PUP.Optional.Sweetpacks, PUP.Optional.Conduit bei Scan mit Malwarebytes gefunden Hallo an alle....
Mein Name ist Silke und ich habe folgendes Problem.
Nach vielen virenfreien Jahren hat es mich nun doch erwischt....ich habe mir anscheinend etwas eingefangen.
Gestern fiel mir auf, dass mein PC sehr langsam im Internet unterwegs war.
Ich machte einen Scan mit Malwarebytes und fiel fast vom Hocker....50 infizierte Objekte :wtf:
Nachdem alles in die Quarantäne verschoben war, machte ich einen weiteren Test mit Avira.
Auch dort gab es Funde.
Heute Morgen machte ich einen weiteren Scan mit Malwarebytes und Avira....angeblich alles ok.
Zudem habe ich eben den adwCleaner drüberlaufen lassen.
Aber irgendwie traue ich dem Braten noch nicht und würde mich wirklich sehr über eine fachkundige Meinung freuen.
Vorab entschuldige ich mich schon mal für alle eventuell auftretenden dusseligen Fragen meinerseits....bin nur ein schlichter Nutzer und habe nicht wirklich Ahnung von der Materie.
Hier die Logfiles der Reihe nach.
Scan von gestern mit Malwarebytes: Code:
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Datenbank Version: v2013.08.29.03
Windows 7 x86 NTFS
Internet Explorer 9.0.8112.16421
User :: USER-PC [Administrator]
29.08.2013 09:22:19
mbam-log-2013-08-29 (09-22-19).txt
Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 301439
Laufzeit: 1 Stunde(n), 55 Minute(n), 2 Sekunde(n)
Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel: 20
HKCR\CLSID\{EEE6C35B-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\TypeLib\{EEE6C35E-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\Interface\{EEE6C358-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\SWEETIE.IEToolbar.1 (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\SWEETIE.IEToolbar (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{EEE6C35B-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{EEE6C35B-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\CLSID\{EEE6C35C-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\Toolbar3.SWEETIE.1 (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\Toolbar3.SWEETIE (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{EEE6C35C-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{EEE6C35C-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{EEE6C35C-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\CLSID\{EEE6C35D-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\TypeLib\{EEE6C35F-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\Interface\{EEE6C35A-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\SweetIM_URLSearchHook.ToolbarURLSearchHook.1 (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\SweetIM_URLSearchHook.ToolbarURLSearchHook (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\SWEETIM (PUP.Optional.SweetIM.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\SWEETIM (PUP.Optional.SweetIM.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
Infizierte Registrierungswerte: 5
HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar|{EEE6C35B-6118-11DC-9C72-001320C79847} (PUP.Optional.SweetPacks) -> Daten: -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs|C:\PROGRAM FILES\SWEETIM\TOOLBARS\INTERNET EXPLORER\MGHELPERAPP.EXE (PUP.Optional.SweetIM) -> Daten: 1 -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs|C:\PROGRAM FILES\SWEETIM\TOOLBARS\INTERNET EXPLORER\MGTOOLBARPROXY.DLL (PUP.Optional.SweetIM) -> Daten: 1 -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\Software\SweetIM|simapp_id (PUP.Optional.SweetIM.A) -> Daten: {E1A7EE49-506A-4950-9A36-EFEC0CA7625B} -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\Software\SweetIM|simapp_id (PUP.Optional.SweetIM.A) -> Daten: {E1A7EE49-506A-4950-9A36-EFEC0CA7625B} -> Erfolgreich gelöscht und in Quarantäne gestellt.
Infizierte Dateiobjekte der Registrierung: 1
HKCU\SOFTWARE\Microsoft\Internet Explorer\Main|Start Page (PUP.Optional.Conduit) -> Bösartig: (hxxp://search.conduit.com?SearchSource=10&ctid=CT2625848) Gut: (hxxp://www.google.com) -> Erfolgreich ersetzt und in Quarantäne gestellt.
Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateien: 24
C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll (PUP.Optional.SweetPacks) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\User\AppData\Local\Conduit\CT2625848\DVDVideoSoftTB_DEAutoUpdateHelper.exe (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\User\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\C37451L3\mgsqlite3[1].7z (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\User\AppData\Local\Temp\MultiMiSDM.exe (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\User\AppData\Local\Temp\mgsqlite3.7z (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\User\AppData\Local\Temp\mgsqlite3.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\User\AppData\Local\Temp\InstallShare19926\bab_setup.exe (PUP.Optional.Babylon.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\User\AppData\Local\Temp\InstallShare27370\bab_setup.exe (PUP.Optional.Babylon.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\User\AppData\Local\Temp\is-HHQ81.tmp\OCSetupHlp.dll (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\User\AppData\Roaming\DVDVideoSoft\FreeYouTubeToMP3Converter.exe (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\$Recycle.Bin\S-1-5-21-2702384869-1057250112-4269680556-1000\$RQ79L3Z.exe (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\AskPartnerNetwork\Toolbar\APNSetup.exe (PUP.Optional.ASKToolbar.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\DVDVideoSoftTB_DE\DVDVideoSoftTB_DEToolbarHelper.exe (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\ClearHist.exe (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgcommon.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgconfig.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgHelper.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgHelperApp.exe (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\mghooking.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\mglogger.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgsimcommon.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgToolbarProxy.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgxml_wrapper.dll (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Installer\65c795.msi (PUP.Optional.SweetIM) -> Erfolgreich gelöscht und in Quarantäne gestellt.
(Ende) Darauf folgend gestern Scan mit Avira : Code:
Avira Internet Security
Erstellungsdatum der Reportdatei: Donnerstag, 29. August 2013 11:49
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer :
Seriennummer : 2222850262-ISECE-0000001
Plattform : Windows 7 Home Premium
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : USER-PC
Versionsinformationen:
BUILD.DAT : 13.0.0.4045 64557 Bytes 12.08.2013 12:36:00
AVSCAN.EXE : 13.6.20.2100 639032 Bytes 20.08.2013 09:05:14
AVSCANRC.DLL : 13.6.20.2174 63544 Bytes 20.08.2013 09:05:15
LUKE.DLL : 13.6.20.2174 65080 Bytes 20.08.2013 09:05:32
AVSCPLR.DLL : 13.6.20.2174 92216 Bytes 20.08.2013 09:05:15
AVREG.DLL : 13.6.20.2174 250424 Bytes 20.08.2013 09:05:14
avlode.dll : 13.6.20.2174 497720 Bytes 20.08.2013 09:05:11
avlode.rdf : 13.0.1.42 26846 Bytes 28.08.2013 09:06:11
VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 09:24:16
VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 11:56:46
VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 10:23:44
VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 12:27:50
VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 12:19:17
VBASE005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 08:39:57
VBASE006.VDF : 7.11.98.187 2048 Bytes 29.08.2013 08:39:58
VBASE007.VDF : 7.11.98.188 2048 Bytes 29.08.2013 08:39:58
VBASE008.VDF : 7.11.98.189 2048 Bytes 29.08.2013 08:39:58
VBASE009.VDF : 7.11.98.190 2048 Bytes 29.08.2013 08:39:58
VBASE010.VDF : 7.11.98.191 2048 Bytes 29.08.2013 08:39:58
VBASE011.VDF : 7.11.98.192 2048 Bytes 29.08.2013 08:39:58
VBASE012.VDF : 7.11.98.193 2048 Bytes 29.08.2013 08:39:58
VBASE013.VDF : 7.11.98.194 2048 Bytes 29.08.2013 08:39:58
VBASE014.VDF : 7.11.98.195 2048 Bytes 29.08.2013 08:39:58
VBASE015.VDF : 7.11.98.196 2048 Bytes 29.08.2013 08:39:58
VBASE016.VDF : 7.11.98.197 2048 Bytes 29.08.2013 08:39:58
VBASE017.VDF : 7.11.98.198 2048 Bytes 29.08.2013 08:39:58
VBASE018.VDF : 7.11.98.199 2048 Bytes 29.08.2013 08:39:58
VBASE019.VDF : 7.11.98.200 2048 Bytes 29.08.2013 08:39:58
VBASE020.VDF : 7.11.98.201 2048 Bytes 29.08.2013 08:39:58
VBASE021.VDF : 7.11.98.202 2048 Bytes 29.08.2013 08:39:58
VBASE022.VDF : 7.11.98.203 2048 Bytes 29.08.2013 08:39:58
VBASE023.VDF : 7.11.98.204 2048 Bytes 29.08.2013 08:39:58
VBASE024.VDF : 7.11.98.205 2048 Bytes 29.08.2013 08:39:58
VBASE025.VDF : 7.11.98.206 2048 Bytes 29.08.2013 08:39:59
VBASE026.VDF : 7.11.98.207 2048 Bytes 29.08.2013 08:39:59
VBASE027.VDF : 7.11.98.208 2048 Bytes 29.08.2013 08:39:59
VBASE028.VDF : 7.11.98.209 2048 Bytes 29.08.2013 08:39:59
VBASE029.VDF : 7.11.98.210 2048 Bytes 29.08.2013 08:39:59
VBASE030.VDF : 7.11.98.211 2048 Bytes 29.08.2013 08:39:59
VBASE031.VDF : 7.11.98.212 32256 Bytes 29.08.2013 08:39:59
Engineversion : 8.2.12.112
AEVDF.DLL : 8.1.3.4 102774 Bytes 13.06.2013 14:34:27
AESCRIPT.DLL : 8.1.4.144 512382 Bytes 23.08.2013 10:58:57
AESCN.DLL : 8.1.10.4 131446 Bytes 26.03.2013 13:31:16
AESBX.DLL : 8.2.16.26 1245560 Bytes 23.08.2013 10:58:57
AERDL.DLL : 8.2.0.128 688504 Bytes 13.06.2013 14:34:26
AEPACK.DLL : 8.3.2.24 749945 Bytes 20.06.2013 10:25:54
AEOFFICE.DLL : 8.1.2.76 205181 Bytes 17.08.2013 06:19:27
AEHEUR.DLL : 8.1.4.572 6115706 Bytes 23.08.2013 10:58:57
