Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Weiteres Vorgehen nach Malwarebefall und erster Bereinigung mit MBAM

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 14.07.2016, 09:38   #1
Binary
 
Weiteres Vorgehen nach Malwarebefall und erster Bereinigung mit MBAM - Standard

Weiteres Vorgehen nach Malwarebefall und erster Bereinigung mit MBAM



Guten Tag zusammen,

kürzlich habe ich mit MBAM Malware von meinem System entfernt (genaueres bitte diesem Thread entnehmen: http://www.trojaner-board.de/180199-...ml#post1596809).

Mir wurde von einem Mitglied dieses Forums angeraten, mich jetzt als nächsten Schritt nach der ersten Systembereinigung durch Malwarebyte an euch in diesem Unterforum zu wenden und um Hilfe zu bitten, wie ich mein System bestmöglich bereinige und absichere.

Infos zum Rechner:
ASUS ZenBook, 2 Laufwerke (C, D)
Windows 10 Home, 64bit

Vielen Dank vorab für eure Rückmeldungen.

Beste Grüße
Binary

Alt 14.07.2016, 11:16   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Weiteres Vorgehen nach Malwarebefall und erster Bereinigung mit MBAM - Standard

Weiteres Vorgehen nach Malwarebefall und erster Bereinigung mit MBAM



Die Logs mit den Funden von Malwarebytes musst su schon posten, hellsehen können wir nicht


Lesestoff:
Posten in CODE-Tags
Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit.
Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten.
Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
  • Markiere das gesamte Logfile (geht meist mit STRG+A) und kopiere es in die Zwischenablage mit STRG+C.
  • Klicke im Editor auf das #-Symbol. Es erscheinen zwei Klammerausdrücke [CODE] [/CODE].
  • Setze den Curser zwischen die CODE-Tags und drücke STRG+V.
  • Klicke auf Erweitert/Vorschau, um so prüfen, ob du es richtig gemacht hast. Wenn alles stimmt ... auf Antworten.
__________________

__________________

Alt 14.07.2016, 17:22   #3
Binary
 
Weiteres Vorgehen nach Malwarebefall und erster Bereinigung mit MBAM - Standard

Weiteres Vorgehen nach Malwarebefall und erster Bereinigung mit MBAM



Hi,

merci für die Rückmeldung. Anbei die log-Dateien. Es wurden 3 Dateien erstellt in unterschiedlichen Zeitabständen am selben Tag. Da ich keine Ahnung habe, welche davon du benötigst, habe ich sie alle gelistet:

"mbam-log-2016-07-08 (10-16-00).txt" (10:16 Uhr):
Code:
ATTFilter
 Malwarebytes Anti-Malware 
www.malwarebytes.org

Suchlaufdatum: 08.07.2016
Suchlaufzeit: 10:16
Protokolldatei: log1_10-16.txt
Administrator: Ja

Version: 2.2.1.1043
Malware-Datenbank: v2016.07.08.01
Rootkit-Datenbank: v2016.05.27.01
Lizenz: Testversion
Malware-Schutz: Aktiviert
Schutz vor bösartigen Websites: Aktiviert
Selbstschutz: Deaktiviert

Betriebssystem: Windows 10
CPU: x64
Dateisystem: NTFS
Benutzer: martin

Suchlauftyp: Bedrohungssuchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 307200
Abgelaufene Zeit: 4 Min., 41 Sek.

Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Deaktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert

Prozesse: 0
(keine bösartigen Elemente erkannt)

Module: 0
(keine bösartigen Elemente erkannt)

