Malwareytes
Code:
Alles auswählen Aufklappen ATTFilter
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Datenbank Version: v2013.10.09.09
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 10.0.9200.16686
RK :: RK-PC [Administrator]
09.10.2013 22:23:27
mbam-log-2013-10-09 (22-23-27).txt
Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 198918
Laufzeit: 5 Minute(n), 36 Sekunde(n)
Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse: 1
C:\Users\RK\AppData\Local\Temp\ct2504091 (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
Infizierte Dateien: 26
C:\Users\RK\Documents\Downloads\savagegracetattoobeauty013divaincircussuicidegirls_BitLord.exe (PUP.Optional.InstallCore.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\RK\Documents\Downloads\SupremeEx and Tajai - Nuntype.exe (PUP.Optional.Installex) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\RK\AppData\Local\Temp\bus5AFB\CrxUpdater_d.exe (PUP.Optional.CRX.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\RK\AppData\Local\Temp\bus6057\CrxUpdater_d.exe (PUP.Optional.CRX.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\RK\AppData\Local\Temp\bus907C\CrxUpdater_d.exe (PUP.Optional.CRX.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\RK\AppData\Local\Temp\bus90F8\CrxUpdater_d.exe (PUP.Optional.CRX.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\RK\AppData\Local\Temp\bus9262\CrxUpdater_d.exe (PUP.Optional.CRX.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\RK\AppData\Local\Temp\bus92FB\CrxUpdater_d.exe (PUP.Optional.CRX.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\RK\AppData\Local\Temp\bus9626\BUSolution.dll (PUP.Optional.BabSolution.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\RK\AppData\Local\Temp\bus9B74\CrxUpdater_d.exe (PUP.Optional.CRX.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\RK\AppData\Local\Temp\busA736\CrxUpdater_d.exe (PUP.Optional.CRX.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\RK\AppData\Local\Temp\busB7F1\CrxUpdater_d.exe (PUP.Optional.CRX.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\RK\AppData\Local\Temp\busE1E5\CrxUpdater_d.exe (PUP.Optional.CRX.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\RK\AppData\Local\Temp\busFF54\CrxUpdater_d.exe (PUP.Optional.CRX.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\RK\AppData\Local\Temp\ct2504091\ism.exe (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\RK\AppData\Local\Temp\D109397E-BAB0-7891-81EA-C70BED13559F\Latest\BExternal.dll (PUP.Optional.Babylon.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\RK\AppData\Local\Temp\D109397E-BAB0-7891-81EA-C70BED13559F\Latest\CrxInstaller.dll (PUP.Optional.Babylon.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\RK\AppData\Local\Temp\D109397E-BAB0-7891-81EA-C70BED13559F\Latest\MyBabylonTB.exe (PUP.Optional.Delta) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\RK\AppData\Local\Temp\D109397E-BAB0-7891-81EA-C70BED13559F\Latest\Setup.exe (PUP.Optional.Babylon.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\RK\AppData\Local\Temp\upd79FF\BabMaint.x (PUP.Optional.Babylon.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
c:\users\rk\downloads\adobeflashplayerhd.exe (Trojan.FakeAlert) -> Löschen bei Neustart.
c:\users\rk\downloads\freescan_2012.exe (Trojan.FakeScanner.DT1) -> Löschen bei Neustart.
c:\users\rk\downloads\clean_computer.exe (Trojan.FakeScanner.DT1) -> Löschen bei Neustart.
c:\users\rk\downloads\win8security_scanner.exe (Trojan.FakeScanner.DT1) -> Löschen bei Neustart.
c:\users\rk\downloads\csecurity_scanner.exe (Trojan.FakeScanner.DT1) -> Löschen bei Neustart.
c:\users\rk\downloads\clean_pc.exe (Trojan.FakeScanner.DT1) -> Löschen bei Neustart.
