|
Log-Analyse und Auswertung: Malwarebytes hat Backdoor.bot gefunden.Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
01.03.2015, 14:28 | #16 |
| Malwarebytes hat Backdoor.bot gefunden. Hm.. aber das Wordpad konnt ich nicht öffnen wo die 2 Dateien in Malwarebytes waren... jetzt geht es wieder. Und die anderen 2 bekomm ich da nicht raus, wegen dem Error, was kann ich da jetzt machen um die Dateien zu überprüfen, oder einfach löschen? Das Bild mit dem Error hab ich beim vorvorletzten Beitrag angehangen. Wieso wurden die 2 Dateien eigentlich nicht wieder als Trojaner gemeldet? Aber der Backdoor.Bot schon, einfach weil der Chip loader haufen Adware usw. mitliefert? Grüße Roland. |
01.03.2015, 20:54 | #17 |
/// the machine /// TB-Ausbilder | Malwarebytes hat Backdoor.bot gefunden. Ja der Chip Downloader ist ne Malware- und Adwareschleuder. Warum MBAM Probleme beim Wiederherstellen der beiden EInträge hat kann nur ein MBAM Entwickler beantworten.
__________________
__________________ |
02.03.2015, 16:44 | #18 |
| Malwarebytes hat Backdoor.bot gefunden. Hey Schrauber,
__________________alles klar, danke schön. Ich hab grad eine Mail an den Supp. geschrieben, ich meld mich wieder sofern ich eine Antwort bekomme. Grüße Roland. |
02.03.2015, 17:10 | #19 |
/// the machine /// TB-Ausbilder | Malwarebytes hat Backdoor.bot gefunden. ok
__________________ gruß, schrauber Proud Member of UNITE and ASAP since 2009 Spenden Anleitungen und Hilfestellungen Trojaner-Board Facebook-Seite Keine Hilfestellung via PM! |
06.03.2015, 18:22 | #20 |
| Malwarebytes hat Backdoor.bot gefunden. Huhu Schrauber, vor paar Tagen kam eine Mail, war nur eine Automatische das Malwarebytes meine Mail bekommen hat und die sie Bearbeiten oder ich soll im Forum schauen ob was zu meinem Problem steht...(das ist die untere Mail) Hab davon mal ein Screenshot gemacht, weil heute eine Mail kam, aber da steht Kein Betreff und der Absender einfach nur Support, wenn ich drüber scrolle kommt ja der Absender, der hört sich aber komisch an. Ist die Mail seriös und ich kann sie öffnen?^^ (das ist die obere Mail) Hier ist das Screenshot: Grüße Roland. |
07.03.2015, 13:00 | #21 |
/// the machine /// TB-Ausbilder | Malwarebytes hat Backdoor.bot gefunden. Jop kannste öffnen. Öffnen kann man Mails immer, nur nit auf Links klicken wenn Du nit sicher bist.
__________________ --> Malwarebytes hat Backdoor.bot gefunden. |
11.03.2015, 17:46 | #22 |
| Malwarebytes hat Backdoor.bot gefunden. Hey Schrauber, sorry für die späte Rückmeldung, ich wollt erst mal warten was der Malwarebytes Support sagt. Hab die Mail dann gelesen, wo jemand in gebrochenen Deutsch schrieb weil er einen Übersetzer benutzen musste, hab dann auf Englisch geantwortet, heute kam dann endlich eine Rückmeldung auf Deutsch.^^ Ich solle die Datei(en) Wiederherstellen und die „Suche nach Rootkits“ ausschalten, dann Suchlauf starten. Grad erledigt und der Backdoor.Bot wurde nicht gefunden aber seit dem die Datei wiederhergestellt wurde meckert nur noch Avira und sagt: Code:
ATTFilter In der Datei 'C:\Users\Schwefel\Desktop\Programme\NetSpeedMonitor 64 Bit - CHIP-Installer.exe' wurde ein Virus oder unerwünschtes Programm 'PUA/DownloadSponsor.Gen' [riskware] gefunden. Ausgeführte Aktion: Zugriff verweigern Oder ist das vielleicht doch ein Virus, gab ja vor ein paar Tagen auch 2 Themen zu „PUA/DownloadSponsor.Gen“? Ansonsten, kann ich das Ding einfach löschen?^^ Zu den Errors stand in der Mail jetzt nichts, werde ihm das jetzt mitteilen und dann melde ich mich wieder. Grüße Roland. |
12.03.2015, 09:22 | #23 |
/// the machine /// TB-Ausbilder | Malwarebytes hat Backdoor.bot gefunden. Naja, dass der Chip Installer verseucht ist hab ich ja erklärt, es ist eben nur kein Backdoor CHIP-Installer - was ist das? - Anleitungen
__________________ gruß, schrauber Proud Member of UNITE and ASAP since 2009 Spenden Anleitungen und Hilfestellungen Trojaner-Board Facebook-Seite Keine Hilfestellung via PM! |
13.03.2015, 22:51 | #24 |
| Malwarebytes hat Backdoor.bot gefunden. Huhu, okay also kann die Datei jetzt löschen lassen von Avira, weil ich das Ding nicht brauch und der Mitarbeiter von Malwarebytes wollt sie jetzt auch nicht.^^ Wegen den Errors meint er, das es vielleicht doch eine Infektion ist deswegen sollte ich ihm jetzt ein Malware + FRST + Additional + MBAM-Check-Log schicken. Ich halte dich auf dem laufenden. Grüße Roland. |
14.03.2015, 12:34 | #25 |
/// the machine /// TB-Ausbilder | Malwarebytes hat Backdoor.bot gefunden. ja kannste löschen.
__________________ gruß, schrauber Proud Member of UNITE and ASAP since 2009 Spenden Anleitungen und Hilfestellungen Trojaner-Board Facebook-Seite Keine Hilfestellung via PM! |
11.04.2015, 17:18 | #26 |
| Malwarebytes hat Backdoor.bot gefunden. Hey, wollt mich eigentlich erst wieder melden sofern alles läuft, aber das kann sich noch ein bisschen hinziehen... Wie oben geschrieben musste ich ein paar Programme drüber laufen lassen bis dann festgestellt wurde das Malwarebytes beschädigt ist. Hab ich dann gelöscht und da wurden auch die Dateien die in Quarantäne waren mit gelöscht... leider konnte mir der Mitarbeiter vom Supp. auch nicht sagen, wieso ich sie nicht rausbekomme. Neues Malwarebytes drauf, bloß das bringt auch irgendeinen Fehler mit laut Protection Log … deswegen bin ich weiterhin mit dem Supp. in Email-Kontakt. Natürlich hält die Pechsträhne weiter an und vorhin beim Surfen hat sich Avira gemeldet. Hab das Ding mal gegoogelt und was darüber gefunden, da meint einer nur das es wohl reicht den AdwCleaner drüber laufen zu lassen? Keine Ahnung ob ich dazu jetzt ein neues Thema eröffnen soll, ich werde den Log mal hier Posten. Code:
ATTFilter Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 11. April 2015 15:40 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Antivirus Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 7 Ultimate Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : SCHWEFEL-MOTOR Versionsinformationen: BUILD.DAT : 15.0.9.504 94784 Bytes 24.03.2015 14:59:00 AVSCAN.EXE : 15.0.9.504 1027528 Bytes 01.04.2015 10:09:35 AVSCANRC.DLL : 15.0.9.460 64760 Bytes 01.04.2015 10:09:35 LUKE.DLL : 15.0.9.460 60664 Bytes 01.04.2015 10:09:56 AVSCPLR.DLL : 15.0.9.460 95536 Bytes 01.04.2015 10:09:35 REPAIR.DLL : 15.0.9.504 374064 Bytes 01.04.2015 10:09:34 REPAIR.RDF : 1.0.6.98 831936 Bytes 10.04.2015 11:41:29 AVREG.DLL : 15.0.9.460 273712 Bytes 01.04.2015 10:09:34 AVLODE.DLL : 15.0.9.504 596272 Bytes 01.04.2015 10:09:32 AVLODE.RDF : 14.0.4.64 79226 Bytes 09.04.2015 10:05:31 XBV00018.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00019.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00020.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00021.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00022.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00023.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00024.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00025.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00026.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00027.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00028.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00029.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00030.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00031.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00032.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00033.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00034.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00035.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00036.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00037.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00038.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00039.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00040.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00041.VDF : 8.11.165.190 2048 Bytes 07.08.2014 11:18:39 XBV00178.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:56 XBV00179.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:56 XBV00180.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00181.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00182.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00183.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00184.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00185.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00186.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00187.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00188.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00189.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00190.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00191.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00192.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00193.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00194.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00195.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00196.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00197.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00198.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00199.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00200.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00201.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00202.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00203.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00204.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00205.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00206.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00207.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00208.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00209.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00210.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00211.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00212.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00213.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00214.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00215.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00216.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00217.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00218.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00219.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00220.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00221.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00222.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00223.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00224.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00225.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00226.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00227.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:57 XBV00228.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00229.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00230.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00231.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00232.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00233.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00234.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00235.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00236.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00237.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00238.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00239.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00240.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00241.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00242.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00243.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00244.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00245.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00246.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00247.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00248.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00249.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00250.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00251.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00252.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00253.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00254.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00255.VDF : 8.11.219.166 2048 Bytes 25.03.2015 16:10:58 XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 13:01:25 XBV00001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 13:01:28 XBV00002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 13:01:32 XBV00003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 13:01:34 XBV00004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 13:01:39 XBV00005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 12:11:10 XBV00006.VDF : 7.11.139.38 15708672 Bytes 27.03.2014 16:57:00 XBV00007.VDF : 7.11.152.100 4193792 Bytes 02.06.2014 12:40:22 XBV00008.VDF : 8.11.165.192 4251136 Bytes 07.08.2014 11:18:39 XBV00009.VDF : 8.11.172.30 2094080 Bytes 15.09.2014 11:23:26 XBV00010.VDF : 8.11.178.32 1581056 Bytes 14.10.2014 14:34:29 XBV00011.VDF : 8.11.184.50 2178560 Bytes 11.11.2014 12:53:46 XBV00012.VDF : 8.11.190.32 1876992 Bytes 03.12.2014 16:38:34 XBV00013.VDF : 8.11.201.28 2973696 Bytes 14.01.2015 15:35:52 XBV00014.VDF : 8.11.206.252 2695680 Bytes 04.02.2015 12:39:52 XBV00015.VDF : 8.11.213.84 3175936 Bytes 03.03.2015 13:03:37 XBV00016.VDF : 8.11.213.176 212480 Bytes 05.03.2015 15:53:21 XBV00017.VDF : 8.11.219.166 2033664 Bytes 25.03.2015 16:10:54 XBV00042.VDF : 8.11.219.194 36864 Bytes 25.03.2015 22:10:52 XBV00043.VDF : 8.11.219.218 7168 Bytes 25.03.2015 22:10:52 XBV00044.VDF : 8.11.219.242 6144 Bytes 25.03.2015 22:10:52 XBV00045.VDF : 8.11.219.244 7680 Bytes 25.03.2015 13:25:04 XBV00046.VDF : 8.11.219.246 5632 Bytes 26.03.2015 13:25:04 XBV00047.VDF : 8.11.219.250 38400 Bytes 26.03.2015 13:25:04 XBV00048.VDF : 8.11.219.252 14336 Bytes 26.03.2015 13:25:04 XBV00049.VDF : 8.11.219.254 18432 Bytes 26.03.2015 13:25:04 XBV00050.VDF : 8.11.220.0 7680 Bytes 26.03.2015 13:25:04 XBV00051.VDF : 8.11.220.2 10240 Bytes 26.03.2015 11:00:14 XBV00052.VDF : 8.11.220.6 2048 Bytes 26.03.2015 11:00:14 XBV00053.VDF : 8.11.220.8 2560 Bytes 26.03.2015 11:00:14 XBV00054.VDF : 8.11.220.10 17408 Bytes 26.03.2015 11:00:14 XBV00055.VDF : 8.11.220.12 2048 Bytes 26.03.2015 11:00:14 XBV00056.VDF : 8.11.220.16 23040 Bytes 26.03.2015 11:00:14 XBV00057.VDF : 8.11.220.18 8704 Bytes 26.03.2015 11:00:14 XBV00058.VDF : 8.11.220.22 30720 Bytes 27.03.2015 11:00:14 XBV00059.VDF : 8.11.220.24 6144 Bytes 27.03.2015 11:00:14 XBV00060.VDF : 8.11.220.26 2048 Bytes 27.03.2015 11:00:14 XBV00061.VDF : 8.11.220.48 9728 Bytes 27.03.2015 11:00:14 XBV00062.VDF : 8.11.220.68 14848 Bytes 27.03.2015 11:00:14 XBV00063.VDF : 8.11.220.88 23552 Bytes 27.03.2015 17:00:22 XBV00064.VDF : 8.11.220.108 9216 Bytes 27.03.2015 17:00:22 XBV00065.VDF : 8.11.220.110 15360 Bytes 27.03.2015 17:00:22 XBV00066.VDF : 8.11.220.116 27648 Bytes 27.03.2015 23:00:14 XBV00067.VDF : 8.11.220.118 10752 Bytes 27.03.2015 13:07:57 XBV00068.VDF : 8.11.220.120 6144 Bytes 27.03.2015 13:07:57 XBV00069.VDF : 8.11.220.122 62976 Bytes 28.03.2015 13:07:57 XBV00070.VDF : 8.11.220.124 2048 Bytes 28.03.2015 13:07:57 XBV00071.VDF : 8.11.220.126 9728 Bytes 28.03.2015 13:07:57 XBV00072.VDF : 8.11.220.128 20992 Bytes 28.03.2015 14:32:42 XBV00073.VDF : 8.11.220.148 54784 Bytes 29.03.2015 14:32:42 XBV00074.VDF : 8.11.220.176 7680 Bytes 29.03.2015 14:32:42 XBV00075.VDF : 8.11.220.196 32768 Bytes 30.03.2015 14:22:03 XBV00076.VDF : 8.11.220.216 2048 Bytes 30.03.2015 14:22:03 XBV00077.VDF : 8.11.220.236 9728 Bytes 30.03.2015 14:22:03 XBV00078.VDF : 8.11.220.238 15360 Bytes 30.03.2015 14:22:03 XBV00079.VDF : 8.11.220.240 9216 Bytes 30.03.2015 14:22:03 XBV00080.VDF : 8.11.220.242 4608 Bytes 30.03.2015 14:22:03 XBV00081.VDF : 8.11.220.248 58368 Bytes 30.03.2015 11:44:08 XBV00082.VDF : 8.11.220.250 2048 Bytes 30.03.2015 11:44:08 XBV00083.VDF : 8.11.220.252 2048 Bytes 30.03.2015 11:44:08 XBV00084.VDF : 8.11.220.254 39424 Bytes 31.03.2015 11:44:08 XBV00085.VDF : 8.11.221.0 2048 Bytes 31.03.2015 11:44:08 XBV00086.VDF : 8.11.221.6 40960 Bytes 31.03.2015 11:44:08 XBV00087.VDF : 8.11.221.8 2048 Bytes 31.03.2015 11:44:08 XBV00088.VDF : 8.11.221.10 16896 Bytes 31.03.2015 11:44:08 XBV00089.VDF : 8.11.221.30 10240 Bytes 31.03.2015 11:44:08 XBV00090.VDF : 8.11.221.48 29184 Bytes 31.03.2015 17:44:09 XBV00091.VDF : 8.11.221.50 2048 Bytes 31.03.2015 17:44:09 XBV00092.VDF : 8.11.221.70 27648 Bytes 31.03.2015 10:10:00 XBV00093.VDF : 8.11.221.88 3584 Bytes 31.03.2015 10:10:00 XBV00094.VDF : 8.11.221.90 32256 Bytes 31.03.2015 10:10:00 XBV00095.VDF : 8.11.221.94 34816 Bytes 01.04.2015 10:10:00 XBV00096.VDF : 8.11.221.96 8704 Bytes 01.04.2015 10:10:00 XBV00097.VDF : 8.11.221.100 8704 Bytes 01.04.2015 10:10:00 XBV00098.VDF : 8.11.221.102 7680 Bytes 01.04.2015 14:10:36 XBV00099.VDF : 8.11.221.106 39936 Bytes 01.04.2015 18:10:37 XBV00100.VDF : 8.11.221.124 8704 Bytes 01.04.2015 18:10:37 XBV00101.VDF : 8.11.221.142 12288 Bytes 01.04.2015 20:10:37 XBV00102.VDF : 8.11.221.160 7168 Bytes 01.04.2015 22:10:37 XBV00103.VDF : 8.11.221.178 7168 Bytes 01.04.2015 22:10:37 XBV00104.VDF : 8.11.221.196 8192 Bytes 01.04.2015 00:10:38 XBV00105.VDF : 8.11.221.200 33280 Bytes 02.04.2015 11:58:12 XBV00106.VDF : 8.11.221.202 2048 Bytes 02.04.2015 11:58:12 XBV00107.VDF : 8.11.221.204 28160 Bytes 02.04.2015 17:58:13 XBV00108.VDF : 8.11.221.206 2048 Bytes 02.04.2015 17:58:13 XBV00109.VDF : 8.11.221.208 33792 Bytes 02.04.2015 17:58:13 XBV00110.VDF : 8.11.221.210 24576 Bytes 02.04.2015 17:58:13 XBV00111.VDF : 8.11.221.214 18944 Bytes 02.04.2015 21:58:13 XBV00112.VDF : 8.11.221.216 11264 Bytes 02.04.2015 13:06:32 XBV00113.VDF : 8.11.221.220 29696 Bytes 03.04.2015 13:06:32 XBV00114.VDF : 8.11.221.222 2048 Bytes 03.04.2015 13:06:32 XBV00115.VDF : 8.11.221.224 31232 Bytes 03.04.2015 15:06:34 XBV00116.VDF : 8.11.221.242 3584 Bytes 03.04.2015 15:06:34 XBV00117.VDF : 8.11.222.2 11776 Bytes 03.04.2015 15:06:34 XBV00118.VDF : 8.11.222.18 7168 Bytes 03.04.2015 17:06:33 XBV00119.VDF : 8.11.222.34 6656 Bytes 03.04.2015 19:06:33 XBV00120.VDF : 8.11.222.38 15360 Bytes 03.04.2015 21:06:33 XBV00121.VDF : 8.11.222.40 5632 Bytes 03.04.2015 23:06:33 XBV00122.VDF : 8.11.222.42 6144 Bytes 03.04.2015 23:06:33 XBV00123.VDF : 8.11.222.44 46592 Bytes 04.04.2015 13:38:11 XBV00124.VDF : 8.11.222.46 2048 Bytes 04.04.2015 13:38:11 XBV00125.VDF : 8.11.222.48 2048 Bytes 04.04.2015 13:38:11 XBV00126.VDF : 8.11.222.50 36864 Bytes 04.04.2015 15:38:11 XBV00127.VDF : 8.11.222.52 2048 Bytes 04.04.2015 15:38:11 XBV00128.VDF : 8.11.222.68 68096 Bytes 05.04.2015 10:46:06 XBV00129.VDF : 8.11.222.84 2048 Bytes 05.04.2015 10:46:06 XBV00130.VDF : 8.11.222.116 18432 Bytes 05.04.2015 12:46:05 XBV00131.VDF : 8.11.222.132 62464 Bytes 06.04.2015 13:05:37 XBV00132.VDF : 8.11.222.134 10752 Bytes 06.04.2015 13:05:37 XBV00133.VDF : 8.11.222.138 2048 Bytes 06.04.2015 13:05:37 XBV00134.VDF : 8.11.222.154 13312 Bytes 06.04.2015 13:05:37 XBV00135.VDF : 8.11.222.156 8704 Bytes 06.04.2015 13:05:37 XBV00136.VDF : 8.11.222.158 9216 Bytes 06.04.2015 15:05:38 XBV00137.VDF : 8.11.222.160 2048 Bytes 06.04.2015 15:05:38 XBV00138.VDF : 8.11.222.164 18432 Bytes 06.04.2015 16:04:02 XBV00139.VDF : 8.11.222.166 10752 Bytes 06.04.2015 16:04:02 XBV00140.VDF : 8.11.222.182 7168 Bytes 06.04.2015 16:04:02 XBV00141.VDF : 8.11.222.196 8704 Bytes 07.04.2015 16:04:02 XBV00142.VDF : 8.11.222.212 29696 Bytes 07.04.2015 16:04:02 XBV00143.VDF : 8.11.222.226 6656 Bytes 07.04.2015 16:04:02 XBV00144.VDF : 8.11.222.228 10752 Bytes 07.04.2015 16:04:02 XBV00145.VDF : 8.11.222.230 4096 Bytes 07.04.2015 16:04:02 XBV00146.VDF : 8.11.222.232 5120 Bytes 07.04.2015 16:04:02 XBV00147.VDF : 8.11.222.234 5632 Bytes 07.04.2015 16:04:02 XBV00148.VDF : 8.11.222.240 34816 Bytes 07.04.2015 16:04:02 XBV00149.VDF : 8.11.222.242 2048 Bytes 07.04.2015 16:04:02 XBV00150.VDF : 8.11.222.244 3584 Bytes 07.04.2015 16:04:02 XBV00151.VDF : 8.11.222.246 24576 Bytes 07.04.2015 16:04:02 XBV00152.VDF : 8.11.222.250 37888 Bytes 08.04.2015 16:04:02 XBV00153.VDF : 8.11.223.8 12800 Bytes 08.04.2015 16:04:02 XBV00154.VDF : 8.11.223.22 2048 Bytes 08.04.2015 16:04:02 XBV00155.VDF : 8.11.223.36 10752 Bytes 08.04.2015 16:04:02 XBV00156.VDF : 8.11.223.52 35328 Bytes 08.04.2015 18:04:02 XBV00157.VDF : 8.11.223.66 7168 Bytes 08.04.2015 08:05:30 XBV00158.VDF : 8.11.223.68 2048 Bytes 08.04.2015 08:05:30 XBV00159.VDF : 8.11.223.72 15360 Bytes 08.04.2015 08:05:30 XBV00160.VDF : 8.11.223.74 7168 Bytes 09.04.2015 08:05:30 XBV00161.VDF : 8.11.223.78 38400 Bytes 09.04.2015 08:05:30 XBV00162.VDF : 8.11.223.80 2048 Bytes 09.04.2015 08:05:30 XBV00163.VDF : 8.11.223.82 35328 Bytes 09.04.2015 12:05:31 XBV00164.VDF : 8.11.223.90 80896 Bytes 09.04.2015 11:41:26 XBV00165.VDF : 8.11.223.92 2048 Bytes 09.04.2015 11:41:26 XBV00166.VDF : 8.11.223.94 30208 Bytes 09.04.2015 11:41:26 XBV00167.VDF : 8.11.223.108 30208 Bytes 10.04.2015 11:41:26 XBV00168.VDF : 8.11.223.120 35840 Bytes 10.04.2015 13:41:22 XBV00169.VDF : 8.11.223.124 3072 Bytes 10.04.2015 13:41:22 XBV00170.VDF : 8.11.223.136 20480 Bytes 10.04.2015 15:41:22 XBV00171.VDF : 8.11.223.148 14848 Bytes 10.04.2015 17:41:22 XBV00172.VDF : 8.11.223.150 2048 Bytes 10.04.2015 17:41:22 XBV00173.VDF : 8.11.223.154 23552 Bytes 10.04.2015 10:54:29 XBV00174.VDF : 8.11.223.156 8192 Bytes 10.04.2015 10:54:29 XBV00175.VDF : 8.11.223.158 7680 Bytes 11.04.2015 10:54:29 XBV00176.VDF : 8.11.223.162 49152 Bytes 11.04.2015 10:54:29 XBV00177.VDF : 8.11.223.164 2048 Bytes 11.04.2015 10:54:29 LOCAL000.VDF : 8.11.223.164 127011328 Bytes 11.04.2015 10:54:39 Engineversion : 8.3.30.16 AEVDF.DLL : 8.3.1.6 133992 Bytes 20.08.2014 17:12:56 AESCRIPT.DLL : 8.2.2.58 560248 Bytes 17.03.2015 12:15:23 AESCN.DLL : 8.3.2.2 139456 Bytes 21.07.2014 16:26:48 AESBX.DLL : 8.2.20.34 1615784 Bytes 04.03.2015 13:03:09 AERDL.DLL : 8.2.1.20 731040 Bytes 11.02.2015 17:36:15 AEPACK.DLL : 8.4.0.62 793456 Bytes 20.02.2015 19:30:51 AEOFFICE.DLL : 8.3.1.16 359280 Bytes 27.03.2015 17:00:22 AEMOBILE.DLL : 8.1.7.0 281456 Bytes 10.03.2015 13:56:11 AEHEUR.DLL : 8.1.4.1634 8259496 Bytes 10.04.2015 11:41:26 AEHELP.DLL : 8.3.2.0 281456 Bytes 19.03.2015 17:01:30 AEGEN.DLL : 8.1.7.40 456608 Bytes 19.12.2014 12:52:33 AEEXP.DLL : 8.4.2.82 260968 Bytes 10.04.2015 11:41:26 AEEMU.DLL : 8.1.3.4 399264 Bytes 07.08.2014 17:18:33 AEDROID.DLL : 8.4.3.116 1050536 Bytes 10.03.2015 13:56:11 AECORE.DLL : 8.3.4.0 243624 Bytes 16.12.2014 19:15:29 AEBB.DLL : 8.1.2.0 60448 Bytes 07.08.2014 17:18:33 AVWINLL.DLL : 15.0.9.460 26872 Bytes 01.04.2015 10:09:29 AVPREF.DLL : 15.0.9.460 52984 Bytes 01.04.2015 10:09:33 AVREP.DLL : 15.0.9.460 220464 Bytes 01.04.2015 10:09:34 AVARKT.DLL : 15.0.9.460 228088 Bytes 01.04.2015 10:09:30 AVEVTLOG.DLL : 15.0.9.460 193328 Bytes 01.04.2015 10:09:31 SQLITE3.DLL : 15.0.9.460 455472 Bytes 01.04.2015 10:09:59 AVSMTP.DLL : 15.0.9.460 79096 Bytes 01.04.2015 10:09:35 NETNT.DLL : 15.0.9.460 15152 Bytes 01.04.2015 10:09:56 CommonImageRc.dll: 15.0.9.460 4355376 Bytes 01.04.2015 10:09:29 CommonTextRc.DLL: 15.0.9.476 70960 Bytes 01.04.2015 10:09:29 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\Antivirus\TEMP\AVGUARD_5528fc33\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: Vollständig Abweichende Gefahrenkategorien........: +JOKE,+PCK,+SPR, Beginn des Suchlaufs: Samstag, 11. April 2015 15:40 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '145' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '118' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '174' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'atieclxx.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '186' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'HeciServer.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'jhi_service.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.OE.ServiceHost.exe' - '126' Modul(e) wurden durchsucht Durchsuche Prozess 'iusb3mon.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '109' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.exe' - '92' Modul(e) wurden durchsucht Durchsuche Prozess 'CCC.exe' - '245' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.OE.Systray.exe' - '121' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '119' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'IntelMeFWService.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'MpCmdRun.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '116' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\6C06D8D8CFC8A8661BD0868828C72B8D4964E552' C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\6C06D8D8CFC8A8661BD0868828C72B8D4964E552 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.pbj Beginne mit der Suche in 'C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\8107E062CB517F4CA1CA9168ADDC60483CE815EA' C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\8107E062CB517F4CA1CA9168ADDC60483CE815EA [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.pbj Beginne mit der Suche in 'C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\955C76E2FD0183FABAA29918A06FEE75CA69B423' C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\955C76E2FD0183FABAA29918A06FEE75CA69B423 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.pbj Beginne mit der Suche in 'C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\D17BA23AB6C93D361DA792C91DEAF74DAB8CB47F' C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\D17BA23AB6C93D361DA792C91DEAF74DAB8CB47F [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.pbj Beginne mit der Desinfektion: C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\D17BA23AB6C93D361DA792C91DEAF74DAB8CB47F [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.pbj [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '500b8969.qua' verschoben! C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\955C76E2FD0183FABAA29918A06FEE75CA69B423 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.pbj [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48a2a6ca.qua' verschoben! C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\8107E062CB517F4CA1CA9168ADDC60483CE815EA [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.pbj [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1afafc26.qua' verschoben! C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\6C06D8D8CFC8A8661BD0868828C72B8D4964E552 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.pbj [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7ccdb392.qua' verschoben! Ende des Suchlaufs: Samstag, 11. April 2015 15:41 Benötigte Zeit: 00:05 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 956 Dateien wurden geprüft 4 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 4 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 952 Dateien ohne Befall 1 Archive wurden durchsucht 0 Warnungen 4 Hinweise Die Suchergebnisse werden an den Guard übermittelt. Grüße Roland. |
12.04.2015, 07:36 | #27 |
/// the machine /// TB-Ausbilder | Malwarebytes hat Backdoor.bot gefunden. Jop, AdwCleaner, eventuell noch FF Profil komplett löschen.