Registrierungsschlüssel: 69
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\APPID\{20577ecb-a5c6-46fb-9c1c-53474798f5ee}, In Quarantäne, [e5ac8c951d7d53e3ca76640d02009769], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\APPID\{20577ECB-A5C6-46FB-9C1C-53474798F5EE}, In Quarantäne, [e5ac8c951d7d53e3ca76640d02009769], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\APPID\{20577ECB-A5C6-46FB-9C1C-53474798F5EE}, In Quarantäne, [e5ac8c951d7d53e3ca76640d02009769], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\APPID\{2869831e-57d4-41fe-8330-aad9ad2c6554}, In Quarantäne, [266bb0716e2c70c659d5badde02247b9], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\APPID\{2869831E-57D4-41FE-8330-AAD9AD2C6554}, In Quarantäne, [266bb0716e2c70c659d5badde02247b9], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\APPID\{2869831E-57D4-41FE-8330-AAD9AD2C6554}, In Quarantäne, [266bb0716e2c70c659d5badde02247b9], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\APPID\{9317b373-f854-47a9-b384-bf199504f5e9}, In Quarantäne, [3f52a081a4f67db934f9abec986aa65a], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\APPID\{9317B373-F854-47A9-B384-BF199504F5E9}, In Quarantäne, [3f52a081a4f67db934f9abec986aa65a], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\APPID\{9317B373-F854-47A9-B384-BF199504F5E9}, In Quarantäne, [3f52a081a4f67db934f9abec986aa65a], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\APPID\{ea00416e-38d2-43dd-8736-5ddb856858f7}, In Quarantäne, [bed3f130306ad85e64ddc6abf210ae52], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\APPID\{EA00416E-38D2-43DD-8736-5DDB856858F7}, In Quarantäne, [bed3f130306ad85e64ddc6abf210ae52], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\APPID\{EA00416E-38D2-43DD-8736-5DDB856858F7}, In Quarantäne, [bed3f130306ad85e64ddc6abf210ae52], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\CLSID\{730bc77f-4b48-4f48-9236-5cf092043d53}, In Quarantäne, [3e5365bc6238dd59b7506d2a5ba7c838], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\TYPELIB\{b5ea72d1-e5a4-4611-8665-5dc10a287a5f}, In Quarantäne, [3e5365bc6238dd59b7506d2a5ba7c838], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\INTERFACE\{D1303224-4260-47C9-8498-3137E61A57BB}, In Quarantäne, [3e5365bc6238dd59b7506d2a5ba7c838], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\INTERFACE\{D1303224-4260-47C9-8498-3137E61A57BB}, In Quarantäne, [3e5365bc6238dd59b7506d2a5ba7c838], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\INTERFACE\{D1303224-4260-47C9-8498-3137E61A57BB}, In Quarantäne, [3e5365bc6238dd59b7506d2a5ba7c838], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\TYPELIB\{b5ea72d1-e5a4-4611-8665-5dc10a287a5f}, In Quarantäne, [3e5365bc6238dd59b7506d2a5ba7c838], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\TYPELIB\{b5ea72d1-e5a4-4611-8665-5dc10a287a5f}, In Quarantäne, [3e5365bc6238dd59b7506d2a5ba7c838], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\BROWSER HELPER OBJECTS\{730BC77F-4B48-4F48-9236-5CF092043D53}, In Quarantäne, [3e5365bc6238dd59b7506d2a5ba7c838], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\CLSID\{730BC77F-4B48-4F48-9236-5CF092043D53}, In Quarantäne, [3e5365bc6238dd59b7506d2a5ba7c838], 
PUP.Optional.Yontoo, HKU\S-1-5-21-1113582943-112895323-1251212007-1001\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\SETTINGS\{730BC77F-4B48-4F48-9236-5CF092043D53}, In Quarantäne, [3e5365bc6238dd59b7506d2a5ba7c838], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\CLSID\{73e63875-3642-489c-b934-1c996afd502f}, In Quarantäne, [5d34c25ff9a1e3532e195f121de50af6], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\TYPELIB\{083da3de-a0d0-4793-a5a9-1940700c785d}, In Quarantäne, [5d34c25ff9a1e3532e195f121de50af6], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\INTERFACE\{B0487560-F3CF-4EFA-A24F-CB297711B29A}, In Quarantäne, [5d34c25ff9a1e3532e195f121de50af6], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\INTERFACE\{B0487560-F3CF-4EFA-A24F-CB297711B29A}, In Quarantäne, [5d34c25ff9a1e3532e195f121de50af6], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\INTERFACE\{B0487560-F3CF-4EFA-A24F-CB297711B29A}, In Quarantäne, [5d34c25ff9a1e3532e195f121de50af6], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\TYPELIB\{083da3de-a0d0-4793-a5a9-1940700c785d}, In Quarantäne, [5d34c25ff9a1e3532e195f121de50af6], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\TYPELIB\{083da3de-a0d0-4793-a5a9-1940700c785d}, In Quarantäne, [5d34c25ff9a1e3532e195f121de50af6], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\BROWSER HELPER OBJECTS\{73E63875-3642-489C-B934-1C996AFD502F}, In Quarantäne, [5d34c25ff9a1e3532e195f121de50af6], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\CLSID\{73E63875-3642-489C-B934-1C996AFD502F}, In Quarantäne, [5d34c25ff9a1e3532e195f121de50af6], 
PUP.Optional.Yontoo, HKU\S-1-5-21-1113582943-112895323-1251212007-1001\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\SETTINGS\{73E63875-3642-489C-B934-1C996AFD502F}, In Quarantäne, [5d34c25ff9a1e3532e195f121de50af6], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\CLSID\{F83D1872-D9FF-47F8-B5A0-49CC51E24EE8}, In Quarantäne, [454c2ff24f4b90a6f78eabc62ed423dd], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\CLSID\{F83D1872-D9FF-47F8-B5A0-49CC51E24EE8}, In Quarantäne, [454c2ff24f4b90a6f78eabc62ed423dd], 
PUP.Optional.CloudScout, HKLM\SOFTWARE\5da059a482fd494db3f252126fbc3d5b, In Quarantäne, [0d841f020c8e0e28e756c9f9a06343bd], 
PUP.Optional.Yontoo, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{0633EE93-D776-472F-A0FF-E1416B8B2E3A}, In Quarantäne, [69283ce589115fd7160e9a2758abb54b], 
PUP.Optional.DNSUnlocker.ACMB2, HKLM\SOFTWARE\MICROSOFT\SYSTEMCERTIFICATES\ROOT\CERTIFICATES\26D9E607FFF0C58C7844B47FF8B6E079E5A2220E, In Quarantäne, [4d44ac75d4c6e84e2f2df9ff4ab9b848], 
PUP.Optional.ProCleaningSoftware, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{140BDDA2-4124-4A06-9755-4BF30CADF2E4}, In Quarantäne, [385900216b2f5bdbfd6d15db45beb54b], 
PUP.Optional.DNSUnlocker.ACMB2, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{36944A15-9430-4603-AE72-B561DBF2F901}, In Quarantäne, [a6ebc75a2b6f142238c6eabfef15d927], 
PUP.Optional.ProCleaningSoftware, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{461E1BA3-D4C6-46CA-B877-91C70CA20FCD}, In Quarantäne, [f29f74ad702a3303d7a8e907f31010f0], 
PUP.Optional.DNSUnlocker.ACMB2, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\DNSROSEVILLE, In Quarantäne, [2e639d84ccce56e00cf38821808426da], 
PUP.Optional.ProCleaningSoftware, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\ProfessionalCleaningSoftware_Popup, In Quarantäne, [820f71b0bcdea98ded8c16ced72cae52], 
PUP.Optional.ProCleaningSoftware, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\ProfessionalCleaningSoftware_Start, In Quarantäne, [5b36e43d0e8cfa3c89f0cf15ba496c94], 