AEHELP.DLL : 8.1.27.6 266617 Bytes 27.08.2013 13:32:33
AEGEN.DLL : 8.1.7.12 442743 Bytes 17.08.2013 06:19:24
AEEXP.DLL : 8.4.1.52 299383 Bytes 23.08.2013 10:58:58
AEEMU.DLL : 8.1.3.2 393587 Bytes 09.11.2012 13:24:31
AECORE.DLL : 8.1.32.0 201081 Bytes 23.08.2013 10:58:55
AEBB.DLL : 8.1.1.4 53619 Bytes 09.11.2012 13:24:30
AVWINLL.DLL : 13.6.20.2174 23608 Bytes 20.08.2013 09:04:19
AVPREF.DLL : 13.6.20.2174 48184 Bytes 20.08.2013 09:05:13
AVREP.DLL : 13.6.20.2174 175672 Bytes 20.08.2013 09:05:14
AVARKT.DLL : 13.6.20.2174 258104 Bytes 20.08.2013 09:04:21
AVEVTLOG.DLL : 13.6.20.2174 165432 Bytes 20.08.2013 09:05:09
SQLITE3.DLL : 3.7.0.1 394824 Bytes 29.07.2013 09:18:33
AVSMTP.DLL : 13.6.20.2174 60472 Bytes 20.08.2013 09:05:15
NETNT.DLL : 13.6.20.2174 13368 Bytes 20.08.2013 09:05:33
RCIMAGE.DLL : 13.6.20.2174 5159992 Bytes 20.08.2013 09:04:19
RCTEXT.DLL : 13.6.20.2174 68152 Bytes 20.08.2013 09:04:19
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Beginn des Suchlaufs: Donnerstag, 29. August 2013 11:49
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf nach versteckten Objekten wird begonnen.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'NisSrv.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '203' Modul(e) wurden durchsucht
Durchsuche Prozess 'TBNotifier.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVBg.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'EKAiO2MUI.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'msseces.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '152' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'apnmcp.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '121' Modul(e) wurden durchsucht
Durchsuche Prozess 'avfwsvc.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '145' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '97' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'MsMpEng.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '2171' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
[0] Archivtyp: Runtime Packed
--> C:\$Recycle.Bin\S-1-5-21-2702384869-1057250112-4269680556-1000\$RTZ56WP.exe
[1] Archivtyp: Runtime Packed
--> C:\Users\User\AppData\Local\Temp\jre-7u11-windows-i586-iftw.exe
[2] Archivtyp: Runtime Packed
--> C:\Users\User\AppData\Local\Temp\jre-7u13-windows-i586-iftw.exe
[3] Archivtyp: Runtime Packed
--> C:\Users\User\AppData\Local\Temp\jre-7u15-windows-i586-iftw.exe
[4] Archivtyp: Runtime Packed
--> C:\Users\User\AppData\Local\Temp\jre-7u17-windows-i586-iftw.exe
[5] Archivtyp: Runtime Packed
--> C:\Users\User\AppData\Local\Temp\jre-7u25-windows-i586-iftw.exe
[6] Archivtyp: Runtime Packed
--> C:\Users\User\AppData\Local\Temp\jre-7u7-windows-i586-iftw.exe
[7] Archivtyp: Runtime Packed
--> C:\Users\User\AppData\Local\Temp\jre-7u9-windows-i586-iftw.exe
[8] Archivtyp: Runtime Packed
--> C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\749a2d1-268ce30a
[9] Archivtyp: ZIP
--> CFNNukXA.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cok
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> mGdMNto$HHn.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.con
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> mGdMNto$SystemClass.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.coo
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> mGdMNto$wUc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cop
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> mGdMNto.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.coq
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> pjtMRwnedJ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cos
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> ygBn.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cot
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\749a2d1-268ce30a
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cot
--> C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\da8c777-3e3e3701
[9] Archivtyp: ZIP
--> zmIzk.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.16
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> yljg.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.15
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> vTQHJdD.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.14
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> uCKgf.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.13
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> uATaemLni.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.12
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> SnuhVhCB.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.11
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> ErTdhYPtIJ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.10
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> ElQkTQdYVz.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.9
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> eHUni.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.8
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> dRRKqiajpq.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.7
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\da8c777-3e3e3701
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.7
--> C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\fdd05ff-4b93a412
[9] Archivtyp: ZIP
--> mrwbkwt/atynwkjnucyffvgpg.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.OC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> mrwbkwt/cyfbureswrnn.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.KG
