Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Win32Agend.adb Fund von Spybot

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 18.04.2013, 08:16   #1
austin82
 
Win32Agend.adb Fund von Spybot - Icon21

Win32Agend.adb Fund von Spybot



Hallo habe heute routinemässig mein Programm über meinen Pc laufen lassen.
Der fand das Problem Win32Agend.adb, einen Registrierungsdatenbankschlüssel:
HKEY_USERS\S-1-5-21-3057428742-3309690946-1493316094-1000\Software\DC3_FEXEC

Habe mit Spybot Search and Destroy das problem behoben und danach erneut gescant.
Wieder fand er das selbe problem.
Bin manuell zum besagten schlüssel habe ihn gelöscht und pc neugestartet doch er war wieder da.

Ich würde mich freuen wenn ihr mir hier helfen könntet

euer austin
Angehängte Dateien
Dateityp: log defogger_disable.log (580 Bytes, 144x aufgerufen)

Geändert von austin82 (18.04.2013 um 08:45 Uhr)

Alt 18.04.2013, 10:36   #2
M-K-D-B
/// TB-Ausbilder
 
Win32Agend.adb Fund von Spybot - Standard

Win32Agend.adb Fund von Spybot






Mein Name ist Matthias und ich werde dir bei der Bereinigung deines Computers helfen.


Bitte beachte folgende Hinweise:
  • Eine Bereinigung ist mitunter mit viel Arbeit für dich verbunden. Es können mehrere Analyse- und Bereinigungsschritte erforderlich sein.
    Abschließend entfernen wir wieder alle verwendeten Programme und ich gebe dir ein paar Tipps für die Zukunft mit auf den Weg.
  • Bei Anzeichen von illegaler Software wird der Support ohne Diskussion eingestellt.
  • Bitte arbeite alle Schritte in der vorgegebenen Reihefolge nacheinander ab.
  • Lies dir die Anleitungen sorgfältig durch. Solltest du Probleme haben, stoppe mit deiner Bearbeitung und beschreibe mir dein Problem so gut es geht.
  • Führe nur Scans durch, zu denen du von mir oder einem anderen Helfer aufgefordert wirst.
  • Bitte kein Crossposting (posten in mehreren Foren).
  • Installiere oder deinstalliere während der Bereinigung keine Software außer du wirst dazu aufgefordert.
  • Solltest du mir nicht innerhalb von 3 Tagen antworten, gehe ich davon aus, dass du keine Hilfe mehr benötigst. Dann lösche ich dein Thema aus meinem Abo.
    Solltest du einmal länger abwesend sein, so gib mir bitte Bescheid!
  • Alle zu verwendenen Programme sind auf dem Desktop abzuspeichern und von dort zu starten!
    Ich kann Dir niemals eine Garantie geben, dass auch ich alles finde. Eine Formatierung ist meist der schnellere und immer der sicherste Weg.
    Solltest Du Dich für eine Bereinigung entscheiden, arbeite solange mit, bis dir jemand vom Team sagt, dass Du clean bist.





Schritt 1
Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop (falls noch nicht vorhanden).
  • Starte bitte die OTL.exe.
  • Oben findest Du ein Kästchen mit Ausgabe. Wähle bitte Standard Ausgabe.
  • Setze einen Haken bei Scanne alle Benutzer.
  • Unter Extra Registry, wähle bitte Use SafeList.
  • Kopiere nun den Inhalt aus der Codebox in die Textbox.
Code:
ATTFilter
activex
msconfig
CREATERESTOREPOINT
         
  • Schließe bitte nun alle Programme. (Wichtig)
  • Klicke nun bitte auf den Scan Button.
  • Am Ende des Suchlaufs werden 2 Logdateien erstellt.
  • Kopiere nun den Inhalt aus OTL.txt und Extra.txt hier in Deinen Thread





