Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Doppelt unterstrichene Links

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 06.10.2013, 17:35   #1
Augustlöwe
 
Doppelt unterstrichene Links - Standard

Doppelt unterstrichene Links



analog Jan Paschen in diesem Forum:
Auf verschiedenen Internetseiten werden doppelt unterstrichene Links angezeigt.
Fährt man mit der Maus darüber erscheint ein kleines Werbekästchen mit einem Button "Click here".
In meinem Virenscanner habe ich unter AntiBanner bereits einige Adressen eingetragen (siehe unten zwischen ***), die ich herausgefunden zu haben glaube - leider ohne Erfolg.

***
MonsterMarketplace.com
fastklicknow.com
hxxp://edge.omnitwig.com/app/settings_btn.jpg
hxxp://tastclicknow.com
hxxp://www.amazon.de//edge. omnitwig.com/app/settings_btn.jpg
hxxp://www.w3.org
localmoxie.com
superfish.com
urloup.de
www.delta-search.com
www.delta-search.com/?babsrc=NT_ss&mntrId=62BA446D574EF030&affID=1193575
***

Wie wird man diese lästigen Markierungen wieder los?
Könnt Ihr mich bitte unterstützen?

Anbei die Logfiles:
Anhang 60954

Anhang 60955

Die GMER-Datei wird als zu groß gemeldet.
Ich hänge sie hier als Text an:

GMER 2.1.19163 - hxxp://www.gmer.net
Rootkit scan 2013-10-06 18:07:06
Windows 6.1.7601 Service Pack 1 x64 \Device\Harddisk1\DR1 -> \Device\Ide\IAAStorageDevice-2 SanDisk_ rev.1.0. 59,63GB
Running: gmer_2.1.19163.exe; Driver: E:\Users\LT-Priv\AppData\Local\Temp\uxtiafoc.sys


