Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   BKA Trojaner - Rechner gesperrt (https://www.trojaner-board.de/123915-bka-trojaner-rechner-gesperrt.html)

PropJoe 11.09.2012 19:21

BKA Trojaner - Rechner gesperrt
 
Hallo liebe Helfenden,

ich habe bisher hier immer super Hilfe bekommen! Dafür noch mal Danke!

Dieses Mal habe ich durch leichtsinniges Surf-Verhalten den BKA Trojaner erwischt. Ich habe hier schon etwas rumgelesen, welche Maßnahmen und Programme empfohlen werden. Aber a) werden individuelle Maßnahmen empfohlen und b) komme ich weder an Desktop noch Arbeitsplatz etc. pp. dran. Kann also keine Programme starten. Ich schätze, ich muss dafür in den abgesicherten Modus.

Also, ich freue mich über Ratschläge und Hilfe!

System: Win7
Virensoftware: Norton 360


Danke
PropJoe

cosinus 12.09.2012 11:41

Leichsinniges Surfverhalten? Was genau hast du gemacht?
Irgendwelche Logs schon vorhanden? Wenn ja: Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log

PropJoe 12.09.2012 12:19

Hallo Cosinus,

danke - erneut - für deine Hilfe!

Ich habe versucht, über einen mir bisher unbekannten Hoster eine Serienfolge runterzuladen. Leider weiß ich den Namen nicht mehr.

Ich habe bisher keine Logs, weil ich im normalen Modus rein gar nichts mehr mit dem Rechner machen kann. Alle Funktionen sind blockiert. Auch der Task Manager wird sofort geschlossen, wenn ich ihn öffnen will. Ich kann nur noch über ALT+STRG+ENTF ins Abmeldemenü wechseln.

Soll ich im abgesicherten Modus den Norton starten?

cosinus 12.09.2012 14:28

Zitat:

Ich habe versucht, über einen mir bisher unbekannten Hoster eine Serienfolge runterzuladen. Leider weiß ich den Namen nicht mehr.
Ja das ist wirklich leichtsinnig und auch nicht ganz legal

Funktioniert noch der abgesicherte Modus mit Netzwerktreibern? Mit Internetverbindung?



Abgesicherter Modus zur Bereinigung
  • Windows mit F8-Taste beim Start in den abgesicherten Modus bringen.
  • Starte den Rechner in den abgesicherten Modus mit Netzwerktreibern:

    Windows im abgesicherten Modusstarten

PropJoe 14.09.2012 21:23

Abgesicherter Modus mit Netzwerktreibern und Internet funktioniert noch. Ich habe auch gleich mal den Norton durchlaufen lassen, aber der hat nur Tracking Cookies gefunden.

cosinus 15.09.2012 12:36

Wenn dieser Modus funktioniert, kannst du erstmal routinemäßig einen Vollscan mit malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen!
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! NICHTS voreilig aus der Quarantäne entfernen!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!




ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset




Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log

PropJoe 16.09.2012 21:46

Nun, komischerweise kann ich jetzt wieder im normalen Modus starten, ohne dass der BKA Text kommt. Auch sonst scheint der Rechner solide zu laufen. Aber irgendwas muss sich ja noch irgendwo verstecken.

Anbei die Logs...

Malwarebyte:

Code:

Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.09.15.04

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
***** :: NPC [Administrator]

16.09.2012 11:26:14
mbam-log-2012-09-16 (11-26-14).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 365510
Laufzeit: 1 Stunde(n), 23 Minute(n), 53 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)


ESET

Code:

C:\ProgramData\vzkvwdlifexyodp\main.html        HTML/Ransom.B trojan
C:\Users\All Users\vzkvwdlifexyodp\main.html        HTML/Ransom.B trojan

Ich hoffe, ich habe das richtig gemacht.

cosinus 17.09.2012 11:27

Malwarebytes erstellt bei jedem Scanvorgang genau ein Log. Hast du in der Vergangenheit schonmal mit Malwarebytes gescannt?
Wenn ja dann stehen auch alle Logs zu jedem Scanvorgang im Reiter Logdateien. Bitte alle posten, die dort sichtbar sind.