Schritt 2
Bitte lade dir GMER Rootkit Scanner GMER herunter: (Dateiname zufällig)
  • Schließe alle anderen Programme, deaktiviere deinen Virenscanner und trenne den Rechner vom Internet bevor du GMER startest.
  • Sollte sich nach dem Start ein Fenster mit folgender Warnung öffnen:
    WARNING !!!
    GMER has found system modification, which might have been caused by ROOTKIT activity.
    Do you want to fully scan your system ?
    Unbedingt auf "No" klicken.
  • Entferne rechts den Haken bei: IAT/EAT und Show All
  • Setze den Haken bei Quickscan und entferne ihn bei allen anderen Laufwerken.
  • Starte den Scan mit "Scan".
  • Mache nichts am Computer während der Scan läuft.
  • Wenn der Scan fertig ist klicke auf Save und speichere die Logfile unter Gmer.txt auf deinem Desktop. Mit "Ok" wird GMER beendet.
Antiviren-Programm und sonstige Scanner wieder einschalten, bevor Du ins Netz gehst!


Tauchen Probleme auf?
  • Probiere alternativ den abgesicherten Modus.
  • Erhältst du einen Bluescreen, dann entferne den Haken vor Devices.






Bitte poste mit deiner nächsten Antwort
  • die beiden Logdateien von OTL,
  • die Logdatei von GMER.
__________________

__________________

Alt 18.04.2013, 11:33   #3
austin82
 
Win32Agend.adb Fund von Spybot - Standard

Win32Agend.adb Fund von Spybot



Hallo Matthias

Das ging ja schnell freut mich .

Tut mir leid wenns ein bisschen lange dauert .
__________________

Alt 18.04.2013, 14:24   #4
M-K-D-B
/// TB-Ausbilder
 
Win32Agend.adb Fund von Spybot - Standard

Win32Agend.adb Fund von Spybot



Servus,






Lesestoff:
Rootkit-Warnung
Dein Computer wurde mit einem besonderen Schädling infiziert, der sich vor herkömmlichen Virenscannern und dem Betriebssystem selbst verstecken kann. Zusätzlich hat so ein Schädling meist auch Backdoor-Funktionalität, reißt also ganz bewußt Löcher durch alle Schutzmaßnahmen, damit er weiteren Schadcode nachladen oder die Daten, die er so sammelt, an die "bösen Jungs" weiterleiten kann. Was heißt das jetzt für dich?
  • Entscheide bitte ganz bewußt, ob du mit der Bereinigung fortfahren möchtest. Ein einmal derartig kompromittiertes System kann man niemals mit 100%iger Sicherheit wieder absichern. Auch wenn wir gute Chancen haben, deinen Computer zu bereinigen, kann es dennoch möglich sein, dass uns am Ende nur die Neuinstallation bleibt.
  • Wenn du mit diesem Computer beispielsweise Onlinebanking machst, dann solltest du zumindest dein Passwort von deiner Bank ändern lassen, wenn du ein ansonsten sicheres Verfahren wie beispielsweise "chip-TAN-comfort" nutzt. Hast du noch alte TAN-Bögen auf Papierbasis? Dann ist es höchste Zeit dich bei deiner Bank zu melden und notfalls das Konto temporär sperren zu lassen. Der Sperrnotruf 116 116 von www.sperr-notruf.de kann Tag und Nacht dafür benutzt werden.
  • Hast du ansonsten sensible Daten auf deinem Computer, dann solltest du auch darüber nachdenken, wie du damit umgehst, da sie sich praktisch "jeder" ansehen konnte.
Teile mir also mit, wie du dich entschieden hast.



Solltest du dich für eine Bereinigung entschieden haben, beginnen wir folgendermaßen:






Schritt 1
Scan mit Combofix
WARNUNG an die MITLESER:
Combofix sollte ausschließlich ausgeführt werden, wenn dies von einem Teammitglied angewiesen wurde!

