ÿþMalwarebytes Anti-Malware 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.07.24.12 Windows Vista Service Pack 2 x86 NTFS Internet Explorer 9.0.8112.16421 Thorben :: THOR-SYSTEM [Administrator] 26.07.2012 10:00:24 mbam-log-2012-07-26 (10-00-24).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|K:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 731663 Laufzeit: 3 Stunde(n), 40 Minute(n), 19 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 4 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{6764C5ED-CEE4-42ae-8F31-23F02A3A661F} (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{F99BD4F5-D402-4c21-A8BC-510830B6BE37} (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\E8WECRKKMV (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Handle (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Imvyipymfy (Spyware.Zbot.RR) -> Daten: C:\Users\Thorben\AppData\Roaming\Wozooh\boum.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 13 C:\Users\Thorben\AppData\Roaming\Wozooh\boum.exe (Spyware.Zbot.RR) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Abdio\Abdio SWF Video Converter\AbdioConverter\myutil.dll (Spyware.Passwords) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Thorben\AppData\Local\Temp\Temp1_hydra-5.4-win[1].zip\hydra-5.4-win\pw-inspector.exe (PUP.PasswordTool.Hydra) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Thorben\AppData\Local\Temp\Temp1_sacredtrn[1].zip\sacredtrn.exe (PUP.HackTool.HotKeysHook) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Thorben\AppData\Roaming\BAcroIEHelpe119.dll (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Thorben\AppData\Roaming\BAcroIEHelpe122.dll (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Thorben\AppData\Roaming\BAcroIEHelpe123.dll (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Thorben\AppData\Roaming\11028\components\AcroFF028.dll (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Thorben\Desktop\Tools\Sinnvolles\notaus.exe (PUP.Joke.Buttons) -> Erfolgreich gelöscht und in Quarantäne gestellt. K:\EIGENE\Backup_2\HP\Program Files\Abdio\Abdio SWF Video Converter\AbdioConverter\myutil.dll (Spyware.Passwords) -> Erfolgreich gelöscht und in Quarantäne gestellt. K:\EIGENE\Backup_2\HP\Users\Thorben\AppData\Local\Temp\Temp1_hydra-5.4-win[1].zip\hydra-5.4-win\pw-inspector.exe (PUP.PasswordTool.Hydra) -> Erfolgreich gelöscht und in Quarantäne gestellt. K:\EIGENE\Backup_2\HP\Users\Thorben\AppData\Local\Temp\Temp1_sacredtrn[1].zip\sacredtrn.exe (PUP.HackTool.HotKeysHook) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Softwrap.dll (Spyware.OnlineGames) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende)