Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: AppData\Local\Google\Chrome\User Data\Default\preferences Ist das noch sicherheitsrelevant?

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.

Antwort
Alt 14.03.2014, 23:38   #1
WolfvanEden
 
AppData\Local\Google\Chrome\User Data\Default\preferences  Ist das noch sicherheitsrelevant? - Standard

AppData\Local\Google\Chrome\User Data\Default\preferences Ist das noch sicherheitsrelevant?



Hallo, ich hatte aus versehen eine E-Mail von angeblich Paypayl angeklickt, und mir einen Trojaner eingefangen. Natürlich gleich neues Passwort angefordert usw.
Habe Antivir drüber laufen lassen.
Auch Malwarebytes und Adware und habe bei adware jetzt noch diesen Eintrag hier der sich nicht löschen lässt, und nache einem weiteren scan wieder auftaucht.


Code:
ATTFilter
# AdwCleaner v3.022 - Bericht erstellt am 14/03/2014 um 22:57:28
# Aktualisiert 13/03/2014 von Xplode
# Betriebssystem : Windows 7 Ultimate Service Pack 1 (64 bits)
# Benutzername : Wolf - WOLF-PC
# Gestartet von : C:\Users\Wolf\Downloads\adwcleaner.exe
# Option : Suchen

***** [ Dienste ] *****


***** [ Dateien / Ordner ] *****


***** [ Verknüpfungen ] *****


***** [ Registrierungsdatenbank ] *****


***** [ Browser ] *****

-\\ Internet Explorer v9.0.8112.16450


-\\ Mozilla Firefox v27.0.1 (de)

[ Datei : C:\Users\Wolf\AppData\Roaming\Mozilla\Firefox\Profiles\5xg8v7zm.default\prefs.js ]


-\\ Google Chrome v

[ Datei : C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\preferences ]


*************************

AdwCleaner[R0].txt - [19797 octets] - [14/03/2014 18:11:28]
AdwCleaner[R1].txt - [1156 octets] - [14/03/2014 18:17:28]
AdwCleaner[R2].txt - [1217 octets] - [14/03/2014 21:52:10]
AdwCleaner[R3].txt - [1213 octets] - [14/03/2014 22:00:28]
AdwCleaner[R4].txt - [1013 octets] - [14/03/2014 22:57:28]
AdwCleaner[S0].txt - [19353 octets] - [14/03/2014 18:12:59]
AdwCleaner[S1].txt - [1278 octets] - [14/03/2014 21:53:24]

########## EOF - C:\AdwCleaner\AdwCleaner[R4].txt - [1194 octets] ##########
         

Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.75.0.1300
www.malwarebytes.org

Datenbank Version: v2014.03.14.04

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Wolf :: WOLF-PC [Administrator]

Schutz: Aktiviert

14.03.2014 16:53:37
mbam-log-2014-03-14 (16-53-37).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 430686
Laufzeit: 51 Minute(n), 31 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 36
HKCR\CLSID\{f42e9111-a9a5-4482-ad2e-1ef9da85b0bf} (PUP.Optional.WinSecurity.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\CLSID\{e4bf64e4-237e-48e7-b43b-da6e1b60d81a} (PUP.Optional.WinSecurity.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\TypeLib\{F905535E-9C87-4a3f-8A3E-4E3B54C461C5} (PUP.Optional.WinSecurity.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{E4BF64E4-237E-48E7-B43B-DA6E1B60D81A} (PUP.Optional.WinSecurity.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{E4BF64E4-237E-48E7-B43B-DA6E1B60D81A} (PUP.Optional.WinSecurity.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{E4BF64E4-237E-48E7-B43B-DA6E1B60D81A} (PUP.Optional.WinSecurity.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{F42E9111-A9A5-4482-AD2E-1EF9DA85B0BF} (PUP.Optional.WinSecurity.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{F42E9111-A9A5-4482-AD2E-1EF9DA85B0BF} (PUP.Optional.WinSecurity.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{F42E9111-A9A5-4482-AD2E-1EF9DA85B0BF} (PUP.Optional.WinSecurity.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\CLSID\{11111111-1111-1111-1111-110311901130} (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\TypeLib\{44444444-4444-4444-4444-440344904430} (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\Interface\{55555555-5555-5555-5555-550355905530} (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\CrossriderApp0039030.BHO.1 (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{11111111-1111-1111-1111-110311901130} (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{11111111-1111-1111-1111-110311901130} (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{11111111-1111-1111-1111-110311901130} (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{11111111-1111-1111-1111-110311901130} (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\AppID\{D616A4A2-7B38-4DBC-9093-6FE7A4A21B17} (PUP.Optional.Wajam.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{A7A6995D-6EE1-4FD1-A258-49395D5BF99C} (PUP.Optional.Wajam.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{68B81CCD-A80C-4060-8947-5AE69ED01199} (PUP.Optional.Iminent.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{E6B969FB-6D33-48d2-9061-8BBD4899EB08} (PUP.Optional.Iminent.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\CrossriderApp0039030.BHO (PUP.Optional.CrossRider.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\CrossriderApp0039030.Sandbox (PUP.Optional.CrossRider.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\CrossriderApp0039030.Sandbox.1 (PUP.Optional.CrossRider.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\Software\Iminent (PUP.Optional.Iminent.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\Software\AppDataLow\Software\Crossrider (PUP.Optional.CrossRider.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\Software\AppDataLow\Software\Plus-HD-3.8 (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\Software\AppDataLow\Software\PriceGong (PUP.Optional.PriceGong.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\Software\InstalledBrowserExtensions\Plus HD (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Plus-HD-3.8 (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\WinGuard (Rogue.WinGuard) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Vittalia\AxtanInstaller (PUP.Optional.BundleInstaller.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SYSTEM\CurrentControlSet\Services\CltMngSvc (PUP.Optional.ConduitSearchProtect) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\Software\Iminent (PUP.Optional.Iminent.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Plus-HD-3.8 (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\IECT3317893 (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 4
HKCU\SOFTWARE\Microsoft\Internet Explorer\Toolbar\WebBrowser\{61F0D019-B016-4D56-9DAE-7B7706CD6755} (PUP.Optional.Conduit.A) -> Daten:  -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Internet Explorer\Toolbar\WebBrowser|{61F0D019-B016-4D56-9DAE-7B7706CD6755} (PUP.Optional.Conduit.A) -> Daten: Ðða°VM®{wÍgU -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks|{61F0D019-B016-4D56-9DAE-7B7706CD6755} (PUP.Optional.Conduit.A) -> Daten:  -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks\{61f0d019-b016-4d56-9dae-7b7706cd6755} (PUP.Optional.Conduit.A) -> Daten:  -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 18
C:\Users\Wolf\AppData\Local\DownloadGuide (PUP.Optional.DownloadGuide.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\DownloadGuide\Offers (PUP.Optional.DownloadGuide.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Roaming\OpenCandy (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Roaming\OpenCandy\3FB7002627274299A06EEA406A3700D1 (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Plus-HD-3.8 (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\Conduit\IE (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\Conduit\IE\CT3317893 (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0 (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\userCode (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\icons (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\icons\actions (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\api (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib\popupResource (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateien: 140
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\72_appApiValidation.js (PUP.Optional.Conduit) -> Keine Aktion durchgeführt.
C:\Program Files (x86)\WinSecurity\winsecurity.dll (PUP.Optional.WinSecurity.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\WinGuard\winguard.dll (PUP.Optional.WinSecurity.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Plus-HD-3.8\Plus-HD-3.8-bho.dll (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\eBoostr\eboostr.4.5.0.build.575-patch.exe (Hacktool.Patcher) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\AVS4YOU\avs4you.all.products.activator.2012.v1.0-MPT.exe (CrackTool.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Plus-HD-3.8\Plus-HD-3.8-bg.exe (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Plus-HD-3.8\Plus-HD-3.8-bho64.dll (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Plus-HD-3.8\Plus-HD-3.8-buttonutil.dll (PUP.Optional.CrossRider) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Plus-HD-3.8\Plus-HD-3.8-buttonutil.exe (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Plus-HD-3.8\Plus-HD-3.8-buttonutil64.exe (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Plus-HD-3.8\Plus-HD-3.8-chromeinstaller.exe (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Plus-HD-3.8\Plus-HD-3.8-codedownloader.exe (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Plus-HD-3.8\Plus-HD-3.8-enabler.exe (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Plus-HD-3.8\Plus-HD-3.8-updater.exe (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Plus-HD-3.8\utils.exe (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\DownloadGuide\Offers\IminentSetup.exe (PUP.Optional.Iminent.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\DownloadGuide\Offers\mconduitinstaller.exe (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\DownloadGuide\Offers\plus-hd-3-8.exe (PUP.Optional.CrossRider) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\DownloadGuide\Offers\wajam_download.exe (PUP.Optional.Wajam) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\DownloadGuide\Offers\WinSecurity.exe (PUP.Optional.WinSecurity.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\4Q3L5OKN\conduitinstaller[1].exe (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\4Q3L5OKN\MinibarChrome[1].exe (PUP.Optional.Iminent.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\LocalLow\GutscheinCodes\winsecurity.dll (PUP.Optional.WinSecurity.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\Downloads\Adope Aftereffekts\installer_adobe_after_effects_11_0_1_English.exe (PUP.Optional.Vittalia) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\Downloads\Adope Aftereffekts\installer_adobe_after_effects_11_0_1__Deutsch.exe (PUP.Optional.Vittalia) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\Downloads\Crysis64bit\DTLite4481-0347.exe (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
E:\Neuer Ordner\FreeYouTubeToMP3Converter_3.12.11.812.exe (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
E:\Neuer Ordner\3d\M3D.Maker.7.0.0.482.rar (CrackTool.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
E:\Neuer Ordner\3d\M3D.Maker.7.0.0.482\patch\magix.3d.maker.7.0.0.482.(fra).[dlv]-mpt.exe (CrackTool.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
E:\Neuer Ordner\AVS\Activator\avs4you.all.products.activator.2012.v1.0-MPT.exe (CrackTool.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
E:\USB\Windows Loader.exe (Hacktool.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Tasks\Plus-HD-3.8-chromeinstaller.job (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Tasks\Plus-HD-3.8-codedownloader.job (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Tasks\Plus-HD-3.8-enabler.job (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Tasks\Plus-HD-3.8-updater.job (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\DownloadGuide\amazon.ico (PUP.Optional.DownloadGuide.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\DownloadGuide\Apache_OpenOffice_4.0.1_Win_x86_install_de.exe (PUP.Optional.DownloadGuide.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\DownloadGuide\Firefox_Setup_25.0.exe (PUP.Optional.DownloadGuide.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\DownloadGuide\Firefox_Setup_25.0.exe_date (PUP.Optional.DownloadGuide.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\DownloadGuide\Offers\vis-pro.exe (PUP.Optional.DownloadGuide.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\DownloadGuide\Offers\WinGuard.exe (PUP.Optional.DownloadGuide.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Roaming\OpenCandy\3FB7002627274299A06EEA406A3700D1\Setupsft_chr_p1v7.exe (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Plus-HD-3.8\39030.crx (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Plus-HD-3.8\background.html (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Plus-HD-3.8\Installer.log (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Plus-HD-3.8\Plus-HD-3.8-buttonutil64.dll (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Plus-HD-3.8\Plus-HD-3.8-helper.exe (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Plus-HD-3.8\Plus-HD-3.8.ico (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Plus-HD-3.8\Uninstall.exe (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\Conduit\IE\CT3317893\configutaion.json (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\Conduit\IE\CT3317893\SetupIcon.ico (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\Conduit\IE\CT3317893\UninstallerUI.exe (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\background.html (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\crossriderManifest.json (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\manifest.json (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\popup.html (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\manifest.xml (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins.json (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\101_cortica_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\102_dealply_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\103_intext_5_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\104_jollywallet_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\105_corticas_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\107_coupish_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\108_icm_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\116_ads_only_5_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\117_coupons_intext_ads_5_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\119_similar_web_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\120_luck_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\123_intext_adv_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\124_superfish_no_search_no_coupons_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\125_arcadi2_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\126_revizer_ws_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\127_revizer_p_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\128_superfish_pricora_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\129_widdit_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\135_arcadi3_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\138_getdeal_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\13_CrossriderAppUtils.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\141_corticas_ru_m.js.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\142_intext_fa_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\14_CrossriderUtils.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\155_ibario_pops_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\158_50onred_ads_only_no_fb_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\159_cortica_rollover_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\170_icm1_5_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\171_arcadi2_sourceID_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\174_arcadi_serp_dynamic_id_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\175_coolmirage_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\17_jQuery.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\19_CHAppAPIWrapper.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\1_base.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\21_debug.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\22_resources.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\28_initializer.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\47_resources_background.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\4_jquery_1_7_1.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\64_appApiMessage.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\78_CrossriderInfo.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\7_hooks.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\80_CHPopupAppAPI.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\87_ginyas_wrapper.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\91_monetizationLoader.js.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\92_superfish_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\93_superfish_no_coupons_m.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\97_resourceApiWrapper.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\plugins\9_search_engine_hook.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\userCode\background.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\extensionData\userCode\extension.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\icons\icon128.png (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\icons\icon16.png (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\icons\icon48.png (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\icons\actions\1.png (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\background.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\main.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\api\chrome.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\api\cookie.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\api\message.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\api\pageAction.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\api\pageActionBG.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib\app_api.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib\bg_app_api.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib\consts.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib\cookie_store.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib\crossriderAPI.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib\delegate.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib\events.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib\extensionDataStore.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib\installer.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib\logFile.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib\logging.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib\onBGDocumentLoad.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib\reports.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib\storageWrapper.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib\updateManager.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib\util.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib\xhr.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib\popupResource\newPopup.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Wolf\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofjgnhihlklpobkaloamkankaaoclfjh\1.25.47_0\js\lib\popupResource\popup.js (PUP.Optional.Conduit) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
         
