Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Doppelt unterstrichene Links

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.

Antwort
Alt 06.10.2013, 17:35   #1
Augustlöwe
 
Doppelt unterstrichene Links - Standard

Doppelt unterstrichene Links



analog Jan Paschen in diesem Forum:
Auf verschiedenen Internetseiten werden doppelt unterstrichene Links angezeigt.
Fährt man mit der Maus darüber erscheint ein kleines Werbekästchen mit einem Button "Click here".
In meinem Virenscanner habe ich unter AntiBanner bereits einige Adressen eingetragen (siehe unten zwischen ***), die ich herausgefunden zu haben glaube - leider ohne Erfolg.

***
MonsterMarketplace.com
fastklicknow.com
hxxp://edge.omnitwig.com/app/settings_btn.jpg
hxxp://tastclicknow.com
hxxp://www.amazon.de//edge. omnitwig.com/app/settings_btn.jpg
hxxp://www.w3.org
localmoxie.com
superfish.com
urloup.de
www.delta-search.com
www.delta-search.com/?babsrc=NT_ss&mntrId=62BA446D574EF030&affID=1193575
***

Wie wird man diese lästigen Markierungen wieder los?
Könnt Ihr mich bitte unterstützen?

Anbei die Logfiles:
FRST.txt

Addition.txt

Die GMER-Datei wird als zu groß gemeldet.
Ich hänge sie hier als Text an:

GMER 2.1.19163 - hxxp://www.gmer.net
Rootkit scan 2013-10-06 18:07:06
Windows 6.1.7601 Service Pack 1 x64 \Device\Harddisk1\DR1 -> \Device\Ide\IAAStorageDevice-2 SanDisk_ rev.1.0. 59,63GB
Running: gmer_2.1.19163.exe; Driver: E:\Users\LT-Priv\AppData\Local\Temp\uxtiafoc.sys


---- User code sections - GMER 2.1 ----

.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\kernel32.dll!K32GetMappedFileNameW 000000007785efe0 5 bytes JMP 000000016fff0148
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\kernel32.dll!K32EnumProcessModulesEx 00000000778899b0 7 bytes JMP 000000016fff00d8
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\kernel32.dll!K32GetModuleInformation 00000000778994d0 5 bytes JMP 000000016fff0180
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\kernel32.dll!K32GetModuleFileNameExW 0000000077899640 5 bytes JMP 000000016fff0110
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\kernel32.dll!RegSetValueExA 00000000778ba500 7 bytes JMP 000000016fff01b8
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\KERNELBASE.dll!FreeLibrary 000007fefd7f2db0 5 bytes JMP 000007fffd7e0180
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleW 000007fefd7f37d0 7 bytes JMP 000007fffd7e00d8
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\KERNELBASE.dll!LoadLibraryExW 000007fefd7f8ef0 6 bytes JMP 000007fffd7e0148
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleExW 000007fefd80af60 5 bytes JMP 000007fffd7e0110
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\GDI32.dll!D3DKMTQueryAdapterInfo 000007fefdbd89e0 8 bytes JMP 000007fffd7e01f0
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\GDI32.dll!D3DKMTGetDisplayModeList 000007fefdbdbe40 8 bytes JMP 000007fffd7e01b8
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\ole32.dll!CoCreateInstance 000007fefe047490 11 bytes JMP 000007fffd7e0228
.text C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1664] C:\Windows\system32\ole32.dll!CoSetProxyBlanket 000007fefe05bf00 7 bytes JMP 000007fffd7e0260
.text C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\DAL\jhi_service.exe[2520] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 69 0000000076f61465 2 bytes [F6, 76]
.text C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\DAL\jhi_service.exe[2520] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 155 0000000076f614bb 2 bytes [F6, 76]
.text ... * 2
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\kernel32.dll!RegSetValueExA 00000000770c13e1 7 bytes JMP 000000016f2e12ad
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\kernel32.dll!K32GetModuleFileNameExW 00000000770db1d3 5 bytes JMP 000000016f2e15be
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\kernel32.dll!K32EnumProcessModulesEx 00000000771588b4 3 bytes JMP 000000016f2e1357
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\kernel32.dll!K32EnumProcessModulesEx + 4 00000000771588b8 3 bytes [F8, CC, CC]
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\kernel32.dll!K32GetModuleInformation 0000000077158939 5 bytes JMP 000000016f2e16e0
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\kernel32.dll!K32GetMappedFileNameW 0000000077158c8f 5 bytes JMP 000000016f2e1028
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleW 0000000077061d1b 5 bytes JMP 000000016f2e11ef
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleExW 0000000077061dc9 5 bytes JMP 000000016f2e1023
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\KERNELBASE.dll!LoadLibraryExW 0000000077062aa4 5 bytes JMP 000000016f2e156e
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\KERNELBASE.dll!FreeLibrary 0000000077062d0a 5 bytes JMP 000000016f2e1294
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\USER32.dll!CreateWindowExW 00000000755e8a29 5 bytes JMP 000000016f2e1050
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\USER32.dll!EnumDisplayDevicesA 00000000755f4572 5 bytes JMP 000000016f2e10d2
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\GDI32.dll!D3DKMTGetDisplayModeList 00000000771de9a2 5 bytes JMP 000000016f2e15d7
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\GDI32.dll!D3DKMTQueryAdapterInfo 00000000771debdc 5 bytes JMP 000000016f2e11b8
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\ole32.dll!CoSetProxyBlanket 0000000076be5ea5 5 bytes JMP 000000016f2e1609
.text C:\Program Files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe[3820] C:\Windows\syswow64\ole32.dll!CoCreateInstance 0000000076c19d0b 5 bytes JMP 000000016f2e1249
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\kernel32.dll!RegSetValueExA 00000000770c13e1 7 bytes JMP 000000016f2e12ad
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\kernel32.dll!K32GetModuleFileNameExW 00000000770db1d3 5 bytes JMP 000000016f2e15be
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\kernel32.dll!K32EnumProcessModulesEx 00000000771588b4 3 bytes JMP 000000016f2e1357
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\kernel32.dll!K32EnumProcessModulesEx + 4 00000000771588b8 3 bytes [F8, CC, CC]
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\kernel32.dll!K32GetModuleInformation 0000000077158939 5 bytes JMP 000000016f2e16e0
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\kernel32.dll!K32GetMappedFileNameW 0000000077158c8f 5 bytes JMP 000000016f2e1028
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleW 0000000077061d1b 5 bytes JMP 000000016f2e11ef
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleExW 0000000077061dc9 5 bytes JMP 000000016f2e1023
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\KERNELBASE.dll!LoadLibraryExW 0000000077062aa4 5 bytes JMP 000000016f2e156e
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\KERNELBASE.dll!FreeLibrary 0000000077062d0a 5 bytes JMP 000000016f2e1294
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\USER32.dll!CreateWindowExW 00000000755e8a29 5 bytes JMP 000000016f2e1050
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\USER32.dll!EnumDisplayDevicesA 00000000755f4572 5 bytes JMP 000000016f2e10d2
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\GDI32.dll!D3DKMTGetDisplayModeList 00000000771de9a2 5 bytes JMP 000000016f2e15d7
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\GDI32.dll!D3DKMTQueryAdapterInfo 00000000771debdc 5 bytes JMP 000000016f2e11b8
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\ole32.dll!CoSetProxyBlanket 0000000076be5ea5 5 bytes JMP 000000016f2e1609
.text C:\Program Files (x86)\ASUS\InstantOn for NB\InsOnWMI.exe[3828] C:\Windows\syswow64\ole32.dll!CoCreateInstance 0000000076c19d0b 5 bytes JMP 000000016f2e1249
.text C:\Windows\system32\Dwm.exe[4028] C:\Windows\system32\KERNELBASE.dll!FreeLibrary 000007fefd7f2db0 5 bytes JMP 000007fffd7e0180
.text C:\Windows\system32\Dwm.exe[4028] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleW 000007fefd7f37d0 7 bytes JMP 000007fffd7e00d8
.text C:\Windows\system32\Dwm.exe[4028] C:\Windows\system32\KERNELBASE.dll!LoadLibraryExW 000007fefd7f8ef0 6 bytes JMP 000007fffd7e0148
.text C:\Windows\system32\Dwm.exe[4028] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleExW 000007fefd80af60 5 bytes JMP 000007fffd7e0110
.text C:\Windows\system32\Dwm.exe[4028] C:\Windows\system32\GDI32.dll!D3DKMTQueryAdapterInfo 000007fefdbd89e0 8 bytes JMP 000007fffd7e01f0
.text C:\Windows\system32\Dwm.exe[4028] C:\Windows\system32\GDI32.dll!D3DKMTGetDisplayModeList 000007fefdbdbe40 8 bytes JMP 000007fffd7e01b8
.text C:\Windows\system32\Dwm.exe[4028] C:\Windows\system32\dxgi.dll!CreateDXGIFactory 000007fef5e5dc88 5 bytes JMP 000007fff5c500d8
.text C:\Windows\system32\Dwm.exe[4028] C:\Windows\system32\dxgi.dll!CreateDXGIFactory1


