![]() |
|
Log-Analyse und Auswertung: PUP.Optional.Sweetpacks, PUP.Optional.Conduit bei Scan mit Malwarebytes gefundenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
![]() | ![]() PUP.Optional.Sweetpacks, PUP.Optional.Conduit bei Scan mit Malwarebytes gefunden Hallo an alle.... Mein Name ist Silke und ich habe folgendes Problem. Nach vielen virenfreien Jahren hat es mich nun doch erwischt....ich habe mir anscheinend etwas eingefangen. Gestern fiel mir auf, dass mein PC sehr langsam im Internet unterwegs war. Ich machte einen Scan mit Malwarebytes und fiel fast vom Hocker....50 infizierte Objekte ![]() Nachdem alles in die Quarantäne verschoben war, machte ich einen weiteren Test mit Avira. Auch dort gab es Funde. Heute Morgen machte ich einen weiteren Scan mit Malwarebytes und Avira....angeblich alles ok. Zudem habe ich eben den adwCleaner drüberlaufen lassen. Aber irgendwie traue ich dem Braten noch nicht und würde mich wirklich sehr über eine fachkundige Meinung freuen. Vorab entschuldige ich mich schon mal für alle eventuell auftretenden dusseligen Fragen meinerseits....bin nur ein schlichter Nutzer und habe nicht wirklich Ahnung von der Materie. Hier die Logfiles der Reihe nach. Scan von gestern mit Malwarebytes: Code:
ATTFilter Malwarebytes Anti-Malware 1.75.0.1300 www.malwarebytes.org Datenbank Version: v2013.08.29.03 Windows 7 x86 NTFS Internet Explorer 9.0.8112.16421 User :: USER-PC [Administrator] 29.08.2013 09:22:19 mbam-log-2013-08-29 (09-22-19).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 301439 Laufzeit: 1 Stunde(n), 55 Minute(n), 2 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 20 HKCR\CLSID\{EEE6C35B-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\TypeLib\{EEE6C35E-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\Interface\{EEE6C358-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\SWEETIE.IEToolbar.1 (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\SWEETIE.IEToolbar (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{EEE6C35B-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{EEE6C35B-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\CLSID\{EEE6C35C-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\Toolbar3.SWEETIE.1 (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\Toolbar3.SWEETIE (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{EEE6C35C-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{EEE6C35C-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{EEE6C35C-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\CLSID\{EEE6C35D-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\TypeLib\{EEE6C35F-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\Interface\{EEE6C35A-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\SweetIM_URLSearchHook.ToolbarURLSearchHook.1 (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\SweetIM_URLSearchHook.ToolbarURLSearchHook (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\SWEETIM (PUP.Optional.SweetIM.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\SWEETIM (PUP.Optional.SweetIM.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 5 HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar|{EEE6C35B-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Daten: -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs|C:\PROGRAM FILES\SWEETIM\TOOLBARS\INTERNET EXPLORER\MGHELPERAPP.EXE (PUP.Optional.SweetIM) -> Daten: 1 -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs|C:\PROGRAM FILES\SWEETIM\TOOLBARS\INTERNET EXPLORER\MGTOOLBARPROXY.DLL (PUP.Optional.SweetIM) -> Daten: 1 -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\Software\SweetIM|simapp_id (PUP.Optional.SweetIM.A) -> Daten: {E1A7EE49-506A-4950-9A36-EFEC0CA7625B} -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\Software\SweetIM|simapp_id (PUP.Optional.SweetIM.A) -> Daten: {E1A7EE49-506A-4950-9A36-EFEC0CA7625B} -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 1 HKCU\SOFTWARE\Microsoft\Internet Explorer\Main|Start Page (PUP.Optional.Conduit) -> Bösartig: (hxxp://search.conduit.com?SearchSource=10&ctid=CT2625848) Gut: (hxxp://www.google.com) -> Erfolgreich ersetzt und in Quarantäne gestellt. Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 24 C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\User\AppData\Local\Conduit\CT2625848\DVDVideoSoftTB_DEAutoUpdateHelper.exe (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\User\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\C37451L3\mgsqlite3[1].7z (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\User\AppData\Local\Temp\MultiMiSDM.exe (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\User\AppData\Local\Temp\mgsqlite3.7z (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\User\AppData\Local\Temp\mgsqlite3.