PropJoe 20.09.2012 20:18

Das ist ein alter Log:

Code:

Malwarebytes Anti-Malware (Test) 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.02.19.04

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
***** :: NPC [Administrator]

Schutz: Aktiviert

19.02.2012 21:49:02
mbam-log-2012-02-19 (21-49-02).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 355224
Laufzeit: 1 Stunde(n), 5 Minute(n), 46 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

Ansonsten gibt es noch "Protection"-Logs:

Code:

2012/02/19 21:47:37 +0100        NPC        *****        MESSAGE        Starting protection
2012/02/19 21:47:40 +0100        NPC        *****        MESSAGE        Protection started successfully
2012/02/19 21:47:43 +0100        NPC        *****        MESSAGE        Starting IP protection
2012/02/19 21:47:47 +0100        NPC        *****        MESSAGE        IP Protection started successfully
2012/02/19 21:51:09 +0100        NPC        *****        MESSAGE        Executing scheduled update:  Daily
2012/02/19 21:51:13 +0100        NPC        *****        MESSAGE        Database already up-to-date
2012/02/19 22:24:21 +0100        NPC        *****        IP-BLOCK        109.163.230.72 (Type: outgoing, Port: 51041, Process: iexplore.exe)
2012/02/19 22:24:21 +0100        NPC        *****        IP-BLOCK        109.163.230.72 (Type: outgoing, Port: 51042, Process: iexplore.exe)
2012/02/19 22:24:21 +0100        NPC        *****        IP-BLOCK        109.163.230.72 (Type: outgoing, Port: 51043, Process: iexplore.exe)
2012/02/19 22:24:29 +0100        NPC        *****        IP-BLOCK        109.163.230.72 (Type: outgoing, Port: 51045, Process: iexplore.exe)
2012/02/19 22:24:29 +0100        NPC        *****        IP-BLOCK        109.163.230.72 (Type: outgoing, Port: 51044, Process: iexplore.exe)
2012/02/19 22:24:29 +0100        NPC        *****        IP-BLOCK        109.163.230.72 (Type: outgoing, Port: 51046, Process: iexplore.exe)

Code:

2012/02/21 21:00:59 +0100        NPC        *****        IP-BLOCK        91.223.82.156 (Type: outgoing, Port: 55263, Process: iexplore.exe)
2012/02/21 21:01:00 +0100        NPC        *****        IP-BLOCK        91.223.82.156 (Type: outgoing, Port: 55264, Process: iexplore.exe)
2012/02/21 21:01:00 +0100        NPC        *****        IP-BLOCK        91.223.82.156 (Type: outgoing, Port: 55265, Process: iexplore.exe)
2012/02/21 21:01:00 +0100        NPC        *****        IP-BLOCK        91.223.82.156 (Type: outgoing, Port: 55266, Process: iexplore.exe)
2012/02/21 21:01:00 +0100        NPC        *****        IP-BLOCK        91.223.82.156 (Type: outgoing, Port: 55268, Process: iexplore.exe)
2012/02/21 21:01:00 +0100        NPC        *****        IP-BLOCK        91.223.82.156 (Type: outgoing, Port: 55267, Process: iexplore.exe)
2012/02/21 21:01:00 +0100        NPC        *****        IP-BLOCK        91.223.82.156 (Type: outgoing, Port: 55269, Process: iexplore.exe)
2012/02/21 21:01:00 +0100        NPC        *****        IP-BLOCK        91.223.82.156 (Type: outgoing, Port: 55270, Process: iexplore.exe)
2012/02/21 21:01:00 +0100        NPC        *****        IP-BLOCK        91.223.82.156 (Type: outgoing, Port: 55271, Process: iexplore.exe)
2012/02/21 21:01:00 +0100        NPC        *****        IP-BLOCK        91.223.82.156 (Type: outgoing, Port: 55272, Process: iexplore.exe)
2012/02/21 21:01:16 +0100        NPC        *****        IP-BLOCK        91.223.82.156 (Type: outgoing, Port: 55273, Process: iexplore.exe)
2012/02/21 21:01:16 +0100        NPC        *****        IP-BLOCK        91.223.82.156 (Type: outgoing, Port: 55274, Process: iexplore.exe)
2012/02/21 21:01:16 +0100        NPC        *****        IP-BLOCK        91.223.82.156 (Type: outgoing, Port: 55275, Process: iexplore.exe)
2012/02/21 21:01:24 +0100        NPC        *****        IP-BLOCK        91.223.82.156 (Type: outgoing, Port: 55276, Process: iexplore.exe)
2012/02/21 21:01:24 +0100        NPC        *****        IP-BLOCK        91.223.82.156 (Type: outgoing, Port: 55277, Process: iexplore.exe)
2012/02/21 21:01:24 +0100        NPC        *****        IP-BLOCK        91.223.82.156 (Type: outgoing, Port: 55278, Process: iexplore.exe)
2012/02/21 21:01:24 +0100        NPC        *****        IP-BLOCK        91.223.82.156 (Type: outgoing, Port: 55279, Process: iexplore.exe)
2012/02/21 21:02:44 +0100        NPC        *****        IP-BLOCK        109.163.230.243 (Type: outgoing, Port: 55338, Process: iexplore.exe)
2012/02/21 21:02:44 +0100        NPC        *****        IP-BLOCK        109.163.230.243 (Type: outgoing, Port: 55338, Process: iexplore.exe)
2012/02/21 21:02:44 +0100        NPC        *****        IP-BLOCK        109.163.230.243 (Type: outgoing, Port: 55339, Process: iexplore.exe)
2012/02/21 21:02:44 +0100        NPC        *****        IP-BLOCK        109.163.230.243 (Type: outgoing, Port: 55339, Process: iexplore.exe)
2012/02/21 21:02:44 +0100        NPC        *****        IP-BLOCK        109.163.230.243 (Type: outgoing, Port: 55340, Process: iexplore.exe)
2012/02/21 21:02:44 +0100        NPC        *****        IP-BLOCK        109.163.230.243 (Type: outgoing, Port: 55340, Process: iexplore.exe)
2012/02/21 21:02:44 +0100        NPC        *****        IP-BLOCK        109.163.230.243 (Type: outgoing, Port: 55343, Process: iexplore.exe)
2012/02/21 21:02:44 +0100        NPC        *****        IP-BLOCK        109.163.230.243 (Type: outgoing, Port: 55344, Process: iexplore.exe)
2012/02/21 21:02:44 +0100        NPC        *****        IP-BLOCK        109.163.230.243 (Type: outgoing, Port: 55345, Process: iexplore.exe)
2012/02/21 21:02:44 +0100        NPC        *****        IP-BLOCK        109.163.230.243 (Type: outgoing, Port: 55346, Process: iexplore.exe)
2012/02/21 21:02:44 +0100        NPC        *****        IP-BLOCK        109.163.230.243 (Type: outgoing, Port: 55347, Process: iexplore.exe)
2012/02/21 21:02:44 +0100        NPC        *****        IP-BLOCK        109.163.230.243 (Type: outgoing, Port: 55348, Process: iexplore.exe)
2012/02/21 21:02:44 +0100        NPC        *****        IP-BLOCK        109.163.230.243 (Type: outgoing, Port: 55349, Process: iexplore.exe)
2012/02/21 21:02:44 +0100        NPC        *****        IP-BLOCK        109.163.230.243 (Type: outgoing, Port: 55350, Process: iexplore.exe)
2012/02/21 21:02:44 +0100        NPC        *****        IP-BLOCK        109.163.230.243 (Type: outgoing, Port: 55351, Process: iexplore.exe)
2012/02/21 21:02:44 +0100        NPC        *****        IP-BLOCK        109.163.230.243 (Type: outgoing, Port: 55352, Process: iexplore.exe)


cosinus 21.09.2012 12:10

adwCleaner - Toolbars und ungewollte Start-/Suchseiten aufspüren

Downloade Dir bitte AdwCleaner auf deinen Desktop.