PUP.Optional.DNSUnlocker.ACMB2, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{E1527582-8509-4011-B922-29E3FB548882}_is1, In Quarantäne, [3e537da4fb9fc96df46aa94f07fcf10f], 
PUP.Optional.CloudScout, HKLM\SOFTWARE\WOW6432NODE\5da059a482fd494db3f252126fbc3d5b, In Quarantäne, [cbc60b161e7c34025ce1d7ebc93aff01], 
PUP.Optional.ProCleaningSoftware, HKLM\SOFTWARE\WOW6432NODE\Professional Cleaning Software, In Quarantäne, [bbd6dd44b7e33ef847359c48ec171fe1], 
PUP.Optional.DNSUnlocker.ACMB2, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\SYSTEMCERTIFICATES\ROOT\CERTIFICATES\26D9E607FFF0C58C7844B47FF8B6E079E5A2220E, In Quarantäne, [f69b2ff2c5d56accdf7dd2269f64bd43], 
PUP.Optional.DNSUnlocker.ACMB2, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{E1527582-8509-4011-B922-29E3FB548882}_is1, In Quarantäne, [4e430e138218e25465f9da1e62a1a55b], 
PUP.Optional.DNSUnlocker.ACMB2, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{570E9063}, In Quarantäne, [98f9b0712476e94d8bd2d3258d76639d], 
PUP.Optional.InetStat, HKU\S-1-5-21-1113582943-112895323-1251212007-1001\SOFTWARE\InetStat, In Quarantäne, [4f42a77a9cfedb5bf4fec537de25c838], 
PUP.Optional.ProCleaningSoftware, HKU\S-1-5-21-1113582943-112895323-1251212007-1001\SOFTWARE\ProfessionalCleaningSoftwareLanguage, In Quarantäne, [8a07fd24702aca6c236108ddcb38be42], 
PUP.Optional.Conduit, HKU\S-1-5-21-1113582943-112895323-1251212007-1001\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{0633EE93-D776-472F-A0FF-E1416B8B2E3A}, In Quarantäne, [2f62bf62f9a1d561dd2ffaa3b64d827e], 
PUP.Optional.eShopComp, HKU\S-1-5-21-1113582943-112895323-1251212007-1001_Classes\LOCAL SETTINGS\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\APPCONTAINER\STORAGE\MICROSOFT.MICROSOFTEDGE_8WEKYB3D8BBWE\CHILDREN\001\INTERNET EXPLORER\DOMSTORAGE\eshopcomp.com, In Quarantäne, [3f52ba67415950e6d77020d57e85946c], 
PUP.Optional.PastaLeads, HKU\S-1-5-21-1113582943-112895323-1251212007-1001_Classes\LOCAL SETTINGS\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\APPCONTAINER\STORAGE\MICROSOFT.MICROSOFTEDGE_8WEKYB3D8BBWE\CHILDREN\001\INTERNET EXPLORER\DOMSTORAGE\nps.pastaleads.com, In Quarantäne, [5d346fb2f1a971c5de576e86966de917], 
PUP.Optional.PastaLeads, HKU\S-1-5-21-1113582943-112895323-1251212007-1001_Classes\LOCAL SETTINGS\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\APPCONTAINER\STORAGE\MICROSOFT.MICROSOFTEDGE_8WEKYB3D8BBWE\CHILDREN\001\INTERNET EXPLORER\DOMSTORAGE\pastaleads.com, In Quarantäne, [b9d8ad746d2df046f83eee06e122bf41], 
PUP.Optional.eShopComp, HKU\S-1-5-21-1113582943-112895323-1251212007-1001_Classes\LOCAL SETTINGS\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\APPCONTAINER\STORAGE\MICROSOFT.MICROSOFTEDGE_8WEKYB3D8BBWE\CHILDREN\001\INTERNET EXPLORER\DOMSTORAGE\pstatic.eshopcomp.com, In Quarantäne, [266b68b94357c67018308f66e61d8f71], 
PUP.Optional.Revizer, HKU\S-1-5-21-1113582943-112895323-1251212007-1001_Classes\LOCAL SETTINGS\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\APPCONTAINER\STORAGE\MICROSOFT.MICROSOFTEDGE_8WEKYB3D8BBWE\CHILDREN\001\INTERNET EXPLORER\DOMSTORAGE\re-markable.net, In Quarantäne, [1f728998f9a12610ff51d51fe320cf31], 
PUP.Optional.Revizer, HKU\S-1-5-21-1113582943-112895323-1251212007-1001_Classes\LOCAL SETTINGS\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\APPCONTAINER\STORAGE\MICROSOFT.MICROSOFTEDGE_8WEKYB3D8BBWE\CHILDREN\001\INTERNET EXPLORER\DOMSTORAGE\re-markit.co, In Quarantäne, [d6bb26fb9efce94d026831a3000250b0], 
PUP.Optional.Revizer, HKU\S-1-5-21-1113582943-112895323-1251212007-1001_Classes\LOCAL SETTINGS\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\APPCONTAINER\STORAGE\MICROSOFT.MICROSOFTEDGE_8WEKYB3D8BBWE\CHILDREN\001\INTERNET EXPLORER\DOMSTORAGE\static.re-markable00.re-markable.net, In Quarantäne, [d6bb8899a8f2989e9ab751a3b44f42be], 
PUP.Optional.Revizer, HKU\S-1-5-21-1113582943-112895323-1251212007-1001_Classes\LOCAL SETTINGS\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\APPCONTAINER\STORAGE\MICROSOFT.MICROSOFTEDGE_8WEKYB3D8BBWE\CHILDREN\001\INTERNET EXPLORER\DOMSTORAGE\static.re-markit00.re-markit.co, In Quarantäne, [9ef350d19703e650d09af9db2ad8f40c], 
PUP.Optional.eShopComp, HKU\S-1-5-21-1113582943-112895323-1251212007-1001_Classes\LOCAL SETTINGS\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\APPCONTAINER\STORAGE\MICROSOFT.MICROSOFTEDGE_8WEKYB3D8BBWE\CHILDREN\001\INTERNET EXPLORER\EDPDOMSTORAGE\eshopcomp.com, In Quarantäne, [6a2724fd9efc13230d3ce01571920bf5], 
PUP.Optional.PastaLeads, HKU\S-1-5-21-1113582943-112895323-1251212007-1001_Classes\LOCAL SETTINGS\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\APPCONTAINER\STORAGE\MICROSOFT.MICROSOFTEDGE_8WEKYB3D8BBWE\CHILDREN\001\INTERNET EXPLORER\EDPDOMSTORAGE\nps.pastaleads.com, In Quarantäne, [ace5ac753664c472fa3d5e96e71c01ff], 
PUP.Optional.PastaLeads, HKU\S-1-5-21-1113582943-112895323-1251212007-1001_Classes\LOCAL SETTINGS\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\APPCONTAINER\STORAGE\MICROSOFT.MICROSOFTEDGE_8WEKYB3D8BBWE\CHILDREN\001\INTERNET EXPLORER\EDPDOMSTORAGE\pastaleads.com, In Quarantäne, [860bdf4292082e088cac12e218eb837d], 
PUP.Optional.eShopComp, HKU\S-1-5-21-1113582943-112895323-1251212007-1001_Classes\LOCAL SETTINGS\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\APPCONTAINER\STORAGE\MICROSOFT.MICROSOFTEDGE_8WEKYB3D8BBWE\CHILDREN\001\INTERNET EXPLORER\EDPDOMSTORAGE\pstatic.eshopcomp.com, In Quarantäne, [80114ad73268a78feb5f975eb54eab55], 
PUP.Optional.Revizer, HKU\S-1-5-21-1113582943-112895323-1251212007-1001_Classes\LOCAL SETTINGS\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\APPCONTAINER\STORAGE\MICROSOFT.MICROSOFTEDGE_8WEKYB3D8BBWE\CHILDREN\001\INTERNET EXPLORER\EDPDOMSTORAGE\re-markable.net, In Quarantäne, [bbd6e33ef3a751e562f0787c2bd8a060], 
PUP.Optional.Revizer, HKU\S-1-5-21-1113582943-112895323-1251212007-1001_Classes\LOCAL SETTINGS\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\APPCONTAINER\STORAGE\MICROSOFT.MICROSOFTEDGE_8WEKYB3D8BBWE\CHILDREN\001\INTERNET EXPLORER\EDPDOMSTORAGE\re-markit.co, In Quarantäne, [5e3363be36648aace586e4f0cf33a15f], 
PUP.Optional.Revizer, HKU\S-1-5-21-1113582943-112895323-1251212007-1001_Classes\LOCAL SETTINGS\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\APPCONTAINER\STORAGE\MICROSOFT.MICROSOFTEDGE_8WEKYB3D8BBWE\CHILDREN\001\INTERNET EXPLORER\EDPDOMSTORAGE\static.re-markable00.re-markable.net, In Quarantäne, [474ae1405c3e3bfb411238bc5ba82fd1], 
PUP.Optional.Revizer, HKU\S-1-5-21-1113582943-112895323-1251212007-1001_Classes\LOCAL SETTINGS\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\APPCONTAINER\STORAGE\MICROSOFT.MICROSOFTEDGE_8WEKYB3D8BBWE\CHILDREN\001\INTERNET EXPLORER\EDPDOMSTORAGE\static.re-markit00.re-markit.co, In Quarantäne, [4051200161396cca2a4126aedf233ac6], 
PUP.Optional.DNSUnlocker.ACMB2, HKU\S-1-5-21-1113582943-112895323-1251212007-1001\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{E1527582-8509-4011-B922-29E3FB548882}_is1, In Quarantäne, [226f69b8d8c2a98dc93c3494e81aaf51], 

