|
Log-Analyse und Auswertung: Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crxWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
31.08.2012, 18:52 | #1 |
| Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx Hallo allerseits, gestern scheine ich mir diesen Bundestrojaner (Fake?) eingefangen zu haben, zumindest glaube ich, dass das der ist, nachdem ich einige Nachforschungen im Netz betrieben habe. Während ich im Internet war erschien plötzlich die bekannte Meldung, via Ukash etc Geld zu überweisen, das sonst der Computer geblockt bleibt. Ich versuchte zwei Neustarts, erfolglos. Den dritten Anlauf machte ich dann im abgesicherten Modus und ich konnte so einen Wiederherstellungszeitpunkt erstellen von einigen Stunden zuvor, so dass der Computer nun wieder läuft. Per Antivir, welches ich normalerweise als Virenprogramm habe, habe ich einige Funde bekommen, diese sind dann in die Quarantäne und ich habe sie gelöscht. Nun habe ich mich noch etwas im Netz umgesehen und glaube, dass der Trojaner noch nicht weg sein wird. Ich habe einen Malwarebyte Scan gemacht, in dem u. A. der Trojan Ransom und diese hjakmojkcnhgipgkkbiempkfdndcnlah.crx Datei gefunden wurden (s. Log). Dann habe ich, wie beschrieben auch den Defogger installiert und auch noch einen OTL Scan gemacht (s. Logs im Anhang) Ich arbeite mit Windows 7, 64bit und habe daher dann kein GMER Scan gemacht. Kann mir jemand weiterhelfen, wie ich jetzt vorgehen muss? Danke vielmals im Voraus! Marie **Malwarebyte Scan Log** Malwarebytes Anti-Malware (Test) 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.08.31.06 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 8.0.7601.17514 *** :: *** [Administrator] Schutz: Aktiviert 31.08.2012 13:17:19 mbam-log-2012-08-31 (13-17-19).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 405592 Laufzeit: 1 Stunde(n), 1 Minute(n), 5 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 1 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{2EF17083-57D4-4D64-AE4F-55F32A2C4571} (PUP.CodecC) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 1 C:\ProgramData\Codec-C (PUP.CodecC) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateien: 6 C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\19ec8bad-7dbda4b6 (Trojan.Ransom) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\ProgramData\Codec-C\background.html (PUP.CodecC) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\ProgramData\Codec-C\content.js (PUP.CodecC) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\ProgramData\Codec-C\hjakmojkcnhgipgkkbiempkfdndcnlah.crx (PUP.CodecC) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\ProgramData\Codec-C\settings.ini (PUP.CodecC) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\ProgramData\Codec-C\uninstall.exe (PUP.CodecC) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) (2x OTL Scan Logs im Anhang) |
01.09.2012, 02:45 | #2 |
/// Helfer-Team | Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crxDie Bereinigung besteht aus mehreren Schritten, die ausgefuehrt werden muessen. Diese Nacheinander abarbeiten und die 4 Logs, die dabei erstellt werden bitte in deine naechste Antwort einfuegen. Sollte der OTL-FIX nicht richig durchgelaufen sein. Fahre nicht fort, sondern mede dies bitte. 1. Schritt Fixen mit OTL Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).
Code:
ATTFilter :OTL IE:64bit: - HKLM\..\SearchScopes,DefaultScope = {6A1806CD-94D4-4689-BA73-E35EA1EA9990} IE:64bit: - HKLM\..\SearchScopes\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}: "URL" = http://www.google.com/search?q={searchTerms}&rls=com.microsoft:{language}:{referrer:source?}&ie={inputEncoding}&oe={outputEncoding}&sourceid=ie7 IE - HKLM\..\SearchScopes,DefaultScope = {6A1806CD-94D4-4689-BA73-E35EA1EA9990} IE - HKLM\..\SearchScopes\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}: "URL" = http://www.google.com/search?q={searchTerms}&rls=com.microsoft:{language}:{referrer:source?}&ie={inputEncoding}&oe={outputEncoding}&sourceid=ie7 IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.google.com/ie IE - HKCU\..\URLSearchHook: {cc05a3e3-64c3-4af2-bfc1-af0d66b69065} - No CLSID value found IE - HKCU\..\SearchScopes,DefaultScope = {6A1806CD-94D4-4689-BA73-E35EA1EA9990} IE - HKCU\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://search.live.com/results.aspx?q={searchTerms}&src=IE-SearchBox&Form=IE8SRC IE - HKCU\..\SearchScopes\{3863F8F9-FF08-468C-A4F4-A86D7C7170DA}: "URL" = http://www.google.com/search?q={searchTerms}&rls=com.microsoft:{language}:{referrer:source?}&ie={inputEncoding}&oe={outputEncoding}&sourceid=ie7&rlz=1I7SNYK_de IE - HKCU\..\SearchScopes\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}: "URL" = http://www.google.com/search?q={searchTerms}&rls=com.microsoft:{language}:{referrer:source?