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> mrwbkwt/febrrhgdurerjwmwlyffn.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.DZ.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> mrwbkwt/qgnsftgquevrlfu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.KH
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> mrwbkwt/qrspnnrtgaqrkpdfvfehmfjtu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Konstr.AA
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> mrwbkwt/rjgggeykefgkjugl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.UW
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> mrwbkwt/sgcdtfket.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.KI
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> mrwbkwt/wabpgtqsvgmh.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.PB
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> mrwbkwt/ydfrwgfmhaqyrk.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.KJ
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\fdd05ff-4b93a412
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.KJ
--> C:\Users\User\Downloads\FreeYouTubeDownload.exe
[9] Archivtyp: Inno Setup
--> {tmp}\dvssyshelper.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.R
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> {cf}\DVDVideoSoft\lib\wbrhelper.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.Y
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> {cf}\DVDVideoSoft\lib\tier0.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.T
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> {cf}\DVDVideoSoft\lib\tier0-pinv.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.BB
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> {cf}\DVDVideoSoft\bin\DVDVideoSoft.Resources.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.BL
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> {cf}\DVDVideoSoft\lib\VideoFileToIPOD.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.CC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> {cf}\DVDVideoSoft\lib\CudaTranscoder.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.CF
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> {cf}\DVDVideoSoft\lib\DVSVideoDownloader.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.CA
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> {cf}\DVDVideoSoft\lib\dlhpr.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.Z
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> {cf}\DVDVideoSoft\lib\dlmgr.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.W
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> {app}\Free YouTube Download\DVDVideoSoft.Presets.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.Q
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\User\Downloads\FreeYouTubeDownload.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.Q
Beginne mit der Desinfektion:
C:\Users\User\Downloads\FreeYouTubeDownload.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.Q
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '576998f4.qua' verschoben!
C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\fdd05ff-4b93a412
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.KJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ff9b766.qua' verschoben!
C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\da8c777-3e3e3701
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.rez.7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1d72ed8b.qua' verschoben!
C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\749a2d1-268ce30a
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cot
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7b4aa23c.qua' verschoben!
Ende des Suchlaufs: Donnerstag, 29. August 2013 14:00
Benötigte Zeit: 1:09:32 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
18668 Verzeichnisse wurden überprüft
399047 Dateien wurden geprüft
41 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
4 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
399006 Dateien ohne Befall
4876 Archive wurden durchsucht
37 Warnungen
4 Hinweise
416459 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden Scan von heute mit Malwarebytes : Code:
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Datenbank Version: v2013.08.30.02
Windows 7 x86 NTFS
Internet Explorer 9.0.8112.16421
User :: USER-PC [Administrator]
30.08.2013 09:45:33
mbam-log-2013-08-30 (09-45-33).txt
Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 301757
Laufzeit: 1 Stunde(n), 52 Minute(n), 5 Sekunde(n)
Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)
(Ende) Anschließend Scan von heute mit AdwCleaner : Code:
# AdwCleaner v3.001 - Report created 30/08/2013 at 14:05:52
# Updated 24/08/2013 by Xplode
# Operating System : Windows 7 Home Premium (32 bits)
# Username : User - USER-PC
# Running from : C:\Users\User\Downloads\adwcleaner.exe
# Option : Clean
***** [ Services ] *****
Service Deleted : APNMCP
***** [ Files / Folders ] *****
Folder Deleted : C:\ProgramData\apn
Folder Deleted : C:\ProgramData\AskPartnerNetwork
Folder Deleted : C:\Program Files\AskPartnerNetwork
Folder Deleted : C:\Program Files\Conduit
Folder Deleted : C:\Program Files\SweetIM
Folder Deleted : C:\Program Files\DVDVideoSoftTB_DE
Folder Deleted : C:\Program Files\Common Files\Plasmoo
Folder Deleted : C:\Users\User\AppData\Local\Conduit
Folder Deleted : C:\Users\User\AppData\Local\Temp\apn
Folder Deleted : C:\Users\User\AppData\Local\Temp\CT2625848