Registrierungswerte: 12
PUP.Optional.Yontoo, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES|DoNotAskAgain, searchinterneat-a.akamaihd.net, In Quarantäne, [127f66bb54467eb8db104f73946f619f]
PUP.Optional.Yontoo, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}|URL, hxxp://searchinterneat-a.akamaihd.net/s?eq=U0EeE1xZE1oZB1ZEfQlcUw4SQwRBbVpaAAxcFQRCeBQBAAxHDFQacwAAWVtCElBFcR9aFQQTSEcFME0FCFwEURNNfWpdAEsSSWRWKVpTKlceVg==&q={searchTerms}, In Quarantäne, [69283ce589115fd7160e9a2758abb54b]
PUP.Optional.ProCleaningSoftware, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{140BDDA2-4124-4A06-9755-4BF30CADF2E4}|Path, \ProfessionalCleaningSoftware_Start, In Quarantäne, [385900216b2f5bdbfd6d15db45beb54b]
PUP.Optional.DNSUnlocker.ACMB2, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{36944A15-9430-4603-AE72-B561DBF2F901}|Path, \DNSROSEVILLE, In Quarantäne, [a6ebc75a2b6f142238c6eabfef15d927]
PUP.Optional.ProCleaningSoftware, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{461E1BA3-D4C6-46CA-B877-91C70CA20FCD}|Path, \ProfessionalCleaningSoftware_Popup, In Quarantäne, [f29f74ad702a3303d7a8e907f31010f0]
PUP.Optional.DNSUnlocker.ACMB2, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{570e9063}|1, 1456134621, In Quarantäne, [98f9b0712476e94d8bd2d3258d76639d]
Trojan.DNSChanger.ACMB2, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS\INTERFACES\{66b4979e-feee-4746-8d69-59fa118c8f2f}|NameServer, 82.163.143.171 82.163.142.173, In Quarantäne, [eea3b76a1a805dd91337de1ae61d14ec]
Trojan.DNSChanger.ACMB2, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS\INTERFACES\{a511519d-6558-4add-bcc7-c11ad2873a9c}|NameServer, 82.163.143.171 82.163.142.173, In Quarantäne, [058cae73bedc42f4f8528a6e9e656799]
Trojan.DNSChanger.ACMB2, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS\INTERFACES\{f9bc70a4-33b3-432e-b0cb-f2ff8fdc02f6}|NameServer, 82.163.143.171 82.163.142.173, In Quarantäne, [e7aa78a99802fc3a4bff0debb54e8d73]
PUP.Optional.InetStat, HKU\S-1-5-21-1113582943-112895323-1251212007-1001\SOFTWARE\INETSTAT|status, In Quarantäne, [543d8d948f0b37ff07f23f8460a3e31d], 
PUP.Optional.Conduit, HKU\S-1-5-21-1113582943-112895323-1251212007-1001\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}|URL, hxxp://www.bing.com/search?pc=COSP&ptag=D122715-A7CC6EA01761F42C6B1F&form=CONBDF&conlogo=CT3331971&q={searchTerms}, In Quarantäne, [2f62bf62f9a1d561dd2ffaa3b64d827e]
PUP.Optional.Conduit, HKU\S-1-5-21-1113582943-112895323-1251212007-1001\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}|TopResultURL, hxxp://www.bing.com/search?pc=COSP&ptag=D122715-A7CC6EA01761F42C6B1F&form=CONBDF&conlogo=CT3331971&q={searchTerms}, In Quarantäne, [098852cf3c5eb680ee1e811c7093a957]

