|
Log-Analyse und Auswertung: Neuer Gema Virus entdecktWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
08.05.2012, 11:12 | #1 |
| Neuer Gema Virus entdeckt Hallo, ich habe seit heute ein Problem mit meinem PC. Beim Anmeldebildschirm ist mir aufegefallen, dass meine Tastatur nicht funktioniert. Batterie aushetauscht und auch neuverbindung ausprobiert -> funktioniert immernoch nicht. Ich habe mich dan via Bildschirmtastatur angemeldet und bekam nach kurzer zeit den bekannten GEMA-Virus Bildschirm, mit der Aufforderung 50€ PaySafe zu bezahlen. Nun dieser virus ist mir via YouTube benutzer SemperVideo soweit bekannt ABER was neu ist: Ich kann meine Tastatur nicht benutzen. Statdessen ist in dem Virusinterface ein Zahlenblock zum eingeben eingebaut. Somit fällt der Drei-Tasten-Griff schonmal weg. Nun habe ich via meines Laptops (an dem ich im Moment schreibe) eine Windows 7 ISO auf DVD gebrannt und in meinen PC eingelegt. Ich wollte ihn nun herunterfahren und dabei wurde der virus geschlossen und mein Desktop war wider zu sehen. Erstmal habe ich dann überprüft ob ich Redit.exe, notepad.exe, cmd.exe und taskmgr.exe starten kann. Alles ging bis auf den Taskmanager. Hab also erstmal in der Registry nach DisableTaskMgr gesucht und gefunden. Nach entfernen des Wertes ging auch der Taskmanager wieder. Soweit so gut...Habe nun in Run gesucht und nur bekannte und eindeutig als nicht-Virus bekannte Einträge gefunden. Dann bin ein wenig in meinem Dateisystem umhergewandert und hab in c:\users\***\appdata\local\temp\ mehere Dateien gefunden die mir komisch vorkamen. Also mal schnell mit Avira gecheckt und tatsache bei einer datei (weis nichmehr genau wie se hies irgendwas mit 80.exe) gab es einen treffer. hab die datei mal unter quarantäne gestellt und windows neugestartet. Tatsache kann ich jetzt ganz normal ohne den Virus-Screen aber immernoch mit gesperrter Tastatur den PC benutzen. Lediglich die Dateien auf dem Desktop sind unsichtbar. Aber im ordener Desktop sind meine Desktop dateinen da und auch keine unbekannte neue. Eine Sache ist mir noch aufgefallen: In c:\users\***\appdata\local\temp\ waren Sreenshots die ich eindeutig nicht selbst gemacht habe. Format: Benutzername^Computername1.jpg Wie gesagt: ich habe die nicht gemacht :S Ich wollte jetzt nur fragen was ich machen soll? Ich möchte meine Tastatur natürlich wieder benutzen. Ist mein PC soweit wieder in Ordnung? Die Quelle für den Virus konnte ich auch nicht indentifizieren. Ich war wirklich sehr überrascht als ich den PC gestartet habe. Hoffe auf schnelle antwort und eine Lösung für mein Problem. Gruß, EDR1EN PS: habe windows 7 home premium x64 sp1 |
08.05.2012, 16:05 | #2 | ||
/// Helfer-Team | Neuer Gema Virus entdeckt Hallo und Herzlich Willkommen!