Nun weis ich nicht ob dies noch Sicherheitsrelevant ist und ich mein Paypalkonto wieder aktivieren kann bzw. ein neues Passwort erstellen kann, da in den nächsten ca. 16 stunden
das Passwort geändert werden muss.

Auch habe ich keinen Google Crome installiert.

Schon mal vorab danke für eure Hilfe.

Alt 15.03.2014, 11:02   #2
schrauber
/// the machine
/// TB-Ausbilder
 

AppData\Local\Google\Chrome\User Data\Default\preferences  Ist das noch sicherheitsrelevant? - Standard

AppData\Local\Google\Chrome\User Data\Default\preferences Ist das noch sicherheitsrelevant?



hi,

Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: FRST Download FRST 32-Bit | FRST 64-Bit
(Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
  • Starte jetzt FRST.
  • Ändere ungefragt keine der Checkboxen und klicke auf Untersuchen.
  • Die Logdateien werden nun erstellt und befinden sich danach auf deinem Desktop.
  • Poste mir die FRST.txt und nach dem ersten Scan auch die Addition.txt in deinem Thread (#-Symbol im Eingabefenster der Webseite anklicken)

__________________

__________________

Alt 15.03.2014, 11:58   #3
WolfvanEden
 
AppData\Local\Google\Chrome\User Data\Default\preferences  Ist das noch sicherheitsrelevant? - Standard

AppData\Local\Google\Chrome\User Data\Default\preferences Ist das noch sicherheitsrelevant?



Ok habs gemacht den Error beim installieren hab ich mal übersehen.

Code:
ATTFilter
Error saving file
C:\FRST\HIVES\SAM!
Continue with the next file?
[RegCreateKeyEx 5-Zugriff verweigert
         

FRST Logfile:
Code:
ATTFilter
Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 13-03-2014
Ran by Wolf (administrator) on WOLF-PC on 15-03-2014 11:50:48
Running from C:\Users\Wolf\Downloads
Windows 7 Ultimate Service Pack 1 (X64) OS Language: German Standard
Internet Explorer Version 9
Boot Mode: Normal



==================== Processes (Whitelisted) =================

(Comodo Security Solutions, Inc.) C:\Program Files (x86)\Common Files\COMODO\launcher_service.exe
(NVIDIA Corporation) C:\Windows\system32\nvvsvc.exe
(COMODO) C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
(NVIDIA Corporation) C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe
(NVIDIA Corporation) C:\Windows\system32\nvvsvc.exe
() C:\Program Files (x86)\Comodo\Dragon\dragon_updater.exe
(COMODO) C:\Program Files\COMODO\COMODO Internet Security\CisTray.exe
(Electronic Arts) C:\Program Files (x86)\Electronic Arts\EADM\Core.exe
(eBoostr.com) C:\Program Files\eBoostr\EBstrSvc.exe
(McAfee, Inc.) C:\Program Files\McAfee Security Scan\3.8.141\SSScheduler.exe
() C:\Program Files\MySQL\MySQL Server 5.6\bin\mysqld.exe
(Google Inc.) C:\Program Files (x86)\Google\Update\1.3.22.5\GoogleCrashHandler.exe
(Google Inc.) C:\Program Files (x86)\Google\Update\1.3.22.5\GoogleCrashHandler64.exe
(Comodo Security Solutions, Inc.) C:\Program Files (x86)\Common Files\COMODO\GeekBuddyRSP.exe
(Comodo Security Solutions, Inc.) C:\Program Files (x86)\Common Files\COMODO\GeekBuddyRSP.exe
() C:\Windows\SysWOW64\PnkBstrA.exe
(TeamViewer GmbH) C:\Program Files (x86)\TeamViewer\Version9\TeamViewer_Service.exe
(TuneUp Software) C:\Program Files (x86)\TuneUp Utilities 2012\TuneUpUtilitiesService64.exe
(Comodo Security Solutions, Inc.) C:\Program Files\COMODO\GeekBuddy\unit_manager.exe
(Microsoft Corporation) C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE
(Comodo Security Solutions, Inc.) C:\Program Files\COMODO\GeekBuddy\unit.exe
(TuneUp Software) C:\Program Files (x86)\TuneUp Utilities 2012\TuneUpUtilitiesApp64.exe
(Microsoft Corporation) C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSvcM.exe
(COMODO) C:\Program Files\COMODO\COMODO Internet Security\cavwp.exe
(COMODO) C:\Program Files\COMODO\COMODO Internet Security\cmdvirth.exe
(COMODO) C:\Program Files\COMODO\COMODO Internet Security\cis.exe
(Mozilla Corporation) C:\Program Files (x86)\Mozilla Firefox\firefox.exe
(Dotjosh Studios, LLC) C:\Program Files (x86)\Dotjosh Studios\DayZ Commander\Current\DayZCommander.exe
(Adobe Systems, Inc.) C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerPlugin_12_0_0_77.exe
(Adobe Systems, Inc.) C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerPlugin_12_0_0_77.exe


==================== Registry (Whitelisted) ==================

HKLM\...\Run: [Cm108Sound] - C:\Windows\Syswow64\cm108.dll [8146944 2009-09-07] (C-Media Corporation)
HKLM\...\Run: [AdobeAAMUpdater-1.0] - C:\Program Files (x86)\Common Files\Adobe\OOBE\PDApp\UWA\UpdaterStartupUtility.exe [472984 2013-12-10] (Adobe Systems Incorporated)
HKLM\...\Run: [COMODO Internet Security] - C:\Program Files\COMODO\COMODO Internet Security\cistray.exe [1612504 2013-11-11] (COMODO)
HKLM-x32\...\Run: [Adobe ARM] - C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe [959904 2013-12-21] (Adobe Systems Incorporated)
HKLM-x32\...\Run: [tvncontrol] - C:\Program Files (x86)\Common Files\COMODO\GeekBuddyRSP.exe [2327248 2014-02-27] (Comodo Security Solutions, Inc.)
HKU\S-1-5-21-2145850429-2917199844-2994516164-1001\...\Run: [DAEMON Tools Lite] - C:\Program Files (x86)\DAEMON Tools Lite\DTLite.exe [3675352 2013-10-28] (Disc Soft Ltd)
HKU\S-1-5-21-2145850429-2917199844-2994516164-1001\...\Run: [EA Core] - C:\Program Files (x86)\Electronic Arts\EADM\Core.exe [3325952 2009-03-28] (Electronic Arts)
HKU\S-1-5-21-2145850429-2917199844-2994516164-1001\...\MountPoints2: {0ce0efe8-4798-11e3-bf04-806e6f6e6963} - F:\Autorun.exe
IFEO\AcroRd32.exe: [Debugger] "C:\Program Files (x86)\TuneUp Utilities 2012\TUAutoReactivator64.exe"
Startup: C:\Users\Wolf\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Adobe Gamma.lnk
ShortcutTarget: Adobe Gamma.lnk -> C:\Program Files (x86)\Common Files\Adobe\Calibration\Adobe Gamma Loader.exe (Adobe Systems, Inc.)

==================== Internet (Whitelisted) ====================

HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.bing.com/search?q={searchTerms}
HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.de/
HKCU\Software\Microsoft\Internet Explorer\Main,Start Page Redirect Cache = hxxp://de.msn.com/?ocid=iehp
HKCU\Software\Microsoft\Internet Explorer\Main,Start Page Redirect Cache_TIMESTAMP = 0x68C2C14F0304CF01
HKCU\Software\Microsoft\Internet Explorer\Main,Start Page Redirect Cache AcceptLangs = de-DE
HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = hxxp://www.bing.com/search?q={searchTerms}
StartMenuInternet: IEXPLORE.EXE - C:\Program Files (x86)\Internet Explorer\iexplore.exe
BHO: Plus-HD-3.8 - {11111111-1111-1111-1111-110311901130} -  No File
BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre7\bin\ssv.dll (Oracle Corporation)
BHO: Windows Live ID Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll (Microsoft Corporation)
BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre7\bin\jp2ssv.dll (Oracle Corporation)
BHO-x32: MSS+ Identifier - {0E8A89AD-95D7-40EB-8D9D-083EF7066A01} - C:\Program Files\McAfee Security Scan\3.8.141\McAfeeMSS_IE.dll (McAfee, Inc.)
BHO-x32: Windows Live ID Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files (x86)\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll (Microsoft Corporation)
Handler-x32: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\Program Files (x86)\Common Files\Skype\Skype4COM.dll (Skype Technologies)
Tcpip\Parameters: [DhcpNameServer] 192.168.178.1
Tcpip\..\Interfaces\{34FC291F-5943-42C2-8887-913838A6D959}: [NameServer]8.8.8.8,8.8.4.4