}&ie={inputEncoding}&oe={outputEncoding}&sourceid=ie7&rlz=1I7SVED_deDE396 IE - HKCU\..\SearchScopes\{7B14E0A4-B440-46D6-B47A-A0071CD730A1}: "URL" = http://de.shopping.com/?linkin_id=8056363 IE - HKCU\..\SearchScopes\{CA73485A-91AF-427A-9C89-8F204ED19201}: "URL" = http://services.zinio.com/search?s={searchTerms}&rf=sonyslices IE - HKCU\..\SearchScopes\{E9379BD3-9749-40EA-9BCA-041DA532EA1B}: "URL" = http://rover.ebay.com/rover/1/707-37276-16609-0/4?satitle={searchTerms} IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 FF - prefs.js..browser.search.defaultenginename: "Google" FF - prefs.js..browser.search.suggest.enabled: false FF - prefs.js..browser.startup.homepage: "http://de.wikipedia.org/wiki/Wikipedia:Hauptseite" FF - prefs.js..keyword.URL: "http://www.google.com/search?sourceid=navclient&hl=de&q=" FF - user.js - File not found FF:64bit: - HKLM\Software\MozillaPlugins\@adobe.com/FlashPlayer: C:\Windows\system32\Macromed\Flash\NPSWF64_11_3_300_262.dll File not found FF - HKLM\Software\MozillaPlugins\@playstation.com/PsndlCheck,version=1.00: C:\Program Files (x86)\Sony\PLAYSTATION Network Downloader\nppsndl.dll (Sony Computer Entertainment Inc.) O2:64bit: - BHO: (Google Toolbar Notifier BHO) - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.6.5805.1910\swg64.dll File not found O2:64bit: - BHO: (Java(tm) Plug-In 2 SSV Helper) - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll File not found O2 - BHO: (Codec-C Class) - {12C6811D-8E9B-48B7-93AE-1D40F8B9CD4D} - C:\ProgramData\Codec-C\bhoclass.dll File not found O4 - HKLM..\Run: [DivXUpdate] C:\Program Files (x86)\DivX\DivX Update\DivXUpdate.exe () O4 - HKCU..\Run: [RESTART_STICKY_NOTES] C:\Windows\System32\StikyNot.exe File not found O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktop = 1 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktopChanges = 1 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorAdmin = 5 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorUser = 3 O8:64bit: - Extra context menu item: Google Sidewiki... - res://C:\Program Files (x86)\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_950DF09FAB501E03.dll/cmsidewiki.html File not found O8:64bit: - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~2\MICROS~1\OFFICE11\EXCEL.EXE/3000 File not found O8 - Extra context menu item: Google Sidewiki... - res://C:\Program Files (x86)\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_950DF09FAB501E03.dll/cmsidewiki.html File not found O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~2\MICROS~1\OFFICE11\EXCEL.EXE/3000 File not found O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} http://java.sun.com/update/1.7.0/jinstall-1_7_0_05-windows-i586.cab (Reg Error: Value error.) O16 - DPF: {CAFEEFAC-0017-0000-0005-ABCDEFFEDCBA} http://java.sun.com/update/1.7.0/jinstall-1_7_0_05-windows-i586.cab (Java Plug-in 1.7.0_05) O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} http://java.sun.com/update/1.7.0/jinstall-1_7_0_05-windows-i586.cab (Java Plug-in 10.7.2) O20:64bit: - HKLM Winlogon: VMApplet - (/pagefile) - File not found O20 - HKLM Winlogon: VMApplet - (/pagefile) - File not found O21:64bit: - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - No CLSID value found. O21 - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - No CLSID value found. O32 - HKLM CDRom: AutoRun - 1 O33 - MountPoints2\{1b50a5ab-6c8d-11e1-8c61-5442492a82f6}\Shell - "" = AutoRun O33 - MountPoints2\{1b50a5ab-6c8d-11e1-8c61-5442492a82f6}\Shell\AutoRun\command - "" = E:\Startme.exe [2012.08.30 17:29:48 | 004,503,728 | ---- | M] () -- C:\ProgramData\nud0repor.pad @Alternate Data Stream - 241 bytes -> C:\ProgramData\Temp:A5264343 @Alternate Data Stream - 213 bytes -> C:\ProgramData\Temp:AB5198EB @Alternate Data Stream - 196 bytes -> C:\ProgramData\Temp:A0C7D68A @Alternate Data Stream - 145 bytes -> C:\ProgramData\Temp:571CCF8E @Alternate Data Stream - 127 bytes -> C:\ProgramData\Temp:CE6885F1 @Alternate Data Stream - 104 bytes -> C:\ProgramData\Temp:AB577870 [2010.09.08 18:09:29 | 000,000,056 | -H-- | C] () -- C:\ProgramData\ezsidmv.dat [2011.08.07 18:24:07 | 000,000,000 | -HSD | M] -- C:\Users\Marion\AppData\Roaming\.# :Files C:\ProgramData\Codec-C\ C:\Users\Marion\AppData\Local\{*} C:\ProgramData\*.exe C:\ProgramData\TEMP C:\Users\Marion\AppData\Local\Temp\*.exe C:\Users\Marion\AppData\LocalLow\Sun\Java\Deployment\cache %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk %SystemRoot%\System32\*.tmp %SystemRoot%\SysWOW64\*.tmp ipconfig /flushdns /c :Commands [purity] [emptytemp]
Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden. Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen! 2. Schritt Bitte einen Vollscan mit Malwarebytes Anti-Malware machen und Log posten.danach: 3. Schritt Downloade Dir bitte AdwCleaner auf deinen Desktop.
