Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 31.08.2012, 18:52   #1
maribln
 
Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx - Standard

Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx



Hallo allerseits,
gestern scheine ich mir diesen Bundestrojaner (Fake?) eingefangen zu haben, zumindest glaube ich, dass das der ist, nachdem ich einige Nachforschungen im Netz betrieben habe.
Während ich im Internet war erschien plötzlich die bekannte Meldung, via Ukash etc Geld zu überweisen, das sonst der Computer geblockt bleibt. Ich versuchte zwei Neustarts, erfolglos. Den dritten Anlauf machte ich dann im abgesicherten Modus und ich konnte so einen Wiederherstellungszeitpunkt erstellen von einigen Stunden zuvor, so dass der Computer nun wieder läuft. Per Antivir, welches ich normalerweise als Virenprogramm habe, habe ich einige Funde bekommen, diese sind dann in die Quarantäne und ich habe sie gelöscht.
Nun habe ich mich noch etwas im Netz umgesehen und glaube, dass der Trojaner noch nicht weg sein wird. Ich habe einen Malwarebyte Scan gemacht, in dem u. A. der Trojan Ransom und diese hjakmojkcnhgipgkkbiempkfdndcnlah.crx Datei gefunden wurden (s. Log). Dann habe ich, wie beschrieben auch den Defogger installiert und auch noch einen OTL Scan gemacht (s. Logs im Anhang)
Ich arbeite mit Windows 7, 64bit und habe daher dann kein GMER Scan gemacht. Kann mir jemand weiterhelfen, wie ich jetzt vorgehen muss?

Danke vielmals im Voraus!
Marie



**Malwarebyte Scan Log**
Malwarebytes Anti-Malware (Test) 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.08.31.06

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 8.0.7601.17514
*** :: *** [Administrator]

Schutz: Aktiviert

31.08.2012 13:17:19
mbam-log-2012-08-31 (13-17-19).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 405592
Laufzeit: 1 Stunde(n), 1 Minute(n), 5 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{2EF17083-57D4-4D64-AE4F-55F32A2C4571} (PUP.CodecC) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 1
C:\ProgramData\Codec-C (PUP.CodecC) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateien: 6
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\19ec8bad-7dbda4b6 (Trojan.Ransom) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\Codec-C\background.html (PUP.CodecC) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\Codec-C\content.js (PUP.CodecC) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\Codec-C\hjakmojkcnhgipgkkbiempkfdndcnlah.crx (PUP.CodecC) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\Codec-C\settings.ini (PUP.CodecC) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\Codec-C\uninstall.exe (PUP.CodecC) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

(2x OTL Scan Logs im Anhang)

Alt 01.09.2012, 02:45   #2
t'john
/// Helfer-Team
 
Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx - Standard

Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx





Die Bereinigung besteht aus mehreren Schritten, die ausgefuehrt werden muessen.
Diese Nacheinander abarbeiten und die 4 Logs, die dabei erstellt werden bitte in deine naechste Antwort einfuegen.

Sollte der OTL-FIX nicht richig durchgelaufen sein. Fahre nicht fort, sondern mede dies bitte.

1. Schritt

Fixen mit OTL

Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).

  • Deaktiviere etwaige Virenscanner wie Avira, Kaspersky etc.
  • Starte die OTL.exe.
    Vista- und Windows 7-User starten mit Rechtsklick auf das Programm-Icon und wählen "Als Administrator ausführen".
  • Kopiere folgendes Skript in das Textfeld unterhalb von Benuterdefinierte Scans/Fixes:
  • Der Fix fängt mit :OTL an. Vergewissere dich, dass du ihn richtig kopiert hast.


Code:
ATTFilter
:OTL
IE:64bit: - HKLM\..\SearchScopes,DefaultScope = {6A1806CD-94D4-4689-BA73-E35EA1EA9990} 
IE:64bit: - HKLM\..\SearchScopes\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}: "URL" = http://www.google.com/search?q={searchTerms}&rls=com.microsoft:{language}:{referrer:source?}&ie={inputEncoding}&oe={outputEncoding}&sourceid=ie7 
IE - HKLM\..\SearchScopes,DefaultScope = {6A1806CD-94D4-4689-BA73-E35EA1EA9990} 
IE - HKLM\..\SearchScopes\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}: "URL" = http://www.google.com/search?q={searchTerms}&rls=com.microsoft:{language}:{referrer:source?}&ie={inputEncoding}&oe={outputEncoding}&sourceid=ie7 
IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.google.com/ie 
IE - HKCU\..\URLSearchHook: {cc05a3e3-64c3-4af2-bfc1-af0d66b69065} - No CLSID value found 
IE - HKCU\..\SearchScopes,DefaultScope = {6A1806CD-94D4-4689-BA73-E35EA1EA9990} 
IE - HKCU\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://search.live.com/results.aspx?q={searchTerms}&src=IE-SearchBox&Form=IE8SRC 
IE - HKCU\..\SearchScopes\{3863F8F9-FF08-468C-A4F4-A86D7C7170DA}: "URL" = http://www.google.com/search?q={searchTerms}&rls=com.microsoft:{language}:{referrer:source?}&ie={inputEncoding}&oe={outputEncoding}&sourceid=ie7&rlz=1I7SNYK_de 
IE - HKCU\..\SearchScopes\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}: "URL" = http://www.google.com/search?q={searchTerms}&rls=com.microsoft:{language}:{referrer:source?}&ie={inputEncoding}&oe={outputEncoding}&sourceid=ie7&rlz=1I7SVED_deDE396 
IE - HKCU\..\SearchScopes\{7B14E0A4-B440-46D6-B47A-A0071CD730A1}: "URL" = http://de.shopping.com/?linkin_id=8056363 
IE - HKCU\..\SearchScopes\{CA73485A-91AF-427A-9C89-8F204ED19201}: "URL" = http://services.zinio.com/search?s={searchTerms}&rf=sonyslices 
IE - HKCU\..\SearchScopes\{E9379BD3-9749-40EA-9BCA-041DA532EA1B}: "URL" = http://rover.ebay.com/rover/1/707-37276-16609-0/4?satitle={searchTerms} 
IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 
FF - prefs.js..browser.search.defaultenginename: "Google" 
FF - prefs.js..browser.search.suggest.enabled: false 
FF - prefs.js..browser.startup.homepage: "http://de.wikipedia.org/wiki/Wikipedia:Hauptseite" 
FF - prefs.js..keyword.URL: "http://www.google.com/search?sourceid=navclient&hl=de&q=" 
FF - user.js - File not found 
FF:64bit: - HKLM\Software\MozillaPlugins\@adobe.com/FlashPlayer: C:\Windows\system32\Macromed\Flash\NPSWF64_11_3_300_262.dll File not found 
FF - HKLM\Software\MozillaPlugins\@playstation.com/PsndlCheck,version=1.00: C:\Program Files (x86)\Sony\PLAYSTATION Network Downloader\nppsndl.dll (Sony Computer Entertainment Inc.) 
O2:64bit: - BHO: (Google Toolbar Notifier BHO) - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.6.5805.1910\swg64.dll File not found 
O2:64bit: - BHO: (Java(tm) Plug-In 2 SSV Helper) - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll File not found 
O2 - BHO: (Codec-C Class) - {12C6811D-8E9B-48B7-93AE-1D40F8B9CD4D} - C:\ProgramData\Codec-C\bhoclass.dll File not found 
O4 - HKLM..\Run: [DivXUpdate] C:\Program Files (x86)\DivX\DivX Update\DivXUpdate.exe () 
O4 - HKCU..\Run: [RESTART_STICKY_NOTES] C:\Windows\System32\StikyNot.exe File not found 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktop = 1 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktopChanges = 1 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorAdmin = 5 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorUser = 3 
O8:64bit: - Extra context menu item: Google Sidewiki... - res://C:\Program Files (x86)\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_950DF09FAB501E03.dll/cmsidewiki.html File not found 
O8:64bit: - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~2\MICROS~1\OFFICE11\EXCEL.EXE/3000 File not found 
O8 - Extra context menu item: Google Sidewiki... - res://C:\Program Files (x86)\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_950DF09FAB501E03.dll/cmsidewiki.html File not found 
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~2\MICROS~1\OFFICE11\EXCEL.EXE/3000 File not found 
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} http://java.sun.com/update/1.7.0/jinstall-1_7_0_05-windows-i586.cab (Reg Error: Value error.) 
O16 - DPF: {CAFEEFAC-0017-0000-0005-ABCDEFFEDCBA} http://java.sun.com/update/1.7.0/jinstall-1_7_0_05-windows-i586.cab (Java Plug-in 1.7.0_05) 
O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} http://java.sun.com/update/1.7.0/jinstall-1_7_0_05-windows-i586.cab (Java Plug-in 10.7.2) 
O20:64bit: - HKLM Winlogon: VMApplet - (/pagefile) - File not found 
O20 - HKLM Winlogon: VMApplet - (/pagefile) - File not found 
O21:64bit: - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - No CLSID value found. 
O21 - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - No CLSID value found. 
O32 - HKLM CDRom: AutoRun - 1 
O33 - MountPoints2\{1b50a5ab-6c8d-11e1-8c61-5442492a82f6}\Shell - "" = AutoRun 
O33 - MountPoints2\{1b50a5ab-6c8d-11e1-8c61-5442492a82f6}\Shell\AutoRun\command - "" = E:\Startme.exe 
[2012.08.30 17:29:48 | 004,503,728 | ---- | M] () -- C:\ProgramData\nud0repor.pad 
@Alternate Data Stream - 241 bytes -> C:\ProgramData\Temp:A5264343 
@Alternate Data Stream - 213 bytes -> C:\ProgramData\Temp:AB5198EB 
@Alternate Data Stream - 196 bytes -> C:\ProgramData\Temp:A0C7D68A 
@Alternate Data Stream - 145 bytes -> C:\ProgramData\Temp:571CCF8E 
@Alternate Data Stream - 127 bytes -> C:\ProgramData\Temp:CE6885F1 
@Alternate Data Stream - 104 bytes -> C:\ProgramData\Temp:AB577870 

[2010.09.08 18:09:29 | 000,000,056 | -H-- | C] () -- C:\ProgramData\ezsidmv.dat 
[2011.08.07 18:24:07 | 000,000,000 | -HSD | M] -- C:\Users\Marion\AppData\Roaming\.# 
:Files
C:\ProgramData\Codec-C\
C:\Users\Marion\AppData\Local\{*}
C:\ProgramData\*.exe
C:\ProgramData\TEMP
C:\Users\Marion\AppData\Local\Temp\*.exe
C:\Users\Marion\AppData\LocalLow\Sun\Java\Deployment\cache
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk
%SystemRoot%\System32\*.tmp
%SystemRoot%\SysWOW64\*.tmp
ipconfig /flushdns /c
:Commands
[purity]
[emptytemp]
         
  • Schließe alle Programme.
  • Klicke auf den Fix Button.
  • Wenn OTL einen Neustart verlangt, bitte zulassen.
  • Kopiere den Inhalt des Logfiles hier in Code-Tags in Deinen Thread.
    Nachträglich kannst Du das Logfile hier einsehen => C:\_OTL\MovedFiles\<datum_nummer.log>

Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden.
Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen!



2. Schritt
Bitte einen Vollscan mit Malwarebytes Anti-Malware machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Malwarebytes Anti-Malware
- Anwendbar auf Windows 2000, XP, Vista und 7.
- Installiere das Programm in den vorgegebenen Pfad.
- Aktualisiere die Datenbank!
- Aktiviere "Komplett Scan durchführen" => Scan.
- Wähle alle verfügbaren Laufwerke (ausser CD/DVD) aus und starte den Scan.
- Funde bitte löschen lassen oder in Quarantäne.
- Wenn der Scan beendet ist, klicke auf "Zeige Resultate".
danach:

3. Schritt

Downloade Dir bitte AdwCleaner auf deinen Desktop.

  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Search.
  • Nach Ende des Suchlaufs öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[R1].txt.



4. Schritt
  • Schließe alle offenen Programme und Browser.
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Delete.
  • Bestätige jeweils mit Ok.
  • Dein Rechner wird neu gestartet. Nach dem Neustart öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[S1].txt.
__________________

__________________

Alt 01.09.2012, 09:48   #3
maribln
 
Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx - Standard

Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx



Hallo t'john,
wow! Vielen Dank. Ich glaube alles ist sauber. Zumindest Malwarebyte hat jetzt nix mehr gefunden Anbei die 4 Logs. Ich hätte noch 2 kurze Fragen:
-Würdest du mir raten denn jetzt auch sämtliche Passwörter zu ändern, die ich so für email, online banking und online Käufe verwende. Oder nur solche, die ich in den letzten Tagen verwendet habe?
-Ist Malwarebyte ein generelles Antiviren Programm, welches in Zukunft verwenden kann/soll oder hast du noch einen anderen Tip? Ich war bisher ganz zufrieden mit Antivir, aber habe herausgelesen, dass das nicht so zu empfehlen ist. Wie ist das mit der Bezahlversion von Antivir?

Tausend Dank für die Hilfe!! Ich bin so froh, dass ich den Computer nicht komplett einstampfen musste oder zu teurer Reparatur zu geben.