Ich hoffe, ich konnte alle zunächst relevanten Daten übermitteln und "Danke!!" im Voraus.
Grüße,
Pia

Alt 06.10.2013, 18:26   #2
t'john
/// Helfer-Team
 
Doppelt unterstrichene Links - Standard

Doppelt unterstrichene Links





Deinstalliere Spyhunter ueber die Systemsteuerung.


Downloade Dir bitte Malwarebytes Anti-Malware
  • Installiere das Programm in den vorgegebenen Pfad. (Bebilderte Anleitung zu MBAM)
  • Starte Malwarebytes' Anti-Malware (MBAM).
  • Klicke im Anschluss auf Scannen, wähle den Bedrohungssuchlauf aus und klicke auf Suchlauf starten.
  • Lass am Ende des Suchlaufs alle Funde (falls vorhanden) in die Quarantäne verschieben. Klicke dazu auf Auswahl entfernen.
  • Lass deinen Rechner ggf. neu starten, um die Bereinigung abzuschließen.
  • Starte MBAM, klicke auf Verlauf und dann auf Anwendungsprotokolle.
  • Wähle das neueste Scan-Protokoll aus und klicke auf Export. Wähle Textdatei (.txt) aus und speichere die Datei als mbam.txt auf dem Desktop ab. Das Logfile von MBAM findest du hier.
  • Füge den Inhalt der mbam.txt mit deiner nächsten Antwort hinzu.

__________________

__________________

Alt 13.10.2013, 17:46   #3
Augustlöwe
 
Doppelt unterstrichene Links - Standard

Doppelt unterstrichene Links



Hallo t'John,
anbei das Logfile wie in Deiner Antwort beschrieben.
Danke + Grüße,
Pia

Malwarebytes Anti-Malware (Test) 1.75.0.1300
www.malwarebytes.org

Datenbank Version: v2013.10.13.04

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 10.0.9200.16721
LT-Priv :: LT-PRIV-PC [Administrator]