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\User\AppData\Local\Temp\InstallShare19926\bab_setup.exe (PUP.Optional.Babylon.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\User\AppData\Local\Temp\InstallShare27370\bab_setup.exe (PUP.Optional.Babylon.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\User\AppData\Local\Temp\is-HHQ81.tmp\OCSetupHlp.dll (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\User\AppData\Roaming\DVDVideoSoft\FreeYouTubeToMP3Converter.exe (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\$Recycle.Bin\S-1-5-21-2702384869-1057250112-4269680556-1000\$RQ79L3Z.exe (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\AskPartnerNetwork\Toolbar\APNSetup.exe (PUP.Optional.ASKToolbar.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\DVDVideoSoftTB_DE\DVDVideoSoftTB_DEToolbarHelper.exe (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\SweetIM\Toolbars\Internet Explorer\ClearHist.exe (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgcommon.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgconfig.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgHelper.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgHelperApp.exe (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\SweetIM\Toolbars\Internet Explorer\mghooking.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\SweetIM\Toolbars\Internet Explorer\mglogger.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgsimcommon.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgToolbarProxy.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgxml_wrapper.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Installer\65c795.msi (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Code:
ATTFilter Avira Internet Security Erstellungsdatum der Reportdatei: Donnerstag, 29. August 2013 11:49 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Seriennummer : 2222850262-ISECE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : USER-PC Versionsinformationen: BUILD.DAT : 13.0.0.4045 64557 Bytes 12.08.2013 12:36:00 AVSCAN.EXE : 13.6.20.2100 639032 Bytes 20.08.2013 09:05:14 AVSCANRC.DLL : 13.6.20.2174 63544 Bytes 20.08.2013 09:05:15 LUKE.DLL : 13.6.20.2174 65080 Bytes 20.08.2013 09:05:32 AVSCPLR.DLL : 13.6.20.2174 92216 Bytes 20.08.2013 09:05:15 AVREG.DLL : 13.6.20.2174 250424 Bytes 20.08.2013 09:05:14 avlode.dll : 13.6.20.2174 497720 Bytes 20.08.2013 09:05:11 avlode.rdf : 13.0.1.42 26846 Bytes 28.08.2013 09:06:11 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 09:24:16 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 11:56:46 VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 10:23:44 VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 12:27:50 VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 12:19:17 VBASE005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 08:39:57 VBASE006.VDF : 7.11.98.187 2048 Bytes 29.08.2013 08:39:58 VBASE007.VDF : 7.11.98.188 2048 Bytes 29.08.2013 08:39:58 VBASE008.VDF : 7.11.98.189 2048 Bytes 29.08.2013 08:39:58 VBASE009.VDF : 7.11.98.190 2048 Bytes 29.08.2013 08:39:58 VBASE010.VDF : 7.11.98.191 2048 Bytes 29.08.2013 08:39:58 VBASE011.VDF : 7.11.98.192 2048 Bytes 29.08.2013 08:39:58 VBASE012.VDF : 7.11.98.193 2048 Bytes 29.08.2013 08:39:58 VBASE013.VDF : 7.11.98.194 2048 Bytes 29.08.2013 08:39:58 VBASE014.VDF : 7.11.98.195 2048 Bytes 29.08.2013 08:39:58 VBASE015.VDF : 7.11.98.196 2048 Bytes 29.08.2013 08:39:58 VBASE016.VDF : 7.11.98.197 2048 Bytes 29.08.2013 08:39:58 VBASE017.VDF : 7.11.98.198 2048 Bytes 29.08.2013 08:39:58 VBASE018.VDF : 7.11.98.199 2048 Bytes 29.08.2013 08:39:58 VBASE019.VDF : 7.11.98.200 2048 Bytes 29.08.2013 08:39:58 VBASE020.VDF : 7.11.98.201 2048 Bytes 29.08.2013 08:39:58 VBASE021.VDF : 7.11.98.202 2048 Bytes 29.08.2013 08:39:58 VBASE022.VDF : 7.11.98.203 2048 Bytes 29.08.2013 08:39:58 VBASE023.VDF : 7.11.98.204 2048 Bytes 29.08.2013 08:39:58 VBASE024.VDF : 7.11.98.205 2048 Bytes 29.08.2013 08:39:58 VBASE025.VDF : 7.11.98.206 2048 Bytes 29.08.2013 08:39:59 VBASE026.VDF : 7.11.98.207 2048 Bytes 29.08.2013 08:39:59 VBASE027.VDF : 7.11.98.208 2048 Bytes 29.08.2013 08:39:59 VBASE028.VDF : 7.11.98.209 2048 Bytes 29.08.2013 08:39:59 VBASE029.VDF : 7.11.98.210 2048 Bytes 29.08.2013 08:39:59 VBASE030.VDF : 7.11.98.211 2048 Bytes 29.08.2013 08:39:59 VBASE031.VDF : 7.11.98.212 32256 Bytes 29.08.2013 08:39:59 Engineversion : 8.2.12.112 AEVDF.DLL : 8.1.3.4 102774 Bytes 13.06.2013 14:34:27 AESCRIPT.DLL : 8.1.4.144 512382 Bytes 23.08.2013 10:58:57 AESCN.DLL : 8.1.10.4 131446 Bytes 26.03.2013 13:31:16 AESBX.DLL : 8.2.16.26 1245560 Bytes 23.08.2013 