FireFox:
========
FF ProfilePath: C:\Users\Wolf\AppData\Roaming\Mozilla\Firefox\Profiles\5xg8v7zm.default
FF SelectedSearchEngine: Google
FF Homepage: https://www.google.de/
FF Plugin: @adobe.com/FlashPlayer - C:\Windows\system32\Macromed\Flash\NPSWF64_12_0_0_77.dll ()
FF Plugin: @java.com/DTPlugin,version=10.51.2 - C:\Program Files\Java\jre7\bin\dtplugin\npDeployJava1.dll (Oracle Corporation)
FF Plugin: @java.com/JavaPlugin,version=10.51.2 - C:\Program Files\Java\jre7\bin\plugin2\npjp2.dll (Oracle Corporation)
FF Plugin: adobe.com/AdobeAAMDetect_x86_64 - C:\Program Files (x86)\Adobe\Adobe Creative Cloud\Utils\npAdobeAAMDetect64.dll (Adobe Systems)
FF Plugin-x32: @adobe.com/FlashPlayer - C:\Windows\SysWOW64\Macromed\Flash\NPSWF32_12_0_0_77.dll ()
FF Plugin-x32: @Google.com/GoogleEarthPlugin - C:\Program Files (x86)\Google\Google Earth\plugin\npgeplugin.dll (Google)
FF Plugin-x32: @mcafee.com/McAfeeMssPlugin - C:\Program Files\McAfee Security Scan\3.8.141\npMcAfeeMss.dll (McAfee, Inc.)
FF Plugin-x32: @nullsoft.com/winampDetector;version=1 - C:\Program Files (x86)\Winamp Detect\npwachk.dll (Nullsoft, Inc.)
FF Plugin-x32: @tools.google.com/Google Update;version=3 - C:\Program Files (x86)\Google\Update\1.3.22.5\npGoogleUpdate3.dll (Google Inc.)
FF Plugin-x32: @tools.google.com/Google Update;version=9 - C:\Program Files (x86)\Google\Update\1.3.22.5\npGoogleUpdate3.dll (Google Inc.)
FF Plugin-x32: Adobe Reader - C:\Program Files (x86)\Adobe\Reader 11.0\Reader\AIR\nppdf32.dll (Adobe Systems Inc.)
FF Plugin-x32: adobe.com/AdobeAAMDetect - C:\Program Files (x86)\Adobe\Adobe Creative Cloud\Utils\npAdobeAAMDetect32.dll (Adobe Systems)
FF Plugin HKCU: ubisoft.com/uplaypc - C:\Program Files (x86)\Ubisoft\Ubisoft Game Launcher\npuplaypc.dll ()
FF SearchPlugin: C:\Program Files (x86)\mozilla firefox\browser\searchplugins\amazondotcom-de.xml
FF SearchPlugin: C:\Program Files (x86)\mozilla firefox\browser\searchplugins\eBay-de.xml
FF SearchPlugin: C:\Program Files (x86)\mozilla firefox\browser\searchplugins\leo_ende_de.xml
FF SearchPlugin: C:\Program Files (x86)\mozilla firefox\browser\searchplugins\yahoo-de.xml
FF Extension: Xmarks - C:\Users\Wolf\AppData\Roaming\Mozilla\Firefox\Profiles\5xg8v7zm.default\Extensions\foxmarks@kei.com [2013-11-07]
FF Extension: Adblock Plus - C:\Users\Wolf\AppData\Roaming\Mozilla\Firefox\Profiles\5xg8v7zm.default\Extensions\{d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d}.xpi [2013-11-07]
FF HKLM-x32\...\Firefox\Extensions: [{b5c5f665-7989-464f-8ec3-30b9885084df}] - C:\Program Files (x86)\WinGuard\winguard.xpi
FF Extension: WinGuard - C:\Program Files (x86)\WinGuard\winguard.xpi [2013-08-27]

Chrome: 
=======
CHR HomePage: hxxp://www.google.com
CHR RestoreOnStartup: "hxxp://www.google.com"
CHR DefaultSearchProvider: Search the web (Softonic)
CHR DefaultSearchURL: hxxp://www.google.com
CHR HKLM-x32\...\Chrome\Extension: [dieamnlmngcabkakacnbgggaecncjpea] - C:\Program Files (x86)\WinGuard\winguard.crx [2013-08-27]

==================== Services (Whitelisted) =================

U3 Adobe LM Service; C:\Program Files (x86)\Common Files\Adobe Systems Shared\Service\Adobelmsvc.exe [72704 2013-11-28] (Adobe Systems)
U3 BEService; C:\Program Files (x86)\Common Files\BattlEye\BEService.exe [49152 2013-11-07] ()
S2 CLPSLauncher; C:\Program Files (x86)\Common Files\COMODO\launcher_service.exe [70352 2014-02-27] (Comodo Security Solutions, Inc.)
U2 cmdAgent; C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe [6254152 2013-10-20] (COMODO)
U3 cmdvirth; C:\Program Files\COMODO\COMODO Internet Security\cmdvirth.exe [164056 2013-09-24] (COMODO)
U2 DragonUpdater; C:\Program Files (x86)\Comodo\Dragon\dragon_updater.exe [2135232 2014-01-28] ()
U2 EBOOSTRSVC; C:\Program Files\eBoostr\EBstrSvc.exe [814328 2012-04-17] (eBoostr.com)
U2 epoch1; C:\ProgramData\MySQL\MySQL Server 5.6\my.ini [14243 2013-11-13] ()
U2 GeekBuddyRSP; C:\Program Files (x86)\Common Files\COMODO\GeekBuddyRSP.exe [2327248 2014-02-27] (Comodo Security Solutions, Inc.)
U2 MBAMScheduler; C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamscheduler.exe [418376 2013-04-04] (Malwarebytes Corporation)
U2 MBAMService; C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamservice.exe [701512 2013-04-04] (Malwarebytes Corporation)
U3 McComponentHostService; C:\Program Files\McAfee Security Scan\3.8.141\McCHSvc.exe [289256 2014-01-16] (McAfee, Inc.)
U3 OverwolfUpdaterService; C:\Program Files (x86)\Overwolf\OverwolfUpdater.exe [96184 2013-12-09] (Overwolf)
U2 PnkBstrA; C:\Windows\SysWOW64\PnkBstrA.exe [76888 2013-11-13] ()
U2 TuneUp.UtilitiesSvc; C:\Program Files (x86)\TuneUp Utilities 2012\TuneUpUtilitiesService64.exe [2143072 2012-05-29] (TuneUp Software)

==================== Drivers (Whitelisted) ====================

U1 CFRMD; C:\Windows\System32\DRIVERS\CFRMD.sys [37976 2013-05-07] (Windows (R) Win 7 DDK provider)
U1 cmderd; C:\Windows\System32\DRIVERS\cmderd.sys [23168 2013-09-24] (COMODO)
U1 cmdGuard; C:\Windows\System32\DRIVERS\cmdguard.sys [709144 2013-11-14] (COMODO)
U1 cmdHlp; C:\Windows\System32\DRIVERS\cmdhlp.sys [48872 2013-09-24] (COMODO)
U1 dtsoftbus01; C:\Windows\System32\DRIVERS\dtsoftbus01.sys [283064 2013-12-04] (Disc Soft Ltd)
U0 eBoost; C:\Windows\System32\drivers\eBoost.sys [189816 2012-04-17] (eBoostr.com)
U1 HMD; C:\Windows\System32\DRIVERS\hmd.sys [14888 2013-10-07] ()
U1 inspect; C:\Windows\System32\DRIVERS\inspect.sys [96800 2013-09-24] (COMODO)
U3 MBAMProtector; C:\Windows\system32\drivers\mbam.sys [25928 2013-04-04] (Malwarebytes Corporation)
U1 Serial; C:\Windows\System32\DRIVERS\serial.sys [94208 2009-07-14] (Brother Industries Ltd.)
U3 TuneUpUtilitiesDrv; C:\Program Files (x86)\TuneUp Utilities 2012\TuneUpUtilitiesDriver64.sys [11856 2012-05-08] (TuneUp Software)
U3 athr; system32\DRIVERS\athrx.sys [X]
U4 NVHDA; system32\drivers\nvhda64v.sys [X]
U4 nvvad_WaveExtensible; system32\drivers\nvvad64v.sys [X]
U3 VGPU; System32\drivers\rdvgkmd.sys [X]

