Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Windows 8 (PUP.Optional.SweetPage.A) und andere Bedrohungen

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 09.05.2014, 23:34   #1
Uwe L
 
Windows 8 (PUP.Optional.SweetPage.A) und andere Bedrohungen - Standard

Windows 8 (PUP.Optional.SweetPage.A) und andere Bedrohungen



Hallo zusammen,

ich habe heute aus Versehen einem Zugriff zugestimmt, der sich als Adware heraus stellte. Danach hab ich mehrmals Malwarebytes und mein Anti-Viren-Program (Norton Online Security) suchen lassen.

Beide Programme haben knapp 100 Bedrohungen gefunden und danach auch in Quarantäne verschoben bzw. gelöscht.

Leider waren die Bedrohungen bei den Scans danach jedes Mal wieder da. Ich hab leider nicht ausreichend Wissen/Erfahrung um dieses Problem lösen zu können. Es wäre nett wenn sich jemand findet der mir hilft.

zum Thema:

Ich habe versucht eure Liste abzuarbeiten. Leider konnt ich keinen FRST-Scan machen, der ließ sich nicht ausführen!! Die beiden anderen haben funktioniert, lediglich bei GMER kam öfter eine Fehlermeldung das es auf gewisse Dateien nicht zugreifen kann.
Leider konnte ich meinen Virenscanner nachdem ich ihn abgestellt hatte (Gmer) nicht mehr aktivieren.


Habe also folgende Logs:

MBAM (ich poste hier nur das letzte LOG auf Grund der Menge)

Code:
ATTFilter
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Database version: v2014.04.06.04

Windows 8 x64 NTFS
Internet Explorer 10.0.9200.16843
Wallaby :: WALLABY [limited]

24/04/2014 22:41:35
mbam-log-2014-04-24 (22-41-35).txt

Scan type: Quick scan
Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM
Scan options disabled: P2P
Objects scanned: 183991
Time elapsed: 3 minute(s), 50 second(s)

Memory Processes Detected: 0
(No malicious items detected)

Memory Modules Detected: 0
(No malicious items detected)

Registry Keys Detected: 0
(No malicious items detected)

Registry Values Detected: 0
(No malicious items detected)

Registry Data Items Detected: 0
(No malicious items detected)

Folders Detected: 0
(No malicious items detected)

Files Detected: 0
(No malicious items detected)

(end)
         
defogger
Code:
ATTFilter
defogger_disable by jpshortstuff (23.02.10.1)
Log created at 23:13 on 09/05/2014 (Little)

Checking for autostart values...
HKCU\~\Run values retrieved.
HKLM\~\Run values retrieved.
HKCU:DAEMON Tools Lite -> Removed

Checking for services/drivers...
SPTD -> Disabled (Service running -> reboot required)


-=E.O.F=-
         
Gmer
Code:
ATTFilter
GMER 2.1.19357 - hxxp://www.gmer.net
Rootkit scan 2014-05-09 23:45:31
Windows 6.2.9200  x64 \Device\Harddisk0\DR0 -> \Device\00000040 TOSHIBA_MQ01ABD050 rev.AX002J 465,76GB
Running: gw0zbpjd.exe; Driver: C:\Users\Little\AppData\Local\Temp\uwtoqpod.sys