Folder Deleted : C:\Users\User\AppData\LocalLow\Conduit
Folder Deleted : C:\Users\User\AppData\LocalLow\PriceGong
Folder Deleted : C:\Users\User\AppData\LocalLow\SweetIM
Folder Deleted : C:\Users\User\AppData\LocalLow\DVDVideoSoftTB_DE
Folder Deleted : C:\Users\User\AppData\Roaming\dvdvideosoftiehelpers
Folder Deleted : C:\Users\User\AppData\Roaming\Toolplugin
Folder Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\Smartbar
Folder Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\CT2625848
Folder Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\Extensions\{0027da2d-c9f2-4b0b-ae05-e2cd1bdb6cff}
File Deleted : C:\END
File Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\searchplugins\dvdvideosofttb-de-customized-web-search.xml
File Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\searchplugins\SweetIm.xml
File Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\foxydeal.sqlite
File Deleted : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\user.js
***** [ Shortcuts ] *****
***** [ Registry ] *****
Key Deleted : HKLM\SOFTWARE\Google\Chrome\Extensions\aaaaacalgebmfelllfiaoknifldpngjh
Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\ApnSetup_RASAPI32
Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\ApnSetup_RASMANCS
Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\apnstub_RASAPI32
Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\apnstub_RASMANCS
Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\ConduitInstaller_RASAPI32
Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\ConduitInstaller_RASMANCS
Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\SweetIM_RASAPI32
Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\SweetIM_RASMANCS
Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\SweetPacksUpdateManager_RASAPI32
Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\SweetPacksUpdateManager_RASMANCS
Value Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [ApnTbMon]
Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{3C471948-F874-49F5-B338-4F214A2EE0B1}
Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{DFEFCDEE-CF1A-4FC8-89AF-189327213627}
Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{0027DA2D-C9F2-4B0B-AE05-E2CD1BDB6CFF}
Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{457EF9F0-0A7C-4302-B47B-C207A8DE8598}
Key Deleted : HKLM\SOFTWARE\Classes\Interface\{EEE6C359-6118-11DC-9C72-001320C79847}
Key Deleted : HKLM\SOFTWARE\Classes\TypeLib\{0C58B7D1-D415-492B-A149-E976156BD3B8}
Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{0027DA2D-C9F2-4B0B-AE05-E2CD1BDB6CFF}
Key Deleted : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DFEFCDEE-CF1A-4FC8-89AF-189327213627}
Key Deleted : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{DFEFCDEE-CF1A-4FC8-89AF-189327213627}
Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{457EF9F0-0A7C-4302-B47B-C207A8DE8598}
Key Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{EEE6C367-6118-11DC-9C72-001320C79847}
Key Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{337C7942-1AE9-4B72-8496-978A47D7D0E9}
Key Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{DF8D6C50-3290-477A-8F24-AE65AF4DFD64}
Key Deleted : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{EEE6C360-6118-11DC-9C72-001320C79847}
Key Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{EEE6C360-6118-11DC-9C72-001320C79847}
Value Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{DFEFCDEE-CF1A-4FC8-89AF-189327213627}]
Value Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{0027DA2D-C9F2-4B0B-AE05-E2CD1BDB6CFF}]
Value Deleted : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{DFEFCDEE-CF1A-4FC8-89AF-189327213627}]
Value Deleted : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{0027DA2D-C9F2-4B0B-AE05-E2CD1BDB6CFF}]
Value Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks [{0027DA2D-C9F2-4B0B-AE05-E2CD1BDB6CFF}]
Key Deleted : HKCU\Software\AskPartnerNetwork
Key Deleted : HKCU\Software\Conduit
Key Deleted : HKCU\Software\DVDVideoSoftTB_DE
Key Deleted : HKCU\Software\AppDataLow\Toolbar
Key Deleted : HKCU\Software\AppDataLow\Software\Conduit
Key Deleted : HKCU\Software\AppDataLow\Software\ConduitSearchScopes
Key Deleted : HKCU\Software\AppDataLow\Software\PriceGong
Key Deleted : HKCU\Software\AppDataLow\Software\SmartBar
Key Deleted : HKCU\Software\AppDataLow\Software\DVDVideoSoftTB_DE
Key Deleted : HKLM\Software\AskPartnerNetwork
Key Deleted : HKLM\Software\Conduit
Key Deleted : HKLM\Software\DVDVideoSoftTB_DE
Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{774C0434-9948-4DEE-A14E-69CDD316E36C}
Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\toolplugin
Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\DVDVideoSoftTB_DE Toolbar
***** [ Browsers ] *****
-\\ Internet Explorer v9.0.8112.16421
Setting Restored : HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Start Page]
-\\ Mozilla Firefox v23.0.1 (de)
[ File : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\4j2zvxop.default\prefs.js ]
Line Deleted : user_pref("CT2625848.1000082.isDisplayHidden", "true");
Line Deleted : user_pref("CT2625848.1000082.state", "{\"state\":\"stopped\",\"text\":\"Californi...\",\"description\":\"California Rock\",\"url\":\"hxxp://feedlive.net/california.asx\"}");
Line Deleted : user_pref("CT2625848.2625848a129894023611240511000000paramsGK1", "eyJ1cGRhdGVSZXFUaW1lIjoxMzQ3NTQ2NTUzMDQyLCJ1cGRhdGVSZXNwVGltZSI6MTM0NzU0NjU1MzgyMSwiZGF0YSI6eyJzZXR0aW5ncyI6eyJpY29uIjoiaHR0cDovL3N0b3[...]
