Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: PUP.Optional.Sweetpacks, PUP.Optional.Conduit bei Scan mit Malwarebytes gefunden

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 30.08.2013, 14:17   #1
lotte3
 
PUP.Optional.Sweetpacks, PUP.Optional.Conduit bei Scan mit Malwarebytes gefunden - Standard

PUP.Optional.Sweetpacks, PUP.Optional.Conduit bei Scan mit Malwarebytes gefunden



Hallo an alle....

Mein Name ist Silke und ich habe folgendes Problem.
Nach vielen virenfreien Jahren hat es mich nun doch erwischt....ich habe mir anscheinend etwas eingefangen.

Gestern fiel mir auf, dass mein PC sehr langsam im Internet unterwegs war.
Ich machte einen Scan mit Malwarebytes und fiel fast vom Hocker....50 infizierte Objekte
Nachdem alles in die Quarantäne verschoben war, machte ich einen weiteren Test mit Avira.
Auch dort gab es Funde.

Heute Morgen machte ich einen weiteren Scan mit Malwarebytes und Avira....angeblich alles ok.
Zudem habe ich eben den adwCleaner drüberlaufen lassen.
Aber irgendwie traue ich dem Braten noch nicht und würde mich wirklich sehr über eine fachkundige Meinung freuen.
Vorab entschuldige ich mich schon mal für alle eventuell auftretenden dusseligen Fragen meinerseits....bin nur ein schlichter Nutzer und habe nicht wirklich Ahnung von der Materie.

Hier die Logfiles der Reihe nach.
Scan von gestern mit Malwarebytes:

Code:
ATTFilter
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Datenbank Version: v2013.08.29.03

Windows 7 x86 NTFS
Internet Explorer 9.0.8112.16421
User :: USER-PC [Administrator]

29.08.2013 09:22:19
mbam-log-2013-08-29 (09-22-19).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 301439
Laufzeit: 1 Stunde(n), 55 Minute(n), 2 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 20
HKCR\CLSID\{EEE6C35B-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\TypeLib\{EEE6C35E-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\Interface\{EEE6C358-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\SWEETIE.IEToolbar.1 (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\SWEETIE.IEToolbar (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{EEE6C35B-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{EEE6C35B-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\CLSID\{EEE6C35C-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\Toolbar3.SWEETIE.1 (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\Toolbar3.SWEETIE (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{EEE6C35C-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{EEE6C35C-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{EEE6C35C-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\CLSID\{EEE6C35D-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\TypeLib\{EEE6C35F-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\Interface\{EEE6C35A-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\SweetIM_URLSearchHook.ToolbarURLSearchHook.1 (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\SweetIM_URLSearchHook.ToolbarURLSearchHook (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\SWEETIM (PUP.Optional.SweetIM.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\SWEETIM (PUP.Optional.SweetIM.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 5
HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar|{EEE6C35B-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Daten:  -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs|C:\PROGRAM FILES\SWEETIM\TOOLBARS\INTERNET EXPLORER\MGHELPERAPP.EXE (PUP.Optional.SweetIM) -> Daten: 1 -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs|C:\PROGRAM FILES\SWEETIM\TOOLBARS\INTERNET EXPLORER\MGTOOLBARPROXY.DLL (PUP.Optional.SweetIM) -> Daten: 1 -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\Software\SweetIM|simapp_id (PUP.Optional.SweetIM.A) -> Daten: {E1A7EE49-506A-4950-9A36-EFEC0CA7625B} -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\Software\SweetIM|simapp_id (PUP.Optional.SweetIM.A) -> Daten: {E1A7EE49-506A-4950-9A36-EFEC0CA7625B} -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 1
HKCU\SOFTWARE\Microsoft\Internet Explorer\Main|Start Page (PUP.Optional.Conduit) -> Bösartig: (hxxp://search.conduit.com?SearchSource=10&ctid=CT2625848) Gut: (hxxp://www.google.com) -> Erfolgreich ersetzt und in Quarantäne gestellt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 24
C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\User\AppData\Local\Conduit\CT2625848\DVDVideoSoftTB_DEAutoUpdateHelper.exe (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\User\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\C37451L3\mgsqlite3[1].7z (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\User\AppData\Local\Temp\MultiMiSDM.exe (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\User\AppData\Local\Temp\mgsqlite3.7z (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\User\AppData\Local\Temp\mgsqlite3.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\User\AppData\Local\Temp\InstallShare19926\bab_setup.exe (PUP.Optional.Babylon.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\User\AppData\Local\Temp\InstallShare27370\bab_setup.exe (PUP.Optional.Babylon.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\User\AppData\Local\Temp\is-HHQ81.tmp\OCSetupHlp.dll (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\User\AppData\Roaming\DVDVideoSoft\FreeYouTubeToMP3Converter.exe (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\$Recycle.Bin\S-1-5-21-2702384869-1057250112-4269680556-1000\$RQ79L3Z.exe (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\AskPartnerNetwork\Toolbar\APNSetup.exe (PUP.Optional.ASKToolbar.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\DVDVideoSoftTB_DE\DVDVideoSoftTB_DEToolbarHelper.exe (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\ClearHist.exe (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgcommon.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgconfig.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgHelper.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgHelperApp.exe (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\mghooking.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\mglogger.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgsimcommon.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgToolbarProxy.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgxml_wrapper.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Installer\65c795.msi (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
         