---- User code sections - GMER 2.1 ----

.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\KERNEL32.DLL!RegSetValueExW                                                           000007fa00f025a0 8 bytes JMP 000007fb00810340
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\KERNEL32.DLL!RegQueryValueExW                                                         000007fa00f06b20 9 bytes JMP 000007fb00810298
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\KERNEL32.DLL!K32GetModuleInformation                                                  000007fa00f857b0 7 bytes JMP 000007fb00810260
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\KERNEL32.DLL!RegDeleteValueW                                                          000007fa00fa1514 7 bytes JMP 000007fb008102d0
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\KERNEL32.DLL!K32GetMappedFileNameW                                                    000007fa00fb4824 1 byte JMP 000007fb00810228
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\KERNEL32.DLL!K32GetMappedFileNameW + 2                                                000007fa00fb4826 5 bytes {JMP 0xffffffffff85ba04}
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\KERNEL32.DLL!K32EnumProcessModulesEx                                                  000007fa00fb48b8 8 bytes JMP 000007fb008101f0
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\KERNEL32.DLL!RegSetValueExA                                                           000007fa00fb4edc 8 bytes JMP 000007fb00810308
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleW                                                       000007fa00821f60 7 bytes JMP 000007fb008100d8
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\KERNELBASE.dll!FreeLibrary                                                            000007fa00821fe0 5 bytes JMP 000007fb00810180
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleExW                                                     000007fa00824a20 5 bytes JMP 000007fb00810110
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\KERNELBASE.dll!LoadLibraryExW                                                         000007fa008283b0 6 bytes JMP 000007fb00810148
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\KERNELBASE.dll!GetModuleFileNameExW                                                   000007fa00833bd8 5 bytes JMP 000007fb008101b8
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\USER32.dll!CreateWindowExW                                                            000007fa0305c5b0 7 bytes JMP 000007fb00810420
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\USER32.dll!DisplayConfigGetDeviceInfo                                                 000007fa030631f0 1 byte JMP 000007fb00810378
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\USER32.dll!DisplayConfigGetDeviceInfo + 2                                             000007fa030631f2 7 bytes {JMP 0xfffffffffd7ad188}
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\USER32.dll!EnumDisplayDevicesW                                                        000007fa030633e0 5 bytes JMP 000007fb008103e8
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\USER32.dll!EnumDisplayDevicesA                                                        000007fa03067160 5 bytes JMP 000007fb008103b0
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\GDI32.dll!D3DKMTQueryAdapterInfo                                                      000007fa028f1070 8 bytes JMP 000007fb00810490
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\GDI32.dll!D3DKMTGetDisplayModeList                                                    000007fa02910c10 8 bytes JMP 000007fb00810458
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\dxgi.dll!CreateDXGIFactory1                                                           000007f9fe556d10 5 bytes JMP 000007fafe340110
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\dxgi.dll!CreateDXGIFactory                                                            000007f9fe55d060 5 bytes JMP 000007fafe3400d8