Falls der adwCleaner schon mal in der runtergeladen wurde, bitte die alte adwcleaner.exe löschen und neu runterladen!!
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Suche.
  • Nach Ende des Suchlaufs öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[Rx].txt. (x=fortlaufende Nummer)

PropJoe 22.09.2012 12:59

Der Durchlauf hat nur eine Sekunde gedauert. Ist das normal?

Code:

# AdwCleaner v2.002 - Datei am 09/22/2012 um 13:57:26 erstellt
# Aktualisiert am 16/09/2012 von Xplode
# Betriebssystem : Windows 7 Home Premium Service Pack 1 (64 bits)
# Benutzer : ***** - NPC
# Bootmodus : Normal
# Ausgeführt unter : C:\Users\*****\Desktop\adwcleaner.exe
# Option [Suche]


**** [Dienste] ****


***** [Dateien / Ordner] *****

Ordner Gefunden : C:\ProgramData\Babylon
Ordner Gefunden : C:\ProgramData\boost_interprocess
Ordner Gefunden : C:\Users\*****\AppData\Local\Babylon
Ordner Gefunden : C:\Users\*****\AppData\Local\Conduit
Ordner Gefunden : C:\Users\*****\AppData\LocalLow\Bandoo
Ordner Gefunden : C:\Users\*****\AppData\LocalLow\boost_interprocess
Ordner Gefunden : C:\Users\*****\AppData\LocalLow\PriceGong

***** [Registrierungsdatenbank] *****

Schlüssel Gefunden : HKCU\Software\AppDataLow\Software\conduitEngine
Schlüssel Gefunden : HKCU\Software\AppDataLow\Software\PriceGong
Schlüssel Gefunden : HKCU\Software\AutocompleteProBHO
Schlüssel Gefunden : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{3B7599DF-3D5D-4EF5-BF51-9C2EDA788E83}
Schlüssel Gefunden : HKCU\Software\Softonic
Schlüssel Gefunden : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{043C5167-00BB-4324-AF7E-62013FAEDACF}
Schlüssel Gefunden : HKLM\Software\Bandoo
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\AppID\{1301A8A5-3DFB-4731-A162-B357D00C9644}
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\AppID\{442F13BC-2031-42D5-9520-437F65271153}
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\AppID\AutocompletePro.DLL
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\AppID\BandooCore.EXE
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\BandooCore.BandooCore
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\BandooCore.BandooCore.1
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\BandooCore.ResourcesMngr
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\BandooCore.ResourcesMngr.1
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\BandooCore.SettingsMngr
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\BandooCore.SettingsMngr.1
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\BandooCore.StatisticMngr
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\BandooCore.StatisticMngr.1
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Conduit.Engine
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Toolbar.CT2866295
Schlüssel Gefunden : HKLM\Software\Conduit
Schlüssel Gefunden : HKLM\SOFTWARE\Microsoft\Tracing\SetupDataMngr_Searchqu_RASAPI32
Schlüssel Gefunden : HKLM\SOFTWARE\Microsoft\Tracing\SetupDataMngr_Searchqu_RASMANCS
Schlüssel Gefunden : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{3B7599DF-3D5D-4EF5-BF51-9C2EDA788E83}
Schlüssel Gefunden : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{6087829B-114F-42A1-A72B-B4AEDCEA4E5B}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{27F69C85-64E1-43CE-98B5-3C9F22FB408E}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{B543EF05-9758-464E-9F37-4C28525B4A4C}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{BB76A90B-2B4C-4378-8506-9A2B6E16943C}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{C3AB94A4-BFD0-4BBA-A331-DE504F07D2DB}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{06DE5702-44CF-4B79-B4EF-3DDF653358F5}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{477F210A-2A86-4666-9C4B-1189634D2C84}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{C9AE652B-8C99-4AC2-B556-8B501182874E}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{FF871E51-2655-4D06-AED5-745962A96B32}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\defdhglnppeioeflggkmglipcecffkhk
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{424624F4-C5DD-4E1D-BDD0-1E9C9B7799CC}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{7F000001-DB8E-F89C-2FEC-49BF726F8C12}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{9C8A3CA5-889E-4554-BEEC-EC0876E4E96A}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{F9189560-573A-4FDE-B055-AE7B0F4CF080}
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Interface\{06DE5702-44CF-4B79-B4EF-3DDF653358F5}
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Interface\{477F210A-2A86-4666-9C4B-1189634D2C84}
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Interface\{C9AE652B-8C99-4AC2-B556-8B501182874E}
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Interface\{FF871E51-2655-4D06-AED5-745962A96B32}
Schlüssel Gefunden : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{424624F4-C5DD-4E1D-BDD0-1E9C9B7799CC}
Schlüssel Gefunden : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{7F000001-DB8E-F89C-2FEC-49BF726F8C12}
Schlüssel Gefunden : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{9C8A3CA5-889E-4554-BEEC-EC0876E4E96A}
Schlüssel Gefunden : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{F9189560-573A-4FDE-B055-AE7B0F4CF080}
Schlüssel Gefunden : HKU\S-1-5-21-1164433500-2484290119-350120935-1000\Software\Microsoft\Internet Explorer\SearchScopes\{043C5167-00BB-4324-AF7E-62013FAEDACF}