Beste Grüße,
Marie


OTL Log:
All processes killed
========== OTL ==========
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}\ deleted successfully.
64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}\ not found.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}\ not found.
HKCU\SOFTWARE\Microsoft\Internet Explorer\Search\\SearchAssistant| /E : value set successfully!
Registry value HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks\\{cc05a3e3-64c3-4af2-bfc1-af0d66b69065} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{cc05a3e3-64c3-4af2-bfc1-af0d66b69065}\ not found.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{3863F8F9-FF08-468C-A4F4-A86D7C7170DA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{3863F8F9-FF08-468C-A4F4-A86D7C7170DA}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{7B14E0A4-B440-46D6-B47A-A0071CD730A1}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7B14E0A4-B440-46D6-B47A-A0071CD730A1}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{CA73485A-91AF-427A-9C89-8F204ED19201}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CA73485A-91AF-427A-9C89-8F204ED19201}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{E9379BD3-9749-40EA-9BCA-041DA532EA1B}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E9379BD3-9749-40EA-9BCA-041DA532EA1B}\ not found.
HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully!
Prefs.js: "Google" removed from browser.search.defaultenginename
Prefs.js: false removed from browser.search.suggest.enabled
Prefs.js: "hxxp://de.wikipedia.org/wiki/Wikipedia:Hauptseite" removed from browser.startup.homepage
Prefs.js: "hxxp://www.google.com/search?sourceid=navclient&hl=de&q=" removed from keyword.URL
64bit-Registry key HKEY_LOCAL_MACHINE\Software\MozillaPlugins\@adobe.com/FlashPlayer\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\Software\MozillaPlugins\@playstation.com/PsndlCheck,version=1.00\ deleted successfully.
C:\Program Files (x86)\Sony\PLAYSTATION Network Downloader\nppsndl.dll moved successfully.
64bit-Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{AF69DE43-7D58-4638-B6FA-CE66B5AD205D}\ deleted successfully.
64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{AF69DE43-7D58-4638-B6FA-CE66B5AD205D}\ deleted successfully.
64bit-Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{DBC80044-A445-435b-BC74-9C25C1C588A9}\ deleted successfully.
64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{DBC80044-A445-435b-BC74-9C25C1C588A9}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{12C6811D-8E9B-48B7-93AE-1D40F8B9CD4D}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{12C6811D-8E9B-48B7-93AE-1D40F8B9CD4D}\ deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\DivXUpdate deleted successfully.
C:\Program Files (x86)\DivX\DivX Update\DivXUpdate.exe moved successfully.
Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\RESTART_STICKY_NOTES deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoActiveDesktop deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoActiveDesktopChanges deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\ConsentPromptBehaviorAdmin deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\ConsentPromptBehaviorUser deleted successfully.
64bit-Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Google Sidewiki...\ deleted successfully.
64bit-Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Nach Microsoft &Excel exportieren\ deleted successfully.
Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Google Sidewiki...\ not found.
Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Nach Microsoft &Excel exportieren\ not found.
Starting removal of ActiveX control {8AD9C840-044E-11D1-B3E9-00805F499D93}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Starting removal of ActiveX control {CAFEEFAC-0017-0000-0005-ABCDEFFEDCBA}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0017-0000-0005-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0017-0000-0005-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{CAFEEFAC-0017-0000-0005-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-0017-0000-0005-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0017-0000-0005-ABCDEFFEDCBA}\ not found.
Starting removal of ActiveX control {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found.
64bit-Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\\VMApplet:/pagefile deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\\VMApplet:/pagefile deleted successfully.
64bit-Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\\WebCheck deleted successfully.
64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\ not found.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\\WebCheck deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\ not found.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully!
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{1b50a5ab-6c8d-11e1-8c61-5442492a82f6}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{1b50a5ab-6c8d-11e1-8c61-5442492a82f6}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{1b50a5ab-6c8d-11e1-8c61-5442492a82f6}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{1b50a5ab-6c8d-11e1-8c61-5442492a82f6}\ not found.
File E:\Startme.exe not found.
C:\ProgramData\nud0repor.pad moved successfully.
ADS C:\ProgramData\Temp:A5264343 deleted successfully.
ADS C:\ProgramData\Temp:AB5198EB deleted successfully.
ADS C:\ProgramData\Temp:A0C7D68A deleted successfully.
ADS C:\ProgramData\Temp:571CCF8E deleted successfully.
ADS C:\ProgramData\Temp:CE6885F1 deleted successfully.
ADS C:\ProgramData\Temp:AB577870 deleted successfully.
C:\ProgramData\ezsidmv.dat moved successfully.
C:\Users\***\AppData\Roaming\.# folder moved successfully.
========== FILES ==========
Folder C:\ProgramData\Codec-C not found.
File\Folder C:\Users\***\AppData\Local\{*} not found.
File\Folder C:\ProgramData\*.exe not found.
C:\ProgramData\TEMP folder moved successfully.
C:\Users\***\AppData\Local\Temp\bfguni.exe moved successfully.
C:\Users\***\AppData\Local\Temp\GLFBCDE.tmp.ConduitEngineSetup.exe moved successfully.
C:\Users\***\AppData\Local\Temp\InstallAX.exe moved successfully.
C:\Users\***\AppData\Local\Temp\jre-1.6.0_20-windows-i586-iftw.exe_90744722.exe moved successfully.
C:\Users\***\AppData\Local\Temp\jre-6u20-windows-i586-jinstall_uac.exe moved successfully.
C:\Users\***\AppData\Local\Temp\jre-6u21-windows-i586-iftw-rv.exe moved successfully.
C:\Users\***\AppData\Local\Temp\jre-6u23-windows-i586-iftw-rv.exe moved successfully.
C:\Users\***\AppData\Local\Temp\jre-6u24-windows-i586-iftw-rv.exe moved successfully.
C:\Users\***\AppData\Local\Temp\MSETUP4.EXE moved successfully.
C:\Users\***\AppData\Local\Temp\SearchWithGoogleUpdate.exe moved successfully.
C:\Users\***\AppData\Local\Temp\SkypeSetup.exe moved successfully.
C:\Users\***\AppData\Local\Temp\softonic-de3.exe moved successfully.
C:\Users\***\AppData\Local\Temp\Softonicde3.exe moved successfully.
C:\Users\***\AppData\Local\Temp\~SpUnin~.exe moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\tmp folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\muffin folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\host folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\62 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\61 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\51 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\26 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\21 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\19 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\11 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0 folder moved successfully.
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache folder moved successfully.
File/Folder C:\Users\***\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk not found.
File/Folder C:\Windows\System32\*.tmp not found.
File/Folder C:\Windows\SysWOW64\*.tmp not found.
< ipconfig /flushdns /c >
Windows-IP-Konfiguration
Der DNS-Aufl”sungscache wurde geleert.
C:\Users\***\Desktop\cmd.bat deleted successfully.
C:\Users\***\Desktop\cmd.txt deleted successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: All Users

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 56475 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes

User: ***
->Temp folder emptied: 8533885983 bytes
->Temporary Internet Files folder emptied: 494798152 bytes
->FireFox cache emptied: 76325137 bytes
->Flash cache emptied: 196867 bytes

User: *** (Admin)
->Temp folder emptied: 1355643 bytes
->Temporary Internet Files folder emptied: 3970709 bytes
->Java cache emptied: 387209 bytes
->FireFox cache emptied: 10995795 bytes
->Flash cache emptied: 434 bytes

User: Public

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32 (64bit) .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 6940149 bytes
%systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 658779 bytes
%systemroot%\sysnative\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment folder emptied: 760 bytes
RecycleBin emptied: 338582872 bytes

Total Files Cleaned = 9.030,00 mb


OTL by OldTimer - Version 3.2.59.1 log created on 09012012_091255

Files\Folders moved on Reboot...
C:\Users\***\AppData\Local\Temp\FXSAPIDebugLogFile.txt moved successfully.
File\Folder C:\Users\***\AppData\Local\Temp\~DF01E2F2712D6F11C8.TMP not found!
File\Folder C:\Users\***\AppData\Local\Temp\~DF0395E1F534898145.TMP not found!
File\Folder C:\Users\***\AppData\Local\Temp\~DF4654A3F75EF0C221.TMP not found!
File\Folder C:\Users\***\AppData\Local\Temp\~DF56BE70466355614E.TMP not found!
File\Folder C:\Users\***\AppData\Local\Temp\~DF5AC6551ECCBA8EE2.TMP not found!
File\Folder C:\Users\***\AppData\Local\Temp\~DF7779331CEACF94A4.TMP not found!
File\Folder C:\Users\***\AppData\Local\Temp\~DF8D765272CEF67444.TMP not found!
File\Folder C:\Users\***\AppData\Local\Temp\~DFB7B4B41C2F4FD2A6.TMP not found!
File\Folder C:\Users\***\AppData\Local\Temp\~DFC122A4BA9CF27C44.TMP not found!
File\Folder C:\Users\***\AppData\Local\Temp\~DFC60ACFCD7CEA9283.TMP not found!
File\Folder C:\Users\***\AppData\Local\Temp\~DFD615E0380E5B8EA6.TMP not found!
File\Folder C:\Users\***\AppData\Local\Temp\~DFD942220BA1D9C907.TMP not found!
File\Folder C:\Users\***\AppData\Local\Temp\~DFE2303EE637916112.TMP not found!
File\Folder C:\Users\***\AppData\Local\Temp\~DFF73B3CF638CD4296.TMP not found!

PendingFileRenameOperations files...

Registry entries deleted on Reboot...


mbam-log-2012-09-01

Malwarebytes Anti-Malware (Test) 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.09.01.02

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 8.0.7601.17514
*** :: ***-VAIO [Administrator]

Schutz: Aktiviert

01.09.2012 09:26:53

mbam-log-2012-09-01 (09-26-53).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 384554
Laufzeit: 49 Minute(n), 58 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

protection-log-2012-09-01

2012/09/01 08:57:49 +0200 ***-VAIO *** MESSAGE Starting protection
2012/09/01 08:57:52 +0200 ***-VAIO *** MESSAGE Protection started successfully
2012/09/01 08:57:55 +0200 ***-VAIO *** MESSAGE Starting IP protection
2012/09/01 08:58:00 +0200 ***-VAIO *** MESSAGE IP Protection started successfully
2012/09/01 09:21:24 +0200 ***-VAIO *** MESSAGE Starting protection
2012/09/01 09:21:27 +0200 ***-VAIO *** MESSAGE Protection started successfully
2012/09/01 09:21:30 +0200 ***-VAIO *** MESSAGE Starting IP protection
2012/09/01 09:21:35 +0200 ***-VAIO *** MESSAGE IP Protection started successfully
2012/09/01 09:26:30 +0200 ***-VAIO *** MESSAGE Starting database refresh
2012/09/01 09:26:30 +0200 ***-VAIO *** MESSAGE Stopping IP protection
2012/09/01 09:30:39 +0200 ***-VAIO *** MESSAGE Executing scheduled update: Daily
2012/09/01 09:30:40 +0200 ***-VAIO *** MESSAGE Database already up-to-date
2012/09/01 09:30:44 +0200 ***-VAIO *** MESSAGE IP Protection stopped
2012/09/01 09:30:47 +0200 ***-VAIO *** MESSAGE Database refreshed successfully
2012/09/01 09:30:47 +0200 ***-VAIO *** MESSAGE Starting IP protection
2012/09/01 09:30:52 +0200 ***-VAIO *** MESSAGE IP Protection started successfully
2012/09/01 10:27:37 +0200 ***-VAIO *** MESSAGE Starting protection
2012/09/01 10:27:40 +0200 ***-VAIO *** MESSAGE Protection started successfully
2012/09/01 10:27:43 +0200 ***-VAIO *** MESSAGE Starting IP protection
2012/09/01 10:27:48 +0200 ***-VAIO *** MESSAGE IP Protection started successfully

Adw-Cleaner [R1]


# AdwCleaner v2.000 - Datei am 09/01/2012 um 10:23:09 erstellt
# Aktualisiert am 30/08/2012 von Xplode
# Betriebssystem : Windows 7 Home Premium Service Pack 1 (64 bits)
# Benutzer : *** - ***-VAIO
# Normaler Modus : Normal
# Ausgeführt unter : C:\Users\***\Desktop\adwcleaner.exe
# Option [Suche]


**** [Dienste] ****


***** [Dateien / Ordner] *****

Ordner Gefunden : C:\Program Files (x86)\AutocompletePro
Ordner Gefunden : C:\ProgramData\InstallMate
Ordner Gefunden : C:\ProgramData\Partner
Ordner Gefunden : C:\ProgramData\Premium
Ordner Gefunden : C:\ProgramData\Trymedia
Ordner Gefunden : C:\Users\***\AppData\LocalLow\boost_interprocess
Ordner Gefunden : C:\Users\***\AppData\Roaming\Mozilla\Firefox\Profiles\pnee12ki.default\extensions\info@allpremiumplay.info

***** [Registrierungsdatenbank] *****

Schlüssel Gefunden : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{83FF80F4-8C74-4b80-B5BA-C8DDD434E5C4}
Schlüssel Gefunden : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{83FF80F4-8C74-4b80-B5BA-C8DDD434E5C4}
Schlüssel Gefunden : HKCU\Software\Softonic
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\bhoclass.bho.bhoclass.bho
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\bhoclass.bho.bhoclass.bho.1.0
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Conduit.Engine
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Toolbar.CT2431245
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\TypeLib\{C2CF0D01-7657-48AA-98C9-AE5E64757FCC}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{7D86A08B-0A8F-4BE0-B693-F05E6947E780}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{BBA74401-6D6F-4BBD-9F65-E8623814F3BB}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{D2F39980-399F-492E-8D88-5FF7CCB3B47F}
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Interface\{BBA74401-6D6F-4BBD-9F65-E8623814F3BB}
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Interface\{D2F39980-399F-492E-8D88-5FF7CCB3B47F}

***** [Internet Browser] *****

-\\ Internet Explorer v8.0.7601.17514

[OK] Die Registrierungsdatenbank ist sauber.