10:58:57 AERDL.DLL : 8.2.0.128 688504 Bytes 13.06.2013 14:34:26 AEPACK.DLL : 8.3.2.24 749945 Bytes 20.06.2013 10:25:54 AEOFFICE.DLL : 8.1.2.76 205181 Bytes 17.08.2013 06:19:27 AEHEUR.DLL : 8.1.4.572 6115706 Bytes 23.08.2013 10:58:57 AEHELP.DLL : 8.1.27.6 266617 Bytes 27.08.2013 13:32:33 AEGEN.DLL : 8.1.7.12 442743 Bytes 17.08.2013 06:19:24 AEEXP.DLL : 8.4.1.52 299383 Bytes 23.08.2013 10:58:58 AEEMU.DLL : 8.1.3.2 393587 Bytes 09.11.2012 13:24:31 AECORE.DLL : 8.1.32.0 201081 Bytes 23.08.2013 10:58:55 AEBB.DLL : 8.1.1.4 53619 Bytes 09.11.2012 13:24:30 AVWINLL.DLL : 13.6.20.2174 23608 Bytes 20.08.2013 09:04:19 AVPREF.DLL : 13.6.20.2174 48184 Bytes 20.08.2013 09:05:13 AVREP.DLL : 13.6.20.2174 175672 Bytes 20.08.2013 09:05:14 AVARKT.DLL : 13.6.20.2174 258104 Bytes 20.08.2013 09:04:21 AVEVTLOG.DLL : 13.6.20.2174 165432 Bytes 20.08.2013 09:05:09 SQLITE3.DLL : 3.7.0.1 394824 Bytes 29.07.2013 09:18:33 AVSMTP.DLL : 13.6.20.2174 60472 Bytes 20.08.2013 09:05:15 NETNT.DLL : 13.6.20.2174 13368 Bytes 20.08.2013 09:05:33 RCIMAGE.DLL : 13.6.20.2174 5159992 Bytes 20.08.2013 09:04:19 RCTEXT.DLL : 13.6.20.2174 68152 Bytes 20.08.2013 09:04:19 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Donnerstag, 29. August 2013 11:49 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '118' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '112' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'PresentationFontCache.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '112' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'NisSrv.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'avmailc.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'CCC.exe' - '203' Modul(e) wurden durchsucht Durchsuche Prozess 'TBNotifier.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVBg.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'EKAiO2MUI.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'msseces.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '152' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'apnmcp.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '121' Modul(e) wurden durchsucht Durchsuche Prozess 'avfwsvc.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'atieclxx.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '145' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '119' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '97' Modul(e) wurden durchsucht Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'MsMpEng.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '2171' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' [0] Archivtyp: Runtime Packed --> C:\$Recycle.Bin\S-1-5-21-2702384869-1057250112-4269680556-1000\$RTZ56WP.exe [1] Archivtyp: Runtime Packed --> C:\Users\User\AppData\Local\Temp\jre-7u11-windows-i586-iftw.exe [2] Archivtyp: Runtime Packed --> C:\Users\User\AppData\Local\Temp\jre-7u13-windows-i586-iftw.exe [3] Archivtyp: Runtime Packed --> C:\Users\User\AppData\Local\Temp\jre-7u15-windows-i586-iftw.exe [4] Archivtyp: Runtime Packed --> C:\Users\User\AppData\Local\Temp\jre-7u17-windows-i586-iftw.exe [5] Archivtyp: Runtime Packed --> C:\Users\User\AppData\Local\Temp\jre-7u25-windows-i586-iftw.exe [6] Archivtyp: Runtime Packed --> C:\Users\User\AppData\Local\Temp\jre-7u7-windows-i586-iftw.exe [7] Archivtyp: Runtime Packed --> C:\Users\User\AppData\Local\Temp\jre-7u9-windows-i586-iftw.exe [8] Archivtyp: Runtime Packed --> C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\749a2d1-268ce30a [9] Archivtyp: ZIP --> CFNNukXA.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cok [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mGdMNto$HHn.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.con [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mGdMNto$SystemClass.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.coo [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mGdMNto$wUc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cop [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mGdMNto.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.coq [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> pjtMRwnedJ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cos [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ygBn.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cot [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\749a2d1-268ce30a [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cot --> C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\da8c777-3e3e3701 [9] Archivtyp: ZIP --> zmIzk.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.16 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> yljg.