4. Schritt
__________________ |
01.09.2012, 09:48 | #3 |
| Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx Hallo t'john,
__________________wow! Vielen Dank. Ich glaube alles ist sauber. Zumindest Malwarebyte hat jetzt nix mehr gefunden Anbei die 4 Logs. Ich hätte noch 2 kurze Fragen: -Würdest du mir raten denn jetzt auch sämtliche Passwörter zu ändern, die ich so für email, online banking und online Käufe verwende. Oder nur solche, die ich in den letzten Tagen verwendet habe? -Ist Malwarebyte ein generelles Antiviren Programm, welches in Zukunft verwenden kann/soll oder hast du noch einen anderen Tip? Ich war bisher ganz zufrieden mit Antivir, aber habe herausgelesen, dass das nicht so zu empfehlen ist. Wie ist das mit der Bezahlversion von Antivir? Tausend Dank für die Hilfe!! Ich bin so froh, dass ich den Computer nicht komplett einstampfen musste oder zu teurer Reparatur zu geben. Beste Grüße, Marie OTL Log: All processes killed ========== OTL ========== HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully! 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}\ deleted successfully. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}\ not found. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully! Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}\ not found. HKCU\SOFTWARE\Microsoft\Internet Explorer\Search\\SearchAssistant| /E : value set successfully! Registry value HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks\\{cc05a3e3-64c3-4af2-bfc1-af0d66b69065} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{cc05a3e3-64c3-4af2-bfc1-af0d66b69065}\ not found. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully! Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{3863F8F9-FF08-468C-A4F4-A86D7C7170DA}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{3863F8F9-FF08-468C-A4F4-A86D7C7170DA}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{7B14E0A4-B440-46D6-B47A-A0071CD730A1}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7B14E0A4-B440-46D6-B47A-A0071CD730A1}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{CA73485A-91AF-427A-9C89-8F204ED19201}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CA73485A-91AF-427A-9C89-8F204ED19201}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{E9379BD3-9749-40EA-9BCA-041DA532EA1B}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E9379BD3-9749-40EA-9BCA-041DA532EA1B}\ not found. HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully! Prefs.js: "Google" removed from browser.search.defaultenginename Prefs.js: false removed from browser.search.suggest.enabled Prefs.js: "hxxp://de.wikipedia.org/wiki/Wikipedia:Hauptseite" removed from browser.startup.homepage Prefs.js: "hxxp://www.google.com/search?sourceid=navclient&hl=de&q=" removed from keyword.URL 64bit-Registry key HKEY_LOCAL_MACHINE\Software\MozillaPlugins\@adobe.com/FlashPlayer\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\Software\MozillaPlugins\@playstation.com/PsndlCheck,version=1.00\ deleted successfully. C:\Program Files (x86)\Sony\PLAYSTATION Network Downloader\nppsndl.dll moved successfully. 64bit-Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{AF69DE43-7D58-4638-B6FA-CE66B5AD205D}\ deleted successfully. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{AF69DE43-7D58-4638-B6FA-CE66B5AD205D}\ deleted successfully. 64bit-Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{DBC80044-A445-435b-BC74-9C25C1C588A9}\ deleted successfully. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{DBC80044-A445-435b-BC74-9C25C1C588A9}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{12C6811D-8E9B-48B7-93AE-1D40F8B9CD4D}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{12C6811D-8E9B-48B7-93AE-1D40F8B9CD4D}\ deleted successfully. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\DivXUpdate deleted successfully. C:\Program Files (x86)\DivX\DivX Update\DivXUpdate.exe moved successfully. Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\RESTART_STICKY_NOTES deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoActiveDesktop deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoActiveDesktopChanges deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\ConsentPromptBehaviorAdmin deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\ConsentPromptBehaviorUser deleted successfully. 64bit-Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Google Sidewiki...\ deleted successfully. 64bit-Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Nach Microsoft &Excel exportieren\ deleted successfully. Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Google Sidewiki...\ not found. Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Nach Microsoft &Excel exportieren\ not found. Starting removal of ActiveX control {8AD9C840-044E-11D1-B3E9-00805F499D93} Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found. Starting removal of ActiveX control {CAFEEFAC-0017-0000-0005-ABCDEFFEDCBA} Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0017-0000-0005-ABCDEFFEDCBA}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0017-0000-0005-ABCDEFFEDCBA}\ deleted successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{CAFEEFAC-0017-0000-0005-ABCDEFFEDCBA}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-0017-0000-0005-ABCDEFFEDCBA}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0017-0000-0005-ABCDEFFEDCBA}\ not found. Starting removal of ActiveX control {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found. 