DieKakao | 23.09.2015 20:51 | Hi Arne,
ich hatte die Logs leider nicht mehr, deswegen habe ich neue Scans gemacht.
JRT: Code:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Junkware Removal Tool (JRT) by Malwarebytes
Version: 7.6.3 (09.21.2015:1)
OS: Windows 8.1 Pro x64
Ran by Marvin on 23.09.2015 at 21:41:55,59
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~ Services
~~~ Tasks
~~~ Registry Values
Successfully deleted: [Registry Value] HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\GoogleChromeAutoLaunch_46F1CB28F09B935A713F72D4B90FE680
~~~ Registry Keys
~~~ Files
~~~ Folders
~~~ Chrome
[C:\Users\Marvin\Appdata\Local\Google\Chrome\User Data\Default\Preferences] - default search provider reset
[C:\Users\Marvin\Appdata\Local\Google\Chrome\User Data\Default\Preferences] - Extensions Deleted:
[C:\Users\Marvin\Appdata\Local\Google\Chrome\User Data\Default\Secure Preferences] - default search provider reset
[C:\Users\Marvin\Appdata\Local\Google\Chrome\User Data\Default\Secure Preferences] - Extensions Deleted:
[
bigefpfhnfcobdlfbedofhhaibnlghod
]
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan was completed on 23.09.2015 at 21:49:42,14
End of JRT log
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Adw: Code:
# AdwCleaner v5.008 - Bericht erstellt am 23/09/2015 um 21:44:41
# Aktualisiert am 18/09/2015 von Xplode
# Datenbank : 2015-09-23.1 [Server]
# Betriebssystem : Windows 8.1 Pro (x64)
# Benutzername : Marvin - MARVIN-PC
# Gestartet von : C:\Users\Marvin\Desktop\AdwCleaner.exe
# Option : Suchlauf
# Unterstützung : hxxp://toolslib.net/forum
***** [ Dienste ] *****
***** [ Ordner ] *****
***** [ Dateien ] *****
***** [ Verknüpfungen ] *****
***** [ Geplante Tasks ] *****
***** [ Registrierungsdatenbank ] *****
Wert Gefunden : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Ext\CLSID [{934B156A-3D17-3981-B78A-5C138F423AD6}]
***** [ Internetbrowser ] *****
[C:\Users\Marvin\AppData\Local\Google\Chrome\User Data\Default\Web data] [Search Provider] Gefunden : sweet-page
########## EOF - C:\AdwCleaner\AdwCleaner[S4].txt - [825 Bytes] ########## MBAM: Code:
Malwarebytes Anti-Malware
www.malwarebytes.org
Suchlaufdatum: 23.09.2015
Suchlaufzeit: 20:45
Protokolldatei: MBAM.txt
Administrator: Ja
Version: 2.1.8.1057
Malware-Datenbank: v2015.09.23.04
Rootkit-Datenbank: v2015.09.22.01
Lizenz: Premium-Version
Malware-Schutz: Aktiviert
Schutz vor bösartigen Websites: Aktiviert
Selbstschutz: Aktiviert
Betriebssystem: Windows 8.1
CPU: x64
Dateisystem: NTFS
Benutzer: Marvin
Suchlauftyp: Bedrohungssuchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 372586
Abgelaufene Zeit: 25 Min., 29 Sek.
Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Aktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert
Prozesse: 0
(keine bösartigen Elemente erkannt)
Module: 1
PUP.Optional.AdTech, C:\Users\Marvin\AppData\Roaming\nets\Nets_32.dll, Löschen bei Neustart, [2f21f14212793afc4ccb70752bd79769],
Registrierungsschlüssel: 23
PUP.Optional.AdTech, HKLM\SOFTWARE\CLASSES\CLSID\{934B156A-3D17-3981-B78A-5C138F423AD6}, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, HKLM\SOFTWARE\CLASSES\CLSID\{934B156A-3D17-3981-B78A-5C138F423AD6}\INPROCSERVER32, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, HKLM\SOFTWARE\WOW6432NODE\CLASSES\CLSID\{934B156A-3D17-3981-B78A-5C138F423AD6}, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, HKLM\SOFTWARE\CLASSES\TYPELIB\{3FC2D59A-5C76-1E97-30DC-1EC6784419E5}, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, HKLM\SOFTWARE\CLASSES\INTERFACE\{63D2A451-3351-178C-7BC4-13C4D58A7652}, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, HKLM\SOFTWARE\WOW6432NODE\CLASSES\INTERFACE\{63D2A451-3351-178C-7BC4-13C4D58A7652}, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, HKLM\SOFTWARE\CLASSES\WOW6432NODE\INTERFACE\{63D2A451-3351-178C-7BC4-13C4D58A7652}, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, HKLM\SOFTWARE\WOW6432NODE\CLASSES\TYPELIB\{3FC2D59A-5C76-1E97-30DC-1EC6784419E5}, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, HKLM\SOFTWARE\CLASSES\WOW6432NODE\TYPELIB\{3FC2D59A-5C76-1E97-30DC-1EC6784419E5}, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, HKLM\SOFTWARE\CLASSES\adTech.adTech.1, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, HKLM\SOFTWARE\CLASSES\adTech.adTech, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, HKLM\SOFTWARE\WOW6432NODE\CLASSES\adTech.adTech, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, HKLM\SOFTWARE\CLASSES\WOW6432NODE\adTech.adTech, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\BROWSER HELPER OBJECTS\{934B156A-3D17-3981-B78A-5C138F423AD6}, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\BROWSER HELPER OBJECTS\{934B156A-3D17-3981-B78A-5C138F423AD6}, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, HKU\S-1-5-21-2840623005-2840827860-1408477528-1001\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\BROWSER HELPER OBJECTS\{934B156A-3D17-3981-B78A-5C138F423AD6}, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, HKLM\SOFTWARE\WOW6432NODE\CLASSES\adTech.adTech.1, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, HKLM\SOFTWARE\CLASSES\WOW6432NODE\adTech.adTech.1, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, HKLM\SOFTWARE\CLASSES\WOW6432NODE\CLSID\{934B156A-3D17-3981-B78A-5C138F423AD6}, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, HKU\S-1-5-21-2840623005-2840827860-1408477528-1001\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\SETTINGS\{934B156A-3D17-3981-B78A-5C138F423AD6}, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, HKU\S-1-5-21-2840623005-2840827860-1408477528-1001\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\STATS\{934B156A-3D17-3981-B78A-5C138F423AD6}, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.WebPick, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\blockerpro, Löschen bei Neustart, [a7a9989ba5e68caa7904a4241ce8dc24],
Malware.Trace, HKU\S-1-5-21-2840623005-2840827860-1408477528-1001\SOFTWARE\DC3_FEXEC, In Quarantäne, [bc9448eb8dfe112556e8519cc3401ee2],
Registrierungswerte: 3
PUP.Optional.Vonteera.ChrPRST, HKCU\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\EXT\CLSID|{437B9306-2FDE-4054-A3C9-6B49507C12D0}, 1, In Quarantäne, [460aba79b0db40f699632012d23112ee]
PUP.Optional.Vonteera.ChrPRST, HKU\S-1-5-21-2840623005-2840827860-1408477528-1001\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\EXT\CLSID|{437B9306-2FDE-4054-A3C9-6B49507C12D0}, 1, In Quarantäne, [331df83b4d3e85b17882979bc043d42c]
PUP.Optional.Vonteera.ChrPRST, HKU\S-1-5-21-2840623005-2840827860-1408477528-1001\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\EXT\CLSID|{437B9306-2FDE-4054-A3C9-6B49507C12D0}, 1, In Quarantäne, [b59b84af3952f73fce2ca88a798a6898]
Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)
Ordner: 0
(keine bösartigen Elemente erkannt)
Dateien: 2
PUP.Optional.AdTech, C:\Users\Marvin\AppData\Roaming\nets\Nets_64.dll, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
PUP.Optional.AdTech, C:\Users\Marvin\AppData\Roaming\nets\Nets_32.dll, In Quarantäne, [2f21f14212793afc4ccb70752bd79769],
Physische Sektoren: 0
(keine bösartigen Elemente erkannt)
(end)
LG :) |