![]() |
|
Log-Analyse und Auswertung: Werbe PopUp beim Internet Explorer...Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() |
|
![]() | #1 |
| ![]() Werbe PopUp beim Internet Explorer... So, ich hofe ich habe alles richtig gemacht: Nach dem Avanger-scan wurde keine Log-Datei erstellt! Nach einem weiteren Versich lediglich das hier: ////////////////////////////////////////// Avenger Pre-Processor log ////////////////////////////////////////// Platform: Windows NT 6.0 (build 6001, Service Pack 1) Mon Sep 01 14:23:58 2008 14:23:58: Error: Invalid script. A valid script must begin with a command directive. Aborting execution! ////////////////////////////////////////// SuperAntiSpy ergab folgendes: SUPERAntiSpyware Scan Log http://www.superantispyware.com Generated 09/01/2008 at 03:28 PM Application Version : 4.20.1046 Core Rules Database Version : 3553 Trace Rules Database Version: 1542 Scan type : Custom Scan Total Scan Time : 00:48:53 Memory items scanned : 303 Memory threats detected : 1 Registry items scanned : 6896 Registry threats detected : 47 File items scanned : 36262 File threats detected : 30 Browser Hijacker.MJCore C:\PROGRAM FILES (X86)\MJCORE\MJCORE.DLL C:\PROGRAM FILES (X86)\MJCORE\MJCORE.DLL HKLM\Software\Classes\CLSID\{D88E1558-7C2D-407A-953A-C044F5607CEA} HKCR\CLSID\{D88E1558-7C2D-407A-953A-C044F5607CEA} HKCR\CLSID\{D88E1558-7C2D-407A-953A-C044F5607CEA} HKCR\CLSID\{D88E1558-7C2D-407A-953A-C044F5607CEA}\InprocServer32 HKCR\CLSID\{D88E1558-7C2D-407A-953A-C044F5607CEA}\InprocServer32#ThreadingModel HKCR\CLSID\{D88E1558-7C2D-407A-953A-C044F5607CEA}\ProgID HKCR\CLSID\{D88E1558-7C2D-407A-953A-C044F5607CEA}\Programmable HKCR\CLSID\{D88E1558-7C2D-407A-953A-C044F5607CEA}\TypeLib HKCR\CLSID\{D88E1558-7C2D-407A-953A-C044F5607CEA}\VersionIndependentProgID HKCR\BHO_MyJavaCore.Mjcore.1 HKCR\BHO_MyJavaCore.Mjcore.1\CLSID HKCR\BHO_MyJavaCore.Mjcore HKCR\BHO_MyJavaCore.Mjcore\CLSID HKCR\BHO_MyJavaCore.Mjcore\CurVer HKCR\TypeLib\{E0F01490-DCF3-4357-95AA-169A8C2B2190} HKCR\TypeLib\{E0F01490-DCF3-4357-95AA-169A8C2B2190}\1.0 HKCR\TypeLib\{E0F01490-DCF3-4357-95AA-169A8C2B2190}\1.0\0 HKCR\TypeLib\{E0F01490-DCF3-4357-95AA-169A8C2B2190}\1.0\0\win32 HKCR\TypeLib\{E0F01490-DCF3-4357-95AA-169A8C2B2190}\1.0\FLAGS HKCR\TypeLib\{E0F01490-DCF3-4357-95AA-169A8C2B2190}\1.0\HELPDIR HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D88E1558-7C2D-407A-953A-C044F5607CEA} HKCR\Interface\{17E44256-51E0-4D46-A0C8-44E80AB4BA5B} HKCR\Interface\{17E44256-51E0-4D46-A0C8-44E80AB4BA5B}\ProxyStubClsid HKCR\Interface\{17E44256-51E0-4D46-A0C8-44E80AB4BA5B}\ProxyStubClsid32 HKCR\Interface\{17E44256-51E0-4D46-A0C8-44E80AB4BA5B}\TypeLib HKCR\Interface\{17E44256-51E0-4D46-A0C8-44E80AB4BA5B}\TypeLib#Version Adware.Tracking Cookie C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@track.blogcounter[1].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@www.mediatraffic[2].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@doubleclick[1].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@cpx.mediascale[1].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@int.sitestat[2].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@adfarm1.adition[1].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@allesklarcomag.112.2o7[1].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@adserver.trojaner-info[2].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@de.sitestat[1].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@apmebf[1].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@komtrack[2].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@webmasterplan[2].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@crackle[1].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@mediatraffic[2].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@int.sitestat[1].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@www.etracker[1].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@adtech[1].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@mediaplex[1].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@advertising[2].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@www.zanox-affiliate[2].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@indextools[2].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@zanox-affiliate[1].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@statse.webtrendslive[1].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@ad.zanox[2].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@ad.salebroker[2].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@adopt.euroclick[2].txt C:\Users\kai.beckmann.BECKMANN-DOM1\AppData\Roaming\Microsoft\Windows\Cookies\kai.beckmann@ad.ambiweb[1].txt Trojan.Unclassified/TestCPV HKCR\testcpv6.bho HKCR\testcpv6.bho\CLSID HKCR\testcpv6.bho\CurVer HKCR\testcpv6.bho.1 HKCR\testcpv6.bho.1\CLSID HKCR\TypeLib\{63334394-3da3-4b29-a041-03535909d361} HKCR\TypeLib\{63334394-3da3-4b29-a041-03535909d361}\1.0 HKCR\TypeLib\{63334394-3da3-4b29-a041-03535909d361}\1.0\0 HKCR\TypeLib\{63334394-3da3-4b29-a041-03535909d361}\1.0\0\win32 HKCR\TypeLib\{63334394-3da3-4b29-a041-03535909d361}\1.0\FLAGS HKCR\TypeLib\{63334394-3da3-4b29-a041-03535909d361}\1.0\HELPDIR HKCR\Interface\{2e4a04a1-a24d-45ae-aca4-949778400813} HKCR\Interface\{2e4a04a1-a24d-45ae-aca4-949778400813}\ProxyStubClsid HKCR\Interface\{2e4a04a1-a24d-45ae-aca4-949778400813}\ProxyStubClsid32 HKCR\Interface\{2e4a04a1-a24d-45ae-aca4-949778400813}\TypeLib HKCR\Interface\{2e4a04a1-a24d-45ae-aca4-949778400813}\TypeLib#Version HKCR\AppId\testcpv6.dll HKCR\AppId\testcpv6.dll#AppID HKCR\AppId\{ff46f4ab-a85f-487e-b399-3f191ac0fe23} Browser Hijacker.WebTools C:\Program Files (x86)\Webtools Adware.JavaCore/NoDNS HKLM\SOFTWARE\CLASSES\APPID\BHO_MYJAVACORE.DLL HKLM\SOFTWARE\CLASSES\APPID\BHO_MYJAVACORE.DLL#AppID Trojan.Winuser C:\USERS\KAI.BECKMANN.BECKMANN-DOM1\APPDATA\ROAMING\WINUSER.EXE Und Anti-Malware sagte: Malwarebytes' Anti-Malware 1.25 Datenbank Version: 1103 Windows 6.0.6001 Service Pack 1 20:31:22 01.09.2008 mbam-log-09-01-2008 (20-31-22).txt Scan-Methode: Vollständiger Scan (C:\|D:\|) Durchsuchte Objekte: 226705 Laufzeit: 1 hour(s), 1 minute(s), 11 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 1 Infizierte Registrierungsschlüssel: 2 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 4 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: C:\Program Files (x86)\Mjcore\Mjcore.dll (Trojan.BHO) -> Delete on reboot. Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\AppID\{80ef304a-b1c4-425c-8535-95ab6f1eefb8} (Trojan.BHO) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\WR (Malware.Trace) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: C:\Program Files (x86)\Mjcore (Trojan.BHO) -> Delete on reboot. Infizierte Dateien: C:\Program Files (x86)\Mjcore\Mjcore.dll (Trojan.BHO) -> Delete on reboot. C:\Users\kai.beckmann.BECKMANN-DOM1\Desktop\backups\backup-20080901-132116-925.dll (Trojan.BHO) -> Quarantined and deleted successfully. C:\Users\kai.beckmann.BECKMANN-DOM1\Desktop\___Software\Nero Ultra Edition v.8.3.2.1\keygen.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\Users\kai.beckmann.BECKMANN-DOM1\Desktop\___Software\Nero Ultra Edition v.8.3.2.1\Nero Ultra Edition v.8.3.2.1\keygen.exe (Trojan.Agent) -> Quarantined and deleted successfully. Vielen Dank vorab! |
![]() | #2 | |
/// AVZ-Toolkit Guru ![]() ![]() ![]() ![]() ![]() | ![]() Werbe PopUp beim Internet Explorer... Bei dem Avenger Skript hast du was falsch gemacht. Ist aber egal da SUPERAntiSpyware den Ordner gelöscht hat.
__________________Zitat:
![]() Wer sowas ausführt ist selber Schuld an den Problemen danach und sollte sich schämen wertvolle Zeit ehrenamtlicher Helfer in Anspruch zu nehmen.
__________________ |
![]() |
Themen zu Werbe PopUp beim Internet Explorer... |
5 minuten, adobe, bho, content.ie5, crypt, download, drivers, encrypt, explorer, helfen, hijack, internet, internet explorer, konvertieren, launch, lsass.exe, micro, microsoft, officescan, pdf-datei, pdfcreator, popup, realplayer, rundll, safer networking, security, software, solution, system, system32, trojaner, update, vielen dank, vista, windows, windows media player, windows sidebar, windows\system32\drivers, wireless, wmp |