64bit-Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\\VMApplet:/pagefile deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\\VMApplet:/pagefile deleted successfully. 64bit-Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\\WebCheck deleted successfully. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\ not found. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\\WebCheck deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\ not found. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully! Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{1b50a5ab-6c8d-11e1-8c61-5442492a82f6}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{1b50a5ab-6c8d-11e1-8c61-5442492a82f6}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{1b50a5ab-6c8d-11e1-8c61-5442492a82f6}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{1b50a5ab-6c8d-11e1-8c61-5442492a82f6}\ not found. File E:\Startme.exe not found. C:\ProgramData\nud0repor.pad moved successfully. ADS C:\ProgramData\Temp:A5264343 deleted successfully. ADS C:\ProgramData\Temp:AB5198EB deleted successfully. ADS C:\ProgramData\Temp:A0C7D68A deleted successfully. ADS C:\ProgramData\Temp:571CCF8E deleted successfully. ADS C:\ProgramData\Temp:CE6885F1 deleted successfully. ADS C:\ProgramData\Temp:AB577870 deleted successfully. C:\ProgramData\ezsidmv.dat moved successfully. C:\Users\***\AppData\Roaming\.# folder moved successfully. ========== FILES ========== Folder C:\ProgramData\Codec-C not found. File\Folder C:\Users\***\AppData\Local\{*} not found. File\Folder C:\ProgramData\*.exe not found. C:\ProgramData\TEMP folder moved successfully. C:\Users\***\AppData\Local\Temp\bfguni.exe moved successfully. C:\Users\***\AppData\Local\Temp\GLFBCDE.tmp.ConduitEngineSetup.exe moved successfully. C:\Users\***\AppData\Local\Temp\InstallAX.exe moved successfully. C:\Users\***\AppData\Local\Temp\jre-1.6.0_20-windows-i586-iftw.exe_90744722.exe moved successfully. C:\Users\***\AppData\Local\Temp\jre-6u20-windows-i586-jinstall_uac.exe moved successfully. C:\Users\***\AppData\Local\Temp\jre-6u21-windows-i586-iftw-rv.exe moved successfully. C:\Users\***\AppData\Local\Temp\jre-6u23-windows-i586-iftw-rv.exe moved successfully. C:\Users\***\AppData\Local\Temp\jre-6u24-windows-i586-iftw-rv.exe moved successfully. C:\Users\***\AppData\Local\Temp\MSETUP4.EXE moved successfully. C:\Users\***\AppData\Local\Temp\SearchWithGoogleUpdate.exe moved successfully. C:\Users\***\AppData\Local\Temp\SkypeSetup.exe moved successfully. C:\Users\***\AppData\Local\Temp\softonic-de3.exe moved successfully. C:\Users\***\AppData\Local\Temp\Softonicde3.exe moved successfully. C:\Users\***\AppData\Local\Temp\~SpUnin~.exe moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\tmp folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\muffin folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\host folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\62 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\61 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\51 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\26 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\21 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\19 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\11 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0 folder moved successfully. C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache folder moved successfully. File/Folder C:\Users\***\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk not found. File/Folder C:\Windows\System32\*.tmp not found. File/Folder C:\Windows\SysWOW64\*.tmp not found. < ipconfig /flushdns /c > Windows-IP-Konfiguration Der DNS-Aufl”sungscache wurde geleert. C:\Users\***\Desktop\cmd.bat deleted successfully. C:\Users\***\Desktop\cmd.txt deleted successfully. ========== COMMANDS ========== [EMPTYTEMP] User: All Users User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes ->Flash cache emptied: 56475 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes ->Flash cache emptied: 0 bytes User: *** ->Temp folder emptied: 8533885983 bytes ->Temporary Internet Files folder emptied: 494798152 bytes ->FireFox cache emptied: 76325137 bytes ->Flash cache emptied: 196867 bytes User: *** (Admin) ->Temp folder emptied: 1355643 bytes ->Temporary Internet Files folder emptied: 3970709 bytes ->Java cache emptied: 387209 bytes ->FireFox cache emptied: 10995795 bytes ->Flash cache emptied: 434 bytes User: Public %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32 (64bit) .