__________________Bevor wir unsere Zusammenarbeit beginnen, [Bitte Vollständig lesen]: Zitat:
Für Vista und Win7: Wichtig: Alle Befehle bitte als Administrator ausführen! rechte Maustaste auf die Eingabeaufforderung und "als Administrator ausführen" auswählen Auf der angewählten Anwendung einen Rechtsklick (rechte Maustaste) und "Als Administrator ausführen" wählen! 1. Lade Dir Malwarebytes Anti-Malware von→ malwarebytes.org
2. Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
3. Um festzustellen, ob veraltete oder schädliche Software unter Programme installiert sind, ich würde gerne noch all deine installierten Programme sehen:
Zitat:
** Möglichst nicht ins internet gehen, kein Online-Banking, File-sharing, Chatprogramme usw grußkira
__________________ |
12.05.2012, 20:14 | #3 |
| Neuer Gema Virus entdeckt Ich habe die ganzen logs als anhang hochgeladen
__________________ |
12.05.2012, 20:40 | #4 | ||
/// Helfer-Team | Neuer Gema Virus entdeckt starte Malwarebytes Anti-Malware -> Funde aus Quarantäne löschen -> Update ziehen -> Vollständiger Suchlauf wählen -> Funde löschen lassen -> Scanergebnis hier posten! verwendest Du Proxy?: Zitat:
Zitat:
__________________ Warnung!: Vorsicht beim Rechnungen per Email mit ZIP-Datei als Anhang! Kann mit einen Verschlüsselungs-Trojaner infiziert sein! Anhang nicht öffnen, in unserem Forum erst nachfragen! Sichere regelmäßig deine Daten, auf CD/DVD, USB-Sticks oder externe Festplatten, am besten 2x an verschiedenen Orten! Bitte diese Warnung weitergeben, wo Du nur kannst! |
12.05.2012, 23:13 | #5 |
| Neuer Gema Virus entdeckt Ich verwende ein addon namens yt ublocker aber keinerlei proxy... Scannergebnis: Malwarebytes Anti-Malware (Test) 1.61.0.1400 Malwarebytes : Free anti-malware, anti-virus and spyware removal download Datenbank Version: v2012.05.12.06 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 *** :: *** [Administrator] Schutz: Aktiviert 12.05.2012 21:44:19 mbam-log-2012-05-12 (21-44-19).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 698224 Laufzeit: 2 Stunde(n), 22 Minute(n), 9 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 C:\Users\Adrian\Desktop\Desktop\~APPz\hi.exe (Spyware.Zeus) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) |
13.05.2012, 08:59 | #6 | |
/// Helfer-Team | Neuer Gema Virus entdeckt Systemreinigung und Prüfung: 1. wenn du keinen Proxyserver lokal installiert hast, nimm die Proxyeinstellungen aus den Interneteinstellungen raus im Internet Explorer: Extras => Internetoptionen => Verbindungen => Lan-Einstellungen Haken bei Proxyserver für LAN verwenden und Proxyserver für lokale Adressen umgehen entfernen. im Firefox: Extras => Einstellungen => Erweitert => Netzwerk => Einstellungen. Dort unter Verbindungs-Einstellungen => Kein Proxy anhaken. 2. Zitat:
Code:
ATTFilter :OTL IE:64bit: - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Page_URL = http://g.uk.msn.com/HPDSK/4 IE:64bit: - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http://g.uk.msn.com/HPDSK/4 IE:64bit: - HKLM\..\SearchScopes,DefaultScope = {16DF1A06-178D-4513-B8A7-33A6E98EE692} IE:64bit: - HKLM\..\SearchScopes\{16DF1A06-178D-4513-B8A7-33A6E98EE692}: "URL" = http://www.bing.com/search?q={searchTerms}&form=HPDTDF&pc=HPDTDF&src=IE-SearchBox IE:64bit: - HKLM\..\SearchScopes\{7A9F8187-BD92-4F82-9050-E7C7CBA0729D}: "URL" = http://de.search.yahoo.com/search?p={searchTerms}&ei={inputEncoding}&fr=chr-hp-psg&type=HPDTDF IE:64bit: - HKLM\..\SearchScopes\{BFAF7CEC-29E8-4D1B-B23F-6A0ED5C0CA2A}: "URL" = http://de.wikipedia.org/wiki/Special:Search?search={searchTerms} IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Page_URL = http://g.uk.msn.com/HPDSK/4 IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http://g.uk.msn.com/HPDSK/4 IE - HKLM\..\SearchScopes,DefaultScope = {16DF1A06-178D-4513-B8A7-33A6E98EE692} IE - HKLM\..\SearchScopes\{16DF1A06-178D-4513-B8A7-33A6E98EE692}: "URL" = http://www.bing.com/search?q={searchTerms}&form=HPDTDF&pc=HPDTDF&src=IE-SearchBox IE - HKLM\..\SearchScopes\{7A9F8187-BD92-4F82-9050-E7C7CBA0729D}: "URL" = http://de.search.yahoo.com/search?p={searchTerms}&ei={inputEncoding}&fr=chr-hp-psg&type=HPDTDF IE - HKLM\..\SearchScopes\{BFAF7CEC-29E8-4D1B-B23F-6A0ED5C0CA2A}: "URL" = http://de.wikipedia.org/wiki/Special:Search?search={searchTerms} IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Page_URL = http://g.uk.msn.com/HPDSK/4 IE - HKCU\..\SearchScopes,DefaultScope = {16DF1A06-178D-4513-B8A7-33A6E98EE692} IE - HKCU\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://www.bing.com/search?q={searchTerms}&src=IE-SearchBox&FORM=IE8SRC IE - HKCU\..\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}: "URL" = http://search.babylon.com/web/{searchTerms}?babsrc=SP_ss&affID=100365&mntrId=a2dfe2b80000000000001c659d98c867 IE - HKCU\..\SearchScopes\{16DF1A06-178D-4513-B8A7-33A6E98EE692}: "URL" = http://www.bing.com/search?q={searchTerms}&form=HPDTDF&pc=HPDTDF&src=IE-SearchBox IE - HKCU\..\SearchScopes\{4F8FAEDA-7792-445A-A79C-B181D62AC334}: "URL" = http://websearch.ask.com/redirect?client=ie&tb=FF&o=14594&src=crm&q={searchTerms}&locale=de_DE&apn_ptnrs=FV&apn_dtid=YYYYYYYYDE&apn_uid=bbde7863-a63a-4b79-b002-8bee174fcf02&apn_sauid=8067AE56-100D-44EA-99DB-D7341D439BCD& IE - HKCU\..