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\PSAPI.DLL!GetProcessImageFileNameA + 306                                              000007fa00e4177a 4 bytes [E4, 00, FA, 07]
.text   C:\Windows\system32\dwm.exe[352] C:\Windows\system32\PSAPI.DLL!GetProcessImageFileNameA + 314                                              000007fa00e41782 4 bytes [E4, 00, FA, 07]
.text   C:\Windows\system32\nvvsvc.exe[1116] C:\Windows\system32\PSAPI.DLL!GetProcessImageFileNameA + 306                                          000007fa00e4177a 4 bytes [E4, 00, FA, 07]
.text   C:\Windows\system32\nvvsvc.exe[1116] C:\Windows\system32\PSAPI.DLL!GetProcessImageFileNameA + 314                                          000007fa00e41782 4 bytes [E4, 00, FA, 07]
.text   C:\Windows\System32\spoolsv.exe[1588] C:\Windows\system32\PSAPI.DLL!GetProcessImageFileNameA + 306                                         000007fa00e4177a 4 bytes [E4, 00, FA, 07]
.text   C:\Windows\System32\spoolsv.exe[1588] C:\Windows\system32\PSAPI.DLL!GetProcessImageFileNameA + 314                                         000007fa00e41782 4 bytes [E4, 00, FA, 07]
.text   C:\Program Files\Microsoft Office 15\ClientX64\OfficeClickToRun.exe[2184] C:\Windows\system32\PSAPI.DLL!GetProcessImageFileNameA + 306     000007fa00e4177a 4 bytes [E4, 00, FA, 07]
.text   C:\Program Files\Microsoft Office 15\ClientX64\OfficeClickToRun.exe[2184] C:\Windows\system32\PSAPI.DLL!GetProcessImageFileNameA + 314     000007fa00e41782 4 bytes [E4, 00, FA, 07]
.text   C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[284] C:\Windows\SYSTEM32\MSIMG32.dll!GradientFill + 690                             000007f9fe231532 4 bytes [23, FE, F9, 07]
.text   C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[284] C:\Windows\SYSTEM32\MSIMG32.dll!GradientFill + 698                             000007f9fe23153a 4 bytes [23, FE, F9, 07]
.text   C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[284] C:\Windows\SYSTEM32\MSIMG32.dll!TransparentBlt + 246                           000007f9fe23165a 4 bytes [23, FE, F9, 07]
.text   C:\Windows\system32\svchost.exe[3124] C:\Windows\system32\PSAPI.DLL!GetProcessImageFileNameA + 306                                         000007fa00e4177a 4 bytes [E4, 00, FA, 07]
.text   C:\Windows\system32\svchost.exe[3124] C:\Windows\system32\PSAPI.DLL!GetProcessImageFileNameA + 314                                         000007fa00e41782 4 bytes [E4, 00, FA, 07]
.text   C:\Windows\system32\igfxpers.exe[1716] C:\Windows\system32\PSAPI.DLL!GetProcessImageFileNameA + 306                                        000007fa00e4177a 4 bytes [E4, 00, FA, 07]
.text   C:\Windows\system32\igfxpers.exe[1716] C:\Windows\system32\PSAPI.DLL!GetProcessImageFileNameA + 314                                        000007fa00e41782 4 bytes [E4, 00, FA, 07]
.text   C:\Windows\system32\dwm.exe[4888] C:\Windows\system32\KERNEL32.DLL!RegSetValueExW                                                          000007fa00f025a0 8 bytes JMP 000007fb00810340
.text   C:\Windows\system32\dwm.exe[4888] C:\Windows\system32\KERNEL32.DLL!RegQueryValueExW                                                        000007fa00f06b20 9 bytes JMP 000007fb00810298
.text   C:\Windows\system32\dwm.exe[4888] C:\Windows\system32\KERNEL32.DLL!K32GetModuleInformation                                                 000007fa00f857b0 7 bytes JMP 000007fb00810260
.text   C:\Windows\system32\dwm.exe[4888] C:\Windows\system32\KERNEL32.DLL!RegDeleteValueW                                                         000007fa00fa1514 7 bytes JMP 000007fb008102d0
.text   C:\Windows\system32\dwm.exe[4888] C:\Windows\system32\KERNEL32.DLL!K32GetMappedFileNameW                                                   000007fa00fb4824 1 byte JMP 000007fb00810228
.text   C:\Windows\system32\dwm.exe[4888] C:\Windows\system32\KERNEL32.DLL!K32GetMappedFileNameW + 2                                               000007fa00fb4826 5 bytes {JMP 0xffffffffff85ba04}