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 6940149 bytes %systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 658779 bytes %systemroot%\sysnative\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment folder emptied: 760 bytes RecycleBin emptied: 338582872 bytes Total Files Cleaned = 9.030,00 mb OTL by OldTimer - Version 3.2.59.1 log created on 09012012_091255 Files\Folders moved on Reboot... C:\Users\***\AppData\Local\Temp\FXSAPIDebugLogFile.txt moved successfully. File\Folder C:\Users\***\AppData\Local\Temp\~DF01E2F2712D6F11C8.TMP not found! File\Folder C:\Users\***\AppData\Local\Temp\~DF0395E1F534898145.TMP not found! File\Folder C:\Users\***\AppData\Local\Temp\~DF4654A3F75EF0C221.TMP not found! File\Folder C:\Users\***\AppData\Local\Temp\~DF56BE70466355614E.TMP not found! File\Folder C:\Users\***\AppData\Local\Temp\~DF5AC6551ECCBA8EE2.TMP not found! File\Folder C:\Users\***\AppData\Local\Temp\~DF7779331CEACF94A4.TMP not found! File\Folder C:\Users\***\AppData\Local\Temp\~DF8D765272CEF67444.TMP not found! File\Folder C:\Users\***\AppData\Local\Temp\~DFB7B4B41C2F4FD2A6.TMP not found! File\Folder C:\Users\***\AppData\Local\Temp\~DFC122A4BA9CF27C44.TMP not found! File\Folder C:\Users\***\AppData\Local\Temp\~DFC60ACFCD7CEA9283.TMP not found! File\Folder C:\Users\***\AppData\Local\Temp\~DFD615E0380E5B8EA6.TMP not found! File\Folder C:\Users\***\AppData\Local\Temp\~DFD942220BA1D9C907.TMP not found! File\Folder C:\Users\***\AppData\Local\Temp\~DFE2303EE637916112.TMP not found! File\Folder C:\Users\***\AppData\Local\Temp\~DFF73B3CF638CD4296.TMP not found! PendingFileRenameOperations files... Registry entries deleted on Reboot... mbam-log-2012-09-01 Malwarebytes Anti-Malware (Test) 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.09.01.02 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 8.0.7601.17514 *** :: ***-VAIO [Administrator] Schutz: Aktiviert 01.09.2012 09:26:53 mbam-log-2012-09-01 (09-26-53).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 384554 Laufzeit: 49 Minute(n), 58 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) protection-log-2012-09-01 2012/09/01 08:57:49 +0200 ***-VAIO *** MESSAGE Starting protection 2012/09/01 08:57:52 +0200 ***-VAIO *** MESSAGE Protection started successfully 2012/09/01 08:57:55 +0200 ***-VAIO *** MESSAGE Starting IP protection 2012/09/01 08:58:00 +0200 ***-VAIO *** MESSAGE IP Protection started successfully 2012/09/01 09:21:24 +0200 ***-VAIO *** MESSAGE Starting protection 2012/09/01 09:21:27 +0200 ***-VAIO *** MESSAGE Protection started successfully 2012/09/01 09:21:30 +0200 ***-VAIO *** MESSAGE Starting IP protection 2012/09/01 09:21:35 +0200 ***-VAIO *** MESSAGE IP Protection started successfully 2012/09/01 09:26:30 +0200 ***-VAIO *** MESSAGE Starting database refresh 2012/09/01 09:26:30 +0200 ***-VAIO *** MESSAGE Stopping IP protection 2012/09/01 09:30:39 +0200 ***-VAIO *** MESSAGE Executing scheduled update: Daily 2012/09/01 09:30:40 +0200 ***-VAIO *** MESSAGE Database already up-to-date 2012/09/01 09:30:44 +0200 ***-VAIO *** MESSAGE IP Protection stopped 2012/09/01 09:30:47 +0200 ***-VAIO *** MESSAGE Database refreshed successfully 2012/09/01 09:30:47 +0200 ***-VAIO *** MESSAGE Starting IP protection 2012/09/01 09:30:52 +0200 ***-VAIO *** MESSAGE IP Protection started successfully 2012/09/01 10:27:37 +0200 ***-VAIO *** MESSAGE Starting protection 2012/09/01 10:27:40 +0200 ***-VAIO *** MESSAGE Protection started successfully 2012/09/01 10:27:43 +0200 ***-VAIO *** MESSAGE Starting IP protection 2012/09/01 10:27:48 +0200 ***-VAIO *** MESSAGE IP Protection started successfully Adw-Cleaner [R1] # AdwCleaner v2.000 - Datei am 09/01/2012 um 10:23:09 erstellt # Aktualisiert am 30/08/2012 von Xplode # Betriebssystem : Windows 7 Home Premium Service Pack 1 (64 bits) # Benutzer : *** - ***-VAIO # Normaler Modus : Normal # Ausgeführt unter : C:\Users\***\Desktop\adwcleaner.exe # Option [Suche] **** [Dienste] **** ***** [Dateien / Ordner] ***** Ordner Gefunden : C:\Program Files (x86)\AutocompletePro Ordner Gefunden : C:\ProgramData\InstallMate Ordner Gefunden : C:\ProgramData\Partner Ordner Gefunden : C:\ProgramData\Premium Ordner Gefunden : C:\ProgramData\Trymedia Ordner Gefunden : C:\Users\***\AppData\LocalLow\boost_interprocess Ordner Gefunden : C:\Users\***\AppData\Roaming\Mozilla\Firefox\Profiles\pnee12ki.default\extensions\info@allpremiumplay.info ***** [Registrierungsdatenbank] ***** Schlüssel Gefunden : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{83FF80F4-8C74-4b80-B5BA-C8DDD434E5C4} Schlüssel Gefunden : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{83FF80F4-8C74-4b80-B5BA-C8DDD434E5C4} Schlüssel Gefunden : HKCU\Software\Softonic Schlüssel Gefunden : HKLM\SOFTWARE\Classes\bhoclass.bho.bhoclass.bho Schlüssel Gefunden : HKLM\SOFTWARE\Classes\bhoclass.bho.bhoclass.bho.1.0 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Conduit.Engine Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Toolbar.CT2431245 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\TypeLib\{C2CF0D01-7657-48AA-98C9-AE5E64757FCC} Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{7D86A08B-0A8F-4BE0-B693-F05E6947E780} Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{BBA74401-6D6F-4BBD-9F65-E8623814F3BB} Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{D2F39980-399F-492E-8D88-5FF7CCB3B47F} Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Interface\{BBA74401-6D6F-4BBD-9F65-E8623814F3BB} Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Interface\{D2F39980-399F-492E-8D88-5FF7CCB3B47F} ***** [Internet Browser] ***** -\\ Internet Explorer v8.0.7601.17514 [OK] Die Registrierungsdatenbank ist sauber. -\\ Mozilla Firefox v15.0 (de) Profilname : default Datei : C:\Users\***\AppData\Roaming\Mozilla\Firefox\Profiles\pnee12ki.default\prefs.js Gefunden : user_pref("extensions.nurit5562nurit235.scode", "(function(){try{if('mystart.incredibar.com,premiumr[...] Profilname : default Datei : C:\Users\*** (Admin)\AppData\Roaming\Mozilla\Firefox\Profiles\dnmiihk7.default\prefs.js [OK] Die Datei ist sauber. ************************* AdwCleaner[R1].txt - [2576 octets] - [01/09/2012 10:23:09] ########## EOF - C:\AdwCleaner[R1].txt - [2636 octets] ########## |
02.09.2012, 08:10 | #4 | |||