Downloade dir bitte Combofix vom folgenden Downloadspiegel: Link
  • WICHTIG: Speichere Combofix auf deinem Desktop.
  • Deaktiviere bitte alle deine Antivirensoftware sowie Malware/Spyware Scanner. Diese können Combofix bei der Arbeit stören. Combofix meckert auch manchmal trotzdem noch, das kannst du dann ignorieren, mir aber bitte mitteilen.
  • Starte die Combofix.exe und folge den Anweisungen auf dem Bildschirm.
  • Während Combofix läuft bitte nicht am Computer arbeiten, die Maus bewegen oder ins Combofixfenster klicken!
  • Wenn Combofix fertig ist, wird es ein Logfile erstellen.
  • Bitte poste die C:\Combofix.txt in deiner nächsten Antwort (möglichst in CODE-Tags).
Hinweis: Solltest du nach dem Neustart folgende Fehlermeldung erhalten
Es wurde versucht, einen Registrierungsschlüssel einem ungültigen Vorgang zu unterziehen, der zum Löschen markiert wurde.
starte den Rechner einfach neu. Dies sollte das Problem beheben.







Schritt 2
Downloade dir bitte Malwarebytes Anti-Rootkit Malwarebytes Anti-Rootkit und speichere es auf deinem Desktop.
  • Starte bitte die mbar.exe.
  • Folge den Anweisungen auf deinem Bildschirm gemäß Anleitung zu Malwarebytes Anti-Rootkit
  • Aktualisiere unbedingt die Datenbank und erlaube dem Tool, dein System zu scannen.
  • Klicke auf den CleanUp Button und erlaube den Neustart.
  • Während dem Neustart wird MBAR die gefundenen Objekte entfernen, also bleib geduldig.
  • Nach dem Neustart starte die mbar.exe erneut.
  • Sollte nochmal was gefunden werden, wiederhole den CleanUp Prozess.
Das Tool wird im erstellten Ordner eine Logfile ( mbar-log-<Jahr-Monat-Tag>.txt ) erzeugen. Bitte poste diese hier.

Starte keine andere Datei in diesem Ordner ohne Anweisung eines Helfers






Bitte poste mit deiner nächsten Antwort
  • die Logdatei von ComboFix,
  • die Logdatei von MBAR.
__________________
Grüße aus Bayern
M-K-D-B

______________________________________

Das Trojaner-Board unterstützen

Alt 19.04.2013, 06:21   #5
austin82
 
Win32Agend.adb Fund von Spybot - Standard

Win32Agend.adb Fund von Spybot



Hallo Mathias

Ja will es mit der Bereinigung versuchen.
habe die 2 Programmen ausgeführt und sende die log dateien.



sry hatte nachtschicht deswegen melde ich mich jetzt erst wieder aber schon jetzt vielen dank für deine hilfe.


Alt 19.04.2013, 08:44   #6
M-K-D-B
/// TB-Ausbilder
 
Win32Agend.adb Fund von Spybot - Standard

Win32Agend.adb Fund von Spybot



Servus,




ok, einiges wurde schon entfernt.


Wir legen gleich nach:






Schritt 1
Downloade Dir bitte AdwCleaner Logo Icon AdwCleaner auf deinen Desktop.
  • Schließe alle offenen Programme und Browser. Bebilderte Anleitung zu AdwCleaner.
  • Starte die AdwCleaner.exe mit einem Doppelklick.
  • Stimme den Nutzungsbedingungen zu.
  • Klicke auf Optionen und vergewissere dich, dass die folgenden Punkte ausgewählt sind:
    • "Tracing" Schlüssel löschen
    • Winsock Einstellungen zurücksetzen
    • Proxy Einstellungen zurücksetzen
    • Internet Explorer Richtlinien zurücksetzen
    • Chrome Richtlinien zurücksetzen
    • Stelle sicher, dass alle 5 Optionen wie hier dargestellt, ausgewählt sind
  • Klicke auf Suchlauf und warte bis dieser abgeschlossen ist.
  • Klicke nun auf Löschen und bestätige auftretende Hinweise mit Ok.
  • Dein Rechner wird automatisch neu gestartet. Nach dem Neustart öffnet sich eine Textdatei. Poste mir deren Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner\AdwCleaner[Cx].txt. (x = fortlaufende Nummer).






Schritt 2

Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
Bitte lade Junkware Removal Tool auf Deinen Desktop

  • Starte das Tool mit Doppelklick. Ab Windows Vista (oder höher) bitte mit Rechtsklick "als Administrator ausführen" starten.
  • Drücke eine beliebige Taste, um das Tool zu starten.
  • Je nach System kann der Scan eine Weile dauern.
  • Wenn das Tool fertig ist wird das Logfile (JRT.txt) auf dem Desktop gespeichert und automatisch geöffnet.
  • Bitte poste den Inhalt der JRT.txt in Deiner nächsten Antwort.







Schritt 3
Starte bitte OTL.exe.
Wähle unter
Extra Registrierung: Benutze Safe List und klicke auf den Scan Button.
Poste die OTL.txt und die Extras.txt hier in deinen Thread.





Schritt 4
Downloade dir bitte TDSSKiller TDSSKiller.exe und speichere diese Datei auf dem Desktop
  • Starte die TDSSKiller.exe - Einstellen wie in der Anleitung zu TDSSKiller beschrieben.
  • Drücke Start Scan
  • Sollten infizierte Objekte gefunden werden, wähle keinesfalls Cure. Wähle Skip und klicke auf Continue.
    TDSSKiller wird eine Logfile auf deinem Systemlaufwerk speichern (Meistens C:\)
    Als Beispiel: C:\TDSSKiller.<Version_Datum_Uhrzeit>log.txt
Poste den Inhalt bitte in jedem Fall hier in deinen Thread.






Bitte poste mit deiner nächsten Antwort
  • die Logdatei von AdwCleaner,
  • die Logdatei von JRT,
  • die beiden Logdateien von OTL,
  • die Logdatei von TDSS-Killer.
__________________
--> Win32Agend.adb Fund von Spybot

Alt 19.04.2013, 08:56   #7
austin82
 
Win32Agend.adb Fund von Spybot - Standard

Win32Agend.adb Fund von Spybot



Guten Morgen Matthias


Sehr schön dann los hier log von adwcleaner

Alt 19.04.2013, 09:01   #8
M-K-D-B
/// TB-Ausbilder
 
Win32Agend.adb Fund von Spybot - Standard

Win32Agend.adb Fund von Spybot



Servus,


ok, gut gemacht.

Fehlen noch 3 Schrite.
__________________
Grüße aus Bayern
M-K-D-B

______________________________________

Das Trojaner-Board unterstützen

Alt 19.04.2013, 09:21   #9
austin82
 
Win32Agend.adb Fund von Spybot - Standard

Win32Agend.adb Fund von Spybot



so schonmal die nächsten 2

Alt 19.04.2013, 09:27   #10
austin82
 
Win32Agend.adb Fund von Spybot - Standard

Win32Agend.adb Fund von Spybot



und die letzte

Alt 19.04.2013, 09:49   #11
M-K-D-B
/// TB-Ausbilder
 
Win32Agend.adb Fund von Spybot - Standard

Win32Agend.adb Fund von Spybot



Servus,





Schritt 1
  • Folge folgendem Pfad: Start -> Systemsteuerung -> Software / Programme deinstallieren
  • Suche in der Liste Software mit dem folgenden Namen
    • Reimage Repair
    und deinstalliere das Programm.
  • Solltest du am Ende der Deinstallation zu einem Neustart aufgefordert werden, so führe diesen durch.
  • Sollte es Probleme mit der Deinstallation geben, so lass es mich bitte wissen.





Schritt 2

Fixen mit OTL

  • Starte bitte die OTL.exe.
  • Kopiere nun den Inhalt aus der Codebox in die Textbox.