.text   C:\Windows\system32\dwm.exe[4888] C:\Windows\system32\KERNEL32.DLL!K32EnumProcessModulesEx                                                 000007fa00fb48b8 8 bytes JMP 000007fb008101f0
.text   C:\Windows\system32\dwm.exe[4888] C:\Windows\system32\KERNEL32.DLL!RegSetValueExA                                                          000007fa00fb4edc 8 bytes JMP 000007fb00810308
.text   C:\Windows\system32\dwm.exe[4888] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleW                                                      000007fa00821f60 7 bytes JMP 000007fb008100d8
.text   C:\Windows\system32\dwm.exe[4888] C:\Windows\system32\KERNELBASE.dll!FreeLibrary                                                           000007fa00821fe0 5 bytes JMP 000007fb00810180
.text   C:\Windows\system32\dwm.exe[4888] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleExW                                                    000007fa00824a20 5 bytes JMP 000007fb00810110
.text   C:\Windows\system32\dwm.exe[4888] C:\Windows\system32\KERNELBASE.dll!LoadLibraryExW                                                        000007fa008283b0 6 bytes JMP 000007fb00810148
.text   C:\Windows\system32\dwm.exe[4888] C:\Windows\system32\KERNELBASE.dll!GetModuleFileNameExW                                                  000007fa00833bd8 5 bytes JMP 000007fb008101b8
.text   C:\Windows\system32\dwm.exe[4888] C:\Windows\system32\USER32.dll!CreateWindowExW                                                           000007fa0305c5b0 7 bytes JMP 000007fb00810420
.text   C:\Windows\system32\dwm.exe[4888] C:\Windows\system32\USER32.dll!DisplayConfigGetDeviceInfo                                                000007fa030631f0 1 byte JMP 000007fb00810378
.text   C:\Windows\system32\dwm.exe[4888] C:\Windows\system32\USER32.dll!DisplayConfigGetDeviceInfo + 2                                            000007fa030631f2 7 bytes {JMP 0xfffffffffd7ad188}
.text   C:\Windows\system32\dwm.exe[4888] C:\Windows\system32\USER32.dll!EnumDisplayDevicesW                                                       000007fa030633e0 5 bytes JMP 000007fb008103e8
.text   C:\Windows\system32\dwm.exe[4888] C:\Windows\system32\USER32.dll!EnumDisplayDevicesA                                                       000007fa03067160 5 bytes JMP 000007fb008103b0
.text   C:\Windows\system32\dwm.exe[4888] C:\Windows\system32\GDI32.dll!D3DKMTQueryAdapterInfo                                                     000007fa028f1070 8 bytes JMP 000007fb00810490
.text   C:\Windows\system32\dwm.exe[4888] C:\Windows\system32\GDI32.dll!D3DKMTGetDisplayModeList                                                   000007fa02910c10 8 bytes JMP 000007fb00810458
.text   C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[5008] C:\Windows\SYSTEM32\MSIMG32.dll!GradientFill + 690                          000007f9fe231532 4 bytes [23, FE, F9, 07]
.text   C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[5008] C:\Windows\SYSTEM32\MSIMG32.dll!GradientFill + 698                          000007f9fe23153a 4 bytes [23, FE, F9, 07]
.text   C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[5008] C:\Windows\SYSTEM32\MSIMG32.dll!TransparentBlt + 246                        000007f9fe23165a 4 bytes [23, FE, F9, 07]
.text   C:\Windows\system32\nvvsvc.exe[5124] C:\Windows\system32\MSIMG32.dll!GradientFill + 690                                                    000007f9fe231532 4 bytes [23, FE, F9, 07]
.text   C:\Windows\system32\nvvsvc.exe[5124] C:\Windows\system32\MSIMG32.dll!GradientFill + 698                                                    000007f9fe23153a 4 bytes [23, FE, F9, 07]
.text   C:\Windows\system32\nvvsvc.exe[5124] C:\Windows\system32\MSIMG32.dll!TransparentBlt + 246                                                  000007f9fe23165a 4 bytes [23, FE, F9, 07]
.text   C:\Windows\system32\nvvsvc.exe[5124] C:\Windows\system32\PSAPI.DLL!GetProcessImageFileNameA + 306                                          000007fa00e4177a 4 bytes [E4, 00, FA, 07]
.text   C:\Windows\system32\nvvsvc.exe[5124] C:\Windows\system32\PSAPI.DLL!GetProcessImageFileNameA + 314                                          000007fa00e41782 4 bytes [E4, 00, FA, 07]
.text   C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[6464] C:\Windows\SYSTEM32\MSIMG32.dll!GradientFill + 690                            000007f9fe231532 4 bytes [23, FE, F9, 07]
.text   C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[6464] C:\Windows\SYSTEM32\MSIMG32.dll!GradientFill + 698                            000007f9fe23153a 4 bytes [23, FE, F9, 07]
.text   C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[6464] C:\Windows\SYSTEM32\MSIMG32.dll!TransparentBlt + 246                          000007f9fe23165a 4 bytes [23, FE, F9, 07]
.text   C:\Program Files\Realtek\Audio\HDA\RAVCpl64.exe[4400] C:\Windows\SYSTEM32\MSIMG32.dll!GradientFill + 690                                   000007f9fe231532 4 bytes [23, FE, F9, 07]
.text   C:\Program Files\Realtek\Audio\HDA\RAVCpl64.exe[4400] C:\Windows\SYSTEM32\MSIMG32.dll!GradientFill + 698                                   000007f9fe23153a 4 bytes [23, FE, F9, 07]
.text   C:\Program Files\Realtek\Audio\HDA\RAVCpl64.exe[4400] C:\Windows\SYSTEM32\MSIMG32.dll!TransparentBlt + 246                                 000007f9fe23165a 4 bytes [23, FE, F9, 07]
.text   C:\Program Files\Realtek\Audio\HDA\RAVBg64.exe[5764] C:\Windows\SYSTEM32\MSIMG32.dll!GradientFill + 690                                    000007f9fe231532 4 bytes [23, FE, F9, 07]
.text   C:\Program Files\Realtek\Audio\HDA\RAVBg64.exe[5764] C:\Windows\SYSTEM32\MSIMG32.dll!GradientFill + 698                                    000007f9fe23153a 4 bytes [23, FE, F9, 07]
.text   C:\Program Files\Realtek\Audio\HDA\RAVBg64.exe[5764] C:\Windows\SYSTEM32\MSIMG32.dll!TransparentBlt + 246                                  000007f9fe23165a 4 bytes [23, FE, F9, 07]
.text   C:\Program Files\HP\HP Officejet 6700\Bin\ScanToPCActivationApp.exe[6828] C:\Windows\system32\PSAPI.DLL!GetProcessImageFileNameA + 306     000007fa00e4177a 4 bytes [E4, 00, FA, 07]
.text   C:\Program Files\HP\HP Officejet 6700\Bin\ScanToPCActivationApp.exe[6828] C:\Windows\system32\PSAPI.DLL!GetProcessImageFileNameA + 314     000007fa00e41782 4 bytes [E4, 00, FA, 07]
.text   C:\Program Files\HP\HP Officejet 6700\Bin\ScanToPCActivationApp.exe[6828] C:\Windows\SYSTEM32\MSIMG32.dll!GradientFill + 690               000007f9fe231532 4 bytes [23, FE, F9, 07]
.text   C:\Program Files\HP\HP Officejet 6700\Bin\ScanToPCActivationApp.exe[6828] C:\Windows\SYSTEM32\MSIMG32.dll!GradientFill + 698               000007f9fe23153a 4 bytes [23, FE, F9, 07]
.text   C:\Program Files\HP\HP Officejet 6700\Bin\ScanToPCActivationApp.exe[6828] C:\Windows\SYSTEM32\MSIMG32.dll!TransparentBlt + 246             000007f9fe23165a 4 bytes [23, FE, F9, 07]
.text   C:\Windows\system32\RunDll32.exe[5940] C:\Windows\SYSTEM32\MSIMG32.dll!GradientFill + 690                                                  000007f9fe231532 4 bytes [23, FE, F9, 07]
.text   C:\Windows\system32\RunDll32.exe[5940] C:\Windows\SYSTEM32\MSIMG32.dll!GradientFill + 698                                                  000007f9fe23153a 4 bytes [23, FE, F9, 07]
.text   C:\Windows\system32\RunDll32.exe[5940] C:\Windows\SYSTEM32\MSIMG32.dll!TransparentBlt + 246                                                000007f9fe23165a 4 bytes [23, FE, F9, 07]
.text   C:\Windows\system32\RunDll32.exe[5940] C:\Windows\system32\PSAPI.DLL!GetProcessImageFileNameA + 306                                        000007fa00e4177a 4 bytes [E4, 00, FA, 07]
.text   C:\Windows\system32\RunDll32.exe[5940] C:\Windows\system32\PSAPI.DLL!GetProcessImageFileNameA + 314                                        000007fa00e41782 4 bytes [E4, 00, FA, 07]
.text   C:\Program Files\HP\HP Officejet 6700\Bin\HPNetworkCommunicatorCom.exe[6056] C:\Windows\system32\PSAPI.DLL!GetProcessImageFileNameA + 306  000007fa00e4177a 4 bytes [E4, 00, FA, 07]
.text   C:\Program Files\HP\HP Officejet 6700\Bin\HPNetworkCommunicatorCom.exe[6056] C:\Windows\system32\PSAPI.DLL!GetProcessImageFileNameA + 314  000007fa00e41782 4 bytes [E4, 00, FA, 07]