\SearchScopes\{7A9F8187-BD92-4F82-9050-E7C7CBA0729D}: "URL" = http://de.search.yahoo.com/search?p={searchTerms}&ei={inputEncoding}&fr=chr-hp-psg&type=HPDTDF IE - HKCU\..\SearchScopes\{AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8}: "URL" = http://www.daemon-search.com/search?q={searchTerms} IE - HKCU\..\SearchScopes\{BFAF7CEC-29E8-4D1B-B23F-6A0ED5C0CA2A}: "URL" = http://de.wikipedia.org/wiki/Special:Search?search={searchTerms} IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 FF - prefs.js..browser.search.defaultenginename: "Search the web (Babylon)" FF - prefs.js..browser.search.order.1: "Search the web (Babylon)" FF - prefs.js..extensions.enabledItems: {635abd67-4fe9-1b23-4f01-e679fa7484c1}:2.1.8.20100713041928 FF - prefs.js..keyword.URL: "http://search.babylon.com/?babsrc=SP_ss&mntrId=a2dfe2b80000000000001c659d98c867&tlver=1.4.31.2&instlRef=sst&affID=100365&q=" FF - HKCU\Software\MozillaPlugins\@tools.google.com/Google Update;version=3: C:\Users\Adrian\AppData\Local\Google\Update\1.3.21.111\npGoogleUpdate3.dll (Google Inc.) FF - HKCU\Software\MozillaPlugins\@tools.google.com/Google Update;version=9: C:\Users\Adrian\AppData\Local\Google\Update\1.3.21.111\npGoogleUpdate3.dll (Google Inc.) [2012/01/26 11:54:58 | 000,000,000 | ---D | M] (Yahoo! Toolbar) -- C:\Users\Adrian\AppData\Roaming\mozilla\Firefox\Profiles\zqo726cx.default\extensions\{635abd67-4fe9-1b23-4f01-e679fa7484c1} [2011/11/17 20:25:44 | 000,002,333 | ---- | M] () -- C:\Users\Adrian\AppData\Roaming\Mozilla\Firefox\Profiles\zqo726cx.default\searchplugins\askcom.xml [2011/11/03 21:10:35 | 000,011,328 | ---- | M] () -- C:\Users\Adrian\AppData\Roaming\Mozilla\Firefox\Profiles\zqo726cx.default\searchplugins\creative-commons-search-beta.xml [2011/05/14 19:41:05 | 000,002,055 | ---- | M] () -- C:\Users\Adrian\AppData\Roaming\Mozilla\Firefox\Profiles\zqo726cx.default\searchplugins\daemon-search.xml [2012/05/06 17:03:58 | 000,001,392 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\amazondotcom-de.xml [2011/07/30 19:25:28 | 000,002,288 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\babylon.xml [2012/05/06 17:03:58 | 000,002,252 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\bing.xml [2012/05/06 17:03:58 | 000,001,153 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\eBay-de.xml [2012/05/06 17:03:58 | 000,001,178 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\wikipedia-de.xml [2012/05/06 17:03:58 | 000,001,105 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\yahoo-de.xml O3:64bit: - HKLM\..\Toolbar: (no name) - {32099AAC-C132-4136-9E9A-4E364A424E17} - No CLSID value found. O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {32099AAC-C132-4136-9E9A-4E364A424E17} - No CLSID value found. O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {D4027C7F-154A-4066-A1AD-4243D8127440} - No CLSID value found. O4 - HKCU..\Run: [] File not found O4 - HKCU..\Run: [AdobeBridge] File not found O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktop = 1 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktopChanges = 1 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: EnableShellExecuteHooks = 1 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorAdmin = 0 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorUser = 3 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: EnableLUA = 0 [2012/05/11 21:12:00 | 000,001,124 | ---- | M] () -- C:\Windows\tasks\GoogleUpdateTaskUserS-1-5-21-1456447442-3228605734-1806640596-1001UA.job [2012/05/08 15:12:00 | 000,001,072 | ---- | M] () -- C:\Windows\tasks\GoogleUpdateTaskUserS-1-5-21-1456447442-3228605734-1806640596-1001Core.job @Alternate Data Stream - 85 bytes -> C:\ProgramData:$SS_DESCRIPTOR_1VVTV9VTMV8BF1VJWVBH4P6XLVVVPVKVVBVVVVK :Files ipconfig /flushdns /c :Commands [purity] [emptytemp]
3. kann ich nicht zuordnen, um was handelt es sich dabei ?: Code:
ATTFilter [2012/04/12 17:35:16 | 000,000,000 | ---D | M] -- C:\Users\Adrian\AppData\Roaming\qwerty [2011/11/20 17:45:57 | 000,000,000 | ---D | M] -- C:\Users\Adrian\AppData\Roaming\Red Kawa [2011/04/13 15:07:09 | 000,000,000 | ---D | M] -- C:\Users\Adrian\AppData\Roaming\Rovio [2011/12/21 19:26:27 | 000,000,000 | ---D | M] -- C:\Users\Adrian\AppData\Roaming\Scribus [2012/02/27 19:22:19 | 000,000,000 | ---D | M] -- C:\Users\Adrian\AppData\Roaming\Serif ► Die alte Java-Versionen verbleiben auf dem PC...aus Sicherheitsgründen müssen entfernt werden,auch in Zukunft darauf achten! die alten Einträge bitte deinstallieren Code:
ATTFilter Java(TM) 6 Update 22 Oracle 01.01.2012 97,1MB 6.0.220 Tipps (unabhängig davon ob man den Internet Explorer benutzt oder nicht!): -> Tipps zu Internet Explorer -> Standard Suchmaschine des Explorers ändern -> Wie kann ich den Cache im Internet Explorer leeren? 6. reinige dein System mit CCleaner:
7.