==================== NetSvcs (Whitelisted) ===================


==================== One Month Created Files and Folders ========

2014-03-15 11:50 - 2014-03-15 11:51 - 00012753 _____ () C:\Users\Wolf\Downloads\FRST.txt
2014-03-15 11:48 - 2014-03-15 11:50 - 00000000 ____D () C:\FRST
2014-03-15 11:47 - 2014-03-15 11:47 - 02157056 _____ (Farbar) C:\Users\Wolf\Downloads\FRST64.exe
2014-03-15 10:22 - 2014-03-15 11:37 - 00063020 _____ () C:\Windows\system32\Drivers\fvstore.dat
2014-03-15 10:22 - 2014-03-15 10:22 - 00000000 ___HD () C:\VTRoot
2014-03-15 01:40 - 2014-03-15 01:40 - 00000983 _____ () C:\Users\Public\Desktop\Winamp.lnk
2014-03-15 01:40 - 2014-03-15 01:40 - 00000983 _____ () C:\ProgramData\Desktop\Winamp.lnk
2014-03-15 01:40 - 2014-03-15 01:40 - 00000000 ____D () C:\Program Files (x86)\Winamp Detect
2014-03-15 01:39 - 2014-03-15 01:39 - 12855384 _____ (Nullsoft, Inc.) C:\Users\Wolf\Downloads\winamp5666_full_de-de_b3516.exe
2014-03-14 23:50 - 2014-03-14 23:50 - 00049882 _____ () C:\Users\Wolf\Documents\Alois Irlmaier komplet.odt
2014-03-14 22:53 - 2014-03-14 22:54 - 00002264 _____ () C:\Windows\logboot_14.03.2014.tureg.log
2014-03-14 21:46 - 2014-03-14 21:46 - 00000000 ____D () C:\Users\Wolf\AppData\Roaming\Comodo
2014-03-14 21:38 - 2014-03-14 21:38 - 01060864 _____ (Microsoft Corporation) C:\Windows\SysWOW64\mfc71.dll
2014-03-14 21:38 - 2014-03-14 21:38 - 00348160 _____ (Microsoft Corporation) C:\Windows\SysWOW64\msvcr71.dll
2014-03-14 21:38 - 2014-03-14 21:38 - 00057096 _____ (COMODO CA Limited) C:\Windows\system32\certsentry.dll
2014-03-14 21:38 - 2014-03-14 21:38 - 00048392 _____ (COMODO CA Limited) C:\Windows\SysWOW64\certsentry.dll
2014-03-14 18:30 - 2014-03-14 18:30 - 00000000 ____D () C:\Windows\System32\Tasks\COMODO
2014-03-14 18:29 - 2014-03-14 18:29 - 00001899 _____ () C:\Users\Public\Desktop\Virtuelle Comodo Dragon.lnk
2014-03-14 18:29 - 2014-03-14 18:29 - 00001899 _____ () C:\ProgramData\Desktop\Virtuelle Comodo Dragon.lnk
2014-03-14 18:29 - 2014-03-14 18:29 - 00001870 _____ () C:\Users\Public\Desktop\COMODO Firewall.lnk
2014-03-14 18:29 - 2014-03-14 18:29 - 00001870 _____ () C:\ProgramData\Desktop\COMODO Firewall.lnk
2014-03-14 18:29 - 2014-03-14 18:29 - 00000593 _____ () C:\Users\Public\Desktop\Gemeinsamer Bereich.lnk
2014-03-14 18:29 - 2014-03-14 18:29 - 00000593 _____ () C:\ProgramData\Desktop\Gemeinsamer Bereich.lnk
2014-03-14 18:28 - 2014-03-14 21:46 - 00000000 ____D () C:\ProgramData\COMODO
2014-03-14 18:28 - 2014-03-14 19:42 - 00002013 _____ () C:\Users\Public\Desktop\GeekBuddy.lnk
2014-03-14 18:28 - 2014-03-14 19:42 - 00002013 _____ () C:\ProgramData\Desktop\GeekBuddy.lnk
2014-03-14 18:28 - 2014-03-14 18:29 - 00000000 ___SD () C:\ProgramData\Shared Space
2014-03-14 18:28 - 2014-03-14 18:28 - 00000000 ____D () C:\Program Files\COMODO
2014-03-14 18:27 - 2014-03-14 21:38 - 00000000 ____D () C:\Program Files (x86)\Comodo
2014-03-14 18:27 - 2014-03-14 18:27 - 00001120 _____ () C:\Users\Public\Desktop\Comodo Dragon.lnk
2014-03-14 18:27 - 2014-03-14 18:27 - 00001120 _____ () C:\ProgramData\Desktop\Comodo Dragon.lnk
2014-03-14 18:27 - 2014-03-14 18:27 - 00000000 ____D () C:\Users\Wolf\AppData\Local\Comodo
2014-03-14 18:27 - 2014-03-14 18:27 - 00000000 ____D () C:\ProgramData\Comodo Downloader
2014-03-14 18:27 - 2014-03-14 18:27 - 00000000 ____D () C:\first_launch
2014-03-14 18:22 - 2014-03-14 18:25 - 211388240 _____ (COMODO) C:\Users\Wolf\Downloads\cfw_installer_5750_bb.exe
2014-03-14 18:11 - 2014-03-14 22:58 - 00000000 ____D () C:\AdwCleaner
2014-03-14 18:11 - 2014-03-14 18:11 - 01950720 _____ () C:\Users\Wolf\Downloads\adwcleaner.exe
2014-03-14 18:03 - 2014-03-14 18:03 - 00000000 ____D () C:\Program Files\McAfee Security Scan
2014-03-14 16:51 - 2014-03-14 16:51 - 00001113 _____ () C:\Users\Public\Desktop\ Malwarebytes Anti-Malware .lnk
2014-03-14 16:51 - 2014-03-14 16:51 - 00001113 _____ () C:\ProgramData\Desktop\ Malwarebytes Anti-Malware .lnk
2014-03-14 16:51 - 2014-03-14 16:51 - 00000000 ____D () C:\Users\Wolf\AppData\Roaming\Malwarebytes
2014-03-14 16:51 - 2014-03-14 16:51 - 00000000 ____D () C:\ProgramData\Malwarebytes
2014-03-14 16:51 - 2014-03-14 16:51 - 00000000 ____D () C:\Program Files (x86)\Malwarebytes' Anti-Malware
2014-03-14 16:51 - 2013-04-04 14:50 - 00025928 _____ (Malwarebytes Corporation) C:\Windows\system32\Drivers\mbam.sys
2014-03-14 16:50 - 2014-03-14 16:50 - 10285040 _____ (Malwarebytes Corporation ) C:\Users\Wolf\Downloads\mbam-setup-1.75.0.1300.exe
2014-03-14 15:46 - 2014-03-14 15:46 - 00000000 _____ () C:\autoexec.bat
2014-03-14 15:45 - 2014-03-14 15:45 - 00000000 ____D () C:\sh4ldr
2014-03-14 15:45 - 2014-03-14 15:45 - 00000000 ____D () C:\Program Files\Enigma Software Group
2014-03-14 12:37 - 2014-03-14 12:37 - 00000000 ____D () C:\Users\Wolf\AppData\Roaming\Avira
2014-03-14 12:34 - 2014-03-14 16:48 - 00000000 ____D () C:\ProgramData\Package Cache
2014-03-14 12:34 - 2014-03-14 12:36 - 00000000 ____D () C:\ProgramData\Avira
2014-03-14 12:34 - 2014-03-14 12:36 - 00000000 ____D () C:\Program Files (x86)\Avira
2014-03-11 17:30 - 2014-03-14 16:48 - 00000000 ____D () C:\Users\Wolf\Downloads\DayzOrigins Serverfiles
2014-03-11 14:27 - 2014-03-15 01:40 - 00000000 ____D () C:\Users\Wolf\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Winamp Erkennungs-Plug-in
2014-03-11 14:26 - 2014-03-15 04:42 - 00000000 ____D () C:\Users\Wolf\AppData\Roaming\Winamp
2014-03-11 14:26 - 2014-03-15 01:40 - 00000000 ____D () C:\Program Files (x86)\Winamp
2014-03-11 02:11 - 2014-03-11 11:41 - 00016929 _____ () C:\Users\Wolf\Documents\Dimde.odt
2014-03-07 20:18 - 2014-03-07 20:18 - 00001461 _____ () C:\Users\Wolf\Desktop\aceclippi.exe - Verknüpfung.lnk
2014-03-07 12:07 - 2010-06-16 14:51 - 00000546 _____ () C:\Users\Wolf\Desktop\weaponrespawn.sqf
2014-03-06 12:29 - 2014-03-07 19:45 - 00000000 ____D () C:\Users\Wolf\Downloads\SaveGear
2014-03-05 18:42 - 2014-03-06 13:23 - 00000030 _____ () C:\Users\Wolf\Desktop\description.ext
2014-03-04 12:52 - 2014-03-12 23:54 - 00015127 _____ () C:\Users\Wolf\Documents\erfüllte voraussagen 3WK.odt
2014-03-02 02:47 - 2014-03-02 11:37 - 00000000 ____D () C:\Users\Wolf\AppData\Local\Temp5223f7338b07f25a120fccc780a79814
2014-03-02 02:47 - 2014-03-02 11:37 - 00000000 ____D () C:\Users\Wolf\AppData\Local\Temp48babbb1a41984add4e9694b48d9b718
2014-03-01 20:26 - 2014-03-02 11:37 - 00000000 ____D () C:\Users\Wolf\AppData\Local\Tempe60297cbe2a37a11a6e25244055116ee
2014-03-01 20:26 - 2014-03-01 20:26 - 00000000 ____D () C:\Users\Wolf\ChromeExtensions
2014-03-01 20:25 - 2014-03-07 01:20 - 00000000 ____D () C:\Users\Wolf\AppData\Roaming\NVIDIA
2014-02-26 15:47 - 2014-02-26 15:47 - 00327475 _____ () C:\Users\Wolf\Documents\ts3_clientui-win64-1378715177-2014-02-26 15_47_54.685950.dmp
2014-02-26 15:44 - 2014-02-26 15:44 - 00311171 _____ () C:\Users\Wolf\Documents\ts3_clientui-win64-1378715177-2014-02-26 15_44_49.257950.dmp
2014-02-21 14:00 - 2013-11-07 11:27 - 00000967 _____ () C:\Users\Public\Desktop\TeamSpeak 3 Client.lnk
2014-02-21 14:00 - 2013-11-07 11:27 - 00000967 _____ () C:\ProgramData\Desktop\TeamSpeak 3 Client.lnk
2014-02-15 02:52 - 2014-02-15 02:52 - 00000000 ____D () C:\Program Files (x86)\Mozilla Firefox

