FUND]      Ist das Trojanische Pferd TR/Dldr.OpenStream.AQ.1
  --> bpac/KAVS.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\1\252699c1-7a1e5285
  [0] Archivtyp: ZIP
  --> direct/bear.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.DD
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\14\5029cd0e-3463837f
  [0] Archivtyp: ZIP
  --> dev/s/AdgredY.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
  --> dev/s/DyesyasZ.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.GS
  --> dev/s/LoaderX.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\15\189d60f-723fd87f
  [0] Archivtyp: ZIP
  --> a2ea.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HO
  --> a3c1.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TV
  --> ab5a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.AB
  --> ab66.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.UJ
  --> ac60.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HR
  --> ac98.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.BV
  --> aefe.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.BS
  --> a64b
      [FUND]      Ist das Trojanische Pferd TR/Mesdeh.A.6
  --> WhatTheJava.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TZ
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\19\2efed813-1215047e
  [0] Archivtyp: ZIP
  --> olig/arel.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.T
  --> olig/arena.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BE
  --> olig/arep.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BF
  --> olig/aret.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BB.2
  --> rilop/boji.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BE.2
  --> rilop/fray43.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BT
  --> rilop/fray69.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.E
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\19\4681a493-78240205
  [0] Archivtyp: ZIP
  --> bpac/a$1.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BR
  --> bpac/a.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.2212
  --> bpac/b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.L
  --> bpac/KAVS.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\20\2a3415d4-3b069f73
  [0] Archivtyp: ZIP
  --> bpac/a$1.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.EG
  --> bpac/a.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
  --> bpac/b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.L
  --> bpac/KAVS.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\26\35f1045a-52df3839
  [0] Archivtyp: ZIP
  --> yid.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnecti.C
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\27\5b0c76db-472851ec
  [0] Archivtyp: ZIP
  --> gendalf/fire.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.AG
  --> mordor/bilbo.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.AH
  --> mordor/frodo.class
      [FUND]      Ist das Trojanische Pferd TR/Java.Downloader.K.2
  --> mordor/gorlum.class
      [FUND]      Ist das Trojanische Pferd TR/Java.Downloader.K.3
  --> mordor/saruman.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.AJ
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\30\4c9b47de-2252c97b
  [0] Archivtyp: ZIP
  --> bpac/a$1.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.EG
  --> bpac/a.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
  --> bpac/b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.L
  --> bpac/KAVS.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\31\17a4361f-6bce56d4
  [0] Archivtyp: ZIP
  --> a6a7a760c0e
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.D
  --> a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.8
  --> aa79d1019d8.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/C-2008-5353.VN
  --> a4cb9b1a8a5.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.F
  --> a66d578f084.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EZ
  --> ab16db71cdc.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FH
  --> ab5601d4848.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/C-2008-5353.VW
  --> ae28546890f.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FJ
  --> af439f03798.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\33\6a30d3e1-6faf41d1
  [0] Archivtyp: ZIP
  --> been/lipa.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.CR.1
  --> plugin/adobe.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JH
  --> plugin/ping.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.AB
  --> plugin/sportGame.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JG
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\36\4cd19764-194ffe44
  [0] Archivtyp: ZIP
  --> prev/monoid.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Applet.K
  --> starter/gromozapa.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.R
  --> starter/reverberator.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.BA
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\48\45def130-38f38f24
  [0] Archivtyp: ZIP
  --> vuln/Huvasi.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.48
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\52\4704e874-24747ed9
  [0] Archivtyp: ZIP
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.A
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.B
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.C
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.D
  --> SuperPolicy.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.C
  --> naxui.ser
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.B
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\53\63ba4b5-4649f747
  [0] Archivtyp: ZIP
  --> bpac/a$1.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.EG
  --> bpac/a.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
  --> bpac/b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.L
  --> bpac/KAVS.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\55\5b79cbf7-3e4dab20
  [0] Archivtyp: ZIP
  --> bpac/a$1.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.EG
  --> bpac/a.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
  --> bpac/b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.L
  --> bpac/KAVS.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\57\66389bb9-1919511e
  [0] Archivtyp: ZIP
  --> a2ea.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HO
  --> a3c1.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TV
  --> ab5a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.AB
  --> ab66.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.UJ
  --> ac60.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HR
  --> ac98.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.BV
  --> aefe.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.BS
  --> a64b
      [FUND]      Ist das Trojanische Pferd TR/Mesdeh.A.6
  --> WhatTheJava.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TZ
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\60\67db70bc-75f034d1
  [0] Archivtyp: ZIP
  --> Rleh/Fhtagn.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AL
  --> Rleh/poliko.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.55
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\61\1297c6fd-70184b21
  [0] Archivtyp: ZIP
  --> a6a7a760c0e
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.D
  --> a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.8
  --> aa79d1019d8.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/C-2008-5353.VN
  --> a4cb9b1a8a5.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.F
  --> a66d578f084.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EZ
  --> ab16db71cdc.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FH
  --> ab5601d4848.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/C-2008-5353.VW
  --> ae28546890f.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FJ
  --> af439f03798.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\61\1346b8bd-549fe049
  [0] Archivtyp: ZIP
  --> bpac/a$1.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BR
  --> bpac/a.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.2212
  --> bpac/b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.L
  --> bpac/KAVS.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\62\412e85be-3b4bf852
  [0] Archivtyp: ZIP
  --> dev/s/AdgredY.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
  --> dev/s/DyesyasZ.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.2
  --> dev/s/LoaderX.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\63\1c22b73f-79bb4fc4
  [0] Archivtyp: ZIP
  --> dev/s/AdgredY.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
  --> dev/s/DyesyasZ.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.GS
  --> dev/s/LoaderX.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\8\47c05b88-79784d4b
  [0] Archivtyp: ZIP
  --> kilo/bottom.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AW
  --> kilo/perev.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.F
  --> utilits/nod_sucks.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.X.1
  --> utilits/suchka_nod.class
      [FUND]      Ist das Trojanische Pferd TR/Dldr.OpenStream.AP.1
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\8\e2fa808-13ef3d05
  [0] Archivtyp: ZIP
  --> bpac/a$1.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.EG
  --> bpac/a.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
  --> bpac/b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.L
  --> bpac/KAVS.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
C:\Dokumente und Einstellungen\benutzer\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\19\b21ba53-28709d2b
  [0] Archivtyp: ZIP
  --> json/Parser.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.BH
C:\Dokumente und Einstellungen\benutzer\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\22\1f89a9d6-710155f0
  [0] Archivtyp: ZIP
  --> json/Search.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.BM
  --> json/XSLT.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.FI
C:\Dokumente und Einstellungen\benutzer\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\25\4f032b99-67b96bf5
  [0] Archivtyp: ZIP
  --> report/Generator.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.CD
  --> report/SmartyPointer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.EL
  --> report/StorageSave.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.T
C:\Dokumente und Einstellungen\benutzer\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\38\5e68cae6-27305347
  [0] Archivtyp: ZIP
  --> mail/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.AU
C:\Dokumente und Einstellungen\benutzer\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\41\2e77cfe9-32d0e177
  [0] Archivtyp: ZIP
  --> support/ForMail.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.H
  --> support/SendMail.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.EO
C:\Dokumente und Einstellungen\benutzer\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\7\287bfa07-135b88c2
  [0] Archivtyp: ZIP
  --> support/ForMail.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.H
  --> support/SendMail.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.EO
Beginne mit der Suche in 'D:\'