Code:
ATTFilter
:OTL
IE - HKCU\..\SearchScopes\{0C0A923C-9605-43B9-82FA-0FC74A063C28}: "URL" = http://de.search.yahoo.com/search?fr=chr-greentree_ie&ei=utf-8&type=867034&p={searchTerms}
IE - HKCU\..\SearchScopes\{0F36E18A-6296-4333-9D99-269AAFE3D111}_Schnell Sucher: "URL" = http://www.schnellsucher.com/?t=Q0907302564&s=b&keywords={searchTerms}
IE - HKCU\..\SearchScopes\{0F3CBD85-38FB-4B18-A7EF-411B790F3B6F}: "URL" = http://dict.leo.org/frde?lp=frde&search={searchTerms}
IE - HKCU\..\SearchScopes\{5F4764C9-A953-44D8-BA81-4C334ADB8090}: "URL" = http://rover.ebay.com/rover/1/711-53200-19255-0/1?satitle={searchTerms}&ext={searchTerms}&customid=&toolid=10001&campid=5336017972&type=3
IE - HKCU\..\SearchScopes\{708B10C7-7561-4044-BB3E-82A743766148}: "URL" = http://dict.leo.org/esde?lp=esde&search={searchTerms}
IE - HKCU\..\SearchScopes\{799003A0-106F-468F-B607-4181CBFE4862}: "URL" = http://rover.ebay.com/rover/1/707-1403-9414-51/4?satitle={searchTerms}
IE - HKCU\..\SearchScopes\{85FBB75F-3CF8-4421-B9D2-F358D607FA4A}: "URL" = http://dict.leo.org/ende?lp=ende&search={searchTerms}
IE - HKCU\..\SearchScopes\{96A7386D-18AE-4F12-961F-50EDEC45A27A}: "URL" = http://suche.t-online.de/fast-cgi/tsc?sr=twiki&q={searchTerms}&dia=tie8
IE - HKCU\..\SearchScopes\{AF7548A8-6796-4458-8051-0F186AFC9A6F}: "URL" = http://www.amazon.de/gp/search?ie=UTF8&keywords={searchTerms}&tag=tonline-browser_toolbar3_search-21&index=blended&linkCode=ur2
IE - HKCU\..\SearchScopes\{C069A7C6-85E6-B94A-8F54-12C15F984029}: "URL" = http://www.skip-search.com/s/?q={searchTerms}&iesrc={referrer:source?}&cfg=2-82-0-0&engine_id=2&provider_id=2&product_id=82&country=DE
IE - HKCU\..\SearchScopes\{C3F9FFBD-A935-4C56-B528-0C4FF090EB73}: "URL" = http://preisvergleich.t-online.de/angebote/{searchTerms}?soid=42534758
IE - HKCU\..\SearchScopes\{DECA3892-BA8F-44b8-A993-A466AD694AE4}: "URL" = http://de.search.yahoo.com/search?p={searchTerms}
IE - HKCU\..\SearchScopes\{F701468E-0CB6-48D3-9B30-005EF8A6FF91}: "URL" = http://suche.t-online.de/fast-cgi/tsc?sr=tportal&q={searchTerms}&dia=tie8
IE - HKCU\..\SearchScopes\{F9C93335-3E98-4DAE-8D6A-97E0393592B3}: "URL" = http://suche.t-online.de/fast-cgi/tsc?sr=tweb&q={searchTerms}&dia=tie8
FF - prefs.js..extensions.enabledAddons: speedtestanalysis%40SpeedAnalysis.com:1.0.0.0
[2013.03.07 01:14:32 | 000,000,000 | ---D | M] (Speed Test Analysis) -- C:\Users\Gott\AppData\Roaming\mozilla\Firefox\Profiles\8iisbmw8.default\extensions\speedtestanalysis@SpeedAnalysis.com
O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - No CLSID value found.
O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {CB789373-04D5-4EF4-9C16-871463FD0830} - No CLSID value found.
[2013.04.19 09:51:19 | 000,001,123 | ---- | C] () -- C:\Windows\DeleteOnReboot.bat
[2012.12.25 22:49:49 | 000,076,359 | ---- | C] () -- C:\ProgramData\nqsajdhtfusxjvw
@Alternate Data Stream - 141 bytes -> C:\ProgramData\TEMP:0B174FAE
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:88D2C7B5
@Alternate Data Stream - 119 bytes -> C:\ProgramData\TEMP:1AAB2E68

:files
C:\Users\Gott\AppData\Local\{3171943e-bdbe-627a-88c6-fc911cf26cd4}

:Commands
[emptytemp]
         
  • Solltest du deinen Benutzernamen z. B. durch "*****" unkenntlich gemacht haben, so füge an entsprechender Stelle deinen richtigen Benutzernamen ein. Andernfalls wird der Fix nicht funktionieren.
  • Schließe bitte nun alle Programme.
  • Klicke nun bitte auf den Fix Button.
  • OTL kann gegebenfalls einen Neustart verlangen. Bitte dies zulassen.
  • Nach dem Neustart findest Du ein Textdokument auf deinem Desktop.
    ( Auch zu finden unter C:\_OTL\MovedFiles\<Uhrzeit_Datum>.txt)
    Kopiere nun den Inhalt hier in Deinen Thread






Schritt 3
Starte bitte OTL.exe.
Wähle unter
Extra Registrierung: Benutze Safe List und klicke auf den Scan Button.
Poste die OTL.txt und die Extras.txt hier in deinen Thread.