-\\ Mozilla Firefox v15.0 (de)

Profilname : default
Datei : C:\Users\***\AppData\Roaming\Mozilla\Firefox\Profiles\pnee12ki.default\prefs.js

Gefunden : user_pref("extensions.nurit5562nurit235.scode", "(function(){try{if('mystart.incredibar.com,premiumr[...]

Profilname : default
Datei : C:\Users\*** (Admin)\AppData\Roaming\Mozilla\Firefox\Profiles\dnmiihk7.default\prefs.js

[OK] Die Datei ist sauber.

*************************

AdwCleaner[R1].txt - [2576 octets] - [01/09/2012 10:23:09]

########## EOF - C:\AdwCleaner[R1].txt - [2636 octets] ##########
__________________

Alt 02.09.2012, 08:10   #4
t'john
/// Helfer-Team
 
Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx - Standard

Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx



Sehr gut!



Zitat:
-Würdest du mir raten denn jetzt auch sämtliche Passwörter zu ändern, die ich so für email, online banking und online Käufe verwende. Oder nur solche, die ich in den letzten Tagen verwendet habe?
Nicht notwendig. Schadet aber nicht.

Zitat:
-Ist Malwarebyte ein generelles Antiviren Programm, welches in Zukunft verwenden kann/soll oder hast du noch einen anderen Tip?
MBAM ist kein virenscanner wie Avira, es ist ein spezialscanner.
Aber sehr empfehlenswert. Die Vollversion hat sogar einen Hintergrundwaechter.

Zitat:
Ich war bisher ganz zufrieden mit Antivir, aber habe herausgelesen, dass das nicht so zu empfehlen ist. Wie ist das mit der Bezahlversion von Antivir?
Kein Virenscanner ist besser oder schlechter, sie schuetzen nur vor dem, was sie auch kennen.


  • Schließe alle offenen Programme und Browser.
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Delete.
  • Bestätige jeweils mit Ok.
  • Dein Rechner wird neu gestartet. Nach dem Neustart öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[S1].txt.




danach:


Malware-Scan mit Emsisoft Anti-Malware

Lade die Gratisversion von => Emsisoft Anti-Malware herunter und installiere das Programm.
Lade über Jetzt Updaten die aktuellen Signaturen herunter.
Wähle den Freeware-Modus aus.

Wähle Detail Scan und starte über den Button Scan die Überprüfung des Computers.
Am Ende des Scans nichts loeschen lassen!. Mit Klick auf Bericht speichern das Logfile auf dem Desktop speichern und hier in den Thread posten.

Anleitung: http://www.trojaner-board.de/103809-...i-malware.html
__________________
Mfg, t'john
Das TB unterstützen

Alt 02.09.2012, 10:29   #5
maribln
 
Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx - Standard

Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx



Hi t'john,
gut, nun habe ich den adw-cleaner nochmal gemacht und auch den Scan mit Emsisoft. Emsisoft hat wieder einiges gefunden. Das habe ich jetzt erstmal in die Quaratäne verschoben.
Übrigens sind auch die bisherigen Funde von Malwarebyte noch in der Quarantäne. Kann ich diese jetzt löschen?

Hier die Logs:

AdwCleaner Log
# AdwCleaner v2.000 - Datei am 09/02/2012 um 10:06:41 erstellt
# Aktualisiert am 30/08/2012 von Xplode
# Betriebssystem : Windows 7 Home Premium Service Pack 1 (64 bits)
# Benutzer : *** - ***-VAIO
# Normaler Modus : Normal
# Ausgeführt unter : C:\Users\***\Desktop\adwcleaner.exe
# Option [Löschen]


**** [Dienste] ****


***** [Dateien / Ordner] *****

Ordner Gelöscht : C:\Program Files (x86)\AutocompletePro
Ordner Gelöscht : C:\ProgramData\InstallMate
Ordner Gelöscht : C:\ProgramData\Partner
Ordner Gelöscht : C:\ProgramData\Premium
Ordner Gelöscht : C:\ProgramData\Trymedia
Ordner Gelöscht : C:\Users\***\AppData\LocalLow\boost_interprocess
Ordner Gelöscht : C:\Users\***\AppData\Roaming\Mozilla\Firefox\Profiles\pnee12ki.default\extensions\info@allpremiumplay.info

***** [Registrierungsdatenbank] *****

Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{83FF80F4-8C74-4b80-B5BA-C8DDD434E5C4}
Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{83FF80F4-8C74-4b80-B5BA-C8DDD434E5C4}
Schlüssel Gelöscht : HKCU\Software\Softonic
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\bhoclass.bho.bhoclass.bho
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\bhoclass.bho.bhoclass.bho.1.0
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Conduit.Engine
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Toolbar.CT2431245
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\TypeLib\{C2CF0D01-7657-48AA-98C9-AE5E64757FCC}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{7D86A08B-0A8F-4BE0-B693-F05E6947E780}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{BBA74401-6D6F-4BBD-9F65-E8623814F3BB}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{D2F39980-399F-492E-8D88-5FF7CCB3B47F}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{BBA74401-6D6F-4BBD-9F65-E8623814F3BB}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{D2F39980-399F-492E-8D88-5FF7CCB3B47F}

***** [Internet Browser] *****

-\\ Internet Explorer v8.0.7601.17514

Wiederhergestellt : [HKCU\Software\Wow6432Node\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKCU\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]

-\\ Mozilla Firefox v15.0 (de)

Profilname : default
Datei : C:\Users\***\AppData\Roaming\Mozilla\Firefox\Profiles\pnee12ki.default\prefs.js

Gelöscht : user_pref("extensions.nurit5562nurit235.scode", "(function(){try{if('mystart.incredibar.com,premiumr[...]

Profilname : default
Datei : C:\Users\*** (Admin)\AppData\Roaming\Mozilla\Firefox\Profiles\dnmiihk7.default\prefs.js

[OK] Die Datei ist sauber.