Line Deleted : user_pref("CT2625848.ENABALE_HISTORY", "{\"dataType\":\"string\",\"data\":\"true\"}");
Line Deleted : user_pref("CT2625848.ENABLE_RETURN_WEB_SEARCH_ON_THE_PAGE", "{\"dataType\":\"string\",\"data\":\"true\"}");
Line Deleted : user_pref("CT2625848.FirstTime", "true");
Line Deleted : user_pref("CT2625848.FirstTimeFF3", "true");
Line Deleted : user_pref("CT2625848.LoginRevertSettingsEnabled", true);
Line Deleted : user_pref("CT2625848.RevertSettingsEnabled", true);
Line Deleted : user_pref("CT2625848.SearchFromAddressBarUrl", "hxxp://search.conduit.com/ResultsExt.aspx?SSPV=FFAUTOTB&ctid=CT2625848&SearchSource=2&q=");
Line Deleted : user_pref("CT2625848.UserID", "UN22998549098826582");
Line Deleted : user_pref("CT2625848.addressBarTakeOverEnabledInHidden", "true");
Line Deleted : user_pref("CT2625848.autoDisableScopes", -1);
Line Deleted : user_pref("CT2625848.browser.search.defaultthis.engineName", true);
Line Deleted : user_pref("CT2625848.countryCode", "DE");
Line Deleted : user_pref("CT2625848.defaultSearch", "true");
Line Deleted : user_pref("CT2625848.enableAlerts", "false");
Line Deleted : user_pref("CT2625848.enableFix404ByUser", "TRUE");
Line Deleted : user_pref("CT2625848.enableSearchFromAddressBar", "true");
Line Deleted : user_pref("CT2625848.firstTimeDialogOpened", "true");
Line Deleted : user_pref("CT2625848.fixPageNotFoundError", "true");
Line Deleted : user_pref("CT2625848.fixPageNotFoundErrorByUser", "true");
Line Deleted : user_pref("CT2625848.fixPageNotFoundErrorInHidden", "true");
Line Deleted : user_pref("CT2625848.fixUrls", true);
Line Deleted : user_pref("CT2625848.fullUserID", "UN22998549098826582.UP.20130626143618");
Line Deleted : user_pref("CT2625848.installId", "ConduitNSISIntegration");
Line Deleted : user_pref("CT2625848.installType", "ConduitNSISIntegration");
Line Deleted : user_pref("CT2625848.isCheckedStartAsHidden", true);
Line Deleted : user_pref("CT2625848.isEnableAllDialogs", "{\"dataType\":\"string\",\"data\":\"true\"}");
Line Deleted : user_pref("CT2625848.isFirstTimeToolbarLoading", "false");
Line Deleted : user_pref("CT2625848.isNewTabEnabled", false);
Line Deleted : user_pref("CT2625848.isPerformedSmartBarTransition", "true");
Line Deleted : user_pref("CT2625848.isToolbarShrinked", "{\"dataType\":\"string\",\"data\":\"false\"}");
Line Deleted : user_pref("CT2625848.keyword", true);
Line Deleted : user_pref("CT2625848.lastNewTabSettings", "{\"isEnabled\":false,\"newTabUrl\":\"hxxp://search.conduit.com/?ctid=CT2625848&octid=CT2625848&SearchSource=15&CUI=UN22998549098826582&SSPV=&Lay=1&UM=\"}");
Line Deleted : user_pref("CT2625848.lastVersion", "10.19.2.505");
Line Deleted : user_pref("CT2625848.migrateAppsAndComponents", true);
Line Deleted : user_pref("CT2625848.navigationAliasesJson", "{\"EB_SEARCH_TERM\":\"\",\"EB_MAIN_FRAME_URL\":\"hxxp%3A%2F%2Fwww.trojaner-board.de%2Flogin.php%3Fdo%3Dlogout%26logouthash%3D1377864030-0e80198f8715b4c5f2[...]