8. Auch auf USB-Sticks, selbstgebrannten Datenträgern, externen Festplatten und anderen Datenträgern können Viren transportiert werden. Man muss daher durch regelmäßige Prüfungen auf Schäden, die durch Malware ("Worm.Win32.Autorun") verursacht worden sein können, überwacht werden. Hierfür sind ser gut geegnet und empfohlen, die auf dem Speichermedium gesicherten Daten, mit Hilfe des kostenlosen Online Scanners zu prüfen. Schließe jetzt alle externe Datenträgeran (USB Sticks etc) Deinen Rechner an, dabei die Hochstell-Taste [Shift-Taste] gedrückt halten, damit die Autorun-Funktion nicht ausgeführt wird. (So verhindest Du die Ausführung der AUTORUN-Funktion) - Man kann die AUTORUN-Funktion aber auch generell abschalten.►Anleitung 9. -> Führe dann einen Komplett-Systemcheck mit Eset Online Scanner (NOD32)Kostenlose Online Scanner durch Achtung!: >>Du sollst nicht die Antivirus-Sicherheitssoftware installieren, sondern dein System nur online scannen<< 10. erneut einen Scan mit OTL:
► berichte erneut über den Zustand des Computers. Ob noch Probleme auftreten, wenn ja, welche?
__________________ --> Neuer Gema Virus entdeckt |
13.05.2012, 12:58 | #7 |
| Neuer Gema Virus entdeckt 1. erledigt 2. OTL Dokument: All processes killed ========== OTL ========== HKLM\SOFTWARE\Microsoft\Internet Explorer\Main\\Default_Page_URL| /E : value set successfully! HKLM\SOFTWARE\Microsoft\Internet Explorer\Main\\Start Page| /E : value set successfully! HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully! 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{16DF1A06-178D-4513-B8A7-33A6E98EE692}\ deleted successfully. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{16DF1A06-178D-4513-B8A7-33A6E98EE692}\ not found. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{7A9F8187-BD92-4F82-9050-E7C7CBA0729D}\ deleted successfully. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7A9F8187-BD92-4F82-9050-E7C7CBA0729D}\ not found. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{BFAF7CEC-29E8-4D1B-B23F-6A0ED5C0CA2A}\ deleted successfully. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{BFAF7CEC-29E8-4D1B-B23F-6A0ED5C0CA2A}\ not found. HKLM\SOFTWARE\Microsoft\Internet Explorer\Main\\Default_Page_URL| /E : value set successfully! HKLM\SOFTWARE\Microsoft\Internet Explorer\Main\\Start Page| /E : value set successfully! HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully! Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{16DF1A06-178D-4513-B8A7-33A6E98EE692}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{16DF1A06-178D-4513-B8A7-33A6E98EE692}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{7A9F8187-BD92-4F82-9050-E7C7CBA0729D}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7A9F8187-BD92-4F82-9050-E7C7CBA0729D}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{BFAF7CEC-29E8-4D1B-B23F-6A0ED5C0CA2A}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{BFAF7CEC-29E8-4D1B-B23F-6A0ED5C0CA2A}\ not found. HKCU\SOFTWARE\Microsoft\Internet Explorer\Main\\Default_Page_URL| /E : value set successfully! HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully! Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{16DF1A06-178D-4513-B8A7-33A6E98EE692}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{16DF1A06-178D-4513-B8A7-33A6E98EE692}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{4F8FAEDA-7792-445A-A79C-B181D62AC334}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4F8FAEDA-7792-445A-A79C-B181D62AC334}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{7A9F8187-BD92-4F82-9050-E7C7CBA0729D}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7A9F8187-BD92-4F82-9050-E7C7CBA0729D}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{BFAF7CEC-29E8-4D1B-B23F-6A0ED5C0CA2A}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{BFAF7CEC-29E8-4D1B-B23F-6A0ED5C0CA2A}\ not found. HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully! Prefs.js: "Search the web (Babylon)" removed from browser.search.defaultenginename Prefs.js: "Search the web (Babylon)" removed from browser.search.order.1 Prefs.js: {635abd67-4fe9-1b23-4f01-e679fa7484c1}:2.1.8.20100713041928 removed from extensions.enabledItems Prefs.js: "hxxp://search.babylon.com/?babsrc=SP_ss&mntrId=a2dfe2b80000000000001c659d98c867&tlver=1.4.31.2&instlRef=sst&affID=100365&q=" removed from keyword.URL Registry key HKEY_CURRENT_USER\Software\MozillaPlugins\@tools.google.com/Google Update;version=3\ deleted successfully. C:\Users\Adrian\AppData\Local\Google\Update\1.3.21.111\npGoogleUpdate3.dll moved successfully. Registry key HKEY_CURRENT_USER\Software\MozillaPlugins\@tools.google.com/Google Update;version=9\ deleted successfully. File C:\Users\Adrian\AppData\Local\Google\Update\1.3.21.111\npGoogleUpdate3.dll not found. C:\Users\Adrian\AppData\Roaming\mozilla\Firefox\Profiles\zqo726cx.default\extensions\{635abd67-4fe9-1b23-4f01-e679fa7484c1}\META-INF folder moved successfully. C:\Users\Adrian\AppData\Roaming\mozilla\Firefox\Profiles\zqo726cx.default\extensions\{635abd67-4fe9-1b23-4f01-e679fa7484c1}\defaults\preferences folder moved successfully. C:\Users\Adrian\AppData\Roaming\mozilla\Firefox\Profiles\zqo726cx.default\extensions\{635abd67-4fe9-1b23-4f01-e679fa7484c1}\defaults folder moved successfully. C:\Users\Adrian\AppData\Roaming\mozilla\Firefox\Profiles\zqo726cx.default\extensions\{635abd67-4fe9-1b23-4f01-e679fa7484c1}\components folder moved successfully. C:\Users\Adrian\AppData\Roaming\mozilla\Firefox\Profiles\zqo726cx.default\extensions\{635abd67-4fe9-1b23-4f01-e679fa7484c1}\chrome folder moved successfully. C:\Users\Adrian\AppData\Roaming\mozilla\Firefox\Profiles\zqo726cx.default\extensions\{635abd67-4fe9-1b23-4f01-e679fa7484c1} folder