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.15 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> vTQHJdD.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.14 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> uCKgf.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.13 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> uATaemLni.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.12 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> SnuhVhCB.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.11 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ErTdhYPtIJ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.10 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ElQkTQdYVz.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.9 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> eHUni.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.8 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> dRRKqiajpq.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.7 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\da8c777-3e3e3701 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.7 --> C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\fdd05ff-4b93a412 [9] Archivtyp: ZIP --> mrwbkwt/atynwkjnucyffvgpg.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.OC [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mrwbkwt/cyfbureswrnn.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.KG [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mrwbkwt/febrrhgdurerjwmwlyffn.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.DZ.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mrwbkwt/qgnsftgquevrlfu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.KH [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mrwbkwt/qrspnnrtgaqrkpdfvfehmfjtu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Konstr.AA [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mrwbkwt/rjgggeykefgkjugl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.UW [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mrwbkwt/sgcdtfket.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.KI [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mrwbkwt/wabpgtqsvgmh.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.PB [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mrwbkwt/ydfrwgfmhaqyrk.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.KJ [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\fdd05ff-4b93a412 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.KJ --> C:\Users\User\Downloads\FreeYouTubeDownload.exe [9] Archivtyp: Inno Setup --> {tmp}\dvssyshelper.dll [FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.R [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> {cf}\DVDVideoSoft\lib\wbrhelper.dll [FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.Y [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> {cf}\DVDVideoSoft\lib\tier0.dll [FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.T [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> {cf}\DVDVideoSoft\lib\tier0-pinv.dll [FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.BB [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> {cf}\DVDVideoSoft\bin\DVDVideoSoft.Resources.dll [FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.BL [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> {cf}\DVDVideoSoft\lib\VideoFileToIPOD.dll [FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.CC [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> {cf}\DVDVideoSoft\lib\CudaTranscoder.dll [FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.CF [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> {cf}\DVDVideoSoft\lib\DVSVideoDownloader.dll [FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.CA [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> {cf}\DVDVideoSoft\lib\dlhpr.dll [FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.Z [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> {cf}\DVDVideoSoft\lib\dlmgr.dll [FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.W [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> {app}\Free YouTube Download\DVDVideoSoft.Presets.dll [FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.Q [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\User\Downloads\FreeYouTubeDownload.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.Q Beginne mit der Desinfektion: C:\Users\User\Downloads\FreeYouTubeDownload.