Darauf folgend gestern Scan mit Avira :

Code:
ATTFilter
Avira Internet Security
Erstellungsdatum der Reportdatei: Donnerstag, 29. August 2013  11:49


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : 
Seriennummer   : 2222850262-ISECE-0000001
Plattform      : Windows 7 Home Premium
Windowsversion : (plain)  [6.1.7600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : USER-PC

Versionsinformationen:
BUILD.DAT      : 13.0.0.4045    64557 Bytes  12.08.2013 12:36:00
AVSCAN.EXE     : 13.6.20.2100   639032 Bytes  20.08.2013 09:05:14
AVSCANRC.DLL   : 13.6.20.2174    63544 Bytes  20.08.2013 09:05:15
LUKE.DLL       : 13.6.20.2174    65080 Bytes  20.08.2013 09:05:32
AVSCPLR.DLL    : 13.6.20.2174    92216 Bytes  20.08.2013 09:05:15
AVREG.DLL      : 13.6.20.2174   250424 Bytes  20.08.2013 09:05:14
avlode.dll     : 13.6.20.2174   497720 Bytes  20.08.2013 09:05:11
avlode.rdf     : 13.0.1.42      26846 Bytes  28.08.2013 09:06:11
VBASE000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 09:24:16
VBASE001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 11:56:46
VBASE002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 10:23:44
VBASE003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 12:27:50
VBASE004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 12:19:17
VBASE005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 08:39:57
VBASE006.VDF   : 7.11.98.187     2048 Bytes  29.08.2013 08:39:58
VBASE007.VDF   : 7.11.98.188     2048 Bytes  29.08.2013 08:39:58
VBASE008.VDF   : 7.11.98.189     2048 Bytes  29.08.2013 08:39:58
VBASE009.VDF   : 7.11.98.190     2048 Bytes  29.08.2013 08:39:58
VBASE010.VDF   : 7.11.98.191     2048 Bytes  29.08.2013 08:39:58
VBASE011.VDF   : 7.11.98.192     2048 Bytes  29.08.2013 08:39:58
VBASE012.VDF   : 7.11.98.193     2048 Bytes  29.08.2013 08:39:58
VBASE013.VDF   : 7.11.98.194     2048 Bytes  29.08.2013 08:39:58
VBASE014.VDF   : 7.11.98.195     2048 Bytes  29.08.2013 08:39:58
VBASE015.VDF   : 7.11.98.196     2048 Bytes  29.08.2013 08:39:58
VBASE016.VDF   : 7.11.98.197     2048 Bytes  29.08.2013 08:39:58
VBASE017.VDF   : 7.11.98.198     2048 Bytes  29.08.2013 08:39:58
VBASE018.VDF   : 7.11.98.199     2048 Bytes  29.08.2013 08:39:58
VBASE019.VDF   : 7.11.98.200     2048 Bytes  29.08.2013 08:39:58
VBASE020.VDF   : 7.11.98.201     2048 Bytes  29.08.2013 08:39:58
VBASE021.VDF   : 7.11.98.202     2048 Bytes  29.08.2013 08:39:58
VBASE022.VDF   : 7.11.98.203     2048 Bytes  29.08.2013 08:39:58
VBASE023.VDF   : 7.11.98.204     2048 Bytes  29.08.2013 08:39:58
VBASE024.VDF   : 7.11.98.205     2048 Bytes  29.08.2013 08:39:58
VBASE025.VDF   : 7.11.98.206     2048 Bytes  29.08.2013 08:39:59
VBASE026.VDF   : 7.11.98.207     2048 Bytes  29.08.2013 08:39:59
VBASE027.VDF   : 7.11.98.208     2048 Bytes  29.08.2013 08:39:59
VBASE028.VDF   : 7.11.98.209     2048 Bytes  29.08.2013 08:39:59
VBASE029.VDF   : 7.11.98.210     2048 Bytes  29.08.2013 08:39:59
VBASE030.VDF   : 7.11.98.211     2048 Bytes  29.08.2013 08:39:59
VBASE031.VDF   : 7.11.98.212    32256 Bytes  29.08.2013 08:39:59
Engineversion  : 8.2.12.112
AEVDF.DLL      : 8.1.3.4       102774 Bytes  13.06.2013 14:34:27
AESCRIPT.DLL   : 8.1.4.144     512382 Bytes  23.08.2013 10:58:57
AESCN.DLL      : 8.1.10.4      131446 Bytes  26.03.2013 13:31:16
AESBX.DLL      : 8.2.16.26    1245560 Bytes  23.08.2013 10:58:57
AERDL.DLL      : 8.2.0.128     688504 Bytes  13.06.2013 14:34:26
AEPACK.DLL     : 8.3.2.24      749945 Bytes  20.06.2013 10:25:54
AEOFFICE.DLL   : 8.1.2.76      205181 Bytes  17.08.2013 06:19:27
AEHEUR.DLL     : 8.1.4.572    6115706 Bytes  23.08.2013 10:58:57
AEHELP.DLL     : 8.1.27.6      266617 Bytes  27.08.2013 13:32:33
AEGEN.DLL      : 8.1.7.12      442743 Bytes  17.08.2013 06:19:24
AEEXP.DLL      : 8.4.1.52      299383 Bytes  23.08.2013 10:58:58
AEEMU.DLL      : 8.1.3.2       393587 Bytes  09.11.2012 13:24:31
AECORE.DLL     : 8.1.32.0      201081 Bytes  23.08.2013 10:58:55
AEBB.DLL       : 8.1.1.4        53619 Bytes  09.11.2012 13:24:30
AVWINLL.DLL    : 13.6.20.2174    23608 Bytes  20.08.2013 09:04:19
AVPREF.DLL     : 13.6.20.2174    48184 Bytes  20.08.2013 09:05:13
AVREP.DLL      : 13.6.20.2174   175672 Bytes  20.08.2013 09:05:14
AVARKT.DLL     : 13.6.20.2174   258104 Bytes  20.08.2013 09:04:21
AVEVTLOG.DLL   : 13.6.20.2174   165432 Bytes  20.08.2013 09:05:09
SQLITE3.DLL    : 3.7.0.1       394824 Bytes  29.07.2013 09:18:33
AVSMTP.DLL     : 13.6.20.2174    60472 Bytes  20.08.2013 09:05:15
NETNT.DLL      : 13.6.20.2174    13368 Bytes  20.08.2013 09:05:33
RCIMAGE.DLL    : 13.6.20.2174  5159992 Bytes  20.08.2013 09:04:19
RCTEXT.DLL     : 13.6.20.2174    68152 Bytes  20.08.2013 09:04:19