---- Threads - GMER 2.1 ----

Thread  C:\Windows\system32\csrss.exe [616:7084]                                                                                                   fffff960008905e8

---- Disk sectors - GMER 2.1 ----

Disk    \Device\Harddisk0\DR0                                                                                                                      unknown MBR code

---- EOF - GMER 2.1 ----
         
Vielen Dank im Voraus für eure Hilfe

Uwe

 

Themen zu Windows 8 (PUP.Optional.SweetPage.A) und andere Bedrohungen
.dll, adware, autostart, dateien, detected, explorer, fehlermeldung, file, harddisk, malwarebytes, microsoft, nvidia, officejet, problem, programme, realtek, registry, required, rundll, rundll32.exe, security, suche, svchost.exe, system, system32, temp, windows




Ähnliche Themen: Windows 8 (PUP.Optional.SweetPage.A) und andere Bedrohungen


  1. Malwarebytes erkennt Bedrohungen PUP.Optional.Spigot und PUP.Optional.Proinstall
    Plagegeister aller Art und deren Bekämpfung - 08.09.2015 (21)
  2. PUP.Optional.MiuiTab.A und PUP.Optional.SupTab.A und div. andere Schädlinge am PC
    Plagegeister aller Art und deren Bekämpfung - 25.07.2015 (15)
  3. Eset Online Scanner - Yontoo.B und andere Bedrohungen
    Log-Analyse und Auswertung - 01.02.2015 (7)
  4. Windows 8.1 Pro: PUP.Optional.OmigaPlus.A und andere
    Plagegeister aller Art und deren Bekämpfung - 04.01.2015 (9)
  5. WIN7: Fund PUP.Optional.DigitalSites.A, PUP.Optional.OpenCandy, PUP.Optional.Softonic.A, PUP.Optional.Updater.A. Weitere Vorgehensweise
    Log-Analyse und Auswertung - 08.10.2014 (11)
  6. PUP.Optional.Multiplug und andere Infektionen
    Log-Analyse und Auswertung - 24.09.2014 (32)
  7. Anti-Malware: Potenzielle Bedrohungen erkannt! PUP.Optional.Conduit.A und desk 365
    Log-Analyse und Auswertung - 19.07.2014 (7)
  8. Trojaner: PUP.Optional.CrossRider.A, PUP.Optional.MySearchDial.A, PUP.Optional.Babylon.A, PUP.Optional.BuenoSearch
    Plagegeister aller Art und deren Bekämpfung - 17.07.2014 (3)
  9. Windows 7 - Google Chrome - SweetPage
    Log-Analyse und Auswertung - 02.07.2014 (7)
  10. Windows 8 nachdem (PUP.Optional.SweetPage.A) behoben ist, Fund von PUP.Optional.IePluginServiceA
    Log-Analyse und Auswertung - 15.05.2014 (19)
  11. Kaspersky findet Bedrohungen der Kategorie "Andere" und kann sie nicht beheben
    Plagegeister aller Art und deren Bekämpfung - 13.04.2014 (17)
  12. PUP.Optional.OfferMosquito und andere PUP.Optional von Malewarebytes gefunden
    Plagegeister aller Art und deren Bekämpfung - 10.04.2014 (15)
  13. Windows 8: Fund von TR/Dropper.gen, PUP.Optional.Iminent.A, PUP.Optional.BizzyBolt, PUP.Optional.DigitalSites.A
    Log-Analyse und Auswertung - 10.12.2013 (13)
  14. PUP.Optional.Iminent.A und andere auf Windows XP gefunden
    Log-Analyse und Auswertung - 01.12.2013 (13)
  15. Windows Vista: PUP.Optional.Tarma.A PUP.Optional.OpenCandy PUP.Optional.InstallCore.A
    Plagegeister aller Art und deren Bekämpfung - 11.09.2013 (13)
  16. 2x Windows Vista: PUP.Optional.Tarma.A PUP.Optional.OpenCandy PUP.Optional.InstallCore.A
    Mülltonne - 08.09.2013 (1)
  17. copy.exe, generic.vdt, andere Bedrohungen
    Mülltonne - 26.12.2008 (0)

Zum Thema Windows 8 (PUP.Optional.SweetPage.A) und andere Bedrohungen - Hallo zusammen, ich habe heute aus Versehen einem Zugriff zugestimmt, der sich als Adware heraus stellte. Danach hab ich mehrmals Malwarebytes und mein Anti-Viren-Program (Norton Online Security) suchen lassen. Beide - Windows 8 (PUP.Optional.SweetPage.A) und andere Bedrohungen...
Archiv
Du betrachtest: Windows 8 (PUP.Optional.SweetPage.A) und andere Bedrohungen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.