Registrierungsdaten: 1
Trojan.DNSChanger.ACMB2, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS|NameServer, 82.163.143.171 82.163.142.173, Gut: (8.8.8.8), Schlecht: (82.163.143.171 82.163.142.173),Ersetzt,[a5ec53ce504a44f2e93a007a27dd748c]

Ordner: 12
PUP.Optional.PCProCleaner, C:\Users\martin\AppData\Roaming\updates, In Quarantäne, [0c85b66b5347fb3b6e6e7848e02347b9], 
PUP.Optional.ProCleaningSoftware, C:\Users\martin\Documents\ProfessionalCleaningSoftware, In Quarantäne, [563bb46d7525e155c7adc0240003c63a], 
PUP.Optional.ProCleaningSoftware, C:\Users\martin\AppData\Local\Professional_Cleaning_Sof, In Quarantäne, [5140b36e920868ce1787d8edae54be42], 
PUP.Optional.ProCleaningSoftware, C:\Users\martin\AppData\Local\Professional_Cleaning_Sof\ProfessionalCleaningSoftw_Url_aplhg0xb1tqute0uwygrzpiqcmhge0yw, In Quarantäne, [5140b36e920868ce1787d8edae54be42], 
PUP.Optional.ProCleaningSoftware, C:\Users\martin\AppData\Local\Professional_Cleaning_Sof\ProfessionalCleaningSoftw_Url_aplhg0xb1tqute0uwygrzpiqcmhge0yw\3.0.7.0, In Quarantäne, [5140b36e920868ce1787d8edae54be42], 
PUP.Optional.DNSUnlocker.ACMB2, C:\ProgramData\08980a96-0f47-1, In Quarantäne, [fe93eb369a005bdb6a99f7d153afba46], 
PUP.Optional.DNSUnlocker.ACMB2, C:\ProgramData\08980a96-3705-0, In Quarantäne, [31609e83cad0d95d8e757355659d9a66], 
PUP.Optional.DNSUnlocker.ACMB2, C:\ProgramData\404d9c2c-27f5-0, In Quarantäne, [b9d801202674280ea75ce1e7639f8f71], 
PUP.Optional.DNSUnlocker.ACMB2, C:\ProgramData\404d9c2c-6371-0, In Quarantäne, [6d24f829f9a1b086e41fb0183fc3857b], 
PUP.Optional.DNSUnlocker.ACMB2, C:\ProgramData\{0c475f3a-412c-1}, In Quarantäne, [d5bcf22fd1c9c76fc63e3791c04244bc], 
PUP.Optional.DNSUnlocker.ACMB2, C:\ProgramData\{2b9c5c53-012c-0}, In Quarantäne, [038ee43dabef310524e03197c63ce61a], 
PUP.Optional.DNSUnlocker.ACMB2, C:\Program Files (x86)\DNS Unlocker, In Quarantäne, [226f69b8d8c2a98dc93c3494e81aaf51], 