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Donnerstag, 29. August 2013  11:49

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'NisSrv.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '203' Modul(e) wurden durchsucht
Durchsuche Prozess 'TBNotifier.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVBg.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'EKAiO2MUI.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'msseces.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '152' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'apnmcp.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '121' Modul(e) wurden durchsucht
Durchsuche Prozess 'avfwsvc.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '145' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '97' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'MsMpEng.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '2171' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
    [0] Archivtyp: Runtime Packed
    --> C:\$Recycle.Bin\S-1-5-21-2702384869-1057250112-4269680556-1000\$RTZ56WP.exe
        [1] Archivtyp: Runtime Packed
      --> C:\Users\User\AppData\Local\Temp\jre-7u11-windows-i586-iftw.exe
          [2] Archivtyp: Runtime Packed
        --> C:\Users\User\AppData\Local\Temp\jre-7u13-windows-i586-iftw.exe
            [3] Archivtyp: Runtime Packed
          --> C:\Users\User\AppData\Local\Temp\jre-7u15-windows-i586-iftw.exe
              [4] Archivtyp: Runtime Packed
            --> C:\Users\User\AppData\Local\Temp\jre-7u17-windows-i586-iftw.exe
                [5] Archivtyp: Runtime Packed
              --> C:\Users\User\AppData\Local\Temp\jre-7u25-windows-i586-iftw.exe
                  [6] Archivtyp: Runtime Packed
                --> C:\Users\User\AppData\Local\Temp\jre-7u7-windows-i586-iftw.exe
                    [7] Archivtyp: Runtime Packed
                  --> C:\Users\User\AppData\Local\Temp\jre-7u9-windows-i586-iftw.exe
                      [8] Archivtyp: Runtime Packed
                    --> C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\749a2d1-268ce30a
                        [9] Archivtyp: ZIP
                      --> CFNNukXA.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cok
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> mGdMNto$HHn.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.con
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> mGdMNto$SystemClass.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.coo
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> mGdMNto$wUc.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cop
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> mGdMNto.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.coq
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> pjtMRwnedJ.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cos
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> ygBn.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cot
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\749a2d1-268ce30a
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cot
                    --> C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\da8c777-3e3e3701
                        [9] Archivtyp: ZIP
                      --> zmIzk.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.16
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> yljg.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.15
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> vTQHJdD.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.14
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> uCKgf.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.13
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> uATaemLni.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.12
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> SnuhVhCB.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.11
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> ErTdhYPtIJ.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.10
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> ElQkTQdYVz.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.9
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> eHUni.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.8
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> dRRKqiajpq.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.7
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\da8c777-3e3e3701
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.7
                    --> C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\fdd05ff-4b93a412
                        [9] Archivtyp: ZIP
                      --> mrwbkwt/atynwkjnucyffvgpg.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.OC
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> mrwbkwt/cyfbureswrnn.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.KG
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> mrwbkwt/febrrhgdurerjwmwlyffn.class
                          [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.DZ.1
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> mrwbkwt/qgnsftgquevrlfu.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.KH
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> mrwbkwt/qrspnnrtgaqrkpdfvfehmfjtu.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Konstr.AA
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> mrwbkwt/rjgggeykefgkjugl.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.UW
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> mrwbkwt/sgcdtfket.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.KI
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> mrwbkwt/wabpgtqsvgmh.class
                          [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.PB
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> mrwbkwt/ydfrwgfmhaqyrk.class
                          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.KJ
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\fdd05ff-4b93a412
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.KJ
                    --> C:\Users\User\Downloads\FreeYouTubeDownload.exe
                        [9] Archivtyp: Inno Setup
                      --> {tmp}\dvssyshelper.dll
                          [FUND]      Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.R
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> {cf}\DVDVideoSoft\lib\wbrhelper.dll
                          [FUND]      Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.Y
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> {cf}\DVDVideoSoft\lib\tier0.dll
                          [FUND]      Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.T
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> {cf}\DVDVideoSoft\lib\tier0-pinv.dll
                          [FUND]      Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.BB
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> {cf}\DVDVideoSoft\bin\DVDVideoSoft.Resources.dll
                          [FUND]      Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.BL
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> {cf}\DVDVideoSoft\lib\VideoFileToIPOD.dll
                          [FUND]      Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.CC
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> {cf}\DVDVideoSoft\lib\CudaTranscoder.dll
                          [FUND]      Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.CF
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> {cf}\DVDVideoSoft\lib\DVSVideoDownloader.dll
                          [FUND]      Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.CA
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> {cf}\DVDVideoSoft\lib\dlhpr.dll
                          [FUND]      Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.Z
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> {cf}\DVDVideoSoft\lib\dlmgr.dll
                          [FUND]      Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.W
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> {app}\Free YouTube Download\DVDVideoSoft.Presets.dll
                          [FUND]      Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.Q
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\User\Downloads\FreeYouTubeDownload.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.Q