moved successfully. C:\Users\Adrian\AppData\Roaming\Mozilla\Firefox\Profiles\zqo726cx.default\searchplugins\askcom.xml moved successfully. C:\Users\Adrian\AppData\Roaming\Mozilla\Firefox\Profiles\zqo726cx.default\searchplugins\creative-commons-search-beta.xml moved successfully. C:\Users\Adrian\AppData\Roaming\Mozilla\Firefox\Profiles\zqo726cx.default\searchplugins\daemon-search.xml moved successfully. C:\Program Files (x86)\mozilla firefox\searchplugins\amazondotcom-de.xml moved successfully. C:\Program Files (x86)\mozilla firefox\searchplugins\babylon.xml moved successfully. C:\Program Files (x86)\mozilla firefox\searchplugins\bing.xml moved successfully. C:\Program Files (x86)\mozilla firefox\searchplugins\eBay-de.xml moved successfully. C:\Program Files (x86)\mozilla firefox\searchplugins\wikipedia-de.xml moved successfully. C:\Program Files (x86)\mozilla firefox\searchplugins\yahoo-de.xml moved successfully. 64bit-Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\{32099AAC-C132-4136-9E9A-4E364A424E17} deleted successfully. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{32099AAC-C132-4136-9E9A-4E364A424E17}\ not found. Registry value HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{32099AAC-C132-4136-9E9A-4E364A424E17} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{32099AAC-C132-4136-9E9A-4E364A424E17}\ not found. Registry value HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{D4027C7F-154A-4066-A1AD-4243D8127440} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}\ not found. Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\ deleted successfully. Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\AdobeBridge deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoActiveDesktop deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoActiveDesktopChanges deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\EnableShellExecuteHooks deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\ConsentPromptBehaviorAdmin deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\ConsentPromptBehaviorUser deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\EnableLUA deleted successfully. C:\Windows\Tasks\GoogleUpdateTaskUserS-1-5-21-1456447442-3228605734-1806640596-1001UA.job moved successfully. C:\Windows\Tasks\GoogleUpdateTaskUserS-1-5-21-1456447442-3228605734-1806640596-1001Core.job moved successfully. ADS C:\ProgramData:$SS_DESCRIPTOR_1VVTV9VTMV8BF1VJWVBH4P6XLVVVPVKVVBVVVVK deleted successfully. ========== FILES ========== < ipconfig /flushdns /c > Windows-IP-Konfiguration Der DNS-Aufl”sungscache wurde geleert. C:\Users\Adrian\Desktop\cmd.bat deleted successfully. C:\Users\Adrian\Desktop\cmd.txt deleted successfully. ========== COMMANDS ========== [EMPTYTEMP] User: Adrian ->Temp folder emptied: 1329767 bytes ->Temporary Internet Files folder emptied: 10931420 bytes ->Java cache emptied: 1468916 bytes ->FireFox cache emptied: 50290442 bytes ->Google Chrome cache emptied: 29563289 bytes ->Apple Safari cache emptied: 0 bytes ->Flash cache emptied: 57779 bytes User: All Users User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes ->Flash cache emptied: 56466 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes ->Flash cache emptied: 0 bytes User: huchbock ->Temp folder emptied: 529761 bytes ->Temporary Internet Files folder emptied: 104040302 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 130441288 bytes ->Flash cache emptied: 3907 bytes User: Public User: UpdatusUser ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes ->Flash cache emptied: 56466 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32 (64bit) .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 60170228 bytes %systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 67698 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 371.00 mb OTL by OldTimer - Version 3.2.42.3 log created on 05132012_112349 Files\Folders moved on Reboot... C:\Users\Adrian\AppData\Local\Temp\FXSAPIDebugLogFile.txt moved successfully. C:\Windows\temp\master18251 moved successfully. Registry entries deleted on Reboot... 3. Diese verzeichnise sind kein problem. das erste nutze ich für meine vb applications und auch die andren gehören zu vertrauenswürdiger software. 4. erledigt...wusste gar nicht, dass es da probleme geben kann. 5.erledigt 6.erledigt 7.erledigt; log: SUPERAntiSpyware Scan Log SUPERAntiSpyware.com | Remove Malware | Remove Spyware - AntiMalware, AntiSpyware, AntiAdware! Generated 05/13/2012 at 01:22 PM Application Version : 5.0.1148 Core Rules Database Version : 8590 Trace Rules Database Version: 6402 Scan type : Complete Scan Total Scan Time : 01:37:06 Operating System Information Windows 7 Home Premium 64-bit, Service Pack 1 (Build 6.01.7601) UAC On - Limited User Memory items scanned : 644 Memory threats detected : 0 Registry items scanned : 72710 Registry threats detected : 0 File items scanned : 138960 File threats detected : 168 Adware.Tracking Cookie C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\CRB6ROK6.txt [ Cookie:huchbock@2o7.net/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\1T5V2EKQ.txt [ Cookie:huchbock@msnportal.112.2o7.net/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\JQ37EZGJ.txt [ Cookie:huchbock@doubleclick.net/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\9UJLTUQD.txt [ Cookie:huchbock@jeetyetmedia.com/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\UB3VFDY4.txt [ Cookie:huchbock@im.banner.t-online.de/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\VQ9M2A08.txt [ Cookie:huchbock@apmebf.com/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\JANFF3TC.txt [ Cookie:huchbock@www.googleadservices.com/pagead/conversion/1052080807/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\ZN9BR5WA.txt [ Cookie:huchbock@mediaplex.com/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\8GFBAHKC.txt [ Cookie:huchbock@imrworldwide.com/cgi-bin ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\7IH4GL88.txt [ Cookie:huchbock@ad4.adfarm1.adition.com/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\PGAQL01L.txt [ Cookie:huchbock@2o7.net/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\SV885MKW.txt [ Cookie:huchbock@serving-sys.com/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\VVNMED13.txt [ Cookie:huchbock@msnportal.112.2o7.net/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\H2OFAC9F.txt [ Cookie:huchbock@microsoftinternetexplorer.112.2o7.net/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\G4OGYJ75.txt [ Cookie:huchbock@a.revenuemax.de/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\TUII117U.txt [ Cookie:huchbock@c.atdmt.com/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\NZEYXKNY.txt [ Cookie:huchbock@nextag.de/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\9RVBG0N5.txt [ Cookie:huchbock@tracking.quisma.com/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\VN3159LZ.txt [ Cookie:huchbock@invitemedia.com/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\471LY6DV.txt [ Cookie:huchbock@overture.com/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\IGEE8R39.txt [ Cookie:huchbock@doubleclick.net/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\50LTKH04.txt [ Cookie:huchbock@tracking.tchibo.de/683553670525906/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\300SAVDP.txt [ Cookie:huchbock@atdmt.com/ ] C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\0AMI56BG.txt [ Cookie:huchbock@ad.zanox.com/ ] C:\USERS\HUCHBOCK\Cookies\CRB6ROK6.txt [ Cookie:huchbock@2o7.net/ ] C:\USERS\HUCHBOCK\Cookies\1T5V2EKQ.txt [ Cookie:huchbock@msnportal.112.2o7.net/ ] C:\USERS\HUCHBOCK\Cookies\JQ37EZGJ.txt [ Cookie:huchbock@doubleclick.net/ ] C:\USERS\HUCHBOCK\Cookies\9UJLTUQD.txt [ Cookie:huchbock@jeetyetmedia.com/ ] .doubleclick.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] server.adform.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] www.googleadservices.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] etracker Home - forget log-file analysis, this is real-time Web Analytics and online market research [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .serving-sys.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .eaeacom.112.2o7.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad.yieldmanager.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .ru4.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .mediafire.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .ru4.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adtech.de [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .atdmt.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .atdmt.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .revsci.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .imrworldwide.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .imrworldwide.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .apmebf.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .mediaplex.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] tracking.mlsat02.de [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .webmasterplan.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .webmasterplan.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .invitemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] stat.komoona.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] stat.komoona.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .xiti.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .mediafire.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .mediafire.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .mediafire.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] www.googleadservices.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .trafficmp.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .fastclick.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .fastclick.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .collective-media.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .trafficmp.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .trafficmp.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] server.adform.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] track.adform.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adform.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] www.googleadservices.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .serving-sys.