Beginne mit der Desinfektion:
C:\Dokumente und Einstellungen\benutzer\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\7\287bfa07-135b88c2
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.EO
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3b92e1.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\41\2e77cfe9-32d0e177
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.EO
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54acbd2b.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\38\5e68cae6-27305347
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.AU
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '06f0e7c3.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\25\4f032b99-67b96bf5
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.T
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '60cda83e.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\22\1f89a9d6-710155f0
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.FI
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '25418500.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\19\b21ba53-28709d2b
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.BH
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a55b72c.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\8\e2fa808-13ef3d05
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '16d09b66.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\8\47c05b88-79784d4b
  [FUND]      Ist das Trojanische Pferd TR/Dldr.OpenStream.AP.1
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6ac7db29.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\63\1c22b73f-79bb4fc4
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47aef408.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\62\412e85be-3b4bf852
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ec6cfe0.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\61\1346b8bd-549fe049
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3298e3d2.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\61\1297c6fd-70184b21
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '432ada44.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\60\67db70bc-75f034d1
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.55
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d0bea9c.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\57\66389bb9-1919511e
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TZ
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '081393dd.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\55\5b79cbf7-3e4dab20
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0114971a.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\53\63ba4b5-4649f747
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '596a8e00.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\52\4704e874-24747ed9
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.B
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '75a8f7d0.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\48\45def130-38f38f24
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.48
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b629708.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\36\4cd19764-194ffe44
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.BA
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '286cbc15.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\33\6a30d3e1-6faf41d1
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JG
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0e95fc0a.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\31\17a4361f-6bce56d4
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3c3387c0.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\30\4c9b47de-2252c97b
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '364eacd2.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\27\5b0c76db-472851ec
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.AJ
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0912c896.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\26\35f1045a-52df3839
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnecti.C
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7704c4de.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\20\2a3415d4-3b069f73
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2243c079.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\19\4681a493-78240205
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2fd8b13e.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\19\2efed813-1215047e
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.E
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '33b7a564.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\15\189d60f-723fd87f
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TZ
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0251e8ff.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\14\5029cd0e-3463837f
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6e0efcd1.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\1\252699c1-7a1e5285
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.DD
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2794d9cb.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\1\103e7181-3dde1eed
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7c02d107.qua' verschoben!
C:\Dokumente und Einstellungen\benutzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\0\1919e80-400f95e4
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TZ
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1ab2ddf7.qua' verschoben!