Schritt 4
Lade SystemLook von jpshortstuff vom folgenden Spiegel herunter und speichere das Tool auf dem Desktop.
SystemLook (64 bit)
  • Doppelklicke auf die SystemLook_x64.exe, um das Tool zu starten.
  • Kopiere den Inhalt der folgenden Codebox in das Textfeld des Tools:
    Code:
    ATTFilter
    :folderfind
    foxydeal*
    Bandoo*
    Conduit*
    Veoh_Web_Player*
    OpenCandy*
    facemoods*
    Kiwee*
    vghd*
    Softonic*
    TENCENT*
    
    :regfind
    foxydeal
    Bandoo
    Conduit
    Veoh_Web_Player
    OpenCandy
    facemoods
    Kiwee
    vghd
    Softonic
    TENCENT
             
  • Klicke nun auf den Button Look, um den Scan zu starten.
  • Der Suchlauf kann einige Zeit dauern.
  • Wenn der Suchlauf beendet ist, wird sich Dein Editor mit den Ergebnissen öffnen, poste diese in deinen Thread.
  • Die Ergebnisse werden auf dem Desktop als SystemLook.txt gespeichert.





Bitte poste mit deiner nächsten Antwort
  • die Logdatei des OTL-Fix,
  • die Logdatei des neuen OTL-Scans,
  • die Logdatei von SystemLook.
__________________
Grüße aus Bayern
M-K-D-B

______________________________________

Das Trojaner-Board unterstützen

Alt 19.04.2013, 10:16   #12
austin82
 
Win32Agend.adb Fund von Spybot - Standard

Win32Agend.adb Fund von Spybot



So mal die ersten:

Alt 19.04.2013, 10:28   #13
austin82
 
Win32Agend.adb Fund von Spybot - Standard

Win32Agend.adb Fund von Spybot



und schliesslich die SystemLook:

Alt 19.04.2013, 18:22   #14
M-K-D-B
/// TB-Ausbilder
 
Win32Agend.adb Fund von Spybot - Standard

Win32Agend.adb Fund von Spybot



Servus,




Schritt 1
Ich sehe, dass du sog. Registry Cleaner auf dem System hast.
In deinem Fall CCleaner und TuneUp Utilities 2011.

Wir empfehlen auf keinen Fall jegliche Art von Registry Cleaner.

Der Grund ist ganz einfach:

Die Registry ist das Hirn des Systems. Funktioniert das Hirn nicht, funktioniert der Rest nicht mehr wirklich.
Wir lesen oft genug von Hilfesuchenden, dass deren System nach der Nutzung von Registry Cleanern nicht mehr booted.
  • Wie soll der Cleaner zu 100% wissen ob der Eintrag benötigt wird oder nicht ?
  • Es ist vollkommen egal ob ein paar verwaiste Registry Einträge am System sind oder nicht.
  • Auch die dauernd angepriesene Beschleunigung des Systems ist nur bedingt wahr. Du würdest es nicht merken.
Ein sogenanntes False Positive von einem Cleaner kann auch dein System unbootbar machen.
Zerstörst Du die Registry, zerstörst Du Windows.

Ich empfehle dir hiermit die oben genannte Software zu deinstallieren und in Zukunft auf solche Art von Software zu verzichten.
Am Ende empfehle ich dir ein anderes Tool, mit dem du deine temporären Dateien entfernen kannst.







Schritt 2

Fixen mit OTL

  • Starte bitte die OTL.exe.
  • Kopiere nun den Inhalt aus der Codebox in die Textbox.