---- User code sections - GMER 2.1 ----

.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\kernel32.dll!K32GetMappedFileNameW 000000007785efe0 5 bytes JMP 000000016fff0148
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\kernel32.dll!K32EnumProcessModulesEx 00000000778899b0 7 bytes JMP 000000016fff00d8
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\kernel32.dll!K32GetModuleInformation 00000000778994d0 5 bytes JMP 000000016fff0180
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\kernel32.dll!K32GetModuleFileNameExW 0000000077899640 5 bytes JMP 000000016fff0110
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\kernel32.dll!RegSetValueExA 00000000778ba500 7 bytes JMP 000000016fff01b8
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\KERNELBASE.dll!FreeLibrary 000007fefd7f2db0 5 bytes JMP 000007fffd7e0180
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleW 000007fefd7f37d0 7 bytes JMP 000007fffd7e00d8
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\KERNELBASE.dll!LoadLibraryExW 000007fefd7f8ef0 6 bytes JMP 000007fffd7e0148
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleExW 000007fefd80af60 5 bytes JMP 000007fffd7e0110
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\GDI32.dll!D3DKMTQueryAdapterInfo 000007fefdbd89e0 8 bytes JMP 000007fffd7e01f0
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\GDI32.dll!D3DKMTGetDisplayModeList 000007fefdbdbe40 8 bytes JMP 000007fffd7e01b8
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\ole32.dll!CoCreateInstance 000007fefe047490 11 bytes JMP 000007fffd7e0228
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\ole32.dll!CoSetProxyBlanket 000007fefe05bf00 7 bytes JMP 000007fffd7e0260
.text C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\DAL\jhi_service.exe[2520] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 69 0000000076f61465 2 bytes [F6, 76]
.text C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\DAL\jhi_service.exe[2520] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 155 0000000076f614bb 2 bytes [F6, 76]
.text ... * 2
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\kernel32.dll!RegSetValueExA 00000000770c13e1 7 bytes JMP 000000016f2e12ad
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\kernel32.dll!K32GetModuleFileNameExW 00000000770db1d3 5 bytes JMP 000000016f2e15be
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\kernel32.dll!K32EnumProcessModulesEx 00000000771588b4 3 bytes JMP 000000016f2e1357
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\kernel32.dll!K32EnumProcessModulesEx + 4 00000000771588b8 3 bytes [F8, CC, CC]
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\kernel32.dll!K32GetModuleInformation 0000000077158939 5 bytes JMP 000000016f2e16e0
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\kernel32.dll!K32GetMappedFileNameW 0000000077158c8f 5 bytes JMP 000000016f2e1028
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleW 0000000077061d1b 5 bytes JMP 000000016f2e11ef
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleExW 0000000077061dc9 5 bytes JMP 000000016f2e1023
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\KERNELBASE.dll!LoadLibraryExW 0000000077062aa4 5 bytes JMP 000000016f2e156e
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\KERNELBASE.dll!FreeLibrary 0000000077062d0a 5 bytes JMP 000000016f2e1294
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\USER32.dll!CreateWindowExW 00000000755e8a29 5 bytes JMP 000000016f2e1050
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\USER32.dll!EnumDisplayDevicesA 00000000755f4572 5 bytes JMP 000000016f2e10d2
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\GDI32.dll!D3DKMTGetDisplayModeList 00000000771de9a2 5 bytes JMP 000000016f2e15d7
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\GDI32.dll!D3DKMTQueryAdapterInfo 00000000771debdc 5 bytes JMP 000000016f2e11b8
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\ole32.dll!CoSetProxyBlanket 0000000076be5ea5 5 bytes JMP 000000016f2e1609
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\ole32.dll!CoCreateInstance 0000000076c19d0b 5 bytes JMP 000000016f2e1249
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\kernel32.dll!RegSetValueExA 00000000770c13e1 7 bytes JMP 000000016f2e12ad
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\kernel32.dll!K32GetModuleFileNameExW 00000000770db1d3 5 bytes JMP 000000016f2e15be
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\kernel32.dll!K32EnumProcessModulesEx 00000000771588b4 3 bytes JMP 000000016f2e1357
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\kernel32.dll!K32EnumProcessModulesEx + 4 00000000771588b8 3 bytes [F8, CC, CC]
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\kernel32.dll!K32GetModuleInformation 0000000077158939 5 bytes JMP 000000016f2e16e0
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\kernel32.dll!K32GetMappedFileNameW 0000000077158c8f 5 bytes JMP 000000016f2e1028
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleW 0000000077061d1b 5 bytes JMP 000000016f2e11ef
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleExW 0000000077061dc9 5 bytes JMP 000000016f2e1023
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\KERNELBASE.dll!LoadLibraryExW 0000000077062aa4 5 bytes JMP 000000016f2e156e
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\KERNELBASE.dll!FreeLibrary 0000000077062d0a 5 bytes JMP 000000016f2e1294
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\USER32.dll!CreateWindowExW 00000000755e8a29 5 bytes JMP 000000016f2e1050
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\USER32.dll!EnumDisplayDevicesA 00000000755f4572 5 bytes JMP 000000016f2e10d2
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\GDI32.dll!D3DKMTGetDisplayModeList 00000000771de9a2 5 bytes JMP 000000016f2e15d7
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\GDI32.dll!D3DKMTQueryAdapterInfo 00000000771debdc 5 bytes JMP 000000016f2e11b8
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\ole32.dll!CoSetProxyBlanket 0000000076be5ea5 5 bytes JMP 000000016f2e1609
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\ole32.dll!CoCreateInstance 0000000076c19d0b 5 bytes JMP 000000016f2e1249
.text C:\Windows\system32\Dwm.exe[4028] C:\Windows\system32\KERNELBASE.dll!FreeLibrary 000007fefd7f2db0 5 bytes JMP 000007fffd7e0180
.text C:\Windows\system32\Dwm.exe[4028] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleW 000007fefd7f37d0 7 bytes JMP 000007fffd7e00d8
.text C:\Windows\system32\Dwm.exe[4028] C:\Windows\system32\KERNELBASE.dll!LoadLibraryExW 000007fefd7f8ef0 6 bytes JMP 000007fffd7e0148
.text C:\Windows\system32\Dwm.exe[4028] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleExW 000007fefd80af60 5 bytes JMP 000007fffd7e0110
.text C:\Windows\system32\Dwm.exe[4028] C:\Windows\system32\GDI32.dll!D3DKMTQueryAdapterInfo 000007fefdbd89e0 8 bytes JMP 000007fffd7e01f0
.text C:\Windows\system32\Dwm.exe[4028] C:\Windows\system32\GDI32.dll!D3DKMTGetDisplayModeList 000007fefdbdbe40 8 bytes JMP 000007fffd7e01b8
.text C:\Windows\system32\Dwm.exe[4028] C:\Windows\system32\dxgi.dll!CreateDXGIFactory 000007fef5e5dc88 5 bytes JMP 000007fff5c500d8
.text C:\Windows\system32\Dwm.exe[4028] C:\Windows\system32\dxgi.dll!CreateDXGIFactory1