Line Deleted : user_pref("CT2625848.newSettings", "{\"dataType\":\"boolean\",\"data\":\"true\"}");
Line Deleted : user_pref("CT2625848.openThankYouPage", "false");
Line Deleted : user_pref("CT2625848.openUninstallPage", "true");
Line Deleted : user_pref("CT2625848.originalSearchAddressUrl", "hxxp://www.browsersafesearch.com?client=mozilla-firefox&cd=UTF-8&search=1&q=");
Line Deleted : user_pref("CT2625848.search.searchAppId", "129181467799155027");
Line Deleted : user_pref("CT2625848.search.searchCount", "0");
Line Deleted : user_pref("CT2625848.searchInNewTabEnabled", "false");
Line Deleted : user_pref("CT2625848.searchInNewTabEnabledByUser", "false");
Line Deleted : user_pref("CT2625848.searchInNewTabEnabledInHidden", "true");
Line Deleted : user_pref("CT2625848.searchSuggestEnabledByUser", "false");
Line Deleted : user_pref("CT2625848.selectToSearchBoxEnabled", "{\"dataType\":\"string\",\"data\":\"true\"}");
Line Deleted : user_pref("CT2625848.serviceLayer_service_login_isFirstLoginInvoked", "{\"dataType\":\"boolean\",\"data\":\"true\"}");
Line Deleted : user_pref("CT2625848.serviceLayer_service_login_loginCount", "{\"dataType\":\"number\",\"data\":\"4\"}");
Line Deleted : user_pref("CT2625848.serviceLayer_service_toolbarGrouping_activeCTID", "{\"dataType\":\"string\",\"data\":\"CT2625848\"}");
Line Deleted : user_pref("CT2625848.serviceLayer_service_toolbarGrouping_activeDownloadUrl", "{\"dataType\":\"string\",\"data\":\"hxxp://DVDVideoSoftTBDE.OurToolbar.com//xpi\"}");
Line Deleted : user_pref("CT2625848.serviceLayer_service_toolbarGrouping_activeToolbarName", "{\"dataType\":\"string\",\"data\":\"DVDVideoSoftTB DE \"}");
Line Deleted : user_pref("CT2625848.serviceLayer_service_toolbarGrouping_invoked", "{\"dataType\":\"string\",\"data\":\"true\"}");
Line Deleted : user_pref("CT2625848.serviceLayer_service_usage_toolbarUsageCount", "{\"dataType\":\"number\",\"data\":\"2\"}");
Line Deleted : user_pref("CT2625848.serviceLayer_services_Configuration_lastUpdate", "1377792665691");
Line Deleted : user_pref("CT2625848.serviceLayer_services_appTrackingFirstTime_lastUpdate", "1347546550038");
Line Deleted : user_pref("CT2625848.serviceLayer_services_appsMetadata_lastUpdate", "1347546549950");
Line Deleted : user_pref("CT2625848.serviceLayer_services_gottenAppsContextMenu_lastUpdate", "1347546551155");
Line Deleted : user_pref("CT2625848.serviceLayer_services_location_lastUpdate", "1372230992303");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.13.1.100_lastUpdate", "1352698646509");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.13.40.15_lastUpdate", "1358439310428");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.14.40.128_lastUpdate", "1359308862287");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.14.42.7_lastUpdate", "1360774156740");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.14.65.43_lastUpdate", "1364210824985");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.15.0.562_lastUpdate", "1366003014945");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.15.2.523_lastUpdate", "1368540017029");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.16.2.509_lastUpdate", "1372247773790");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.16.4.519_lastUpdate", "1374596259028");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.16.70.505_lastUpdate", "1377702992071");
Line Deleted : user_pref("CT2625848.serviceLayer_services_login_10.19.2.505_lastUpdate", "1377862984294");
Line Deleted : user_pref("CT2625848.serviceLayer_services_optimizer_lastUpdate", "1347546550592");
Line Deleted : user_pref("CT2625848.serviceLayer_services_otherAppsContextMenu_lastUpdate", "1347546551202");
Line Deleted : user_pref("CT2625848.serviceLayer_services_searchAPI_lastUpdate", "1377792665721");