*************************

AdwCleaner[R1].txt - [2701 octets] - [01/09/2012 10:23:09]
AdwCleaner[S2].txt - [3295 octets] - [02/09/2012 10:06:41]

########## EOF - C:\AdwCleaner[S2].txt - [3355 octets] ##########

Emsisoft Log:

Emsisoft Anti-Malware - Version 6.6
Letztes Update: 02.09.2012 10:23:56

Scan Einstellungen:

Scan Methode: Detail Scan
Objekte: Rootkits, Speicher, Traces, C:\
Archiv Scan: An
ADS Scan: An

Scan Beginn: 02.09.2012 10:26:35

c:\program files (x86)\freshgames gefunden: Trace.File.cubis gold 2!E1
c:\program files (x86)\audio recorder for free gefunden: Trace.File.audio recorder for free!E1
c:\program files (x86)\audio recorder for free\lame_enc.dll gefunden: Trace.File.audio recorder for free!E1
Key: hkey_local_machine\software\trymedia systems gefunden: Trace.Registry.trymedia!E1
Key: hkey_local_machine\software\trymedia systems\activemark software gefunden: Trace.Registry.trymedia!E1
C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\219ae30c-4589226f -> v222222a\v222222a.class gefunden: Exploit.Java.CVE-2012-1723!E2
C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\219ae30c-4589226f -> v222222a\v222222e.class gefunden: Exploit.Java.Blacole!E2
C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\219ae30c-4589226f -> v222222a\v222222f.class gefunden: Exploit.Java.CVE-2012-1723!E2
C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\219ae30c-4589226f -> v222222a\v222222b.class gefunden: Exploit.Java.Blacole!E2
C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\219ae30c-4589226f -> v222222a\v222222c.class gefunden: Exploit.Java.CVE-2012-1723!E2
C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\219ae30c-4589226f -> v222222a\v222222d.class gefunden: Exploit.Java.CVE-2012-1723!E2
C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\583588cc-481b9f91 -> ndshesa\ndshesd.class gefunden: Java.CVE!E2
C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\583588cc-481b9f91 -> ndshesa\ndshesb.class gefunden: Exploit.Java.Blacole!E2
C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\583588cc-481b9f91 -> ndshesa\ndshesc.class gefunden: Java.CVE!E2
C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\583588cc-481b9f91 -> ndshesa\ndshesf.class gefunden: JAVA.Agent!E2
C:\_OTL\MovedFiles\09012012_091255\C_Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\583588cc-481b9f91 -> ndshesa\ndshesa.class gefunden: Java.CVE!E2

Gescannt 622048
Gefunden 16

Scan Ende: 02.09.2012 11:20:36
Scan Zeit: 0:54:01

Danke! Marion


Alt 02.09.2012, 10:51   #6
t'john
/// Helfer-Team
 
Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx - Standard

Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx



Sehr gut!

Lasse die Funde in Quarantaene verschieben, dann:

Deinstalliere:
Emsisoft Anti-Malware


ESET Online Scanner

Vorbereitung

  • Schließe evtl. vorhandene externe Festplatten und/oder sonstigen Wechselmedien (z. B. evtl. vorhandene USB-Sticks) an den Rechner an.
  • Bitte während des Online-Scans Anti-Virus-Programm und Firewall deaktivieren.
  • Vista/Win7-User: Bitte den Browser unbedingt als Administrator starten.
Los geht's

  • Lade und starte Eset Smartinstaller
  • Haken setzen bei YES, I accept the Terms of Use.
  • Klick auf Start.
  • Haken setzen bei Remove found threads und Scan archives.
  • Klick auf Start.
  • Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Finish drücken.
  • Browser schließen.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (manchmal auch C:\Programme\Eset\log.txt) suchen und mit Deinem Editor öffnen.
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset
__________________
--> Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx

Alt 02.09.2012, 18:11   #7
maribln
 
Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx - Standard

Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx



Hallo, so alles erledigt. Den ESET Scan durchlaufen lassen. Der Log s. u. Ich habe blöderweise mittendrin den Internet Browser zugemacht, bei so 80% des Scans (ähem, blöd, ich weiß) und im Nachgang erst gesehen, dass ich dass im Anschlusss machen sollte. Der Scan ist aber abgeschlossen worden. Allerdings hatte ich danach eine Windows Fehlermeldung, dass der Scanner nicht richtig installiert wurde. Was nun? Das ganze nochmal? Ein paar Sachen hat er gefunden. Ich hab das Programm jetzt noch nicht deinstalliert, weil ich nicht sicher war, ob das richtig ist.

Viele Grüße,
Marie

ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=a55bf0519c4baf47b05bf8a79829d585
# end=finished
# remove_checked=true
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-09-02 12:45:40
# local_time=2012-09-02 02:45:40 (+0100, Mitteleuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=1792 16777215 100 0 12176093 12176093 0 0
# compatibility_mode=5893 16776573 100 94 167720 98211443 0 0
# compatibility_mode=8192 67108863 100 0 98 98 0 0
# scanned=199274
# found=4
# cleaned=4
# scan_time=8347
C:\Users\***\Documents\Downloads\FarmFrenzy_PizzaParty-dm.exe a variant of Win32/Adware.Trymedia.A application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
E:\Documents\Downloads\FarmFrenzy_PizzaParty-dm.exe a variant of Win32/Adware.Trymedia.A application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
E:\***-VAIO\Backup Set 2012-08-31 145927\Backup Files 2012-08-31 145927\Backup files 1.zip a variant of Win32/Adware.Trymedia.A application (deleted - quarantined) 00000000000000000000000000000000 C
E:\***-VAIO\Backup Set 2012-08-31 145927\Backup Files 2012-08-31 145927\Backup files 4.zip Java/Exploit.CVE-2012-4681.F trojan (deleted - quarantined) 00000000000000000000000000000000 C

Alt 02.09.2012, 20:33   #8
t'john
/// Helfer-Team
 
Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx - Standard

Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx



Java aktualisieren

Dein Java ist nicht mehr aktuell. Älter Versionen enthalten Sicherheitslücken, die von Malware missbraucht werden können.
  • Downloade dir bitte die neueste Java-Version von hier
  • Speichere die jxpiinstall.exe
  • Schließe alle laufenden Programme. Speziell deinen Browser.
  • Starte die jxpiinstall.exe. Diese wird den Installer für die neueste Java Version ( Java 7 Update 7 ) herunter laden.
  • Wenn die Installation beendet wurde
    Start --> Systemsteuerung --> Programme und deinstalliere alle älteren Java Versionen.
  • Starte deinen Rechner neu sobald alle älteren Versionen deinstalliert wurden.
Nach dem Neustart
  • Öffne erneut die Systemsteuerung --> Programme und klicke auf das Java Symbol.
  • Im Reiter Allgemein, klicke unter Temporäre Internetdateien auf Einstellungen.
  • Klicke auf Dateien löschen....
  • Gehe sicher das überall ein Hacken gesetzt ist und klicke OK.
  • Klicke erneut OK.