Beginne mit der Desinfektion:
C:\Users\User\Downloads\FreeYouTubeDownload.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.Q
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '576998f4.qua' verschoben!
C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\fdd05ff-4b93a412
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.KJ
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ff9b766.qua' verschoben!
C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\da8c777-3e3e3701
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.7
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1d72ed8b.qua' verschoben!
C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\749a2d1-268ce30a
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cot
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7b4aa23c.qua' verschoben!


Ende des Suchlaufs: Donnerstag, 29. August 2013  14:00
Benötigte Zeit:  1:09:32 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  18668 Verzeichnisse wurden überprüft
 399047 Dateien wurden geprüft
     41 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      4 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 399006 Dateien ohne Befall
   4876 Archive wurden durchsucht
     37 Warnungen
      4 Hinweise
 416459 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Scan von heute mit Malwarebytes :

Code:
ATTFilter
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Datenbank Version: v2013.08.30.02

Windows 7 x86 NTFS
Internet Explorer 9.0.8112.16421
User :: USER-PC [Administrator]

30.08.2013 09:45:33
mbam-log-2013-08-30 (09-45-33).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 301757
Laufzeit: 1 Stunde(n), 52 Minute(n), 5 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
Anschließend Scan von heute mit AdwCleaner :

Code:
ATTFilter
# AdwCleaner v3.001 - Report created 30/08/2013 at 14:05:52
# Updated 24/08/2013 by Xplode
# Operating System : Windows 7 Home Premium  (32 bits)
# Username : User - USER-PC
# Running from : C:\Users\User\Downloads\adwcleaner.exe
# Option : Clean

***** [ Services ] *****

Service Deleted : APNMCP

***** [ Files / Folders ] *****

Folder Deleted : C:\ProgramData\apn
Folder Deleted : C:\ProgramData\AskPartnerNetwork
Folder Deleted : C:\Program Files\AskPartnerNetwork
Folder Deleted : C:\Program Files\Conduit
Folder Deleted : C:\Program Files\SweetIM
Folder Deleted : C:\Program Files\DVDVideoSoftTB_DE
Folder Deleted : C:\Program Files\Common Files\Plasmoo
Folder Deleted : C:\Users\User\AppData\Local\Conduit
Folder Deleted : C:\Users\User\AppData\Local\Temp\apn
Folder Deleted : C:\Users\User\AppData\Local\Temp\CT2625848
Folder Deleted : C:\Users\User\AppData\LocalLow\Conduit
Folder Deleted : C:\Users\User\AppData\LocalLow\PriceGong
Folder Deleted : C:\Users\User\AppData\LocalLow\SweetIM
Folder Deleted : C:\Users\User\AppData\LocalLow\DVDVideoSoftTB_DE
Folder Deleted : C:\Users\User\AppData\Roaming\dvdvideosoftiehelpers
Folder Deleted : C:\Users\User\AppData\Roaming\Toolplugin
Folder Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\Smartbar
Folder Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\CT2625848
Folder Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\Extensions\{0027da2d-c9f2-4b0b-ae05-e2cd1bdb6cff}
File Deleted : C:\END
File Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\searchplugins\dvdvideosofttb-de-customized-web-search.xml
File Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\searchplugins\SweetIm.xml
File Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\foxydeal.sqlite
File Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\user.js