/// Helfer-Team | Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx Sehr gut! Zitat:
Zitat:
Aber sehr empfehlenswert. Die Vollversion hat sogar einen Hintergrundwaechter. Zitat:
danach: Malware-Scan mit Emsisoft Anti-Malware Lade die Gratisversion von => Emsisoft Anti-Malware herunter und installiere das Programm. Lade über Jetzt Updaten die aktuellen Signaturen herunter. Wähle den Freeware-Modus aus. Wähle Detail Scan und starte über den Button Scan die Überprüfung des Computers. Am Ende des Scans nichts loeschen lassen!. Mit Klick auf Bericht speichern das Logfile auf dem Desktop speichern und hier in den Thread posten. Anleitung: http://www.trojaner-board.de/103809-...i-malware.html |
02.09.2012, 10:29 | #5 |
| Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx Hi t'john, gut, nun habe ich den adw-cleaner nochmal gemacht und auch den Scan mit Emsisoft. Emsisoft hat wieder einiges gefunden. Das habe ich jetzt erstmal in die Quaratäne verschoben. Übrigens sind auch die bisherigen Funde von Malwarebyte noch in der Quarantäne. Kann ich diese jetzt löschen? Hier die Logs: AdwCleaner Log # AdwCleaner v2.000 - Datei am 09/02/2012 um 10:06:41 erstellt # Aktualisiert am 30/08/2012 von Xplode # Betriebssystem : Windows 7 Home Premium Service Pack 1 (64 bits) # Benutzer : *** - ***-VAIO # Normaler Modus : Normal # Ausgeführt unter : C:\Users\***\Desktop\adwcleaner.exe # Option [Löschen] **** [Dienste] **** ***** [Dateien / Ordner] ***** Ordner Gelöscht : C:\Program Files (x86)\AutocompletePro Ordner Gelöscht : C:\ProgramData\InstallMate Ordner Gelöscht : C:\ProgramData\Partner Ordner Gelöscht : C:\ProgramData\Premium Ordner Gelöscht : C:\ProgramData\Trymedia Ordner Gelöscht : C:\Users\***\AppData\LocalLow\boost_interprocess Ordner Gelöscht : C:\Users\***\AppData\Roaming\Mozilla\Firefox\Profiles\pnee12ki.default\extensions\info@allpremiumplay.info ***** [Registrierungsdatenbank] ***** Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{83FF80F4-8C74-4b80-B5BA-C8DDD434E5C4} Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{83FF80F4-8C74-4b80-B5BA-C8DDD434E5C4} Schlüssel Gelöscht : HKCU\Software\Softonic Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\bhoclass.bho.bhoclass.bho Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\bhoclass.bho.bhoclass.bho.1.0 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Conduit.Engine Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Toolbar.CT2431245 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\TypeLib\{C2CF0D01-7657-48AA-98C9-AE5E64757FCC} Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{7D86A08B-0A8F-4BE0-B693-F05E6947E780} Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{BBA74401-6D6F-4BBD-9F65-E8623814F3BB} Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{D2F39980-399F-492E-8D88-5FF7CCB3B47F} Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{BBA74401-6D6F-4BBD-9F65-E8623814F3BB} Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{D2F39980-399F-492E-8D88-5FF7CCB3B47F} ***** [Internet Browser] ***** -\\ Internet Explorer v8.0.7601.17514 Wiederhergestellt : [HKCU\Software\Wow6432Node\Microsoft\Internet Explorer\SearchScopes - DefaultScope] Wiederhergestellt : [HKCU\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope] Wiederhergestellt : [HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes - DefaultScope] Wiederhergestellt : [HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes - DefaultScope] Wiederhergestellt : [HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope] Wiederhergestellt : [HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope] Wiederhergestellt : [HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope] -\\ Mozilla Firefox v15.0 (de) Profilname : default Datei : C:\Users\***\AppData\Roaming\Mozilla\Firefox\Profiles\pnee12ki.default\prefs.js Gelöscht : user_pref("extensions.nurit5562nurit235.scode", "(function(){try{if('mystart.incredibar.com,premiumr[...] Profilname : default Datei : C:\Users\*** (Admin)\AppData\Roaming\Mozilla\Firefox\Profiles\dnmiihk7.default\prefs.js [OK] Die Datei ist sauber. ************************* AdwCleaner[R1].txt - [2701 octets] - [01/09/2012 10:23:09] AdwCleaner[S2].txt - [3295 octets] - [02/09/2012 10:06:41] ########## EOF - C:\AdwCleaner[S2].txt - [3355 octets] ########## Emsisoft Log: Emsisoft Anti-Malware - Version 6.6 Letztes Update: 02.09.2012 10:23:56 Scan Einstellungen: Scan Methode: Detail Scan Objekte: Rootkits, Speicher, Traces, C:\ Archiv Scan: An ADS Scan: An Scan Beginn: 02.09.2012 10:26:35 c:\program files (x86)\freshgames gefunden: Trace.File.cubis gold 2!E1 c:\program files (x86)\audio recorder for free gefunden: Trace.File.audio recorder for free!E1 c:\program files (x86)\audio recorder for free\lame_enc.dll gefunden: Trace.File.audio recorder for free!E1 Key: hkey_local_machine\software\trymedia systems gefunden: Trace.Registry.trymedia!E1 Key: hkey_local_machine\software\trymedia systems\activemark software gefunden: Trace.Registry.trymedia!E1 C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\219ae30c-4589226f -> v222222a\v222222a.class gefunden: Exploit.Java.CVE-2012-1723!E2 C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\219ae30c-4589226f -> v222222a\v222222e.class gefunden: Exploit.Java.Blacole!E2 C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\219ae30c-4589226f -> v222222a\v222222f.class gefunden: Exploit.Java.CVE-2012-1723!E2 C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\219ae30c-4589226f -> v222222a\v222222b.class gefunden: Exploit.Java.Blacole!E2 C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\219ae30c-4589226f -> v222222a\v222222c.class gefunden: Exploit.Java.CVE-2012-1723!E2 C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\219ae30c-4589226f -> v222222a\v222222d.class gefunden: Exploit.Java.CVE-2012-1723!E2 C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\583588cc-481b9f91 -> ndshesa\ndshesd.class gefunden: Java.CVE!E2 C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\583588cc-481b9f91 -> ndshesa\ndshesb.class gefunden: Exploit.Java.Blacole!E2 C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\583588cc-481b9f91 -> ndshesa\ndshesc.class gefunden: Java.CVE!E2 C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\583588cc-481b9f91 -> ndshesa\ndshesf.class gefunden: JAVA.Agent!E2 C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\583588cc-481b9f91 -> ndshesa\ndshesa.class gefunden: Java.CVE!E2 Gescannt 622048 Gefunden 16 Scan Ende: 02.09.2012 11:20:36 Scan Zeit: 0:54:01 Danke! Marion |
02.09.2012, 10:51 | #6 |
/// Helfer-Team | Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx Sehr gut! Lasse die Funde in Quarantaene verschieben, dann: Deinstalliere: Emsisoft Anti-Malware ESET Online Scanner Vorbereitung
__________________ --> Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx |
02.09.2012, 18:11 | #7 |
| Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx Hallo, so alles erledigt. Den ESET Scan durchlaufen lassen. Der Log s. u. Ich habe blöderweise mittendrin den Internet Browser zugemacht, bei so 80% des Scans (ähem, blöd, ich weiß) und im Nachgang erst gesehen, dass ich dass im Anschlusss machen sollte. Der Scan ist aber abgeschlossen worden. Allerdings hatte ich danach eine Windows Fehlermeldung, dass der Scanner nicht richtig installiert wurde. Was nun? Das ganze nochmal? Ein paar Sachen hat er gefunden. Ich hab das Programm jetzt noch nicht deinstalliert, weil ich nicht sicher war, ob das richtig ist. Viele Grüße, Marie ESETSmartInstaller@High as downloader log: all ok # version=7 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6583 # api_version=3.0.2 # EOSSerial=a55bf0519c4baf47b05bf8a79829d585 # end=finished # remove_checked=true # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2012-09-02 12:45:40 # local_time=2012-09-02 02:45:40 (+0100, Mitteleuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=1792 16777215 100 0 12176093 12176093 0 0 # compatibility_mode=5893 16776573 100 94 167720 98211443 0 0 # compatibility_mode=8192 67108863 100 0 98 98 0 0 # scanned=199274 # found=4 # cleaned=4 # scan_time=8347 C:\Users\***\Documents\Downloads\FarmFrenzy_PizzaParty-dm.exe a variant of Win32/Adware.Trymedia.A application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C E:\Documents\Downloads\FarmFrenzy_PizzaParty-dm.exe a variant of Win32/Adware.Trymedia.A application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C E:\***-VAIO\Backup Set 2012-08-31 145927\Backup Files 2012-08-31 145927\Backup files 1.zip a variant of Win32/Adware.Trymedia.A application (deleted - quarantined) 00000000000000000000000000000000 C E:\***-VAIO\Backup Set 2012-08-31 145927\Backup Files 2012-08-31 145927\Backup files 4.zip Java/Exploit.CVE-2012-4681.F trojan (deleted - quarantined) 00000000000000000000000000000000 C |
02.09.2012, 20:33 | #8 |
/// Helfer-Team | Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx Java aktualisieren Dein Java ist nicht mehr aktuell. Älter Versionen enthalten Sicherheitslücken, die von Malware missbraucht werden können.
Dann so einstellen: http://www.trojaner-board.de/105213-...tellungen.html Danach poste (kopieren und einfuegen) mir, was du hier angezeigt bekommst: PluginCheck |
03.09.2012, 05:57 | #9 |
| Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx Hallo t'john, puh.. Alles klar. Auch Java ist aktuell. Mich wundert es, dass dem nicht so war, weil ich den gerade die Woche aktualisiert hatte und er wollte auch erst nicht installieren, weil er schon da war. Naja, aber nun hab ich die aktuelle Version installiert. Alte Versionen waren nicht auf dem PC. Unten der Plug-in Check. Ich installiere dann die neuesten Flash und Acrobat Reader Versionen, ne? Noch eine Frage: Kann ich denn die anderen Programme, die ich im Laufe der Reinigung installiert habe (OTL, Malwarebyte, defogger, adwcleaner) jetzt alle wieder problemlos löschen? Plug-in Check Ergebnisse: Firefox 15.0 ist aktuell Flash 11,3,300,262 ist veraltet! Aktualisieren Sie bitte auf die neueste Version! Java (1,7,0,7) ist aktuell. Adobe Reader 10,1,1,33 ist veraltet! Aktualisieren Sie bitte auf die neueste Version: 10,1,3 Danke tausendfach! Grüße, Marie |
03.09.2012, 20:11 | #10 |
/// Helfer-Team | Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx Java deaktivieren Aufgrund derezeitigen Sicherheitsluecke: http://www.trojaner-board.de/122961-...ktivieren.html Danach poste mir (kopieren und einfuegen), was du hier angezeigt bekommst: PluginCheck Sehr gut! damit bist Du sauber und entlassen! adwCleaner entfernen
Tool-Bereinigung mit OTL Wir werden nun die CleanUp!-Funktion von OTL nutzen, um die meisten Programme, die wir zur Bereinigung installiert haben, wieder von Deinem System zu löschen.