Dann so einstellen: http://www.trojaner-board.de/105213-...tellungen.html

Danach poste (kopieren und einfuegen) mir, was du hier angezeigt bekommst: PluginCheck
__________________
Mfg, t'john
Das TB unterstützen

Alt 03.09.2012, 05:57   #9
maribln
 
Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx - Standard

Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx



Hallo t'john,
puh.. Alles klar. Auch Java ist aktuell. Mich wundert es, dass dem nicht so war, weil ich den gerade die Woche aktualisiert hatte und er wollte auch erst nicht installieren, weil er schon da war. Naja, aber nun hab ich die aktuelle Version installiert. Alte Versionen waren nicht auf dem PC.

Unten der Plug-in Check. Ich installiere dann die neuesten Flash und Acrobat Reader Versionen, ne?

Noch eine Frage: Kann ich denn die anderen Programme, die ich im Laufe der Reinigung installiert habe (OTL, Malwarebyte, defogger, adwcleaner) jetzt alle wieder problemlos löschen?

Plug-in Check Ergebnisse:

Firefox 15.0 ist aktuell

Flash 11,3,300,262 ist veraltet!
Aktualisieren Sie bitte auf die neueste Version!

Java (1,7,0,7) ist aktuell.

Adobe Reader 10,1,1,33 ist veraltet!
Aktualisieren Sie bitte auf die neueste Version: 10,1,3

Danke tausendfach!
Grüße, Marie

Alt 03.09.2012, 20:11   #10
t'john
/// Helfer-Team
 
Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx - Standard

Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx



Java deaktivieren

Aufgrund derezeitigen Sicherheitsluecke:

http://www.trojaner-board.de/122961-...ktivieren.html

Danach poste mir (kopieren und einfuegen), was du hier angezeigt bekommst: PluginCheck




Sehr gut!

damit bist Du sauber und entlassen!

adwCleaner entfernen

  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Uninstall.
  • Bestätige mit Ja.




Tool-Bereinigung mit OTL


Wir werden nun die CleanUp!-Funktion von OTL nutzen, um die meisten Programme, die wir zur Bereinigung installiert haben, wieder von Deinem System zu löschen.
  • Bitte lade Dir (falls noch nicht vorhanden) OTL von OldTimer herunter.
  • Speichere es auf Deinem Desktop.
  • Doppelklick auf OTL.exe um das Programm auszuführen.
    Vista- und Windows 7-User starten mit Rechtsklick auf das Programm-Icon und wählen "Als Administrator ausführen".
  • Klicke auf den Button "Bereinigung"
  • OTL fragt eventuell nach einem Neustart.
    Sollte es dies tun, so lasse dies bitte zu.
Anmerkung: Nach dem Neustart werden OTL und andere Helferprogramme, die Du im Laufe der Bereinigung heruntergeladen hast, nicht mehr vorhanden sein. Sie wurden entfernt. Es ist daher Ok, wenn diese Programme nicht mehr vorhanden sind. Sollten noch welche übrig geblieben sein, lösche sie manuell.


Zurücksetzen der Sicherheitszonen

Lasse die Sicherheitszonen wieder zurücksetzen, da diese manipuliert wurden um den Browser für weitere Angriffe zu öffnen.
Gehe dabei so vor: http://www.trojaner-board.de/111805-...ecksetzen.html


Systemwiederherstellungen leeren

Damit der Rechner nicht mit einer infizierten Systemwiederherstellung erneut infiziert werden kann, muessen wir diese leeren. Dazu schalten wir sie einmal aus und dann wieder ein:
Systemwiederherstellung deaktivieren Tutorial fuer Windows XP, Windows Vista, Windows 7
Danach wieder aktivieren.


Aufräumen mit CCleaner

Lasse mit CCleaner (Download) (Anleitung) Fehler in der

  • Registry beheben (mehrmals, solange bis keine Fehler mehr gefunden werden) und
  • temporäre Dateien löschen.




Lektuere zum abarbeiten:
http://www.trojaner-board.de/90880-d...tallation.html
http://www.trojaner-board.de/105213-...tellungen.html
PluginCheck
http://www.trojaner-board.de/96344-a...-rechners.html
Secunia Online Software Inspector
http://www.trojaner-board.de/71715-k...iendungen.html
http://www.trojaner-board.de/83238-a...sschalten.html
PC wird immer langsamer - was tun?
__________________
Mfg, t'john
Das TB unterstützen

Alt 04.09.2012, 06:06   #11
maribln
 
Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx - Standard

Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx



Hallo t'john,

SUPER! Ich danke dir!!! Java ist jetzt deaktiviert. Hier ist die Kopie des Plug-In Checks. Ich werde dann jetzt nach und nach alle weiteren Schritte durchgehen. Falls da noch irgendwas passiert melde ich mich, ansonsten nochmal: Vielen, vielen Dank für die tolle Hilfe.
Viele Grüße,
Marie


PluginCheck

Der PluginCheck hilft die größten Sicherheitslücken beim Surfen im Internet zu schliessen.
Überprüft wird: Browser, Flash, Java und Adobe Reader Version.

Firefox 15.0 ist aktuell

Flash 11,3,300,262 ist veraltet!
Aktualisieren Sie bitte auf die neueste Version!

Java ist Installiert aber nicht aktiviert.

Adobe Reader 10,1,1,33 ist veraltet!
Aktualisieren Sie bitte auf die neueste Version: 10,1,3

Alt 04.09.2012, 18:18   #12
t'john
/// Helfer-Team
 
Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx - Standard

Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx



Sehr gut!

damit bist Du sauber und entlassen!

adwCleaner entfernen

  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Uninstall.
  • Bestätige mit Ja.




Tool-Bereinigung mit OTL


Wir werden nun die CleanUp!-Funktion von OTL nutzen, um die meisten Programme, die wir zur Bereinigung installiert haben, wieder von Deinem System zu löschen.
  • Bitte lade Dir (falls noch nicht vorhanden) OTL von OldTimer herunter.
  • Speichere es auf Deinem Desktop.
  • Doppelklick auf OTL.exe um das Programm auszuführen.
    Vista- und Windows 7-User starten mit Rechtsklick auf das Programm-Icon und wählen "Als Administrator ausführen".
  • Klicke auf den Button "Bereinigung"
  • OTL fragt eventuell nach einem Neustart.
    Sollte es dies tun, so lasse dies bitte zu.
Anmerkung: Nach dem Neustart werden OTL und andere Helferprogramme, die Du im Laufe der Bereinigung heruntergeladen hast, nicht mehr vorhanden sein. Sie wurden entfernt. Es ist daher Ok, wenn diese Programme nicht mehr vorhanden sind. Sollten noch welche übrig geblieben sein, lösche sie manuell.


Zurücksetzen der Sicherheitszonen

Lasse die Sicherheitszonen wieder zurücksetzen, da diese manipuliert wurden um den Browser für weitere Angriffe zu öffnen.
Gehe dabei so vor: http://www.trojaner-board.de/111805-...ecksetzen.html


Systemwiederherstellungen leeren

Damit der Rechner nicht mit einer infizierten Systemwiederherstellung erneut infiziert werden kann, muessen wir diese leeren. Dazu schalten wir sie einmal aus und dann wieder ein:
Systemwiederherstellung deaktivieren Tutorial fuer Windows XP, Windows Vista, Windows 7
Danach wieder aktivieren.