==================== One Month Modified Files and Folders =======

2014-03-15 11:51 - 2014-03-15 11:50 - 00012753 _____ () C:\Users\Wolf\Downloads\FRST.txt
2014-03-15 11:50 - 2014-03-15 11:48 - 00000000 ____D () C:\FRST
2014-03-15 11:50 - 2013-11-10 02:23 - 00000000 ____D () C:\ProgramData\eboostr
2014-03-15 11:47 - 2014-03-15 11:47 - 02157056 _____ (Farbar) C:\Users\Wolf\Downloads\FRST64.exe
2014-03-15 11:37 - 2014-03-15 10:22 - 00063020 _____ () C:\Windows\system32\Drivers\fvstore.dat
2014-03-15 11:35 - 2013-11-22 01:15 - 00001106 _____ () C:\Windows\Tasks\GoogleUpdateTaskMachineUA.job
2014-03-15 11:32 - 2013-11-07 12:26 - 00000884 _____ () C:\Windows\Tasks\Adobe Flash Player Updater.job
2014-03-15 11:05 - 2013-11-07 12:19 - 00000000 ____D () C:\Users\Wolf\AppData\Local\ArmA 2 OA
2014-03-15 10:29 - 2009-07-14 05:45 - 00021248 ____H () C:\Windows\system32\7B296FB0-376B-497e-B012-9C450E1B7327-5P-1.C7483456-A289-439d-8115-601632D005A0
2014-03-15 10:29 - 2009-07-14 05:45 - 00021248 ____H () C:\Windows\system32\7B296FB0-376B-497e-B012-9C450E1B7327-5P-0.C7483456-A289-439d-8115-601632D005A0
2014-03-15 10:25 - 2013-11-07 11:06 - 01492513 _____ () C:\Windows\WindowsUpdate.log
2014-03-15 10:22 - 2014-03-15 10:22 - 00000000 ___HD () C:\VTRoot
2014-03-15 10:21 - 2013-11-22 01:15 - 00001102 _____ () C:\Windows\Tasks\GoogleUpdateTaskMachineCore.job
2014-03-15 10:21 - 2012-10-11 00:57 - 00040416 _____ () C:\Windows\setupact.log
2014-03-15 10:21 - 2009-07-14 06:08 - 00000006 ____H () C:\Windows\Tasks\SA.DAT
2014-03-15 04:42 - 2014-03-11 14:26 - 00000000 ____D () C:\Users\Wolf\AppData\Roaming\Winamp
2014-03-15 02:00 - 2013-11-08 20:38 - 00000000 ____D () C:\Users\Wolf\AppData\Local\Adobe
2014-03-15 01:40 - 2014-03-15 01:40 - 00000983 _____ () C:\Users\Public\Desktop\Winamp.lnk
2014-03-15 01:40 - 2014-03-15 01:40 - 00000983 _____ () C:\ProgramData\Desktop\Winamp.lnk
2014-03-15 01:40 - 2014-03-15 01:40 - 00000000 ____D () C:\Program Files (x86)\Winamp Detect
2014-03-15 01:40 - 2014-03-11 14:27 - 00000000 ____D () C:\Users\Wolf\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Winamp Erkennungs-Plug-in
2014-03-15 01:40 - 2014-03-11 14:26 - 00000000 ____D () C:\Program Files (x86)\Winamp
2014-03-15 01:39 - 2014-03-15 01:39 - 12855384 _____ (Nullsoft, Inc.) C:\Users\Wolf\Downloads\winamp5666_full_de-de_b3516.exe
2014-03-14 23:50 - 2014-03-14 23:50 - 00049882 _____ () C:\Users\Wolf\Documents\Alois Irlmaier komplet.odt
2014-03-14 22:58 - 2014-03-14 18:11 - 00000000 ____D () C:\AdwCleaner
2014-03-14 22:55 - 2013-11-07 11:11 - 00000000 ____D () C:\Users\Wolf
2014-03-14 22:54 - 2014-03-14 22:53 - 00002264 _____ () C:\Windows\logboot_14.03.2014.tureg.log
2014-03-14 22:54 - 2009-07-14 03:34 - 52428800 _____ () C:\Windows\system32\config\SOFTWARE_tureg_old
2014-03-14 22:54 - 2009-07-14 03:34 - 15466496 _____ () C:\Windows\system32\config\SYSTEM_tureg_old
2014-03-14 22:54 - 2009-07-14 03:34 - 00262144 _____ () C:\Windows\system32\config\SECURITY_tureg_old
2014-03-14 22:52 - 2009-07-14 03:34 - 00262144 _____ () C:\Windows\system32\config\SAM_tureg_old
2014-03-14 22:52 - 2009-07-14 03:34 - 00262144 _____ () C:\Windows\system32\config\DEFAULT_tureg_old
2014-03-14 21:46 - 2014-03-14 21:46 - 00000000 ____D () C:\Users\Wolf\AppData\Roaming\Comodo
2014-03-14 21:46 - 2014-03-14 18:28 - 00000000 ____D () C:\ProgramData\COMODO
2014-03-14 21:38 - 2014-03-14 21:38 - 01060864 _____ (Microsoft Corporation) C:\Windows\SysWOW64\mfc71.dll
2014-03-14 21:38 - 2014-03-14 21:38 - 00348160 _____ (Microsoft Corporation) C:\Windows\SysWOW64\msvcr71.dll
2014-03-14 21:38 - 2014-03-14 21:38 - 00057096 _____ (COMODO CA Limited) C:\Windows\system32\certsentry.dll
2014-03-14 21:38 - 2014-03-14 21:38 - 00048392 _____ (COMODO CA Limited) C:\Windows\SysWOW64\certsentry.dll
2014-03-14 21:38 - 2014-03-14 18:27 - 00000000 ____D () C:\Program Files (x86)\Comodo
2014-03-14 19:42 - 2014-03-14 18:28 - 00002013 _____ () C:\Users\Public\Desktop\GeekBuddy.lnk
2014-03-14 19:42 - 2014-03-14 18:28 - 00002013 _____ () C:\ProgramData\Desktop\GeekBuddy.lnk
2014-03-14 18:33 - 2013-11-07 12:26 - 00692616 _____ (Adobe Systems Incorporated) C:\Windows\SysWOW64\FlashPlayerApp.exe
2014-03-14 18:33 - 2013-11-07 12:26 - 00071048 _____ (Adobe Systems Incorporated) C:\Windows\SysWOW64\FlashPlayerCPLApp.cpl
2014-03-14 18:33 - 2013-11-07 12:26 - 00003822 _____ () C:\Windows\System32\Tasks\Adobe Flash Player Updater
2014-03-14 18:30 - 2014-03-14 18:30 - 00000000 ____D () C:\Windows\System32\Tasks\COMODO
2014-03-14 18:29 - 2014-03-14 18:29 - 00001899 _____ () C:\Users\Public\Desktop\Virtuelle Comodo Dragon.lnk
2014-03-14 18:29 - 2014-03-14 18:29 - 00001899 _____ () C:\ProgramData\Desktop\Virtuelle Comodo Dragon.lnk
2014-03-14 18:29 - 2014-03-14 18:29 - 00001870 _____ () C:\Users\Public\Desktop\COMODO Firewall.lnk
2014-03-14 18:29 - 2014-03-14 18:29 - 00001870 _____ () C:\ProgramData\Desktop\COMODO Firewall.lnk
2014-03-14 18:29 - 2014-03-14 18:29 - 00000593 _____ () C:\Users\Public\Desktop\Gemeinsamer Bereich.lnk
2014-03-14 18:29 - 2014-03-14 18:29 - 00000593 _____ () C:\ProgramData\Desktop\Gemeinsamer Bereich.lnk
2014-03-14 18:29 - 2014-03-14 18:28 - 00000000 ___SD () C:\ProgramData\Shared Space
2014-03-14 18:28 - 2014-03-14 18:28 - 00000000 ____D () C:\Program Files\COMODO
2014-03-14 18:27 - 2014-03-14 18:27 - 00001120 _____ () C:\Users\Public\Desktop\Comodo Dragon.lnk
2014-03-14 18:27 - 2014-03-14 18:27 - 00001120 _____ () C:\ProgramData\Desktop\Comodo Dragon.lnk
2014-03-14 18:27 - 2014-03-14 18:27 - 00000000 ____D () C:\Users\Wolf\AppData\Local\Comodo
2014-03-14 18:27 - 2014-03-14 18:27 - 00000000 ____D () C:\ProgramData\Comodo Downloader
2014-03-14 18:27 - 2014-03-14 18:27 - 00000000 ____D () C:\first_launch
2014-03-14 18:25 - 2014-03-14 18:22 - 211388240 _____ (COMODO) C:\Users\Wolf\Downloads\cfw_installer_5750_bb.exe
2014-03-14 18:11 - 2014-03-14 18:11 - 01950720 _____ () C:\Users\Wolf\Downloads\adwcleaner.exe
2014-03-14 18:04 - 2014-01-24 12:17 - 00001931 _____ () C:\Users\Public\Desktop\McAfee Security Scan Plus.lnk
2014-03-14 18:04 - 2014-01-24 12:17 - 00001931 _____ () C:\ProgramData\Desktop\McAfee Security Scan Plus.lnk
2014-03-14 18:03 - 2014-03-14 18:03 - 00000000 ____D () C:\Program Files\McAfee Security Scan
2014-03-14 17:58 - 2010-11-21 04:47 - 00231460 _____ () C:\Windows\PFRO.log
2014-03-14 17:56 - 2013-12-23 19:04 - 00000000 ____D () C:\Users\Wolf\Downloads\Adope Aftereffekts
2014-03-14 17:56 - 2013-12-03 23:53 - 00000000 ____D () C:\Users\Wolf\Downloads\Crysis64bit
2014-03-14 16:54 - 2011-04-12 08:43 - 00697912 _____ () C:\Windows\system32\perfh007.dat
2014-03-14 16:54 - 2011-04-12 08:43 - 00148608 _____ () C:\Windows\system32\perfc007.dat
2014-03-14 16:54 - 2009-07-14 06:13 - 01616098 _____ () C:\Windows\system32\PerfStringBackup.INI
2014-03-14 16:51 - 2014-03-14 16:51 - 00001113 _____ () C:\Users\Public\Desktop\ Malwarebytes Anti-Malware .lnk
2014-03-14 16:51 - 2014-03-14 16:51 - 00001113 _____ () C:\ProgramData\Desktop\ Malwarebytes Anti-Malware .lnk
2014-03-14 16:51 - 2014-03-14 16:51 - 00000000 ____D () C:\Users\Wolf\AppData\Roaming\Malwarebytes
2014-03-14 16:51 - 2014-03-14 16:51 - 00000000 ____D () C:\ProgramData\Malwarebytes
2014-03-14 16:51 - 2014-03-14 16:51 - 00000000 ____D () C:\Program Files (x86)\Malwarebytes' Anti-Malware
2014-03-14 16:50 - 2014-03-14 16:50 - 10285040 _____ (Malwarebytes Corporation ) C:\Users\Wolf\Downloads\mbam-setup-1.75.0.1300.exe
2014-03-14 16:48 - 2014-03-14 12:34 - 00000000 ____D () C:\ProgramData\Package Cache
2014-03-14 16:48 - 2014-03-11 17:30 - 00000000 ____D () C:\Users\Wolf\Downloads\DayzOrigins Serverfiles
2014-03-14 16:48 - 2013-12-15 03:49 - 00000000 ____D () C:\Users\Wolf\AppData\Roaming\SexGameDevil
2014-03-14 16:48 - 2013-11-10 02:23 - 00000000 ____D () C:\Program Files\eBoostr
2014-03-14 16:48 - 2013-11-07 12:26 - 00000000 ____D () C:\Windows\system32\Macromed
2014-03-14 16:48 - 2013-11-07 11:56 - 00000000 ____D () C:\Users\Wolf\Documents\ArmA 2
2014-03-14 16:48 - 2009-07-14 04:20 - 00000000 ____D () C:\Windows\registration
2014-03-14 16:48 - 2009-07-14 04:20 - 00000000 ____D () C:\Windows\AppCompat
2014-03-14 15:46 - 2014-03-14 15:46 - 00000000 _____ () C:\autoexec.bat
2014-03-14 15:45 - 2014-03-14 15:45 - 00000000 ____D () C:\sh4ldr
2014-03-14 15:45 - 2014-03-14 15:45 - 00000000 ____D () C:\Program Files\Enigma Software Group
2014-03-14 12:37 - 2014-03-14 12:37 - 00000000 ____D () C:\Users\Wolf\AppData\Roaming\Avira
2014-03-14 12:36 - 2014-03-14 12:34 - 00000000 ____D () C:\ProgramData\Avira
2014-03-14 12:36 - 2014-03-14 12:34 - 00000000 ____D () C:\Program Files (x86)\Avira
2014-03-12 23:54 - 2014-03-04 12:52 - 00015127 _____ () C:\Users\Wolf\Documents\erfüllte voraussagen 3WK.odt
2014-03-12 22:23 - 2013-11-07 11:27 - 00000000 ____D () C:\Users\Wolf\AppData\Roaming\TS3Client
2014-03-11 11:41 - 2014-03-11 02:11 - 00016929 _____ () C:\Users\Wolf\Documents\Dimde.odt
2014-03-07 20:18 - 2014-03-07 20:18 - 00001461 _____ () C:\Users\Wolf\Desktop\aceclippi.exe - Verknüpfung.lnk
2014-03-07 19:55 - 2014-01-29 14:29 - 00000000 ____D () C:\Users\Wolf\Downloads\Arma2 Mission
2014-03-07 19:45 - 2014-03-06 12:29 - 00000000 ____D () C:\Users\Wolf\Downloads\SaveGear
2014-03-07 01:20 - 2014-03-01 20:25 - 00000000 ____D () C:\Users\Wolf\AppData\Roaming\NVIDIA
2014-03-06 13:23 - 2014-03-05 18:42 - 00000030 _____ () C:\Users\Wolf\Desktop\description.ext
2014-03-02 11:37 - 2014-03-02 02:47 - 00000000 ____D () C:\Users\Wolf\AppData\Local\Temp5223f7338b07f25a120fccc780a79814
2014-03-02 11:37 - 2014-03-02 02:47 - 00000000 ____D () C:\Users\Wolf\AppData\Local\Temp48babbb1a41984add4e9694b48d9b718
2014-03-02 11:37 - 2014-03-01 20:26 - 00000000 ____D () C:\Users\Wolf\AppData\Local\Tempe60297cbe2a37a11a6e25244055116ee
2014-03-02 11:37 - 2013-11-07 11:27 - 00000000 ____D () C:\Program Files\TeamSpeak 3 Client
2014-03-02 11:37 - 2011-04-12 08:54 - 00000000 ___RD () C:\Users\Public\Recorded TV
2014-03-01 20:26 - 2014-03-01 20:26 - 00000000 ____D () C:\Users\Wolf\ChromeExtensions
2014-02-26 15:47 - 2014-02-26 15:47 - 00327475 _____ () C:\Users\Wolf\Documents\ts3_clientui-win64-1378715177-2014-02-26 15_47_54.685950.dmp
2014-02-26 15:44 - 2014-02-26 15:44 - 00311171 _____ () C:\Users\Wolf\Documents\ts3_clientui-win64-1378715177-2014-02-26 15_44_49.257950.dmp
2014-02-20 18:04 - 2013-11-09 17:41 - 00007607 _____ () C:\Users\Wolf\AppData\Local\Resmon.ResmonCfg
2014-02-17 09:15 - 2013-11-09 15:52 - 00003696 _____ () C:\Windows\System32\Tasks\Adobe-Online-Aktualisierungsprogramm
2014-02-16 13:17 - 2013-11-07 12:28 - 00000000 ____D () C:\Program Files (x86)\Mozilla Maintenance Service
2014-02-15 02:52 - 2014-02-15 02:52 - 00000000 ____D () C:\Program Files (x86)\Mozilla Firefox
2014-02-14 00:25 - 2009-07-14 04:20 - 00000000 ____D () C:\Windows\system32\NDF