Dateien: 27
PUP.Optional.PCProCleaner, C:\Users\martin\AppData\Roaming\updates\updates.aiu, In Quarantäne, [0c85b66b5347fb3b6e6e7848e02347b9], 
PUP.Optional.ProCleaningSoftware, C:\Users\martin\Documents\ProfessionalCleaningSoftware\errors, In Quarantäne, [563bb46d7525e155c7adc0240003c63a], 
PUP.Optional.ProCleaningSoftware, C:\Users\martin\Documents\ProfessionalCleaningSoftware\errors_data, In Quarantäne, [563bb46d7525e155c7adc0240003c63a], 
PUP.Optional.ProCleaningSoftware, C:\Users\martin\Documents\ProfessionalCleaningSoftware\fileerrors, In Quarantäne, [563bb46d7525e155c7adc0240003c63a], 
PUP.Optional.ProCleaningSoftware, C:\Users\martin\Documents\ProfessionalCleaningSoftware\fileerrors_data, In Quarantäne, [563bb46d7525e155c7adc0240003c63a], 
PUP.Optional.ProCleaningSoftware, C:\Users\martin\Documents\ProfessionalCleaningSoftware\log.txt, In Quarantäne, [563bb46d7525e155c7adc0240003c63a], 
PUP.Optional.ProCleaningSoftware, C:\Users\martin\Documents\ProfessionalCleaningSoftware\logerror.txt, In Quarantäne, [563bb46d7525e155c7adc0240003c63a], 
PUP.Optional.ProCleaningSoftware, C:\Windows\System32\Tasks\ProfessionalCleaningSoftware_Popup, In Quarantäne, [7e1346db2872b87e185fac383ac9e917], 
PUP.Optional.ProCleaningSoftware, C:\Windows\System32\Tasks\ProfessionalCleaningSoftware_Start, In Quarantäne, [9ef3ee331f7b0f2756216f7557ace41c], 
PUP.Optional.DNSUnlocker.ACMB2, C:\Windows\System32\Tasks\DNSROSEVILLE, In Quarantäne, [761b7ba6039778be6e8f3376778d45bb], 
PUP.Optional.ProCleaningSoftware, C:\Users\martin\AppData\Local\Professional_Cleaning_Sof\ProfessionalCleaningSoftw_Url_aplhg0xb1tqute0uwygrzpiqcmhge0yw\3.0.7.0\user.config, In Quarantäne, [5140b36e920868ce1787d8edae54be42], 
PUP.Optional.DNSUnlocker.ACMB2, C:\ProgramData\08980a96-0f47-1\08980a96-0f47-1.d, In Quarantäne, [fe93eb369a005bdb6a99f7d153afba46], 
PUP.Optional.DNSUnlocker.ACMB2, C:\ProgramData\404d9c2c-27f5-0\404d9c2c-27f5-0.d, In Quarantäne, [b9d801202674280ea75ce1e7639f8f71], 
PUP.Optional.DNSUnlocker.ACMB2, C:\ProgramData\404d9c2c-6371-0\404d9c2c-6371-0.d, In Quarantäne, [6d24f829f9a1b086e41fb0183fc3857b], 
PUP.Optional.DNSUnlocker.ACMB2, C:\ProgramData\{0c475f3a-412c-1}\BITABD4.tmp, In Quarantäne, [d5bcf22fd1c9c76fc63e3791c04244bc], 
PUP.Optional.DNSUnlocker.ACMB2, C:\ProgramData\{2b9c5c53-012c-0}\BITABE5.tmp, In Quarantäne, [038ee43dabef310524e03197c63ce61a], 
PUP.Optional.DNSUnlocker.ACMB2, C:\Program Files (x86)\DNS Unlocker\config.ini, In Quarantäne, [226f69b8d8c2a98dc93c3494e81aaf51], 
PUP.Optional.DNSUnlocker.ACMB2, C:\Program Files (x86)\DNS Unlocker\DNSROSEVILLE.cer, In Quarantäne, [226f69b8d8c2a98dc93c3494e81aaf51], 
PUP.Optional.DNSUnlocker.ACMB2, C:\Program Files (x86)\DNS Unlocker\Info.rtf, In Quarantäne, [226f69b8d8c2a98dc93c3494e81aaf51], 
PUP.Optional.DNSUnlocker.ACMB2, C:\Program Files (x86)\DNS Unlocker\License.rtf, In Quarantäne, [226f69b8d8c2a98dc93c3494e81aaf51], 
PUP.Optional.DNSUnlocker.ACMB2, C:\Program Files (x86)\DNS Unlocker\LogoBlack.ico, In Quarantäne, [226f69b8d8c2a98dc93c3494e81aaf51], 
PUP.Optional.DNSUnlocker.ACMB2, C:\Program Files (x86)\DNS Unlocker\LogoGreen.ico, In Quarantäne, [226f69b8d8c2a98dc93c3494e81aaf51], 
PUP.Optional.DNSUnlocker.ACMB2, C:\Program Files (x86)\DNS Unlocker\LogoYellow.ico, In Quarantäne, [226f69b8d8c2a98dc93c3494e81aaf51], 
PUP.Optional.DNSUnlocker.ACMB2, C:\Program Files (x86)\DNS Unlocker\Microsoft.Win32.TaskScheduler.dll, In Quarantäne, [226f69b8d8c2a98dc93c3494e81aaf51], 
PUP.Optional.DNSUnlocker.ACMB2, C:\Program Files (x86)\DNS Unlocker\settings.ini, In Quarantäne, [226f69b8d8c2a98dc93c3494e81aaf51], 
PUP.Optional.DNSUnlocker.ACMB2, C:\Program Files (x86)\DNS Unlocker\unins000.dat, In Quarantäne, [226f69b8d8c2a98dc93c3494e81aaf51], 
PUP.Optional.DNSUnlocker.ACMB2, C:\Program Files (x86)\DNS Unlocker\unins000.exe, In Quarantäne, [226f69b8d8c2a98dc93c3494e81aaf51], 

Physische Sektoren: 0
(keine bösartigen Elemente erkannt)


(end)
         
"mbam-log-2016-07-08 (10-25-23).txt" (10:25 Uhr):
Code:
ATTFilter
 Malwarebytes Anti-Malware 
www.malwarebytes.org

Suchlaufdatum: 08.07.2016
Suchlaufzeit: 10:25
Protokolldatei: log2_10-25.txt
Administrator: Ja

Version: 2.2.1.1043
Malware-Datenbank: v2016.07.08.01
Rootkit-Datenbank: v2016.05.27.01
Lizenz: Testversion
Malware-Schutz: Aktiviert
Schutz vor bösartigen Websites: Aktiviert
Selbstschutz: Deaktiviert

Betriebssystem: Windows 10
CPU: x64
Dateisystem: NTFS
Benutzer: kevin

Suchlauftyp: Bedrohungssuchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 307162
Abgelaufene Zeit: 3 Min., 27 Sek.

Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Deaktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert

Prozesse: 0
(keine bösartigen Elemente erkannt)

Module: 0
(keine bösartigen Elemente erkannt)

Registrierungsschlüssel: 0
(keine bösartigen Elemente erkannt)

Registrierungswerte: 0
(keine bösartigen Elemente erkannt)

Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)

Ordner: 0
(keine bösartigen Elemente erkannt)

Dateien: 0
(keine bösartigen Elemente erkannt)

Physische Sektoren: 0
(keine bösartigen Elemente erkannt)


(end)
         
"protection-log-2016-07-08.txt" (13:46 Uhr, "tägl. Schutzprotokoll"):
Code:
ATTFilter
 Malwarebytes Anti-Malware 
www.malwarebytes.org