***** [ Shortcuts ] *****


***** [ Registry ] *****

Key Deleted : HKLM\SOFTWARE\Google\Chrome\Extensions\aaaaacalgebmfelllfiaoknifldpngjh
Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\ApnSetup_RASAPI32
Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\ApnSetup_RASMANCS
Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\apnstub_RASAPI32
Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\apnstub_RASMANCS
Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\ConduitInstaller_RASAPI32
Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\ConduitInstaller_RASMANCS
Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\SweetIM_RASAPI32
Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\SweetIM_RASMANCS
Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\SweetPacksUpdateManager_RASAPI32
Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\SweetPacksUpdateManager_RASMANCS
Value Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [ApnTbMon]
Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{3C471948-F874-49F5-B338-4F214A2EE0B1}
Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{DFEFCDEE-CF1A-4FC8-89AF-189327213627}
Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{0027DA2D-C9F2-4B0B-AE05-E2CD1BDB6CFF}
Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{457EF9F0-0A7C-4302-B47B-C207A8DE8598}
Key Deleted : HKLM\SOFTWARE\Classes\Interface\{EEE6C359-6118-11DC-9C72-001320C79847}
Key Deleted : HKLM\SOFTWARE\Classes\TypeLib\{0C58B7D1-D415-492B-A149-E976156BD3B8}
Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{0027DA2D-C9F2-4B0B-AE05-E2CD1BDB6CFF}
Key Deleted : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DFEFCDEE-CF1A-4FC8-89AF-189327213627}
Key Deleted : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{DFEFCDEE-CF1A-4FC8-89AF-189327213627}
Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{457EF9F0-0A7C-4302-B47B-C207A8DE8598}
Key Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{EEE6C367-6118-11DC-9C72-001320C79847}
Key Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{337C7942-1AE9-4B72-8496-978A47D7D0E9}
Key Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{DF8D6C50-3290-477A-8F24-AE65AF4DFD64}
Key Deleted : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{EEE6C360-6118-11DC-9C72-001320C79847}
Key Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{EEE6C360-6118-11DC-9C72-001320C79847}
Value Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{DFEFCDEE-CF1A-4FC8-89AF-189327213627}]
Value Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{0027DA2D-C9F2-4B0B-AE05-E2CD1BDB6CFF}]
Value Deleted : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{DFEFCDEE-CF1A-4FC8-89AF-189327213627}]
Value Deleted : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{0027DA2D-C9F2-4B0B-AE05-E2CD1BDB6CFF}]
Value Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks [{0027DA2D-C9F2-4B0B-AE05-E2CD1BDB6CFF}]
Key Deleted : HKCU\Software\AskPartnerNetwork
Key Deleted : HKCU\Software\Conduit
Key Deleted : HKCU\Software\DVDVideoSoftTB_DE
Key Deleted : HKCU\Software\AppDataLow\Toolbar
Key Deleted : HKCU\Software\AppDataLow\Software\Conduit
Key Deleted : HKCU\Software\AppDataLow\Software\ConduitSearchScopes
Key Deleted : HKCU\Software\AppDataLow\Software\PriceGong
Key Deleted : HKCU\Software\AppDataLow\Software\SmartBar
Key Deleted : HKCU\Software\AppDataLow\Software\DVDVideoSoftTB_DE
Key Deleted : HKLM\Software\AskPartnerNetwork
Key Deleted : HKLM\Software\Conduit
Key Deleted : HKLM\Software\DVDVideoSoftTB_DE
Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{774C0434-9948-4DEE-A14E-69CDD316E36C}
Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\toolplugin
Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\DVDVideoSoftTB_DE Toolbar

***** [ Browsers ] *****

-\\ Internet Explorer v9.0.8112.16421

Setting Restored : HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Start Page]

-\\ Mozilla Firefox v23.0.1 (de)

[ File : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\prefs.js ]