__________________ gruß, schrauber Proud Member of UNITE and ASAP since 2009 Spenden Anleitungen und Hilfestellungen Trojaner-Board Facebook-Seite Keine Hilfestellung via PM! |
14.04.2015, 17:27 | #28 |
| Malwarebytes hat Backdoor.bot gefunden. Hey schrauber, hab die 4 Viren erst aus der Quarantäne gelöscht, dann AdwCleaner drüber laufen lassen aber irgendwie hat der nichts gefunden, ist das normal? Danach hab ich dann das FF-Profil gelöscht. Hier ist der Log: Code:
ATTFilter # AdwCleaner v4.201 - Bericht erstellt 14/04/2015 um 15:42:59 # Aktualisiert 08/04/2015 von Xplode # Datenbank : 2015-04-08.1 [Server] # Betriebssystem : Windows 7 Ultimate Service Pack 1 (x64) # Benutzername : Schwefel - SCHWEFEL-MOTOR # Gestarted von : C:\Users\Schwefel\Desktop\AdwCleaner_4.201.exe # Option : Löschen ***** [ Dienste ] ***** ***** [ Dateien / Ordner ] ***** ***** [ Geplante Tasks ] ***** ***** [ Verknüpfungen ] ***** ***** [ Registrierungsdatenbank ] ***** ***** [ Internetbrowser ] ***** -\\ Internet Explorer v11.0.9600.17689 -\\ Mozilla Firefox v37.0.1 (x86 de) ************************* AdwCleaner[R0].txt - [6057 Bytes] - [26/10/2014 20:31:11] AdwCleaner[R1].txt - [6189 Bytes] - [26/10/2014 20:41:42] AdwCleaner[R2].txt - [977 Bytes] - [14/04/2015 15:42:10] AdwCleaner[S0].txt - [6196 Bytes] - [26/10/2014 20:42:54] AdwCleaner[S1].txt - [898 Bytes] - [14/04/2015 15:42:59] ########## EOF - C:\AdwCleaner\AdwCleaner[S1].txt - [956 Bytes] ########## |
15.04.2015, 09:35 | #29 |
/// the machine /// TB-Ausbilder | Malwarebytes hat Backdoor.bot gefunden. Sieht doch gut aus, bestehen jetzt noch Probleme`?
__________________ gruß, schrauber Proud Member of UNITE and ASAP since 2009 Spenden Anleitungen und Hilfestellungen Trojaner-Board Facebook-Seite Keine Hilfestellung via PM! |
18.04.2015, 20:16 | #30 |
| Malwarebytes hat Backdoor.bot gefunden. Huhu, sieht soweit ganz gut aus. Das hatte ich vergessen zu sagen... laut Anleitung zum ADWCleaner sollte man die Nutzungsbedingungen ja bestätigen oder ablehnen, diese kommt bei mir aber gar nicht? Dann hab ich mir die Lesezeichen noch gesichert, das geht ok oder, weil die Viren ja nur im Cache waren? Ansonsten warte halt immer noch auf eine Antwort vom Malwarebytes Supp. … Sofern da auch alles geklärt ist und ich weiß das Ding läuft richtig, werde ich auf jeden Fall eine Spende da lassen. Grüße Roland. |