Protection, 08.07.2016 10:09, SYSTEM, martin-ZENBOOK, Protection, Malware Protection, Starting, 
Protection, 08.07.2016 10:09, SYSTEM, martin-ZENBOOK, Protection, Malware Protection, Started, 
Protection, 08.07.2016 10:09, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, Starting, 
Protection, 08.07.2016 10:09, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, Started, 
Detection, 08.07.2016 10:09, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 60852, Outbound, C:\Windows\System32\svchost.exe, 
Detection, 08.07.2016 10:09, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 60852, Outbound, C:\Windows\System32\svchost.exe, 
Update, 08.07.2016 10:10, SYSTEM, martin-ZENBOOK, Manual, Remediation Database, 2016.2.12.1, 2016.7.5.1, 
Update, 08.07.2016 10:10, SYSTEM, martin-ZENBOOK, Manual, IP Database, 2016.2.8.1, 2016.7.7.1, 
Update, 08.07.2016 10:10, SYSTEM, martin-ZENBOOK, Manual, Domain Database, 2016.2.16.8, 2016.7.7.8, 
Update, 08.07.2016 10:10, SYSTEM, martin-ZENBOOK, Manual, Rootkit Database, 2016.2.8.1, 2016.5.27.1, 
Update, 08.07.2016 10:10, SYSTEM, martin-ZENBOOK, Manual, Malware Database, 2016.2.16.6, 2016.7.8.1, 
Protection, 08.07.2016 10:10, SYSTEM, martin-ZENBOOK, Protection, Refresh, Starting, 
Protection, 08.07.2016 10:10, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, Stopping, 
Protection, 08.07.2016 10:10, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, Stopped, 
Protection, 08.07.2016 10:10, SYSTEM, martin-ZENBOOK, Protection, Refresh, Success, 
Protection, 08.07.2016 10:10, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, Starting, 
Protection, 08.07.2016 10:10, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, Started, 
Detection, 08.07.2016 10:14, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 53042, Outbound, C:\Windows\System32\svchost.exe, 
Detection, 08.07.2016 10:14, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 53042, Outbound, C:\Windows\System32\svchost.exe, 
Detection, 08.07.2016 10:14, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 56716, Outbound, C:\Windows\System32\svchost.exe, 
Detection, 08.07.2016 10:22, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 56055, Outbound, C:\Windows\System32\svchost.exe, 
Detection, 08.07.2016 10:22, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 61858, Outbound, C:\Windows\System32\svchost.exe, 
Detection, 08.07.2016 10:22, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 61050, Outbound, C:\Windows\System32\svchost.exe, 
Detection, 08.07.2016 10:22, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 53421, Outbound, C:\Windows\System32\svchost.exe, 
Detection, 08.07.2016 10:22, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 54927, Outbound, C:\Windows\System32\svchost.exe, 
Detection, 08.07.2016 10:22, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 49781, Outbound, C:\Windows\System32\svchost.exe, 
Detection, 08.07.2016 10:22, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 63524, Outbound, C:\Windows\System32\svchost.exe, 
Detection, 08.07.2016 10:22, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 64502, Outbound, C:\Windows\System32\svchost.exe, 
Detection, 08.07.2016 10:22, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 54291, Outbound, C:\Windows\System32\svchost.exe, 
Detection, 08.07.2016 10:23, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 61388, Outbound, C:\Windows\System32\svchost.exe, 
Detection, 08.07.2016 10:23, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 59665, Outbound, C:\Windows\System32\svchost.exe, 
Detection, 08.07.2016 10:23, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 63422, Outbound, C:\Windows\System32\svchost.exe, 
Detection, 08.07.2016 10:23, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 62960, Outbound, C:\Windows\System32\svchost.exe, 
Detection, 08.07.2016 10:23, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 57387, Outbound, C:\Windows\System32\svchost.exe, 
Scan, 08.07.2016 10:23, SYSTEM, martin-ZENBOOK, Manual, Start: 08.07.2016 10:16, Dauer: 4 Min. 41 Sek., Bedrohungssuchlauf, Abgeschlossen, 4 Malware-Erkennung, 117 Nicht-Malware-Erkennungen, 
Protection, 08.07.2016 10:23, SYSTEM, martin-ZENBOOK, Protection, Malware Protection, Starting, 
Protection, 08.07.2016 10:23, SYSTEM, martin-ZENBOOK, Protection, Malware Protection, Started, 
Protection, 08.07.2016 10:23, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, Starting, 
Protection, 08.07.2016 10:23, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, Started, 
Scan, 08.07.2016 10:28, SYSTEM, martin-ZENBOOK, Manual, Start: 08.07.2016 10:25, Dauer: 3 Min. 27 Sek., Bedrohungssuchlauf, Abgeschlossen, 0 Malware-Erkennung, 0 Nicht-Malware-Erkennungen, 
Detection, 08.07.2016 13:11, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 51817, Outbound, D:\Programme\Trend Micro\AMSP\coreServiceShell.exe, 
Detection, 08.07.2016 13:11, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 51817, Outbound, D:\Programme\Trend Micro\AMSP\coreServiceShell.exe, 
Detection, 08.07.2016 13:11, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, IP, 82.163.143.171, 51818, Outbound, D:\Programme\Trend Micro\AMSP\coreServiceShell.exe, 
Update, 08.07.2016 13:11, SYSTEM, martin-ZENBOOK, Scheduler, Failed, Unable to access update server, 
Update, 08.07.2016 13:45, SYSTEM, martin-ZENBOOK, Scheduler, Malware Database, 2016.7.8.1, 2016.7.8.3, 
Protection, 08.07.2016 13:45, SYSTEM, martin-ZENBOOK, Protection, Refresh, Starting, 
Protection, 08.07.2016 13:45, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, Stopping, 
Protection, 08.07.2016 13:45, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, Stopped, 
Protection, 08.07.2016 13:46, SYSTEM, martin-ZENBOOK, Protection, Refresh, Success, 
Protection, 08.07.2016 13:46, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, Starting, 
Protection, 08.07.2016 13:46, SYSTEM, martin-ZENBOOK, Protection, Malicious Website Protection, Started, 

(end)
         
So, ich hoffe, dass du damit was anfangen kannst.