Code:
ATTFilter
:OTL
[2013.04.18 08:31:25 | 000,000,162 | ---- | M] () -- C:\Windows\Reimage.ini

:files
C:\DELL\1\tempo\bewerbung\Dokumente\Profiles\959s2tsk.default\conduit
C:\Users\AppData\LocalLow\Conduit
C:\Users\Gott\Desktop\Neuer Ordner (3)\Neuer Ordner\Neuer Ordner (2)\Desktop\tempo\bewerbung\Dokumente\Profiles\959s2tsk.default\conduit
C:\Windows\SysWOW64\config\systemprofile\AppData\Roaming\agi\KiweeToolbar
C:\Program Files (x86)\Common Files\Tencent

:reg
[-HKEY_CURRENT_USER\Software\AppDataLow\Software\MyAshampoo\toolbar\Repository\conduit_CT2475029]
[-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\InternetRegistry\REGISTRY\USER\S-1-5-21-3057428742-3309690946-1493316094-1000\Software\facemoods.com]
[-HKEY_USERS\.DEFAULT\Software\AGI]
[-HKEY_CURRENT_USER\Software\Binary Noise\mPlayer\kiwee_setup.exe]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\softonic-de3 Toolbar]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\3ef0abc7-dd9a-4a03-aa79-ded92d7a9d91]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{6517DD27-EA6F-4947-9DEA-F9C487BB1020}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{6CB9D494-2482-4277-9E45-22F36C471461}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{8FC1EE75-72B3-4A23-B987-2B1C4C8A611B}]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\Folders]
"C:\Program Files (x86)\Common Files\Tencent\TXSSO\Bin\"=-
"C:\Program Files (x86)\Common Files\Tencent\TXSSO\"=-
"C:\Program Files (x86)\Common Files\Tencent\"=-
"C:\Users\Gott\AppData\Roaming\Tencent\QQ\SafeBase\"=-

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\025176A3BF9264F4FACAEA2AEB6618F6]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\631F9E25D3C0BA340B38F99CF7E07A4F]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\6B5DE4CAAA0AB4444A13CA48C2C2FEBD]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\9671A38E305589F45A57F69B86BD9926]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\9C0BA5BDCBE75A44496E56FFA50D24FF]

:Commands
[emptytemp]
         
  • Solltest du deinen Benutzernamen z. B. durch "*****" unkenntlich gemacht haben, so füge an entsprechender Stelle deinen richtigen Benutzernamen ein. Andernfalls wird der Fix nicht funktionieren.
  • Schließe bitte nun alle Programme.
  • Klicke nun bitte auf den Fix Button.
  • OTL kann gegebenfalls einen Neustart verlangen. Bitte dies zulassen.
  • Nach dem Neustart findest Du ein Textdokument auf deinem Desktop.
    ( Auch zu finden unter C:\_OTL\MovedFiles\<Uhrzeit_Datum>.txt)
    Kopiere nun den Inhalt hier in Deinen Thread





Schritt 3
Downloade Dir bitte Malwarebytes Anti-Malware
  • Installiere das Programm in den vorgegebenen Pfad. (Bebilderte Anleitung zu MBAM)
  • Starte Malwarebytes' Anti-Malware (MBAM).
  • Klicke im Anschluss auf Scannen, wähle den Bedrohungssuchlauf aus und klicke auf Suchlauf starten.
  • Lass am Ende des Suchlaufs alle Funde (falls vorhanden) in die Quarantäne verschieben. Klicke dazu auf Auswahl entfernen.
  • Lass deinen Rechner ggf. neu starten, um die Bereinigung abzuschließen.
  • Starte MBAM, klicke auf Verlauf und dann auf Anwendungsprotokolle.
  • Wähle das neueste Scan-Protokoll aus und klicke auf Export. Wähle Textdatei (.txt) aus und speichere die Datei als mbam.txt auf dem Desktop ab. Das Logfile von MBAM findest du hier.
  • Füge den Inhalt der mbam.txt mit deiner nächsten Antwort hinzu.






Schritt 4

ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset






Schritt 5
Downloade Dir bitte SecurityCheck und:

  • Speichere es auf dem Desktop.
  • Starte SecurityCheck.exe und folge den Anweisungen in der DOS-Box.
  • Wenn der Scan beendet wurde sollte sich ein Textdokument (checkup.txt) öffnen.
Poste den Inhalt bitte hier.