***** [Internet Browser] *****

-\\ Internet Explorer v9.0.8112.16421

[OK] Die Registrierungsdatenbank ist sauber.

-\\ Google Chrome v [Version kann nicht ermittelt werden]

Datei : C:\Users\*****\AppData\Local\Google\Chrome\User Data\Default\Preferences

[OK] Die Datei ist sauber.

*************************

AdwCleaner[R1].txt - [5662 octets] - [22/09/2012 13:57:26]

########## EOF - C:\AdwCleaner[R1].txt - [5722 octets] ##########


cosinus 22.09.2012 18:17

Ja, adwCleaner in kein Malwarescanner. Er durchsucht nur die bekannten Bereiche von dämlichen Toolbars etc. und ist deswegen auch sehr flott - ich brauch das um das spätere OTL-Log übersichtlicher zu haben und die sch**** Toolbars sollten eh weg ;)

adwCleaner - Toolbars und ungewollte Start-/Suchseiten entfernen
  • Schließe alle offenen Programme und Browser.
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Löschen.
  • Bestätige jeweils mit Ok.
  • Dein Rechner wird neu gestartet. Nach dem Neustart öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[Sx].txt. (x=fortlaufende Nummer)

PropJoe 23.09.2012 10:36

Danke für die Erklärung!

Code:

# AdwCleaner v2.002 - Datei am 09/23/2012 um 11:28:01 erstellt
# Aktualisiert am 16/09/2012 von Xplode
# Betriebssystem : Windows 7 Home Premium Service Pack 1 (64 bits)
# Benutzer : ***** - NPC
# Bootmodus : Normal
# Ausgeführt unter : C:\Users\*****\Desktop\adwcleaner.exe
# Option [Löschen]


**** [Dienste] ****


***** [Dateien / Ordner] *****

Ordner Gelöscht : C:\ProgramData\Babylon
Ordner Gelöscht : C:\ProgramData\boost_interprocess
Ordner Gelöscht : C:\Users\*****\AppData\Local\Babylon
Ordner Gelöscht : C:\Users\*****\AppData\Local\Conduit
Ordner Gelöscht : C:\Users\*****\AppData\LocalLow\Bandoo
Ordner Gelöscht : C:\Users\*****\AppData\LocalLow\boost_interprocess
Ordner Gelöscht : C:\Users\*****\AppData\LocalLow\PriceGong