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .advertising.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .advertising.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .invitemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .at.atwola.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .tribalfusion.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .veosmedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .veosmedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] veosmedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .mediafire.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .mediafire.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .mediafire.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad3.adfarm1.adition.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad.yieldmanager.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .invitemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .lucidmedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] eas.apm.emediate.eu [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] eas.apm.emediate.eu [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] eas.apm.emediate.eu [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad4.adfarm1.adition.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] www.active-tracking.de [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] www.active-tracking.de [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] www.active-tracking.de [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .sorenmedia.de [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .sorenmedia.de [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .sorenmedia.de [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adxpose.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .revsci.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad.yieldmanager.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .media6degrees.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .media6degrees.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adbrite.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adbrite.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .casalemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .casalemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .casalemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .casalemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .casalemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .casalemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .smartadserver.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .smartadserver.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .smartadserver.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .invitemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .invitemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .invitemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .invitemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adform.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .media6degrees.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] track.adform.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adform.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] www.googleadservices.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] statse.webtrendslive.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .webmasterplan.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] server.adformdsp.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] server.adformdsp.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adformdsp.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .ad-emea.doubleclick.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .ad-emea.doubleclick.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .statcounter.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .gametracker.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .invitemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad.yieldmanager.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad.yieldmanager.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] elitepvpers - play less, get more [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] elitepvpers - play less, get more [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .elitepvpers.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] elitepvpers - play less, get more [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .elitepvpers.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .elitepvpers.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .elitepvpers.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .smartadserver.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ww251.smartadserver.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .mediaplex.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .smartadserver.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .smartadserver.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .smartadserver.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .revsci.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .revsci.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .revsci.