Bitte poste mit deiner nächsten Antwort
  • die Logdatei von OTL,
  • die Logdatei von MBAM,
  • die Logdatei von ESET,
  • die Logdatei von SecurityCheck.
__________________
Grüße aus Bayern
M-K-D-B

______________________________________

Das Trojaner-Board unterstützen

Alt 19.04.2013, 22:22   #15
austin82
 
Win32Agend.adb Fund von Spybot - Standard

Win32Agend.adb Fund von Spybot



Hallo,

ja habe die 2 Programmen deinstalliert. Wobei mit tuneup hatte ich nie Probleme
aber schon mehrfach davon gehört das das nicht gut wäre.

hier die log von otl fix:

Antwort

Themen zu Win32Agend.adb Fund von Spybot
austin, destroy, erneut, freue, fund, gelöscht, heute, könntet, laufe, laufen, manuell, problem, programm, search, software, spybot, spybot search and destroy, trojaner, users, win, win32agend.adb, würde



Ähnliche Themen: Win32Agend.adb Fund von Spybot


  1. Fund: Loader.jar, Fund: EXP/Java.Ternewb.Gen
    Plagegeister aller Art und deren Bekämpfung - 06.04.2015 (17)
  2. Win 7 Resultate nach Rootscan Spybot, Microsoft safety scan, AVG Meldung Fund 1) MalSign.generic.712 Fund 2) MalSign.OpenCandy. 7AF
    Log-Analyse und Auswertung - 23.01.2015 (21)
  3. Spybot Fund Downloadsponsor
    Plagegeister aller Art und deren Bekämpfung - 22.05.2014 (17)
  4. Spybot Fund downloadsponsor! System Check vor Anlegen einer Sicherung.
    Log-Analyse und Auswertung - 24.12.2013 (11)
  5. Spybot S&D
    Antiviren-, Firewall- und andere Schutzprogramme - 26.08.2013 (2)
  6. AVIRA-Fund: ADWARE/YONTOO.GEN2 und ESET-Fund: Win32/StartPage.OPH trojan
    Plagegeister aller Art und deren Bekämpfung - 04.04.2013 (12)
  7. Avira Fund "js/obfuscated.cf" und gleich darauf ""TR/SPY.KeyLogger.301" fund auf vista
    Plagegeister aller Art und deren Bekämpfung - 26.02.2012 (19)
  8. [doppelt] Scan mit Spybot und malewarebytes.Spybot...
    Mülltonne - 21.10.2011 (1)
  9. dnschanger, fakealert, kein Fund mit G data, Fund mit antimalwarebytes
    Log-Analyse und Auswertung - 07.06.2010 (11)
  10. Spybot.. PC-Absturz..Spybot im abgesicherter Modus nicht möglich
    Plagegeister aller Art und deren Bekämpfung - 11.01.2010 (1)
  11. Spybot
    Antiviren-, Firewall- und andere Schutzprogramme - 30.09.2006 (3)
  12. Spybot S&D
    Antiviren-, Firewall- und andere Schutzprogramme - 20.05.2006 (1)
  13. Spybot 1.3
    Überwachung, Datenschutz und Spam - 30.05.2004 (14)
  14. Spybot
    Plagegeister aller Art und deren Bekämpfung - 13.05.2004 (3)
  15. Spybot
    Überwachung, Datenschutz und Spam - 31.08.2003 (2)
  16. Spybot-S&D 1.2
    Überwachung, Datenschutz und Spam - 22.03.2003 (4)

Zum Thema Win32Agend.adb Fund von Spybot - Hallo habe heute routinemässig mein Programm über meinen Pc laufen lassen. Der fand das Problem Win32Agend.adb, einen Registrierungsdatenbankschlüssel: HKEY_USERS\S-1-5-21-3057428742-3309690946-1493316094-1000\Software\DC3_FEXEC Habe mit Spybot Search and Destroy das problem behoben und danach - Win32Agend.adb Fund von Spybot...
Archiv
Du betrachtest: Win32Agend.adb Fund von Spybot auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.