Line Deleted : user_pref("CT2625848.1000082.isDisplayHidden", "true");
Line Deleted : user_pref("CT2625848.1000082.state", "{\"state\":\"stopped\",\"text\":\"Californi...\",\"description\":\"California Rock\",\"url\":\"hxxp://feedlive.net/california.asx\"}");
Line Deleted : user_pref("CT2625848.2625848a129894023611240511000000paramsGK1", "eyJ1cGRhdGVSZXFUaW1lIjoxMzQ3NTQ2NTUzMDQyLCJ1cGRhdGVSZXNwVGltZSI6MTM0NzU0NjU1MzgyMSwiZGF0YSI6eyJzZXR0aW5ncyI6eyJpY29uIjoiaHR0cDovL3N0b3[...]
Line Deleted : user_pref("CT2625848.ENABALE_HISTORY", "{\"dataType\":\"string\",\"data\":\"true\"}");
Line Deleted : user_pref("CT2625848.ENABLE_RETURN_WEB_SEARCH_ON_THE_PAGE", "{\"dataType\":\"string\",\"data\":\"true\"}");
Line Deleted : user_pref("CT2625848.FirstTime", "true");
Line Deleted : user_pref("CT2625848.FirstTimeFF3", "true");
Line Deleted : user_pref("CT2625848.LoginRevertSettingsEnabled", true);
Line Deleted : user_pref("CT2625848.RevertSettingsEnabled", true);
Line Deleted : user_pref("CT2625848.SearchFromAddressBarUrl", "hxxp://search.conduit.com/ResultsExt.aspx?SSPV=FFAUTOTB&ctid=CT2625848&SearchSource=2&q=");
Line Deleted : user_pref("CT2625848.UserID", "UN22998549098826582");
Line Deleted : user_pref("CT2625848.addressBarTakeOverEnabledInHidden", "true");
Line Deleted : user_pref("CT2625848.autoDisableScopes", -1);
Line Deleted : user_pref("CT2625848.browser.search.defaultthis.engineName", true);
Line Deleted : user_pref("CT2625848.countryCode", "DE");
Line Deleted : user_pref("CT2625848.defaultSearch", "true");
Line Deleted : user_pref("CT2625848.enableAlerts", "false");
Line Deleted : user_pref("CT2625848.enableFix404ByUser", "TRUE");
Line Deleted : user_pref("CT2625848.enableSearchFromAddressBar", "true");
Line Deleted : user_pref("CT2625848.firstTimeDialogOpened", "true");
Line Deleted : user_pref("CT2625848.fixPageNotFoundError", "true");
Line Deleted : user_pref("CT2625848.fixPageNotFoundErrorByUser", "true");
Line Deleted : user_pref("CT2625848.fixPageNotFoundErrorInHidden", "true");
Line Deleted : user_pref("CT2625848.fixUrls", true);
Line Deleted : user_pref("CT2625848.fullUserID", "UN22998549098826582.UP.20130626143618");
Line Deleted : user_pref("CT2625848.installId", "ConduitNSISIntegration");
Line Deleted : user_pref("CT2625848.installType", "ConduitNSISIntegration");
Line Deleted : user_pref("CT2625848.isCheckedStartAsHidden", true);
Line Deleted : user_pref("CT2625848.isEnableAllDialogs", "{\"dataType\":\"string\",\"data\":\"true\"}");
Line Deleted : user_pref("CT2625848.isFirstTimeToolbarLoading", "false");
Line Deleted : user_pref("CT2625848.isNewTabEnabled", false);
Line Deleted : user_pref("CT2625848.isPerformedSmartBarTransition", "true");
Line Deleted : user_pref("CT2625848.isToolbarShrinked", "{\"dataType\":\"string\",\"data\":\"false\"}");
Line Deleted : user_pref("CT2625848.keyword", true);
Line Deleted : user_pref("CT2625848.lastNewTabSettings", "{\"isEnabled\":false,\"newTabUrl\":\"hxxp://search.conduit.com/?ctid=CT2625848&octid=CT2625848&SearchSource=15&CUI=UN22998549098826582&SSPV=&Lay=1&UM=\"}");
Line Deleted : user_pref("CT2625848.lastVersion", "10.19.2.505");
Line Deleted : user_pref("CT2625848.migrateAppsAndComponents", true);
Line Deleted : user_pref("CT2625848.navigationAliasesJson", "{\"EB_SEARCH_TERM\":\"\",\"EB_MAIN_FRAME_URL\":\"hxxp%3A%2F%2Fwww.trojaner-board.de%2Flogin.php%3Fdo%3Dlogout%26logouthash%3D1377864030-0e80198f8715b4c5f2[...]
Line Deleted : user_pref("CT2625848.newSettings", "{\"dataType\":\"boolean\",\"data\":\"true\"}");
Line Deleted : user_pref("CT2625848.openThankYouPage", "false");
Line Deleted : user_pref("CT2625848.openUninstallPage", "true");
Line Deleted : user_pref("CT2625848.originalSearchAddressUrl", "hxxp://www.browsersafesearch.com?client=mozilla-firefox&cd=UTF-8&search=1&q=");
Line Deleted : user_pref("CT2625848.search.searchAppId", "129181467799155027");
Line Deleted : user_pref("CT2625848.search.searchCount", "0");
Line Deleted : user_pref("CT2625848.searchInNewTabEnabled", "false");
Line Deleted : user_pref("CT2625848.searchInNewTabEnabledByUser", "false");
Line Deleted : user_pref("CT2625848.searchInNewTabEnabledInHidden", "true");
Line Deleted : user_pref("CT2625848.searchSuggestEnabledByUser", "false");
Line Deleted : user_pref("CT2625848.selectToSearchBoxEnabled", "{\"dataType\":\"string\",\"data\":\"true\"}");
Line Deleted : user_pref("CT2625848.serviceLayer_service_login_isFirstLoginInvoked", "{\"dataType\":\"boolean\",\"data\":\"true\"}");
Line Deleted : user_pref("CT2625848.serviceLayer_service_login_loginCount", "{\"dataType\":\"number\",\"data\":\"4\"}");
Line Deleted : user_pref("CT2625848.serviceLayer_service_toolbarGrouping_activeCTID", "{\"dataType\":\"string\",\"data\":\"CT2625848\"}");
Line Deleted : user_pref("CT2625848.serviceLayer_service_toolbarGrouping_activeDownloadUrl", "{\"dataType\":\"string\",\"data\":\"hxxp://DVDVideoSoftTBDE.OurToolbar.com//xpi\"}");
Line Deleted : user_pref("CT2625848.serviceLayer_service_toolbarGrouping_activeToolbarName", "{\"dataType\":\"string\",\"data\":\"DVDVideoSoftTB DE \"}");
Line Deleted : user_pref("CT2625848.serviceLayer_service_toolbarGrouping_invoked", "{\"dataType\":\"string\",\"data\":\"true\"}");