(Ende)
ESET
Code:
Alles auswählen Aufklappen ATTFilter
ESETSmartInstaller@High as downloader log:
all ok
# version=8
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6920
# api_version=3.0.2
# EOSSerial=4fe3adb34d023a41901460b7eb547e7b
# engine=15422
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=false
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2013-10-09 10:02:58
# local_time=2013-10-10 12:02:58 (+0100, Mitteleuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=5893 16776573 100 94 5503 132986028 0 0
# compatibility_mode=7937 16777214 28 75 15569230 20708110 0 0
# compatibility_mode=9217 16776893 100 13 17975802 21871646 0 0
# scanned=335695
# found=18
# cleaned=0
# scan_time=4989
sh=E4B32098F0BF03D4949DA6B07F5D76BA596C4589 ft=1 fh=1774524ed4acb331 vn="a variant of Win32/Kryptik.BLWE trojan" ac=I fn="C:\FRST\Quarantine\catiqpeqnionhmgylqo.bfg"
sh=E4B32098F0BF03D4949DA6B07F5D76BA596C4589 ft=1 fh=1774524ed4acb331 vn="a variant of Win32/Kryptik.BLWE trojan" ac=I fn="C:\FRST\Quarantine\data.dat"
sh=4855D8D50CB854C8D13DCBFA0807DEC068D6E917 ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\RK\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\7b5091c1-79785d6a"
sh=429E6FA2FEA66FD60AF90C94E87665ADF7813EF2 ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\RK\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\165fad0f-45438cbb"
sh=569BA224D537F04D6C642DB971818E90810106CC ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\RK\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\26e5cf50-1c738550"
sh=B6C7D462AD6F7C991C66E7794219102A4EE50087 ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\RK\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\35a4c7d1-26a5710f"
sh=309B57BC57124D618381F77F4E855A2D2B8168BE ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\RK\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\77bc5c11-4470f4f7"
sh=569BA224D537F04D6C642DB971818E90810106CC ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\RK\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\39165dd8-3ac02805"
sh=9FEAFCE0FBE1202B4D05D4BDDDA1AED8AFDD2D09 ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\RK\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\32cabbdc-4c9b1b68"
sh=E4B32098F0BF03D4949DA6B07F5D76BA596C4589 ft=1 fh=1774524ed4acb331 vn="a variant of Win32/Kryptik.BLWE trojan" ac=I fn="C:\Users\RK\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\37530520-3e6784c8"
sh=9802F7621093DBFC4382358338668406F1C98DD4 ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\RK\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\12bd0162-784fbcf6"
sh=07B28B11BE6FB83EBEAD5C7A5026D319CA7C16CB ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\RK\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\1cdcb3a5-2a6b4073"
sh=BCE3FE04095E10B5E59039C6D86211D037599EF9 ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\RK\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\57b1ae68-56d7efb9"
sh=5EE8DC698BB993F2A2F400AE176E7F2F3A33E5F7 ft=0 fh=0000000000000000 vn="a variant of Java/Exploit.CVE-2013-1493.FY trojan" ac=I fn="C:\Users\RK\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\19599bed-1147fed5"
sh=512D761C784F544A341D92EECB9A9443D99D2D36 ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\RK\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\2d1719b2-7d1cc99a"
sh=7875D82E51978C0758B749EC55C46811C116204A ft=0 fh=0000000000000000 vn="Java/Exploit.Agent.PFI trojan" ac=I fn="C:\Users\RK\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\18535979-45d1e594"
sh=FF7B38D3B6A92EE3C1075829F4EB11267BAFB2B9 ft=0 fh=0000000000000000 vn="a variant of Java/Exploit.CVE-2013-1493.FY trojan" ac=I fn="C:\Users\RK\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\62\3fb3c7fe-150c71ad"
sh=A4A159DB6D9B9ADB2FC8D0B89C1CBB28048400E0 ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\RK\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\cde9549-1f729878"
Der Rechner läuft bisher ganz normal.