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.Q [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '576998f4.qua' verschoben! C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\fdd05ff-4b93a412 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.KJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ff9b766.qua' verschoben! C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\da8c777-3e3e3701 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.7 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1d72ed8b.qua' verschoben! C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\749a2d1-268ce30a [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cot [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7b4aa23c.qua' verschoben! Ende des Suchlaufs: Donnerstag, 29. August 2013 14:00 Benötigte Zeit: 1:09:32 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 18668 Verzeichnisse wurden überprüft 399047 Dateien wurden geprüft 41 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 4 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 399006 Dateien ohne Befall 4876 Archive wurden durchsucht 37 Warnungen 4 Hinweise 416459 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Code:
ATTFilter Malwarebytes Anti-Malware 1.75.0.1300 www.malwarebytes.org Datenbank Version: v2013.08.30.02 Windows 7 x86 NTFS Internet Explorer 9.0.8112.16421 User :: USER-PC [Administrator] 30.08.2013 09:45:33 mbam-log-2013-08-30 (09-45-33).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 301757 Laufzeit: 1 Stunde(n), 52 Minute(n), 5 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Code:
ATTFilter # AdwCleaner v3.001 - Report created 30/08/2013 at 14:05:52 # Updated 24/08/2013 by Xplode # Operating System : Windows 7 Home Premium (32 bits) # Username : User - USER-PC # Running from : C:\Users\User\Downloads\adwcleaner.exe # Option : Clean ***** [ Services ] ***** Service Deleted : APNMCP ***** [ Files / Folders ] ***** Folder Deleted : C:\ProgramData\apn Folder Deleted : C:\ProgramData\AskPartnerNetwork Folder Deleted : C:\Program Files\AskPartnerNetwork Folder Deleted : C:\Program Files\Conduit Folder Deleted : C:\Program Files\SweetIM Folder Deleted : C:\Program Files\DVDVideoSoftTB_DE Folder Deleted : C:\Program Files\Common Files\Plasmoo Folder Deleted : C:\Users\User\AppData\Local\Conduit Folder Deleted : C:\Users\User\AppData\Local\Temp\apn Folder Deleted : C:\Users\User\AppData\Local\Temp\CT2625848 Folder Deleted : C:\Users\User\AppData\LocalLow\Conduit Folder Deleted : C:\Users\User\AppData\LocalLow\PriceGong Folder Deleted : C:\Users\User\AppData\LocalLow\SweetIM Folder Deleted : C:\Users\User\AppData\LocalLow\DVDVideoSoftTB_DE Folder Deleted : C:\Users\User\AppData\Roaming\dvdvideosoftiehelpers Folder Deleted : C:\Users\User\AppData\Roaming\Toolplugin Folder Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\Smartbar Folder Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\CT2625848 Folder Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\Extensions\{0027da2d-c9f2-4b0b-ae05-e2cd1bdb6cff} File Deleted : C:\END File Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\searchplugins\dvdvideosofttb-de-customized-web-search.xml File Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\searchplugins\SweetIm.xml File Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\foxydeal.sqlite File Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\user.js ***** [ Shortcuts ] ***** ***** [ Registry ] ***** Key Deleted : HKLM\SOFTWARE\Google\Chrome\Extensions\aaaaacalgebmfelllfiaoknifldpngjh Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\ApnSetup_RASAPI32 Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\ApnSetup_RASMANCS Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\apnstub_RASAPI32 Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\apnstub_RASMANCS Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\ConduitInstaller_RASAPI32 Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\ConduitInstaller_RASMANCS Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\SweetIM_RASAPI32 Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\SweetIM_RASMANCS Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\SweetPacksUpdateManager_RASAPI32 Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\SweetPacksUpdateManager_RASMANCS Value Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [ApnTbMon] Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{3C471948-F874-49F5-B338-4F214A2EE0B1} Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{DFEFCDEE-CF1A-4FC8-89AF-189327213627} Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{0027DA2D-C9F2-4B0B-AE05-E2CD1BDB6CFF} Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{457EF9F0-0A7C-4302-B47B-C207A8DE8598} Key Deleted : HKLM\SOFTWARE\Classes\Interface\{EEE6C359-6118-11DC-9C72-001320C79847} Key Deleted : HKLM\SOFTWARE\Classes\TypeLib\{0C58B7D1-D415-492B-A149-E976156BD3B8} Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{0027DA2D-C9F2-4B0B-AE05-E2CD1BDB6CFF} Key Deleted : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DFEFCDEE-CF1A-4FC8-89AF-189327213627} Key Deleted : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{DFEFCDEE-CF1A-4FC8-89AF-189327213627} Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{457EF9F0-0A7C-4302-B47B-C207A8DE8598} Key Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{EEE6C367-6118-11DC-9C72-001320C79847} Key Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{337C7942-1AE9-4B72-8496-978A47D7D0E9} Key Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{DF8D6C50-3290-477A-8F24-AE65AF4DFD64} Key Deleted : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{EEE6C360-6118-11DC-9C72-001320C79847} Key Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{EEE6C360-6118-11DC-9C72-001320C79847} Value Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{DFEFCDEE-CF1A-4FC8-89AF-189327213627}] Value Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{0027DA2D-C9F2-4B0B-AE05-E2CD1BDB6CFF}] Value Deleted : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{DFEFCDEE-CF1A-4FC8-89AF-189327213627}] Value Deleted : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{0027DA2D-C9F2-4B0B-AE05-E2CD1BDB6CFF}] Value Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks [{0027DA2D-C9F2-4B0B-AE05-E2CD1BDB6CFF}] Key Deleted : HKCU\Software\AskPartnerNetwork Key Deleted : HKCU\Software\Conduit Key Deleted : HKCU\Software\DVDVideoSoftTB_DE Key Deleted : HKCU\Software\AppDataLow\Toolbar Key Deleted : HKCU\Software\AppDataLow\Software\Conduit Key Deleted : HKCU\Software\AppDataLow\Software\ConduitSearchScopes Key Deleted : HKCU\Software\AppDataLow\Software\PriceGong Key Deleted : HKCU\Software\AppDataLow\Software\SmartBar Key Deleted : HKCU\Software\AppDataLow\Software\DVDVideoSoftTB_DE Key Deleted : HKLM\Software\AskPartnerNetwork Key Deleted : HKLM\Software\Conduit Key Deleted : HKLM\Software\DVDVideoSoftTB_DE Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{774C0434-9948-4DEE-A14E-69CDD316E36C} Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\toolplugin Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\DVDVideoSoftTB_DE Toolbar ***** [ Browsers ] ***** -\\ Internet Explorer v9.0.8112.16421 Setting Restored : HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Start Page] -\\ Mozilla Firefox v23.0.1 (de) [ File : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\prefs.js ] Line Deleted : user_pref("CT2625848.1000082.isDisplayHidden", "true"); Line Deleted : user_pref("CT2625848.1000082.state", "{\"state\":\"stopped\",\"text\":\"Californi...\",\"description\":\"California Rock\",\"url\":\"hxxp://feedlive.net/california.asx\"}"); Line Deleted : user_pref("CT2625848.2625848a129894023611240511000000paramsGK1", "eyJ1cGRhdGVSZXFUaW1lIjoxMzQ3NTQ2NTUzMDQyLCJ1cGRhdGVSZXNwVGltZSI6MTM0NzU0NjU1MzgyMSwiZGF0YSI6eyJzZXR0aW5ncyI6eyJpY29uIjoiaHR0cDovL3N0b3[...] Line Deleted : user_pref("CT2625848.ENABALE_HISTORY", "{\"dataType\":\"string\",\"data\":\"true\"}"); Line Deleted : user_pref("CT2625848.ENABLE_RETURN_WEB_SEARCH_ON_THE_PAGE", "{\"dataType\":\"string\",\"data\":\"true\"}"); Line Deleted : user_pref("CT2625848.FirstTime", "true"); Line Deleted : user_pref("CT2625848.FirstTimeFF3", "true"); Line Deleted : user_pref("CT2625848.LoginRevertSettingsEnabled", true); Line Deleted : user_pref("CT2625848.RevertSettingsEnabled", true); Line Deleted : user_pref("CT2625848.SearchFromAddressBarUrl", "hxxp://search.conduit.com/ResultsExt.aspx?SSPV=FFAUTOTB&ctid=CT2625848&SearchSource=2&q="); Line Deleted : user_pref("CT2625848.UserID", "UN22998549098826582"); Line Deleted : user_pref("CT2625848.addressBarTakeOverEnabledInHidden", "true"); Line Deleted : user_pref("CT2625848.autoDisableScopes", -1); Line Deleted : user_pref("CT2625848.browser.search.defaultthis.engineName", true); Line Deleted : user_pref("CT2625848.countryCode", "DE"); Line Deleted : user_pref("CT2625848.defaultSearch", "true"); Line Deleted : user_pref("CT2625848.enableAlerts", "false"); Line Deleted : user_pref("CT2625848.enableFix404ByUser", "TRUE"); Line Deleted : user_pref("CT2625848.enableSearchFromAddressBar", "true"); Line Deleted : user_pref("CT2625848.firstTimeDialogOpened", "true"); Line Deleted : user_pref("CT2625848.fixPageNotFoundError", "true"); Line Deleted : user_pref("CT2625848.fixPageNotFoundErrorByUser", "true"); Line Deleted : user_pref("CT2625848.fixPageNotFoundErrorInHidden", "true"); Line Deleted : user_pref("CT2625848.fixUrls", true); Line Deleted : user_pref("CT2625848.fullUserID", "UN22998549098826582.UP.20130626143618"); Line Deleted : user_pref("CT2625848.installId", "ConduitNSISIntegration"); Line