Zurücksetzen der Sicherheitszonen Lasse die Sicherheitszonen wieder zurücksetzen, da diese manipuliert wurden um den Browser für weitere Angriffe zu öffnen. Gehe dabei so vor: http://www.trojaner-board.de/111805-...ecksetzen.html Systemwiederherstellungen leeren Damit der Rechner nicht mit einer infizierten Systemwiederherstellung erneut infiziert werden kann, muessen wir diese leeren. Dazu schalten wir sie einmal aus und dann wieder ein: Systemwiederherstellung deaktivieren Tutorial fuer Windows XP, Windows Vista, Windows 7 Danach wieder aktivieren. Aufräumen mit CCleaner Lasse mit CCleaner (Download) (Anleitung) Fehler in der
Lektuere zum abarbeiten: http://www.trojaner-board.de/90880-d...tallation.html http://www.trojaner-board.de/105213-...tellungen.html PluginCheck http://www.trojaner-board.de/96344-a...-rechners.html Secunia Online Software Inspector http://www.trojaner-board.de/71715-k...iendungen.html http://www.trojaner-board.de/83238-a...sschalten.html PC wird immer langsamer - was tun? |
04.09.2012, 06:06 | #11 |
| Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx Hallo t'john, SUPER! Ich danke dir!!! Java ist jetzt deaktiviert. Hier ist die Kopie des Plug-In Checks. Ich werde dann jetzt nach und nach alle weiteren Schritte durchgehen. Falls da noch irgendwas passiert melde ich mich, ansonsten nochmal: Vielen, vielen Dank für die tolle Hilfe. Viele Grüße, Marie PluginCheck Der PluginCheck hilft die größten Sicherheitslücken beim Surfen im Internet zu schliessen. Überprüft wird: Browser, Flash, Java und Adobe Reader Version. Firefox 15.0 ist aktuell Flash 11,3,300,262 ist veraltet! Aktualisieren Sie bitte auf die neueste Version! Java ist Installiert aber nicht aktiviert. Adobe Reader 10,1,1,33 ist veraltet! Aktualisieren Sie bitte auf die neueste Version: 10,1,3 |
04.09.2012, 18:18 | #12 |
/// Helfer-Team | Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx Sehr gut! damit bist Du sauber und entlassen! adwCleaner entfernen
Tool-Bereinigung mit OTL Wir werden nun die CleanUp!-Funktion von OTL nutzen, um die meisten Programme, die wir zur Bereinigung installiert haben, wieder von Deinem System zu löschen.
Zurücksetzen der Sicherheitszonen Lasse die Sicherheitszonen wieder zurücksetzen, da diese manipuliert wurden um den Browser für weitere Angriffe zu öffnen. Gehe dabei so vor: http://www.trojaner-board.de/111805-...ecksetzen.html Systemwiederherstellungen leeren Damit der Rechner nicht mit einer infizierten Systemwiederherstellung erneut infiziert werden kann, muessen wir diese leeren. Dazu schalten wir sie einmal aus und dann wieder ein: Systemwiederherstellung deaktivieren Tutorial fuer Windows XP, Windows Vista, Windows 7 Danach wieder aktivieren. Aufräumen mit CCleaner Lasse mit CCleaner (Download) (Anleitung) Fehler in der
Lektuere zum abarbeiten: http://www.trojaner-board.de/90880-d...tallation.html http://www.trojaner-board.de/105213-...tellungen.html PluginCheck http://www.trojaner-board.de/96344-a...-rechners.html Secunia Online Software Inspector http://www.trojaner-board.de/71715-k...iendungen.html http://www.trojaner-board.de/83238-a...sschalten.html PC wird immer langsamer - was tun? |
08.09.2012, 09:23 | #13 |
| Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx Hallo t'john, ich hätte noch zwei Fragen. 1. Zurücksetzen der Sicherheitszonen: Gibt es da auch eine Anleitung für Firefox? Ich arbeite gar nicht mit Internet Explorer 2. Ich habe den CCleaner installiert und auch die temporären Dateien gelöscht. In der Anleitung, die du verlinkt hattest, steht dass man auf keinen Fall in die Registry soll... Nun bin ich etwas verunsichert. Ich hab die Funktion "Nach Fehlern suchen" benutzt. Soll ich jetzt irgendetwas ausschließen, bevor ich auf "Fehler beheben" klicke? Danke, Marie |
09.09.2012, 02:13 | #14 |
/// Helfer-Team | Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx 1. IE ist Systembestandteil. Trotzdem dort durchfuehren. 2. Schoen, dass dir das auffaellt! Ich verlinke die Anleitung, weil man es nicht aus Spass tun soll. Hier ist es aber geboten. Fehler beheben! |
09.09.2012, 11:24 | #15 |
| Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx Alles klar, danke. So, nun habe ich auch diese beide Schritte gemacht. Irgendwas klappt aber nicht so ganz mit dem CCleaner. In den ersten 2 Durchläufen hat er mehrere Dinge gefunden und dann bereinigt. Jetzt findet er nur noch eine Sache und diese immer wieder, auch nach 15 Durchläufen, jeweils mit Bereinigung : Registry Schlüssel: HKCR\{80b8c23c-16e0-4cd8-bbc3-cecec9a78b79} Soll ich damit irgendwas machen? Oder einfach noch weitere Durchläufe machen? Grüße, Marie |
Themen zu Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx |
administrator, anti-malware, antivir, appdata, autostart, bundestrojaner, computer, dateien, explorer, geblockt, geld, gmer, hjakmojkcnhgipgkkbiempkfdndcnlah.crx, install.exe, internet, java, log, microsoft, plötzlich, programm, pup.codecc, scan, software, speicher, uninstall.exe, windows |