Line Deleted : user_pref("CT2625848.serviceLayer_services_serviceMap_lastUpdate", "1377792665497");
Line Deleted : user_pref("CT2625848.serviceLayer_services_toolbarContextMenu_lastUpdate", "1347546551060");
Line Deleted : user_pref("CT2625848.serviceLayer_services_toolbarSettings_lastUpdate", "1377862984073");
Line Deleted : user_pref("CT2625848.serviceLayer_services_translation_lastUpdate", "1377792666865");
Line Deleted : user_pref("CT2625848.settingsINI", true);
Line Deleted : user_pref("CT2625848.shouldFirstTimeDialog", "false");
Line Deleted : user_pref("CT2625848.showToolbarPermission", "false");
Line Deleted : user_pref("CT2625848.smartbar.CTID", "CT2625848");
Line Deleted : user_pref("CT2625848.smartbar.Uninstall", "0");
Line Deleted : user_pref("CT2625848.smartbar.homepage", true);
Line Deleted : user_pref("CT2625848.smartbar.isHidden", true);
Line Deleted : user_pref("CT2625848.smartbar.toolbarName", "DVDVideoSoftTB DE ");
Line Deleted : user_pref("CT2625848.startPage", "userChanged");
Line Deleted : user_pref("CT2625848.toolbarBornServerTime", "13-9-2012");
Line Deleted : user_pref("CT2625848.toolbarCurrentServerTime", "30-8-2013");
Line Deleted : user_pref("CT2625848.toolbarLoginClientTime", "Mon Mar 25 2013 16:07:02 GMT+0100");
Line Deleted : user_pref("CT2625848_Firefox.csv", "[{\"from\":\"Abs Layer\",\"action\":\"loading toolbar\",\"time\":1377862863060,\"isWithState\":\"\",\"timeFromStart\":0,\"timeFromPrev\":0}]");
Line Deleted : user_pref("Smartbar.ConduitHomepagesList", "");
Line Deleted : user_pref("Smartbar.ConduitSearchEngineList", "");
Line Deleted : user_pref("Smartbar.ConduitSearchUrlList", "");
Line Deleted : user_pref("Smartbar.SearchFromAddressBarSavedUrl", "hxxp://www.browsersafesearch.com?client=mozilla-firefox&cd=UTF-8&search=1&q=");
Line Deleted : user_pref("Smartbar.keywordURLSelectedCTID", "CT2625848");
Line Deleted : user_pref("browser.search.order.1", "Search the web");
Line Deleted : user_pref("extensions.installCache", "[{\"name\":\"app-global\",\"addons\":{\"{972ce4c6-7e08-4474-a285-3208198ce6fd}\":{\"descriptor\":\"C:\\\\Program Files\\\\Mozilla Firefox\\\\browser\\\\extensions[...]
Line Deleted : user_pref("keyword.URL", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2625848&SearchSource=2&CUI=UN22998549098826582&UM=&q=");
Line Deleted : user_pref("smartbar.addressBarOwnerCTID", "CT2625848");
Line Deleted : user_pref("smartbar.conduitSearchAddressUrlList", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2625848&SearchSource=2&q=,hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2625848&SearchSource=2&CU[...]
Line Deleted : user_pref("smartbar.machineId", "YHHFM3XPOH+GKSI9YMM5MHRYYR8TGE13K7UW3YYBGOJA2GZQOKXAGITOMQVJNLZ/J3LITSYTP50SUMFGWFC2WA");
Line Deleted : user_pref("smartbar.originalSearchAddressUrl", "hxxp://www.browsersafesearch.com?client=mozilla-firefox&cd=UTF-8&search=1&q=");
Line Deleted : user_pref("sweetim.toolbar.previous.browser.search.defaultenginename", "Search the web");
Line Deleted : user_pref("sweetim.toolbar.previous.browser.search.selectedEngine", "Search the web");
Line Deleted : user_pref("sweetim.toolbar.previous.browser.startup.homepage", "hxxp://www.google.de/");
Line Deleted : user_pref("sweetim.toolbar.urls.homepage", "hxxp://home.sweetim.com/?crg=3.03010003&st=10&barid={E1A7EE49-506A-4950-9A36-EFEC0CA7625B}");
*************************
AdwCleaner[R0].txt - [16856 octets] - [30/08/2013 13:35:30]
AdwCleaner[S0].txt - [17180 octets] - [30/08/2013 14:05:52]
########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [17241 octets] ########## Kann ich den PC nun wieder sorgenfrei benutzen, oder müssen weitere Maßnahmen eingeleitet gerden?
Und ist es von Nöten alle in den letzten Tagen genutzten Passwörter zu ändern?
Viele Grüße....
Silke |