Deleted : user_pref("CT2625848.installType", "ConduitNSISIntegration"); Line Deleted : user_pref("CT2625848.isCheckedStartAsHidden", true); Line Deleted : user_pref("CT2625848.isEnableAllDialogs", "{\"dataType\":\"string\",\"data\":\"true\"}"); Line Deleted : user_pref("CT2625848.isFirstTimeToolbarLoading", "false"); Line Deleted : user_pref("CT2625848.isNewTabEnabled", false); Line Deleted : user_pref("CT2625848.isPerformedSmartBarTransition", "true"); Line Deleted : user_pref("CT2625848.isToolbarShrinked", "{\"dataType\":\"string\",\"data\":\"false\"}"); Line Deleted : user_pref("CT2625848.keyword", true); Line Deleted : user_pref("CT2625848.lastNewTabSettings", "{\"isEnabled\":false,\"newTabUrl\":\"hxxp://search.conduit.com/?ctid=CT2625848&octid=CT2625848&SearchSource=15&CUI=UN22998549098826582&SSPV=&Lay=1&UM=\"}"); Line Deleted : user_pref("CT2625848.lastVersion", "10.19.2.505"); Line Deleted : user_pref("CT2625848.migrateAppsAndComponents", true); Line Deleted : user_pref("CT2625848.navigationAliasesJson", "{\"EB_SEARCH_TERM\":\"\",\"EB_MAIN_FRAME_URL\":\"hxxp%3A%2F%2Fwww.trojaner-board.de%2Flogin.php%3Fdo%3Dlogout%26logouthash%3D1377864030-0e80198f8715b4c5f2[...] Line Deleted : user_pref("CT2625848.newSettings", "{\"dataType\":\"boolean\",\"data\":\"true\"}"); Line Deleted : user_pref("CT2625848.openThankYouPage", "false"); Line Deleted : user_pref("CT2625848.openUninstallPage", "true"); Line Deleted : user_pref("CT2625848.originalSearchAddressUrl", "hxxp://www.browsersafesearch.com?client=mozilla-firefox&cd=UTF-8&search=1&q="); Line Deleted : user_pref("CT2625848.search.searchAppId", "129181467799155027"); Line Deleted : user_pref("CT2625848.search.searchCount", "0"); Line Deleted : user_pref("CT2625848.searchInNewTabEnabled", "false"); Line Deleted : user_pref("CT2625848.searchInNewTabEnabledByUser", "false"); Line Deleted : user_pref("CT2625848.searchInNewTabEnabledInHidden", "true"); Line Deleted : user_pref("CT2625848.searchSuggestEnabledByUser", "false"); Line Deleted : user_pref("CT2625848.selectToSearchBoxEnabled", "{\"dataType\":\"string\",\"data\":\"true\"}"); Line Deleted : user_pref("CT2625848.serviceLayer_service_login_isFirstLoginInvoked", "{\"dataType\":\"boolean\",\"data\":\"true\"}"); Line Deleted : user_pref("CT2625848.serviceLayer_service_login_loginCount", "{\"dataType\":\"number\",\"data\":\"4\"}"); Line Deleted : user_pref("CT2625848.serviceLayer_service_toolbarGrouping_activeCTID", "{\"dataType\":\"string\",\"data\":\"CT2625848\"}"); Line Deleted : user_pref("CT2625848.serviceLayer_service_toolbarGrouping_activeDownloadUrl", "{\"dataType\":\"string\",\"data\":\"hxxp://DVDVideoSoftTBDE.OurToolbar.com//xpi\"}"); Line Deleted : user_pref("CT2625848.serviceLayer_service_toolbarGrouping_activeToolbarName", "{\"dataType\":\"string\",\"data\":\"DVDVideoSoftTB DE \"}"); Line Deleted : user_pref("CT2625848.serviceLayer_service_toolbarGrouping_invoked", "{\"dataType\":\"string\",\"data\":\"true\"}"); Line Deleted : user_pref("CT2625848.serviceLayer_service_usage_toolbarUsageCount", "{\"dataType\":\"number\",\"data\":\"2\"}"); Line Deleted : user_pref("CT2625848.serviceLayer_services_Configuration_lastUpdate", "1377792665691"); Line Deleted : user_pref("CT2625848.serviceLayer_services_appTrackingFirstTime_lastUpdate", "1347546550038"); Line Deleted : user_pref("CT2625848.serviceLayer_services_appsMetadata_lastUpdate", "1347546549950"); Line Deleted : user_pref("CT2625848.serviceLayer_services_gottenAppsContextMenu_lastUpdate", "1347546551155"); Line Deleted : user_pref("CT2625848.serviceLayer_services_location_lastUpdate", "1372230992303"); Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.13.1.100_lastUpdate", "1352698646509"); Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.13.40.15_lastUpdate", "1358439310428"); Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.14.40.128_lastUpdate", "1359308862287"); Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.14.42.7_lastUpdate", "1360774156740"); Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.14.65.43_lastUpdate", "1364210824985"); Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.15.0.562_lastUpdate", "1366003014945"); Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.15.2.523_lastUpdate", "1368540017029"); Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.16.2.509_lastUpdate", "1372247773790"); Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.16.4.519_lastUpdate", "1374596259028"); Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.16.70.505_lastUpdate", "1377702992071"); Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.19.2.505_lastUpdate", "1377862984294"); Line