***** [Registrierungsdatenbank] *****

Schlüssel Gelöscht : HKCU\Software\AppDataLow\Software\conduitEngine
Schlüssel Gelöscht : HKCU\Software\AppDataLow\Software\PriceGong
Schlüssel Gelöscht : HKCU\Software\AutocompleteProBHO
Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{3B7599DF-3D5D-4EF5-BF51-9C2EDA788E83}
Schlüssel Gelöscht : HKCU\Software\Softonic
Schlüssel Gelöscht : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{043C5167-00BB-4324-AF7E-62013FAEDACF}
Schlüssel Gelöscht : HKLM\Software\Bandoo
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\AppID\{1301A8A5-3DFB-4731-A162-B357D00C9644}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\AppID\{442F13BC-2031-42D5-9520-437F65271153}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\AppID\AutocompletePro.DLL
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\AppID\BandooCore.EXE
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\BandooCore.BandooCore
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\BandooCore.BandooCore.1
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\BandooCore.ResourcesMngr
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\BandooCore.ResourcesMngr.1
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\BandooCore.SettingsMngr
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\BandooCore.SettingsMngr.1
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\BandooCore.StatisticMngr
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\BandooCore.StatisticMngr.1
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Conduit.Engine
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Toolbar.CT2866295
Schlüssel Gelöscht : HKLM\Software\Conduit
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\SetupDataMngr_Searchqu_RASAPI32
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\SetupDataMngr_Searchqu_RASMANCS
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{3B7599DF-3D5D-4EF5-BF51-9C2EDA788E83}
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{6087829B-114F-42A1-A72B-B4AEDCEA4E5B}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{27F69C85-64E1-43CE-98B5-3C9F22FB408E}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{B543EF05-9758-464E-9F37-4C28525B4A4C}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{BB76A90B-2B4C-4378-8506-9A2B6E16943C}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{C3AB94A4-BFD0-4BBA-A331-DE504F07D2DB}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{06DE5702-44CF-4B79-B4EF-3DDF653358F5}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{477F210A-2A86-4666-9C4B-1189634D2C84}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{C9AE652B-8C99-4AC2-B556-8B501182874E}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{FF871E51-2655-4D06-AED5-745962A96B32}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\defdhglnppeioeflggkmglipcecffkhk
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{424624F4-C5DD-4E1D-BDD0-1E9C9B7799CC}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{7F000001-DB8E-F89C-2FEC-49BF726F8C12}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{9C8A3CA5-889E-4554-BEEC-EC0876E4E96A}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{F9189560-573A-4FDE-B055-AE7B0F4CF080}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{06DE5702-44CF-4B79-B4EF-3DDF653358F5}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{477F210A-2A86-4666-9C4B-1189634D2C84}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{C9AE652B-8C99-4AC2-B556-8B501182874E}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{FF871E51-2655-4D06-AED5-745962A96B32}
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{424624F4-C5DD-4E1D-BDD0-1E9C9B7799CC}
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{7F000001-DB8E-F89C-2FEC-49BF726F8C12}
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{9C8A3CA5-889E-4554-BEEC-EC0876E4E96A}
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{F9189560-573A-4FDE-B055-AE7B0F4CF080}

***** [Internet Browser] *****

-\\ Internet Explorer v9.0.8112.16421

Wiederhergestellt : [HKCU\Software\Wow6432Node\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]

-\\ Google Chrome v [Version kann nicht ermittelt werden]

Datei : C:\Users\*****\AppData\Local\Google\Chrome\User Data\Default\Preferences

[OK] Die Datei ist sauber.

*************************

AdwCleaner[R1].txt - [5773 octets] - [22/09/2012 13:57:26]
AdwCleaner[S1].txt - [5925 octets] - [23/09/2012 11:28:01]

########## EOF - C:\AdwCleaner[S1].txt - [5985 octets] ##########


cosinus 23.09.2012 17:20

Hätte da mal zwei Fragen bevor es weiter geht (wir sind noch nicht fertig!)

1.) Geht der normale Modus von Windows (wieder) uneingeschränkt?
2.) Vermisst du irgendwas im Startmenü? Sind da leere Ordner unter alle Programme oder ist alles vorhanden?

PropJoe 23.09.2012 21:03

Mir ist zumindest nichts aufgefallen. Der normale Modus funktioniert ganz normal. Ich vermisse nichts im Startmenü und unter den Ordnern in Alle Programmme ist nur der Autostartordner leer.


Alle Zeitangaben in WEZ +1. Es ist jetzt 07:11 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19