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .revsci.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] adx.chip.de [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad.zanox.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .zanox.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] accounts.youtube.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .tracking.mindshare.de [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .serving-sys.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .serving-sys.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .serving-sys.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adfarm1.adition.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adfarm1.adition.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad2.adfarm1.adition.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adfarm1.adition.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .doubleclick.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .accounts.google.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .accounts.google.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .accounts.google.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] accounts.google.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] Trojan.Agent/Gen-Bancos C:\USERS\ADRIAN\APPDATA\ROAMING\WEBOCTON - SCRIPTLY\PLUGINS\WYSIWYG_EDITOR.DLL C:\PROGRAM FILES (X86)\WEBOCTON - SCRIPTLY\ORIGINALS\PLUGINS\WYSIWYG_EDITOR.DLL Trojan.Agent/Gen-MSFake C:\USERS\ADRIAN\DOCUMENTS\VISUAL STUDIO 2010\PROJECTS\105_HYCAM2YTPROJECT\HYCAM2YTPROJECT\HYCAM2YTPROJECT\BIN\DEBUG\WINDOWSAPPLICATION1.EXE C:\USERS\ADRIAN\DOCUMENTS\VISUAL STUDIO 2010\PROJECTS\105_HYCAM2YTPROJECT\HYCAM2YTPROJECT\HYCAM2YTPROJECT\OBJ\DEBUG\WINDOWSAPPLICATION1.EXE 8. ich bin mir sicher, dass der virus nicht von einem meiner usb-sticks oder meiner externen Festplatte kam. 9. siehe 8. 10. siehe anhang Ich habe immernoch keinen Desktop (Also keine Symbole und auch bei einem Rechtsklick passiert nichts) und meine Tastatur geht auch noch nicht. Ich habe mich vorhin nochmal in meinen Avira AntiVir Berichten umgesehen und da habe ich einige interessante Sachen gefunden. Es wurden einige Viren gefunden. 60501.exe 30903.exe 1[1].exe 84776.exe GEMA[1].exe (Ich denke da haben wir den Übeltäter) Außerdem wurde von 78.41.203.39 die Datei 1.exe (ich vermute das ist 1[1].exe) heruntergeladen. Die Warunung wurde ignoriert, ich bin mir aber sicher, dass es nichts angezeigt habe und ich auch nichts ignoriert habe. Ich frage mich jetzt nur ob es nicht sinnvoller ist, meine restlichen persönlichen daten zu sichern, die Festplatte zu formatieren und Windows neu zu installieren. Hoffe auf eine schnelle antwort (wie schon die letzten male ) und ich hoffe die Log Files helfen weiter. |
13.05.2012, 22:28 | #8 | |
/// Helfer-Team | Neuer Gema Virus entdecktZitat:
Den "Auslieferungszustand wiederherzustellen" bzw so dass Du zu 100% dein System vertrauen kannst, ist nur mit Neuinstallation jeweils eine Änderung der Passwort und Zugangsdaten möglich! ► *Technische Kompromittierung*
__________________ Warnung!: Vorsicht beim Rechnungen per Email mit ZIP-Datei als Anhang! Kann mit einen Verschlüsselungs-Trojaner infiziert sein! Anhang nicht öffnen, in unserem Forum erst nachfragen! Sichere regelmäßig deine Daten, auf CD/DVD, USB-Sticks oder externe Festplatten, am besten 2x an verschiedenen Orten! Bitte diese Warnung weitergeben, wo Du nur kannst! |
14.05.2012, 17:58 | #9 |
| Neuer Gema Virus entdeckt okay...ich habe mir auch schon die anleitung angesehen. ich habe aber noch ein paar fragen: 1. Auf meinem PC war Windows 7 schon installiert. Wo bekomme ich meinen Key her und funktioniert dieser auch bei der Neuinstallation? 2. Einige Prgramme die ich besitze haben nur einen einmal benutzbare Key, wie Sony Vegas Movie Studio Platinum 11. Werden diese Programme mit dem selben Installationskey funktionieren? 3. Muss ich meine ganzen Programme überhaupt neue installieren oder genügt es den c:\Programs\ Ordner zu kopieren und dann wieder nach der Neuinstallation einuzfügen? Ich habe das noch nie vorher gemacht und bin in dem Punkt somit ein voller Anfänger... Gruß EDR1EN |
15.05.2012, 09:01 | #10 | |||
/// Helfer-Team | Neuer Gema Virus entdecktZitat:
Zitat:
Zitat:
Tipps & Hilfe: ✏ Hast Du dein Rechner v. HP? ► http://h10025.www1.hp.com/ewfrf/wc/d...e&dlc=de&cc=de -> Anleitung: Neuaufsetzen des Systems + Absicherung -> Neuaufsetzen (Windows XP, Vista und Windows 7) - Anleitungen
__________________ Warnung!: Vorsicht beim Rechnungen per Email mit ZIP-Datei als Anhang! Kann mit einen Verschlüsselungs-Trojaner infiziert sein! Anhang nicht öffnen, in unserem Forum erst nachfragen! Sichere regelmäßig deine Daten, auf CD/DVD, USB-Sticks oder externe Festplatten, am besten 2x an verschiedenen Orten! Bitte diese Warnung weitergeben, wo Du nur kannst! Geändert von kira (15.05.2012 um 09:06 Uhr) |
Themen zu Neuer Gema Virus entdeckt |
avira, bat, bildschirmtastatur, cmd.exe, computer, dateien, dateisystem, disabletaskmgr, dvd, entfernen, frage, gema-virus, gemavirus, herunterfahren, home, neuer, problem, registry, schnell, starten, tastatur, temp, virus, windows, windows 7, windows 7 home, youtube |