Some content of TEMP:
====================
C:\Users\Wolf\AppData\Local\Temp\EAD1BE8.exe
C:\Users\Wolf\AppData\Local\Temp\EADB6A1.exe
C:\Users\Wolf\AppData\Local\Temp\EADBBCF.exe
C:\Users\Wolf\AppData\Local\Temp\EADF517.exe


==================== Bamital & volsnap Check =================

C:\Windows\System32\winlogon.exe => MD5 is legit
C:\Windows\System32\wininit.exe => MD5 is legit
C:\Windows\SysWOW64\wininit.exe => MD5 is legit
C:\Windows\explorer.exe => MD5 is legit
C:\Windows\SysWOW64\explorer.exe => MD5 is legit
C:\Windows\System32\svchost.exe => MD5 is legit
C:\Windows\SysWOW64\svchost.exe => MD5 is legit
C:\Windows\System32\services.exe => MD5 is legit
C:\Windows\System32\User32.dll => MD5 is legit
C:\Windows\SysWOW64\User32.dll => MD5 is legit
C:\Windows\System32\userinit.exe => MD5 is legit
C:\Windows\SysWOW64\userinit.exe => MD5 is legit
C:\Windows\System32\rpcss.dll => MD5 is legit
C:\Windows\System32\Drivers\volsnap.sys => MD5 is legit


LastRegBack: 2014-03-10 15:14

==================== End Of Log ============================
         
--- --- ---


Code:
ATTFilter
Additional scan result of Farbar Recovery Scan Tool (x64) Version: 13-03-2014
Ran by Wolf at 2014-03-15 11:51:54
Running from C:\Users\Wolf\Downloads
Boot Mode: Normal
==========================================================


==================== Security Center ========================


==================== Installed Programs ======================

7-Zip 9.20 (x64 edition) (HKLM\...\{23170F69-40C1-2702-0920-000001000000}) (Version: 9.20.00.0 - Igor Pavlov)
Adobe After Effects CC (HKLM-x32\...\{317243C1-6580-4F43-AED7-37D4438C3DD5}) (Version: 12.2.0 - Adobe Systems Incorporated)
Adobe Bridge 1.0 (x32 Version: 001.000.000 - Adobe Systems) Hidden
Adobe Common File Installer (x32 Version: 1.00.0000 - Adobe System Incorporated) Hidden
Adobe Creative Cloud (HKLM-x32\...\Adobe Creative Cloud) (Version: 2.3.0.322 - Adobe Systems Incorporated)
Adobe Flash Player 12 ActiveX (HKLM-x32\...\Adobe Flash Player ActiveX) (Version: 12.0.0.77 - Adobe Systems Incorporated)
Adobe Flash Player 12 Plugin (HKLM-x32\...\Adobe Flash Player Plugin) (Version: 12.0.0.77 - Adobe Systems Incorporated)
Adobe Help Center 1.0 (x32 Version: 001.000.000 - Adobe Systems) Hidden
Adobe Photoshop CS2 (HKLM-x32\...\Adobe Photoshop CS2 - {236BB7C4-4419-42FD-0409-1E257A25E34D}) (Version: 9.0 - Adobe Systems, Inc.)
Adobe Photoshop CS2 (x32 Version: 9.0 - Adobe Systems, Inc.) Hidden
Adobe Reader XI (11.0.06) - Deutsch (HKLM-x32\...\{AC76BA86-7AD7-1031-7B44-AB0000000001}) (Version: 11.0.06 - Adobe Systems Incorporated)
Adobe Stock Photos 1.0 (x32 Version: 001.000.000 - Adobe Systems) Hidden
AION Free-to-Play (HKLM-x32\...\{82E73E8D-E1E7-45A4-A311-6D31492AA913}_is1) (Version:  - Gameforge)
America's Army: Proving Grounds Beta (HKLM-x32\...\Steam App 203290) (Version:  - )
ARMA 2 Operation Arrowhead Uninstall (HKLM-x32\...\ARMA 2 Operation Arrowhead) (Version:  - )
ArmA 2 Uninstall (HKLM-x32\...\ArmA 2) (Version:  - )
AVS Screen Capture version 2.0.1 (HKLM-x32\...\AVS Screen Capture_is1) (Version:  - Online Media Technologies Ltd.)
AVS Update Manager 1.0 (HKLM-x32\...\AVS Update Manager_is1) (Version:  - Online Media Technologies Ltd.)
AVS Video Editor 6 (HKLM-x32\...\AVS Video Editor_is1) (Version:  - Online Media Technologies Ltd.)
AVS Video Recorder 2.5 (HKLM-x32\...\AVS Video Recorder_is1) (Version:  - Online Media Technologies Ltd.)
AVS4YOU Software Navigator 1.4 (HKLM-x32\...\AVS4YOU Software Navigator_is1) (Version:  - Online Media Technologies Ltd.)
AwesomiumSetup (HKLM-x32\...\{19EF99D1-7EE6-4B5E-ABEE-0B3825F703B0}) (Version: 1.00.0000 - SIX Networks GmbH)
BattlEye for OA Uninstall (HKLM-x32\...\BattlEye for OA) (Version:  - )
BattlEye Uninstall (HKLM-x32\...\BattlEye) (Version:  - )
Comodo Dragon (HKLM-x32\...\Comodo Dragon) (Version: 31.1.0.0 - COMODO)
COMODO Firewall (HKLM\...\{901D1D88-408D-48E5-80DD-CC3145BD8456}) (Version: 6.3.39949.2976 - COMODO Security Solutions Inc.)
DAEMON Tools Lite (HKLM-x32\...\DAEMON Tools Lite) (Version: 4.48.1.0347 - Disc Soft Ltd)
DayZ Commander (HKLM-x32\...\{B3653588-3AC0-4A1D-950F-D96531E84374}) (Version: 0.92.91 - Dotjosh Studios)
Die Sims™ 3 (HKLM-x32\...\{C05D8CDB-417D-4335-A38C-A0659EDFD6B8}) (Version: 1.63.5 - Electronic Arts)
EA Download Manager (HKLM-x32\...\EADM) (Version: 5.0.0.255 - Electronic Arts, Inc.)
eBoostr 4 (HKLM\...\eBoostr 1) (Version: 4.5 - eBoostr)
Free YouTube to MP3 Converter version 3.12.11.812 (HKLM-x32\...\Free YouTube to MP3 Converter_is1) (Version: 3.12.11.812 - DVDVideoSoft Ltd.)
Gameforge Live 1.9.0 "Legend" (HKLM-x32\...\{9C98989A-3A15-42DA-A3B9-D20331437D67}}_is1) (Version: 1.9.0 - Gameforge)
GeekBuddy (HKLM\...\{C36B3AE4-FCFE-4A0A-AA3D-71E1A51C1F16}) (Version: 4.11.91 - Comodo Security Solutions Inc)
Google Earth (HKLM-x32\...\{4D2A6330-2F8B-11E3-9C40-B8AC6F97B88E}) (Version: 7.1.2.2041 - Google)
Google Update Helper (x32 Version: 1.3.22.5 - Google Inc.) Hidden
Java 7 Update 51 (64-bit) (HKLM\...\{26A24AE4-039D-4CA4-87B4-2F86417051FF}) (Version: 7.0.510 - Oracle)
Juliet Sex Session (HKLM-x32\...\Juliet Sex Session_is1) (Version:  - SexGameDevil.com)
Malwarebytes Anti-Malware Version 1.75.0.1300 (HKLM-x32\...\Malwarebytes' Anti-Malware_is1) (Version: 1.75.0.1300 - Malwarebytes Corporation)
McAfee Security Scan Plus (HKLM\...\McAfee Security Scan) (Version: 3.8.141.11 - McAfee, Inc.)
Microsoft .NET Framework 4.5 (HKLM\...\{92FB6C44-E685-45AD-9B20-CADF4CABA132} - 1033) (Version: 4.5.50709 - Microsoft Corporation)
Microsoft .NET Framework 4.5 (Version: 4.5.50709 - Microsoft Corporation) Hidden
Microsoft .NET Framework 4.5 DEU Language Pack (HKLM\...\{92FB6C44-E685-45AD-9B20-CADF4CABA132} - 1031) (Version: 4.5.50709 - Microsoft Corporation)
Microsoft .NET Framework 4.5 DEU Language Pack (Version: 4.5.50709 - Microsoft Corporation) Hidden
Microsoft Games for Windows - LIVE Redistributable (HKLM-x32\...\{832D9DE0-8AFC-4689-9819-4DBBDEBD3E4F}) (Version: 3.5.92.0 - Microsoft Corporation)
Microsoft Games for Windows Marketplace (HKLM-x32\...\{67F42018-F647-4D3C-BE62-F8CB4FE2FCD5}) (Version: 3.5.67.0 - Microsoft Corporation)
Microsoft Visual C++ 2005 Redistributable (HKLM-x32\...\{710f4c1c-cc18-4c49-8cbf-51240c89a1a2}) (Version: 8.0.61001 - Microsoft Corporation)
Microsoft Visual C++ 2005 Redistributable (HKLM-x32\...\{7299052b-02a4-4627-81f2-1818da5d550d}) (Version: 8.0.56336 - Microsoft Corporation)
Microsoft Visual C++ 2005 Redistributable (x64) (HKLM\...\{071c9b48-7c32-4621-a0ac-3f809523288f}) (Version: 8.0.56336 - Microsoft Corporation)
Microsoft Visual C++ 2005 Redistributable (x64) (HKLM\...\{ad8a2fa1-06e7-4b0d-927d-6e54b3d31028}) (Version: 8.0.61000 - Microsoft Corporation)
Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.17 (HKLM\...\{8220EEFE-38CD-377E-8595-13398D740ACE}) (Version: 9.0.30729 - Microsoft Corporation)
Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.6161 (HKLM\...\{5FCE6D76-F5DC-37AB-B2B8-22AB8CEDB1D4}) (Version: 9.0.30729.6161 - Microsoft Corporation)
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17 (HKLM-x32\...\{9A25302D-30C0-39D9-BD6F-21E6EC160475}) (Version: 9.0.30729 - Microsoft Corporation)
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.6161 (HKLM-x32\...\{9BE518E6-ECC6-35A9-88E4-87755C07200F}) (Version: 9.0.30729.6161 - Microsoft Corporation)
Microsoft Visual C++ 2010  x64 Redistributable - 10.0.40219 (HKLM\...\{1D8E6291-B0D5-35EC-8441-6616F567A0F7}) (Version: 10.0.40219 - Microsoft Corporation)
Microsoft Visual C++ 2010  x86 Redistributable - 10.0.40219 (HKLM-x32\...\{F0C3E5D1-1ADE-321E-8167-68EF0DE699A5}) (Version: 10.0.40219 - Microsoft Corporation)
Microsoft WSE 3.0 Runtime (HKLM-x32\...\{E3E71D07-CD27-46CB-8448-16D4FB29AA13}) (Version: 3.0.5305.0 - Microsoft Corp.)
Mozilla Firefox 27.0.1 (x86 de) (HKLM-x32\...\Mozilla Firefox 27.0.1 (x86 de)) (Version: 27.0.1 - Mozilla)
Mozilla Maintenance Service (HKLM-x32\...\MozillaMaintenanceService) (Version: 27.0.1 - Mozilla)
MySQL Installer (HKLM-x32\...\{9BF56AF8-3471-4EE2-889F-73733D492297}) (Version: 1.3.3.0 - Oracle Corporation)
MySQL Server 5.6 (HKLM\...\{23EEC459-9E65-4DCE-83B8-A1FDB44B9337}) (Version: 5.6.14 - Oracle Corporation)
Notepad++ (HKLM-x32\...\Notepad++) (Version: 6.5.1 - Notepad++ Team)
NVIDIA Drivers (HKLM\...\NVIDIA Drivers) (Version: 1.5 - NVIDIA Corporation)
NVIDIA Grafiktreiber 332.21 (HKLM\...\{B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.Driver) (Version: 332.21 - NVIDIA Corporation)
NVIDIA Install Application (Version: 2.1002.142.992 - NVIDIA Corporation) Hidden
NVIDIA PhysX (x32 Version: 9.13.0725 - NVIDIA Corporation) Hidden
NVIDIA PhysX-Systemsoftware 9.13.0725 (HKLM\...\{B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.PhysX) (Version: 9.13.0725 - NVIDIA Corporation)
NVIDIA Systemsteuerung 332.21 (Version: 332.21 - NVIDIA Corporation) Hidden
OpenAL (HKLM-x32\...\OpenAL) (Version:  - )
OpenOffice 4.0.1 (HKLM-x32\...\{0AEC308E-7EB3-47F7-BB59-F2C9C6166B27}) (Version: 4.01.9714 - Apache Software Foundation)
Overwolf (HKLM-x32\...\{030F4BB3-F3C3-4A74-905C-44672D1ECB76}) (Version: 0.47.284 - Overwolf)
Overwolf.Setup.VC100CRTx64.Dist (HKLM\...\{EC9D5554-6852-4A55-81BB-AC02C7A8CFED}) (Version: 1.0.0 - Overwolf)
PBO Manager v.1.4 beta (HKLM-x32\...\{0E3A79BF-E860-4371-8ABC-7AAEDD68DA0A}) (Version: 1.4.0 -  )
PDFCreator (HKLM-x32\...\{0001B4FD-9EA3-4D90-A79E-FD14BA3AB01D}) (Version: 1.2.3 - Frank Heindörfer, Philip Chinery)
PremiumSoft Navicat Lite 10.0 (HKLM-x32\...\PremiumSoft Navicat Lite_is1) (Version:  - PremiumSoft CyberTech Ltd.)
PunkBuster Services (HKLM-x32\...\PunkBusterSvc) (Version: 0.986 - Even Balance, Inc.)
Silent Hunter 5 (HKLM-x32\...\{AC61C594-5F86-4BE9-ABAF-763C6A8E2302}) (Version: 1.2.0 - Ubisoft)
Steam (HKLM-x32\...\{048298C9-A4D3-490B-9FF9-AB023A9238F3}) (Version: 1.0.0.0 - Valve Corporation)
TeamSpeak 3 Client (HKLM\...\TeamSpeak 3 Client) (Version: 3.0.13 - TeamSpeak Systems GmbH)
TeamViewer 9 (HKLM-x32\...\TeamViewer 9) (Version: 9.0.25942 - TeamViewer)
TuneUp Utilities 2012 (HKLM-x32\...\TuneUp Utilities 2012) (Version: 12.0.3600.73 - TuneUp Software)
TuneUp Utilities 2012 (x32 Version: 12.0.3600.73 - TuneUp Software) Hidden
TuneUp Utilities Language Pack (de-DE) (x32 Version: 12.0.3600.73 - TuneUp Software) Hidden
Ubisoft Game Launcher (HKLM-x32\...\{888F1505-C2B3-4FDE-835D-36353EBD4754}) (Version: 1.0.0.0 - UBISOFT)
USB PnP Sound Device (HKLM\...\C-Media CM108 Like Sound Driver) (Version:  - )
Winamp (HKLM-x32\...\Winamp) (Version: 5.666  - Nullsoft, Inc)
Winamp Erkennungs-Plug-in (HKCU\...\Winamp Detect) (Version: 1.0.0.1 - Nullsoft, Inc)
Windows Live ID Sign-in Assistant (HKLM\...\{9B48B0AC-C813-4174-9042-476A887592C7}) (Version: 6.500.3165.0 - Microsoft Corporation)