Ende des Suchlaufs: Montag, 28. November 2011  08:21
Benötigte Zeit:  1:08:32 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

   6435 Verzeichnisse wurden überprüft
195161 Dateien wurden geprüft
    130 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
     32 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
195031 Dateien ohne Befall
   1402 Archive wurden durchsucht
      0 Warnungen
     33 Hinweise
246816 Objekte wurden beim Rootkitscan durchsucht
      1 Versteckte Objekte wurden gefunden


Seitenanfang Seitenende
30.11.2011, 02:01
Moderator

Beiträge: 5694
#2 Herzlich Willkommen auf dem Protecus Forum

Eine Bereinigung ist mitunter mit viel Arbeit für Dich verbunden.
• Bitte arbeite alle Schritte der Reihe nach ab.
• Lese die Anleitungen sorgfältig. Sollte es Probleme geben, bitte stoppen und hier so gut es geht beschreiben.
• Nur Scanns durchführen zu denen Du von einem Helfer aufgefordert wirst.
• Bitte kein Crossposting (posten in mehreren Foren).
• Installiere oder Deinstalliere während der Bereinigung keine Software ausser Du wurdest dazu aufgefordert.
Lese Dir die Anleitung zuerst vollständig durch. Sollte etwas unklar sein, frage bevor Du beginnst.
• Poste die Logfiles direkt in deinen Thread. Nicht anhängen ausser ich fordere Dich dazu auf. Erschwert mir nämlich das auswerten.

Hinweis: Ich kann Dir niemals eine Garantie geben, dass ich auch alles finde. Eine Formatierung ist meist der Schnellere und immer der sicherste Weg.
Solltest Du Dich für eine Bereinigung entscheiden, arbeite solange mit, bis dir jemand vom Team sagt, dass Du clean bist.

Vista und Win7 User
Alle Tools mit Rechtsklick "als Administrator ausführen" starten.

Schritt 1

Downloade Dir bitte Malwarebytes
• Installiere das Programm in den vorgegebenen Pfad.
Vista und Win7 User mit Rechtsklick "als Administrator starten"
• Starte Malwarebytes, klicke auf Aktualisierung --> Suche nach Aktualisierung
• Wenn das Update beendet wurde, aktiviere Quick-Scan durchführen und drücke auf Scannen.
• Wenn der Scan beendet ist, klicke auf Ergebnisse anzeigen.
• Versichere Dich, dass alle Funde markiert sind und drücke Entferne Auswahl.
• Poste das Logfile, welches sich in Notepad öffnet, hier in den Thread.
• Nachträglich kannst du den Bericht unter "Log Dateien" finden.
Seitenanfang Seitenende
30.11.2011, 08:25
Passwort: gast
Themenstarter
Avatar Gastaccount

Beiträge: 0
#3 Bevor ich anfange:
Handelt es sich denn um schwerwiegende Schädlinge, so dass eine Neuinstallation deutlich sinnvoller wäre?
Ich vermute ja oder?
Seitenanfang Seitenende
01.12.2011, 10:51
Moderator

Beiträge: 5694
#4 Nein das sieht nicht schlimm aus.
Seitenanfang Seitenende
02.12.2011, 21:57
Passwort: gast
Themenstarter
Avatar Gastaccount

Beiträge: 0
#5 Danke für eure Hilfen, habe mich aber dafür entschieden, neu zu installieren, möchte kein Risiko eingehen.
Seitenanfang Seitenende
05.12.2011, 11:02
Moderator

Beiträge: 5694
#6 OK, das ist sicherlich nie eine falsche Entscheidung.
Seitenanfang Seitenende