Aufräumen mit CCleaner

Lasse mit CCleaner (Download) (Anleitung) Fehler in der

  • Registry beheben (mehrmals, solange bis keine Fehler mehr gefunden werden) und
  • temporäre Dateien löschen.




Lektuere zum abarbeiten:
http://www.trojaner-board.de/90880-d...tallation.html
http://www.trojaner-board.de/105213-...tellungen.html
PluginCheck
http://www.trojaner-board.de/96344-a...-rechners.html
Secunia Online Software Inspector
http://www.trojaner-board.de/71715-k...iendungen.html
http://www.trojaner-board.de/83238-a...sschalten.html
PC wird immer langsamer - was tun?
__________________
Mfg, t'john
Das TB unterstützen

Alt 08.09.2012, 09:23   #13
maribln
 
Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx - Standard

Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx



Hallo t'john,
ich hätte noch zwei Fragen.

1. Zurücksetzen der Sicherheitszonen: Gibt es da auch eine Anleitung für Firefox? Ich arbeite gar nicht mit Internet Explorer

2. Ich habe den CCleaner installiert und auch die temporären Dateien gelöscht. In der Anleitung, die du verlinkt hattest, steht dass man auf keinen Fall in die Registry soll... Nun bin ich etwas verunsichert. Ich hab die Funktion "Nach Fehlern suchen" benutzt. Soll ich jetzt irgendetwas ausschließen, bevor ich auf "Fehler beheben" klicke?

Danke,
Marie

Alt 09.09.2012, 02:13   #14
t'john
/// Helfer-Team
 
Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx - Standard

Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx



1. IE ist Systembestandteil. Trotzdem dort durchfuehren.

2. Schoen, dass dir das auffaellt!
Ich verlinke die Anleitung, weil man es nicht aus Spass tun soll.
Hier ist es aber geboten. Fehler beheben!
__________________
Mfg, t'john
Das TB unterstützen

Alt 09.09.2012, 11:24   #15
maribln
 
Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx - Standard

Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx



Alles klar, danke. So, nun habe ich auch diese beide Schritte gemacht. Irgendwas klappt aber nicht so ganz mit dem CCleaner. In den ersten 2 Durchläufen hat er mehrere Dinge gefunden und dann bereinigt. Jetzt findet er nur noch eine Sache und diese immer wieder, auch nach 15 Durchläufen, jeweils mit Bereinigung :
Registry Schlüssel:
HKCR\{80b8c23c-16e0-4cd8-bbc3-cecec9a78b79}

Soll ich damit irgendwas machen? Oder einfach noch weitere Durchläufe machen?

Grüße, Marie

Antwort

Themen zu Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx
administrator, anti-malware, antivir, appdata, autostart, bundestrojaner, computer, dateien, explorer, geblockt, geld, gmer, hjakmojkcnhgipgkkbiempkfdndcnlah.crx, install.exe, internet, java, log, microsoft, plötzlich, programm, pup.codecc, scan, software, speicher, uninstall.exe, windows



Ähnliche Themen: Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx


  1. Trojan-Ransom.Win32.Blocker.cbsn & Trojan-Spy.Win.32.Zbot.nsur eingefangen -.-
    Plagegeister aller Art und deren Bekämpfung - 12.04.2014 (23)
  2. Nach spontanen mbam scan: Trojan.Phex.THAGen6 und Trojan.Ransom.ED
    Log-Analyse und Auswertung - 22.12.2013 (1)
  3. Bundestrojaner (JS/Ransom-ABJ Trojaner)
    Log-Analyse und Auswertung - 14.06.2013 (5)
  4. Trojan.Ransom.SUGen/PUM.Hijack.StartMenu/und Trojan Ransom
    Plagegeister aller Art und deren Bekämpfung - 16.04.2013 (2)
  5. Mehrere Trojaner im Temp Ordner (Trojan.Citadel.IE, Trojan.Ransom.CT, Trojan.Zlob)
    Log-Analyse und Auswertung - 14.04.2013 (7)
  6. Trojan.Ransom.ED, Trojan.Agent.ED und Trojan.FakeMS.PRGen auf laptop
    Log-Analyse und Auswertung - 13.04.2013 (9)
  7. Trojan.Ransom.ED, Trojan.Agent.ED, Trojan.FakeMS.PRGen und Bublik b. durch Email erhalten?
    Plagegeister aller Art und deren Bekämpfung - 02.04.2013 (29)
  8. Bublik b.; Trojan.Ransom.ED; Trojan.Agent.ED und Trojan.FakeMS.PRGen in Email?
    Mülltonne - 28.03.2013 (0)
  9. Vista: Trojan.Ransom.Gen; Trojan.0Access; Trojan.Agent; Firewall inaktiv
    Plagegeister aller Art und deren Bekämpfung - 28.03.2013 (3)
  10. BKA-Trojaner u.a. (Trojan.Bublik, Trojan-Ransom.Foreign, Worm.Cridex, Trojan.Yakes)
    Log-Analyse und Auswertung - 17.03.2013 (4)
  11. Bundestrojaner Ransom entfernt
    Log-Analyse und Auswertung - 23.02.2013 (3)
  12. 2 Funde Trojan.Ransom.SUGen Trojan.Ransom
    Plagegeister aller Art und deren Bekämpfung - 10.12.2012 (15)
  13. Auf meinem PC: PUM.Disabled.SecurityCenter, Exploit.Drop.GS, Trojan.Delf, Trojan.Ransom.Gen
    Plagegeister aller Art und deren Bekämpfung - 02.10.2012 (29)
  14. TR/Ransom.294912 (Antivir) / Trojan-Ransom.Win32.Gimemo.vyp (Kaspersky)
    Log-Analyse und Auswertung - 20.07.2012 (18)
  15. Bundestrojaner Trojan-Ransom.win32.Foreign.oja usw.
    Log-Analyse und Auswertung - 14.05.2012 (17)
  16. Fake Bundestrojaner hat mich erwischt...
    Plagegeister aller Art und deren Bekämpfung - 06.01.2012 (1)
  17. Neuer fake Bundestrojaner 2.0
    Plagegeister aller Art und deren Bekämpfung - 02.12.2011 (3)

Zum Thema Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx - Hallo allerseits, gestern scheine ich mir diesen Bundestrojaner (Fake?) eingefangen zu haben, zumindest glaube ich, dass das der ist, nachdem ich einige Nachforschungen im Netz betrieben habe. Während ich im - Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx...
Archiv
Du betrachtest: Bundestrojaner Fake - Trojan Ransom, hjakmojkcnhgipgkkbiempkfdndcnlah.crx auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.