Beste Grüße
Binary
__________________

Alt 14.07.2016, 20:40   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Weiteres Vorgehen nach Malwarebefall und erster Bereinigung mit MBAM - Standard

Weiteres Vorgehen nach Malwarebefall und erster Bereinigung mit MBAM



Scheint nur Junkware zu sein

Scan mit Farbar's Recovery Scan Tool (FRST)

Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: FRST Download FRST 32-Bit | FRST 64-Bit
(Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
  • Starte jetzt FRST.
  • Ändere ungefragt keine der Checkboxen und klicke auf Untersuchen.
  • Die Logdateien werden nun erstellt und befinden sich danach auf deinem Desktop.
  • Poste mir die FRST.txt und nach dem ersten Scan auch die Addition.txt in deinem Thread (#-Symbol im Eingabefenster der Webseite anklicken)




Lesestoff:
Posten in CODE-Tags
Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit.
Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten.
Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
  • Markiere das gesamte Logfile (geht meist mit STRG+A) und kopiere es in die Zwischenablage mit STRG+C.
  • Klicke im Editor auf das #-Symbol. Es erscheinen zwei Klammerausdrücke [CODE] [/CODE].
  • Setze den Curser zwischen die CODE-Tags und drücke STRG+V.
  • Klicke auf Erweitert/Vorschau, um so prüfen, ob du es richtig gemacht hast. Wenn alles stimmt ... auf Antworten.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 16.07.2016, 20:36   #5
Binary
 
Weiteres Vorgehen nach Malwarebefall und erster Bereinigung mit MBAM - Standard

Weiteres Vorgehen nach Malwarebefall und erster Bereinigung mit MBAM



Hallo cosinus,

ich habe das Programm in der 64bit-Verion heruntergeladen und versucht, zu starten. Leider blockt Win10 jeden Versuch mit der Meldung, dass das System die Ausführung einer "unbekannten App" aus Sicherheitsgründen verweigert hat. Es werden kein Möglichkeiten der Erstellung einer Ausnahme oder ein Ignorieren-Button angeboten...

Wie soll ich weiter vorgehen?

Beste Grüße
Binary


Alt 17.07.2016, 13:19   #6
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Weiteres Vorgehen nach Malwarebefall und erster Bereinigung mit MBAM - Standard

Weiteres Vorgehen nach Malwarebefall und erster Bereinigung mit MBAM



Natürlich wird da was angeboten, du musst auf weitere Informationen klicken
__________________
--> Weiteres Vorgehen nach Malwarebefall und erster Bereinigung mit MBAM

Antwort

Themen zu Weiteres Vorgehen nach Malwarebefall und erster Bereinigung mit MBAM
bereinige, bereinigung, entfern, entfernt, forums, guten, hilfe, home, laufwerke, malware, malwarebefall, malwarebyte, mbam, meinem, mitglied, rechner, schritt, system, systembereinigung, thread, unterforum, vorgehen, weiteres, zusammen




Ähnliche Themen: Weiteres Vorgehen nach Malwarebefall und erster Bereinigung mit MBAM


  1. Win XP: Nach bereinigung mit MBAM lassen sich keine Office-Dateien öffnen
    Plagegeister aller Art und deren Bekämpfung - 29.06.2015 (4)
  2. Windows 8: Ad- und Malwarebefall nach Neuistallation
    Log-Analyse und Auswertung - 22.02.2015 (17)
  3. Weißer Bildschirm Win7, FRST.txt erstellt, weiteres Vorgehen
    Log-Analyse und Auswertung - 12.08.2013 (15)
  4. "Trojan.Downloader.Agent" von Avast und Malwarebytsgefunden - Infizierung? Weiteres Vorgehen?
    Plagegeister aller Art und deren Bekämpfung - 31.07.2013 (13)
  5. Auf Paypal Phishing-Mail reingefallen - weiteres Vorgehen?
    Plagegeister aller Art und deren Bekämpfung - 29.07.2013 (23)
  6. Bundestrojaner weiteres vorgehen
    Log-Analyse und Auswertung - 25.05.2013 (6)
  7. GVU-Trojaner: PC wieder entsperrt, weiteres Vorgehen?
    Log-Analyse und Auswertung - 20.04.2013 (13)
  8. nach Malwarebefall - OTL-Logfall -Analyse
    Log-Analyse und Auswertung - 16.04.2013 (4)
  9. "js/expack.th" gefunden und in quarantäne / dateiendung unbekannt? / weiteres Vorgehen?
    Log-Analyse und Auswertung - 19.10.2012 (5)
  10. Zone Alarm Antivirus findet Trojaner (mor.exe) - weiteres Vorgehen
    Log-Analyse und Auswertung - 05.08.2012 (10)
  11. Verschlüsselungstrojaner - OTLPE Scan erfolgreich und OTL-Datei, weiteres Vorgehen?
    Log-Analyse und Auswertung - 08.06.2012 (5)
  12. OTLPE Logfile erstellt - Bundespolizei Trojaner - Weiteres Vorgehen?
    Log-Analyse und Auswertung - 13.09.2011 (5)
  13. Antimalware Doctor - weiteres Vorgehen
    Plagegeister aller Art und deren Bekämpfung - 15.08.2010 (8)
  14. Trojanisches Pferd TR/Dropper.Gen - Infektion, weiteres Vorgehen?
    Plagegeister aller Art und deren Bekämpfung - 13.01.2010 (1)
  15. SpywareDetected-Hijack Ergebniss-weiteres Vorgehen?
    Plagegeister aller Art und deren Bekämpfung - 25.07.2008 (4)
  16. TR/Agent.CME und DR/Altnet gefunden - weiteres Vorgehen?
    Plagegeister aller Art und deren Bekämpfung - 30.07.2007 (30)
  17. Weiteres Vorgehen nach escan
    Log-Analyse und Auswertung - 21.02.2005 (2)

Zum Thema Weiteres Vorgehen nach Malwarebefall und erster Bereinigung mit MBAM - Guten Tag zusammen, kürzlich habe ich mit MBAM Malware von meinem System entfernt (genaueres bitte diesem Thread entnehmen: http://www.trojaner-board.de/180199-...ml#post1596809 ). Mir wurde von einem Mitglied dieses Forums angeraten, mich jetzt - Weiteres Vorgehen nach Malwarebefall und erster Bereinigung mit MBAM...
Archiv
Du betrachtest: Weiteres Vorgehen nach Malwarebefall und erster Bereinigung mit MBAM auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.