Ich hoffe, ich konnte alle zunächst relevanten Daten übermitteln und "Danke!!" im Voraus.
Grüße,
Pia

 

Themen zu Doppelt unterstrichene Links
.dll, button, doppelt unterstrichene links, harddisk, klick, logfiles, pup.optional.bprotector.a, pup.optional.crossrider.a, pup.optional.datamngr.a, pup.optional.installcore.a, pup.optional.plushd.a, pup.optional.tarma.a, scan, service.exe, system32, temp, virenscanner




Ähnliche Themen: Doppelt unterstrichene Links


  1. Doppelt unterstrichene Wörter in Firefox
    Plagegeister aller Art und deren Bekämpfung - 01.12.2014 (12)
  2. Pop Ups ohne Ende doppelt unterstrichene Wörter
    Plagegeister aller Art und deren Bekämpfung - 20.04.2014 (7)
  3. Win7 64bit - Störende Werbung am linken Bildschirmrand, doppelt unterstrichene Links die zu Werbeseiten führen
    Log-Analyse und Auswertung - 01.04.2014 (16)
  4. Doppelt grün unterstrichene Wörter mit Verlinkung
    Log-Analyse und Auswertung - 23.03.2014 (52)
  5. Trojaner? Doppelt unterstrichene blaue Links im Browser
    Log-Analyse und Auswertung - 22.02.2014 (18)
  6. Doppelt unterstrichene Wörter mit Pop-ups
    Log-Analyse und Auswertung - 17.02.2014 (17)
  7. firefox, doppelt-unterstrichene grüne links mit popups
    Plagegeister aller Art und deren Bekämpfung - 14.01.2014 (1)
  8. Windows 7: doppelt unterstrichene Links auf Internetseiten
    Log-Analyse und Auswertung - 17.11.2013 (8)
  9. Doppelt unterstrichene rote Links in Firefox
    Plagegeister aller Art und deren Bekämpfung - 17.11.2013 (8)
  10. Doppelt unterstrichene Wörter und Popups
    Log-Analyse und Auswertung - 17.11.2013 (2)
  11. Doppelt unterstrichene Wörter und Popups
    Log-Analyse und Auswertung - 26.10.2013 (13)
  12. doppelt blau unterstrichene Links
    Plagegeister aller Art und deren Bekämpfung - 25.10.2013 (13)
  13. Mozilla Firefox: überall Werbung, unterstrichene Wörter mit Links, Weiterleitung zu Links
    Plagegeister aller Art und deren Bekämpfung - 23.10.2013 (11)
  14. doppelt unterstrichene Wörter in roter Farbe
    Plagegeister aller Art und deren Bekämpfung - 17.10.2013 (6)
  15. Ständig Werbeeinblendungen und doppelt unterstrichene blaue Links
    Log-Analyse und Auswertung - 09.10.2013 (10)
  16. grün doppelt unterstrichene Textstellen
    Plagegeister aller Art und deren Bekämpfung - 18.09.2013 (16)
  17. Windows 7: Doppelt grün unterstrichene Links, Websites werden auf Werbung umgeleitet.
    Log-Analyse und Auswertung - 29.08.2013 (9)

Zum Thema Doppelt unterstrichene Links - analog Jan Paschen in diesem Forum: Auf verschiedenen Internetseiten werden doppelt unterstrichene Links angezeigt. Fährt man mit der Maus darüber erscheint ein kleines Werbekästchen mit einem Button "Click here". In - Doppelt unterstrichene Links...
Archiv
Du betrachtest: Doppelt unterstrichene Links auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.