Line Deleted : user_pref("CT2625848.serviceLayer_service_usage_toolbarUsageCount", "{\"dataType\":\"number\",\"data\":\"2\"}");
Line Deleted : user_pref("CT2625848.serviceLayer_services_Configuration_lastUpdate", "1377792665691");
Line Deleted : user_pref("CT2625848.serviceLayer_services_appTrackingFirstTime_lastUpdate", "1347546550038");
Line Deleted : user_pref("CT2625848.serviceLayer_services_appsMetadata_lastUpdate", "1347546549950");
Line Deleted : user_pref("CT2625848.serviceLayer_services_gottenAppsContextMenu_lastUpdate", "1347546551155");
Line Deleted : user_pref("CT2625848.serviceLayer_services_location_lastUpdate", "1372230992303");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.13.1.100_lastUpdate", "1352698646509");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.13.40.15_lastUpdate", "1358439310428");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.14.40.128_lastUpdate", "1359308862287");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.14.42.7_lastUpdate", "1360774156740");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.14.65.43_lastUpdate", "1364210824985");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.15.0.562_lastUpdate", "1366003014945");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.15.2.523_lastUpdate", "1368540017029");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.16.2.509_lastUpdate", "1372247773790");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.16.4.519_lastUpdate", "1374596259028");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.16.70.505_lastUpdate", "1377702992071");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.19.2.505_lastUpdate", "1377862984294");
Line Deleted : user_pref("CT2625848.serviceLayer_services_optimizer_lastUpdate", "1347546550592");
Line Deleted : user_pref("CT2625848.serviceLayer_services_otherAppsContextMenu_lastUpdate", "1347546551202");
Line Deleted : user_pref("CT2625848.serviceLayer_services_searchAPI_lastUpdate", "1377792665721");
Line Deleted : user_pref("CT2625848.serviceLayer_services_serviceMap_lastUpdate", "1377792665497");
Line Deleted : user_pref("CT2625848.serviceLayer_services_toolbarContextMenu_lastUpdate", "1347546551060");
Line Deleted : user_pref("CT2625848.serviceLayer_services_toolbarSettings_lastUpdate", "1377862984073");
Line Deleted : user_pref("CT2625848.serviceLayer_services_translation_lastUpdate", "1377792666865");
Line Deleted : user_pref("CT2625848.settingsINI", true);
Line Deleted : user_pref("CT2625848.shouldFirstTimeDialog", "false");
Line Deleted : user_pref("CT2625848.showToolbarPermission", "false");
Line Deleted : user_pref("CT2625848.smartbar.CTID", "CT2625848");
Line Deleted : user_pref("CT2625848.smartbar.Uninstall", "0");
Line Deleted : user_pref("CT2625848.smartbar.homepage", true);
Line Deleted : user_pref("CT2625848.smartbar.isHidden", true);
Line Deleted : user_pref("CT2625848.smartbar.toolbarName", "DVDVideoSoftTB DE ");
Line Deleted : user_pref("CT2625848.startPage", "userChanged");
Line Deleted : user_pref("CT2625848.toolbarBornServerTime", "13-9-2012");
Line Deleted : user_pref("CT2625848.toolbarCurrentServerTime", "30-8-2013");
Line Deleted : user_pref("CT2625848.toolbarLoginClientTime", "Mon Mar 25 2013 16:07:02 GMT+0100");
Line Deleted : user_pref("CT2625848_Firefox.csv", "[{\"from\":\"Abs Layer\",\"action\":\"loading toolbar\",\"time\":1377862863060,\"isWithState\":\"\",\"timeFromStart\":0,\"timeFromPrev\":0}]");
Line Deleted : user_pref("Smartbar.ConduitHomepagesList", "");
Line Deleted : user_pref("Smartbar.ConduitSearchEngineList", "");
Line Deleted : user_pref("Smartbar.ConduitSearchUrlList", "");
Line Deleted : user_pref("Smartbar.SearchFromAddressBarSavedUrl", "hxxp://www.browsersafesearch.com?client=mozilla-firefox&cd=UTF-8&search=1&q=");
Line Deleted : user_pref("Smartbar.keywordURLSelectedCTID", "CT2625848");
Line Deleted : user_pref("browser.search.order.1", "Search the web");
Line Deleted : user_pref("extensions.installCache", "[{\"name\":\"app-global\",\"addons\":{\"{972ce4c6-7e08-4474-a285-3208198ce6fd}\":{\"descriptor\":\"C:\\\\Program Files\\\\Mozilla Firefox\\\\browser\\\\extensions[...]
Line Deleted : user_pref("keyword.URL", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2625848&SearchSource=2&CUI=UN22998549098826582&UM=&q=");
Line Deleted : user_pref("smartbar.addressBarOwnerCTID", "CT2625848");
Line Deleted : user_pref("smartbar.conduitSearchAddressUrlList", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2625848&SearchSource=2&q=,hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2625848&SearchSource=2&CU[...]
Line Deleted : user_pref("smartbar.machineId", "YHHFM3XPOH+GKSI9YMM5MHRYYR8TGE13K7UW3YYBGOJA2GZQOKXAGITOMQVJNLZ/J3LITSYTP50SUMFGWFC2WA");
Line Deleted : user_pref("smartbar.originalSearchAddressUrl", "hxxp://www.browsersafesearch.com?client=mozilla-firefox&cd=UTF-8&search=1&q=");
Line Deleted : user_pref("sweetim.toolbar.previous.browser.search.defaultenginename", "Search the web");
Line Deleted : user_pref("sweetim.toolbar.previous.browser.search.selectedEngine", "Search the web");
Line Deleted : user_pref("sweetim.toolbar.previous.browser.startup.homepage", "hxxp://www.google.de/");
Line Deleted : user_pref("sweetim.toolbar.urls.homepage", "hxxp://home.sweetim.com/?crg=3.03010003&st=10&barid={E1A7EE49-506A-4950-9A36-EFEC0CA7625B}");