Deleted : user_pref("CT2625848.serviceLayer_services_optimizer_lastUpdate", "1347546550592"); Line Deleted : user_pref("CT2625848.serviceLayer_services_otherAppsContextMenu_lastUpdate", "1347546551202"); Line Deleted : user_pref("CT2625848.serviceLayer_services_searchAPI_lastUpdate", "1377792665721"); Line Deleted : user_pref("CT2625848.serviceLayer_services_serviceMap_lastUpdate", "1377792665497"); Line Deleted : user_pref("CT2625848.serviceLayer_services_toolbarContextMenu_lastUpdate", "1347546551060"); Line Deleted : user_pref("CT2625848.serviceLayer_services_toolbarSettings_lastUpdate", "1377862984073"); Line Deleted : user_pref("CT2625848.serviceLayer_services_translation_lastUpdate", "1377792666865"); Line Deleted : user_pref("CT2625848.settingsINI", true); Line Deleted : user_pref("CT2625848.shouldFirstTimeDialog", "false"); Line Deleted : user_pref("CT2625848.showToolbarPermission", "false"); Line Deleted : user_pref("CT2625848.smartbar.CTID", "CT2625848"); Line Deleted : user_pref("CT2625848.smartbar.Uninstall", "0"); Line Deleted : user_pref("CT2625848.smartbar.homepage", true); Line Deleted : user_pref("CT2625848.smartbar.isHidden", true); Line Deleted : user_pref("CT2625848.smartbar.toolbarName", "DVDVideoSoftTB DE "); Line Deleted : user_pref("CT2625848.startPage", "userChanged"); Line Deleted : user_pref("CT2625848.toolbarBornServerTime", "13-9-2012"); Line Deleted : user_pref("CT2625848.toolbarCurrentServerTime", "30-8-2013"); Line Deleted : user_pref("CT2625848.toolbarLoginClientTime", "Mon Mar 25 2013 16:07:02 GMT+0100"); Line Deleted : user_pref("CT2625848_Firefox.csv", "[{\"from\":\"Abs Layer\",\"action\":\"loading toolbar\",\"time\":1377862863060,\"isWithState\":\"\",\"timeFromStart\":0,\"timeFromPrev\":0}]"); Line Deleted : user_pref("Smartbar.ConduitHomepagesList", ""); Line Deleted : user_pref("Smartbar.ConduitSearchEngineList", ""); Line Deleted : user_pref("Smartbar.ConduitSearchUrlList", ""); Line Deleted : user_pref("Smartbar.SearchFromAddressBarSavedUrl", "hxxp://www.browsersafesearch.com?client=mozilla-firefox&cd=UTF-8&search=1&q="); Line Deleted : user_pref("Smartbar.keywordURLSelectedCTID", "CT2625848"); Line Deleted : user_pref("browser.search.order.1", "Search the web"); Line Deleted : user_pref("extensions.installCache", "[{\"name\":\"app-global\",\"addons\":{\"{972ce4c6-7e08-4474-a285-3208198ce6fd}\":{\"descriptor\":\"C:\\\\Program Files\\\\Mozilla Firefox\\\\browser\\\\extensions[...] Line Deleted : user_pref("keyword.URL", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2625848&SearchSource=2&CUI=UN22998549098826582&UM=&q="); Line Deleted : user_pref("smartbar.addressBarOwnerCTID", "CT2625848"); Line Deleted : user_pref("smartbar.conduitSearchAddressUrlList", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2625848&SearchSource=2&q=,hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2625848&SearchSource=2&CU[...] Line Deleted : user_pref("smartbar.machineId", "YHHFM3XPOH+GKSI9YMM5MHRYYR8TGE13K7UW3YYBGOJA2GZQOKXAGITOMQVJNLZ/J3LITSYTP50SUMFGWFC2WA"); Line Deleted : user_pref("smartbar.originalSearchAddressUrl", "hxxp://www.browsersafesearch.com?client=mozilla-firefox&cd=UTF-8&search=1&q="); Line Deleted : user_pref("sweetim.toolbar.previous.browser.search.defaultenginename", "Search the web"); Line Deleted : user_pref("sweetim.toolbar.previous.browser.search.selectedEngine", "Search the web"); Line Deleted : user_pref("sweetim.toolbar.previous.browser.startup.homepage", "hxxp://www.google.de/"); Line Deleted : user_pref("sweetim.toolbar.urls.homepage", "hxxp://home.sweetim.com/?crg=3.03010003&st=10&barid={E1A7EE49-506A-4950-9A36-EFEC0CA7625B}"); ************************* AdwCleaner[R0].txt - [16856 octets] - [30/08/2013 13:35:30] AdwCleaner[S0].txt - [17180 octets] - [30/08/2013 14:05:52] ########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [17241 octets] ########## Und ist es von Nöten alle in den letzten Tagen genutzten Passwörter zu ändern? Viele Grüße.... Silke |
Themen zu PUP.Optional.Sweetpacks, PUP.Optional.Conduit bei Scan mit Malwarebytes gefunden |
.com, adware/opencandy.r, apnsetup.exe, appdatalow, conduitinstaller, dllhost.exe, exp/cve-2013-2423.dz.1, helper, java/dldr.konstr.aa, java/dldr.obfshlp.kg, java/dldr.obfshlp.kh, java/dldr.themod.oc, java/dldr.treams.uw, java/jogek.cok, java/jogek.con, java/lamar.rez.15, java/lamar.rez.16, pup.optional.ask, pup.optional.asktoolbar.a, pup.optional.babylon.a, pup.optional.conduit, pup.optional.conduit.a, pup.optional.opencandy, pup.optional.sweetim, pup.optional.sweetim.a, pup.optional.sweetpacks, search the web, services.exe, svchost.exe, taskhost.exe, trojan.dropper.sp, winlogon.exe, ändern |