==================== Restore Points  =========================

Could not list Restore Points. Check "winmgmt" service or repair WMI.


==================== Hosts content: ==========================

2009-07-14 03:34 - 2009-06-10 22:00 - 00000824 ____A C:\Windows\system32\Drivers\etc\hosts

==================== Scheduled Tasks (whitelisted) =============

Task: {01DFB8B1-13A4-45C0-A849-56AEA40BA50E} - System32\Tasks\{2917F8AD-A043-4B35-84D0-F05213B05B40} => C:\Program Files (x86)\Electronic Arts\Crytek\Crysis\Bin64\Crysis.exe
Task: {13A01A17-B2A0-4432-9F29-80311BCB538A} - System32\Tasks\Adobe-Online-Aktualisierungsprogramm => C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe [2013-12-21] (Adobe Systems Incorporated)
Task: {343DC9F5-8B57-4D81-B61F-A2B881CCEF5C} - System32\Tasks\TuneUpUtilities_Task_BkGndMaintenance2012 => C:\Program Files (x86)\TuneUp Utilities 2012\OneClick.exe [2012-05-29] (TuneUp Software)
Task: {36DC0848-D417-4078-B026-24ACD56F44F1} - System32\Tasks\GoogleUpdateTaskMachineUA => C:\Program Files (x86)\Google\Update\GoogleUpdate.exe [2013-11-22] (Google Inc.)
Task: {631567DF-D368-4563-927F-FF71D495D93A} - System32\Tasks\COMODO\COMODO Update {A6D52E4F-569B-4756-B3D8-DF217313DA85} => C:\Program Files\COMODO\COMODO Internet Security\cfpconfg.exe [2013-11-11] (COMODO)
Task: {782F8CE8-91F4-469D-9611-242205D41FF8} - System32\Tasks\AdobeAAMUpdater-1.0-Wolf-PC-Wolf => C:\Program Files (x86)\Common Files\Adobe\OOBE\PDApp\UWA\UpdaterStartupUtility.exe [2013-12-10] (Adobe Systems Incorporated)
Task: {9AA94621-6AF6-44A5-AC97-16A328B50E08} - System32\Tasks\Adobe Flash Player Updater => C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe [2014-03-14] (Adobe Systems Incorporated)
Task: {9CE1B24C-E637-4713-87E2-CE6571CAA24E} - System32\Tasks\COMODO\COMODO Welcome {CEB54B45-2B5E-4FF5-9223-6735CD80FE69} => C:\Program Files\COMODO\COMODO Internet Security\cis.exe [2013-11-20] (COMODO)
Task: {AE8C4E59-B712-4FC4-B144-D708DD16324C} - System32\Tasks\GoogleUpdateTaskMachineCore => C:\Program Files (x86)\Google\Update\GoogleUpdate.exe [2013-11-22] (Google Inc.)
Task: {AFE8D8EA-0BDE-4231-A8D7-6BB7F3B9EE7B} - System32\Tasks\{366DA42A-6A0E-4683-B712-877EB3AC3D65} => C:\Program Files (x86)\Electronic Arts\Crytek\Crysis\Bin64\Crysis.exe
Task: {F864292B-6B66-4DB7-8703-2B7B78073EAC} - System32\Tasks\{D9B1A6D0-9142-4017-AB6F-9A33295DBC99} => C:\Program Files (x86)\Electronic Arts\Crytek\Crysis\Bin64\Crysis.exe
Task: {FB3CC4AA-E827-4C1F-8DE9-C355A00513B5} - System32\Tasks\{68DB608C-B4F6-4D9C-901E-FDC42B9FFD97} => C:\Program Files (x86)\Electronic Arts\Crytek\Crysis\Bin64\Crysis64.exe
Task: C:\Windows\Tasks\Adobe Flash Player Updater.job => C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe
Task: C:\Windows\Tasks\GoogleUpdateTaskMachineCore.job => C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
Task: C:\Windows\Tasks\GoogleUpdateTaskMachineUA.job => C:\Program Files (x86)\Google\Update\GoogleUpdate.exe

==================== Loaded Modules (whitelisted) =============

2014-01-09 11:39 - 2013-12-19 19:53 - 00117536 _____ () C:\Program Files\NVIDIA Corporation\Display\NvSmartMax64.dll
2013-11-28 02:08 - 2005-03-12 01:07 - 00087040 _____ () C:\Windows\System32\pdfcmnnt.dll
2013-12-13 12:20 - 2013-12-13 12:20 - 03359600 _____ () C:\Program Files (x86)\Adobe\Adobe Creative Cloud\CoreSync\CoreSync_x64.dll
2014-01-28 15:35 - 2014-01-28 15:35 - 02135232 _____ () C:\Program Files (x86)\Comodo\Dragon\dragon_updater.exe
2012-04-17 13:31 - 2012-04-17 13:31 - 00671744 _____ () C:\Program Files\eBoostr\sqlite.dll
2013-09-10 10:04 - 2013-09-10 10:04 - 12915712 _____ () C:\Program Files\MySQL\MySQL Server 5.6\bin\mysqld.exe
2013-11-13 18:49 - 2013-11-13 18:49 - 00076888 _____ () C:\Windows\SysWOW64\PnkBstrA.exe
2014-02-27 12:30 - 2014-02-27 12:30 - 01283792 _____ () C:\Program Files\COMODO\GeekBuddy\QtNetwork4.dll
2014-02-27 12:30 - 2014-02-27 12:30 - 02875600 _____ () C:\Program Files\COMODO\GeekBuddy\QtCore4.dll
2014-02-27 12:30 - 2014-02-27 12:30 - 10451664 _____ () C:\Program Files\COMODO\GeekBuddy\QtGui4.dll
2014-02-27 12:30 - 2014-02-27 12:30 - 00039120 _____ () C:\Program Files\COMODO\GeekBuddy\imageformats\qgif4.dll
2014-02-27 12:30 - 2014-02-27 12:30 - 01529040 _____ () C:\Program Files\COMODO\GeekBuddy\QtScript4.dll
2014-02-15 02:52 - 2014-02-15 02:52 - 03578992 _____ () C:\Program Files (x86)\Mozilla Firefox\mozjs.dll
2014-03-14 18:33 - 2014-03-14 18:33 - 16276872 _____ () C:\Windows\SysWOW64\Macromed\Flash\NPSWF32_12_0_0_77.dll

==================== Alternate Data Streams (whitelisted) =========


==================== Safe Mode (whitelisted) ===================


==================== Disabled items from MSCONFIG ==============


==================== Faulty Device Manager Devices =============

Could not list Devices. Check "winmgmt" service or repair WMI.