*************************

AdwCleaner[R0].txt - [16856 octets] - [30/08/2013 13:35:30]
AdwCleaner[S0].txt - [17180 octets] - [30/08/2013 14:05:52]

########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [17241 octets] ##########
         
Kann ich den PC nun wieder sorgenfrei benutzen, oder müssen weitere Maßnahmen eingeleitet gerden?
Und ist es von Nöten alle in den letzten Tagen genutzten Passwörter zu ändern?

Viele Grüße....
Silke

 

Themen zu PUP.Optional.Sweetpacks, PUP.Optional.Conduit bei Scan mit Malwarebytes gefunden
.com, adware/opencandy.r, apnsetup.exe, appdatalow, conduitinstaller, dllhost.exe, exp/cve-2013-2423.dz.1, helper, java/dldr.konstr.aa, java/dldr.obfshlp.kg, java/dldr.obfshlp.kh, java/dldr.themod.oc, java/dldr.treams.uw, java/jogek.cok, java/jogek.con, java/lamar.rez.15, java/lamar.rez.16, pup.optional.ask, pup.optional.asktoolbar.a, pup.optional.babylon.a, pup.optional.conduit, pup.optional.conduit.a, pup.optional.opencandy, pup.optional.sweetim, pup.optional.sweetim.a, pup.optional.sweetpacks, search the web, services.exe, svchost.exe, taskhost.exe, trojan.dropper.sp, winlogon.exe, ändern




Ähnliche Themen: PUP.Optional.Sweetpacks, PUP.Optional.Conduit bei Scan mit Malwarebytes gefunden


  1. Malwarebytes Anti-Malware Fund: PUP.Optional.Conduit.A
    Plagegeister aller Art und deren Bekämpfung - 02.08.2015 (9)
  2. PUP.Optional.APNToolBar.Gen und PUP.Optional.AskAPN.Gen von Malwarebytes gefunden
    Log-Analyse und Auswertung - 01.08.2015 (9)
  3. WIN7: Fund PUP.Optional.DigitalSites.A, PUP.Optional.OpenCandy, PUP.Optional.Softonic.A, PUP.Optional.Updater.A. Weitere Vorgehensweise
    Log-Analyse und Auswertung - 08.10.2014 (11)
  4. Vista: PUP.Optional.PriceGong.A, PUP.Optional.Conduit.A, chinesische Attack-Datei (94MB) in System32, Avira Probleme
    Log-Analyse und Auswertung - 25.04.2014 (24)
  5. XP SP3 und externe Festplatte haben EXP/CVE-2013-1493.A.Gen, PUP.Optional.SweetIM.A und PUP.Optional.SweetPacks
    Log-Analyse und Auswertung - 19.04.2014 (7)
  6. Security.Hijack, PUP.Optional.OpenCandy, PUP.Optional.Somoto, PUP.Optional.MoviesToolBar etc gefunden
    Plagegeister aller Art und deren Bekämpfung - 16.04.2014 (1)
  7. Windows 7: PUP.Optional.Conduit.A und PUP.Optional.SearchProtect.A gefunden
    Log-Analyse und Auswertung - 21.03.2014 (7)
  8. MALWAREBYTES meldet 2 Funde, als Anbieter "PUP.Optional.Conduit.A" und "PUP.Optional.DataMngr.A"
    Log-Analyse und Auswertung - 10.03.2014 (7)
  9. Win7: PUP.Optional.Conduit.A und mehr gefunden
    Plagegeister aller Art und deren Bekämpfung - 29.01.2014 (7)
  10. PUP.Optional.Conduit.A gefunden. Entfernen mit Malwarebytes nicht möglich. Google warnt vor hohem Internverkehr von IP
    Log-Analyse und Auswertung - 25.01.2014 (13)
  11. pup.optional.conduit mit Anti-Malware gefunden
    Log-Analyse und Auswertung - 23.12.2013 (11)
  12. MBAM findet PUP.Optional.OpenCandy und PUP.Optional.Conduit.A
    Log-Analyse und Auswertung - 24.10.2013 (11)
  13. Windows 7 64bit: Malwarebytes findet PUM.UserWLoad und PUP.Optional.Conduit.A
    Log-Analyse und Auswertung - 20.10.2013 (9)
  14. Windows 7 Ultimate 64bit: Malewarebytes findet PUP.Optional.Conduit.A/PUP.Optional.Softonic
    Plagegeister aller Art und deren Bekämpfung - 22.08.2013 (6)
  15. Windows 7: Malwarebytes findet immer wieder PUP.Optional.Conduit.A
    Plagegeister aller Art und deren Bekämpfung - 21.08.2013 (9)
  16. Systemstart sehr langsam - PUP.Optional.Conduit.A von Malwarebytes gefunden
    Log-Analyse und Auswertung - 18.08.2013 (9)
  17. Laptop langsam - PUP.Optional.Conduit.A Malwarebytes Fund
    Plagegeister aller Art und deren Bekämpfung - 15.08.2013 (12)

Zum Thema PUP.Optional.Sweetpacks, PUP.Optional.Conduit bei Scan mit Malwarebytes gefunden - Hallo an alle.... Mein Name ist Silke und ich habe folgendes Problem. Nach vielen virenfreien Jahren hat es mich nun doch erwischt....ich habe mir anscheinend etwas eingefangen. Gestern fiel mir - PUP.Optional.Sweetpacks, PUP.Optional.Conduit bei Scan mit Malwarebytes gefunden...
Archiv
Du betrachtest: PUP.Optional.Sweetpacks, PUP.Optional.Conduit bei Scan mit Malwarebytes gefunden auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.