==================== Event log errors: =========================

Could not start eventlog service, could not read events.

Systemfehler 123 aufgetreten.

Die Syntax f�r den Dateinamen, Verzeichnisnamen oder die Datentr�gerbezeichnung ist falsch.


==================== Memory info =========================== 

Percentage of memory in use: 43%
Total physical RAM: 4095.24 MB
Available physical RAM: 2306.7 MB
Total Pagefile: 34093.43 MB
Available Pagefile: 31622.91 MB
Total Virtual: 8192 MB
Available Virtual: 8191.8 MB

==================== Drives ================================

Drive c: () (Fixed) (Total:224.61 GB) (Free:138.25 GB) NTFS
Drive d: (Games) (Fixed) (Total:234.37 GB) (Free:85.63 GB) NTFS
Drive e: (Daten) (Fixed) (Total:239.55 GB) (Free:167.98 GB) NTFS
Drive f: (Sims3) (CDROM) (Total:5.56 GB) (Free:0 GB) UDF
Drive g: (STORE N GO) (Removable) (Total:3.73 GB) (Free:0 GB) FAT32

==================== MBR & Partition Table ==================

========================================================
Disk: 0 (MBR Code: Windows 7 or 8) (Size: 699 GB) (Disk ID: EA1A5ACB)

Partition: GPT Partition Type.

========================================================
Disk: 1 (Size: 4 GB) (Disk ID: 6E652072)
No partition Table on disk 1.

==================== End Of Log ============================
         
__________________

Alt 15.03.2014, 17:41   #4
schrauber
/// the machine
/// TB-Ausbilder
 

AppData\Local\Google\Chrome\User Data\Default\preferences  Ist das noch sicherheitsrelevant? - Standard

AppData\Local\Google\Chrome\User Data\Default\preferences Ist das noch sicherheitsrelevant?



Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
Bitte lade Junkware Removal Tool auf Deinen Desktop

  • Starte das Tool mit Doppelklick. Ab Windows Vista (oder höher) bitte mit Rechtsklick "als Administrator ausführen" starten.
  • Drücke eine beliebige Taste, um das Tool zu starten.
  • Je nach System kann der Scan eine Weile dauern.
  • Wenn das Tool fertig ist wird das Logfile (JRT.txt) auf dem Desktop gespeichert und automatisch geöffnet.
  • Bitte poste den Inhalt der JRT.txt in Deiner nächsten Antwort.



ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset


Downloade Dir bitte SecurityCheck und:

  • Speichere es auf dem Desktop.
  • Starte SecurityCheck.exe und folge den Anweisungen in der DOS-Box.
  • Wenn der Scan beendet wurde sollte sich ein Textdokument (checkup.txt) öffnen.
Poste den Inhalt bitte hier.

und ein frisches FRST log bitte. Noch Probleme?
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Alt 16.03.2014, 00:58   #5
WolfvanEden
 
AppData\Local\Google\Chrome\User Data\Default\preferences  Ist das noch sicherheitsrelevant? - Standard

AppData\Local\Google\Chrome\User Data\Default\preferences Ist das noch sicherheitsrelevant?



Firewal aus und JRT als Administrator gestartet, dann kommt dieser Fehler:



Wenn ich es ignoriere kommt wieder der hier:
Code:
ATTFilter
Error saving file
C:\FRST\HIVES\SAM!
Continue with the next file?
[RegCreateKeyEx 5-Zugriff verweigert
         
Ich drücke eine belibige Taste und es passiert nichts mehr.

Nachdem ESET jetzt über 6 stunden gelaufen ist und gerade mal 5% gescannt worden sind habe ich es abgebrochen. In 3 stunden ist eh Zwangstrennung des Internets.
Ich hätte meinen Rechner gerne noch vor Weihnachten wieder, zumal die Paypal Zeit schon längst abgelaufen ist.
Auch habe ich in einem anderen Forum gelesen wo sich ESET immer bei einer Datei stehenbleibt. So sieht es bei mir wohl auch aus.
Ich spiele lieber Windoof neu auf. Geht wesentlich schneller.


Stellt sich nur noch die frage ob ich gleich einen Spur 0 Kill machen sollte.


Alt 16.03.2014, 17:54   #6
schrauber
/// the machine
/// TB-Ausbilder
 

AppData\Local\Google\Chrome\User Data\Default\preferences  Ist das noch sicherheitsrelevant? - Standard

AppData\Local\Google\Chrome\User Data\Default\preferences Ist das noch sicherheitsrelevant?



Kannste alles machen, auch wenn es unnötig is nur weil zwei scanner bissl hängen.
__________________
--> AppData\Local\Google\Chrome\User Data\Default\preferences Ist das noch sicherheitsrelevant?

Alt 17.03.2014, 12:03   #7
WolfvanEden
 
AppData\Local\Google\Chrome\User Data\Default\preferences  Ist das noch sicherheitsrelevant? - Standard

AppData\Local\Google\Chrome\User Data\Default\preferences Ist das noch sicherheitsrelevant?



Ja leider haben die Scanner nicht funktioniert. Aber wenn ich 6-12 stunden warten muss hab ich in der Zeit das system auch wieder neu aufgebaut und hab dann mit Sicherheit auch alles weg. Außerdem hab ich auf meine frage bisher auch keine direkte Anwort bekommen. Ich hab nämlich jetzt auch endlich was dazu gefunden. Es soll wohl eine fehlerhaft gelesene dll sein die Abstürze verursachen kann. Abstürze hatte ich nicht. Das ding ist nur aufgefallen weil ich einen Tojaner auf der FP hatte.
Klar ist natürlich auch nicht verkehrt wenn man gleich ne Lösung vorgeschlagen bekommt. Aber da ich keine abstürtze hatte ist es vielleicht auch Zeitverschwendung 12 stunden auf ein Program zu warten. So wie ich es jetzt gelesen habe ist es nicht unbedingt Sicherheits relevant. Außer ihr wisst es genauer. Man findet sehr wenig über dieses Appdata problem das man auch nur erkennt wenn man den Adcleaner drüber laufen lässt.

Alt 18.03.2014, 10:40   #8
schrauber
/// the machine
/// TB-Ausbilder
 

AppData\Local\Google\Chrome\User Data\Default\preferences  Ist das noch sicherheitsrelevant? - Standard

AppData\Local\Google\Chrome\User Data\Default\preferences Ist das noch sicherheitsrelevant?



Wenn du jetzt neuaufgesetzt hast passt das ja
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Antwort

Themen zu AppData\Local\Google\Chrome\User Data\Default\preferences Ist das noch sicherheitsrelevant?
appdatalow, cracktool.agent, hacktool.agent, hacktool.patcher, internet explorer, löschen, preferences, pup.optional.bundleinstaller.a, pup.optional.conduit, pup.optional.conduit.a, pup.optional.crossrider, pup.optional.crossrider.a, pup.optional.downloadguide.a, pup.optional.iminent.a, pup.optional.opencandy, pup.optional.plushd.a, pup.optional.pricegong.a, pup.optional.vittalia, pup.optional.wajam, pup.optional.wajam.a, pup.optional.winsecurity.a, registrierungsdatenbank, rogue.winguard, software



Ähnliche Themen: AppData\Local\Google\Chrome\User Data\Default\preferences Ist das noch sicherheitsrelevant?


  1. TR/BitCoinMiner.Gen und ander TR Viren in C:/User/Jannis/Appdata/Local/Temp/msupdate
    Log-Analyse und Auswertung - 08.10.2015 (13)
  2. C:\Users\User\AppData\Local\Temp\ljubZufuv Malware-Problem
    Log-Analyse und Auswertung - 07.09.2014 (6)
  3. Adwcleaner meldet Google Chrome preferences
    Plagegeister aller Art und deren Bekämpfung - 13.08.2014 (3)
  4. gvu will svchost.exe unter C:\users\user\appdata\local\temp starten
    Log-Analyse und Auswertung - 16.01.2014 (13)
  5. HTML/ScrInjec.BW.50 in C:\Users\***\AppData\Local\Google\Chrome\User Data\Default\Cache\f_00965b
    Plagegeister aller Art und deren Bekämpfung - 27.02.2013 (15)
  6. C:\Users\User\AppData\Local\Temp\wgsdgsdgdsgsd.exe wurde nicht Gefunden
    Log-Analyse und Auswertung - 19.12.2012 (2)
  7. 'EXP/Pidief.dld' in 'C:\Users\***\AppData\Local\Mozilla\Firefox\Profiles\xiejebkm.default\Cache\F\DF\62839d01'
    Log-Analyse und Auswertung - 04.11.2012 (6)
  8. C:/Users/User/AppData/Local/Temp/er_00_0_l.exe
    Log-Analyse und Auswertung - 17.10.2012 (4)
  9. JS/Expack.aeu in C:\Users\***\AppData\Local\Mozilla\Firefox\Profiles\lkt0e7uc.default\Cache\E\A6\14C54d01
    Plagegeister aller Art und deren Bekämpfung - 12.10.2012 (15)
  10. C:/Users/User/AppData/Local/Temp/i4jdel0.exe
    Plagegeister aller Art und deren Bekämpfung - 20.09.2012 (5)
  11. Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe
    Log-Analyse und Auswertung - 21.04.2012 (10)
  12. Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe
    Log-Analyse und Auswertung - 11.04.2012 (22)
  13. Bundespolizei Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe
    Log-Analyse und Auswertung - 06.04.2012 (34)
  14. (2x) Virus ch8l0.exe in C:\User\USERNAME\Appdata\Local\Temp\ch810.exe
    Mülltonne - 06.04.2012 (0)
  15. Systemprozess in C:\Users\<user>\AppData\Local\Temp\7SDX33Y5VV.exe
    Plagegeister aller Art und deren Bekämpfung - 07.10.2011 (18)
  16. Infected.WebPage.Gen3 in C:\Users\...\AppData\Local\Mozilla\Firefox\Profiles\m3ssewbw.default\Cache\
    Log-Analyse und Auswertung - 28.09.2011 (11)
  17. TR/Crypt.XPACK.Gen in C:\User\***\AppData\Local\Temp\...\http.dll
    Log-Analyse und Auswertung - 10.11.2009 (1)

Zum Thema AppData\Local\Google\Chrome\User Data\Default\preferences Ist das noch sicherheitsrelevant? - Hallo, ich hatte aus versehen eine E-Mail von angeblich Paypayl angeklickt, und mir einen Trojaner eingefangen. Natürlich gleich neues Passwort angefordert usw. Habe Antivir drüber laufen lassen. Auch Malwarebytes und - AppData\Local\Google\Chrome\User Data\Default\preferences Ist das noch sicherheitsrelevant?...
Archiv
Du betrachtest: AppData\Local\Google\Chrome\User Data\Default\preferences Ist das noch sicherheitsrelevant? auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.