Schutz: Aktiviert

13.10.2013 17:56:30
mbam-log-2013-10-13 (17-56-30).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 283185
Laufzeit: 1 Minute(n), 58 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 17
HKCR\CLSID\{11111111-1111-1111-1111-110311341126} (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\TypeLib\{44444444-4444-4444-4444-440344344426} (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\Interface\{55555555-5555-5555-5555-550355345526} (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\CrossriderApp0033426.BHO.1 (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{11111111-1111-1111-1111-110311341126} (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{11111111-1111-1111-1111-110311341126} (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{11111111-1111-1111-1111-110311341126} (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{11111111-1111-1111-1111-110311341126} (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\CrossriderApp0033426.BHO (PUP.Optional.CrossRider.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\CrossriderApp0033426.Sandbox (PUP.Optional.CrossRider.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\CrossriderApp0033426.Sandbox.1 (PUP.Optional.CrossRider.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\Software\DataMngr (PUP.Optional.DataMngr.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\INSTALLCORE (PUP.Optional.InstallCore.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\Software\InstalledBrowserExtensions\Plus HD (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\bProtectSettings (PUP.Optional.BProtector.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Plus-HD-2.3 (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Plus-HD-2.3 (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 1
HKCU\Software\InstallCore|tb (PUP.Optional.InstallCore.A) -> Daten: 0M1S1H1K2U -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 4
C:\ProgramData\TARMA INSTALLER (PUP.Optional.Tarma.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\TARMA INSTALLER\{361E80BE-388B-4270-BF54-A10C2B756504} (PUP.Optional.Tarma.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\TARMA INSTALLER\{361E80BE-388B-4270-BF54-A10C2B756504}\Cache (PUP.Optional.Tarma.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\PLUS-HD-2.3 (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateien: 24
C:\Program Files (x86)\PLUS-HD-2.3\PLUS-HD-2.3-BHO.DLL (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Tasks\PLUS-HD-2.3-CODEDOWNLOADER.JOB (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Tasks\PLUS-HD-2.3-ENABLER.JOB (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Tasks\PLUS-HD-2.3-FIREFOXINSTALLER.JOB (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Tasks\PLUS-HD-2.3-UPDATER.JOB (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\TARMA INSTALLER\{361E80BE-388B-4270-BF54-A10C2B756504}\Setup.dat (PUP.Optional.Tarma.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\TARMA INSTALLER\{361E80BE-388B-4270-BF54-A10C2B756504}\Setup.exe (PUP.Optional.Tarma.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\TARMA INSTALLER\{361E80BE-388B-4270-BF54-A10C2B756504}\Setup.ico (PUP.Optional.Tarma.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\TARMA INSTALLER\{361E80BE-388B-4270-BF54-A10C2B756504}\_Setup.dll (PUP.Optional.Tarma.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\PLUS-HD-2.3\33426.xpi (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\PLUS-HD-2.3\background.html (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\PLUS-HD-2.3\Installer.log (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\PLUS-HD-2.3\Plus-HD-2.3-bg.exe (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\PLUS-HD-2.3\Plus-HD-2.3-buttonutil.dll (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\PLUS-HD-2.3\Plus-HD-2.3-buttonutil.exe (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\PLUS-HD-2.3\Plus-HD-2.3-buttonutil64.dll (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\PLUS-HD-2.3\Plus-HD-2.3-buttonutil64.exe (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\PLUS-HD-2.3\Plus-HD-2.3-codedownloader.exe (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\PLUS-HD-2.3\Plus-HD-2.3-enabler.exe (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\PLUS-HD-2.3\Plus-HD-2.3-firefoxinstaller.exe (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\PLUS-HD-2.3\Plus-HD-2.3-helper.exe (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\PLUS-HD-2.3\Plus-HD-2.3-updater.exe (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\PLUS-HD-2.3\Plus-HD-2.3.ico (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\PLUS-HD-2.3\Uninstall.exe (PUP.Optional.PlusHD.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
__________________

Alt 13.10.2013, 19:57   #4
t'john
/// Helfer-Team
 
Doppelt unterstrichene Links - Standard

Doppelt unterstrichene Links



ok:
Downloade Dir bitte AdwCleaner Logo Icon AdwCleaner auf deinen Desktop.
  • Schließe alle offenen Programme und Browser. Bebilderte Anleitung zu AdwCleaner.
  • Starte die AdwCleaner.exe mit einem Doppelklick.
  • Stimme den Nutzungsbedingungen zu.
  • Klicke auf Optionen und vergewissere dich, dass die folgenden Punkte ausgewählt sind:
    • "Tracing" Schlüssel löschen
    • Winsock Einstellungen zurücksetzen
    • Proxy Einstellungen zurücksetzen
    • Internet Explorer Richtlinien zurücksetzen
    • Chrome Richtlinien zurücksetzen
    • Stelle sicher, dass alle 5 Optionen wie hier dargestellt, ausgewählt sind
  • Klicke auf Suchlauf und warte bis dieser abgeschlossen ist.
  • Klicke nun auf Löschen und bestätige auftretende Hinweise mit Ok.
  • Dein Rechner wird automatisch neu gestartet. Nach dem Neustart öffnet sich eine Textdatei. Poste mir deren Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner\AdwCleaner[Cx].txt. (x = fortlaufende Nummer).



dann:

Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
Bitte lade Junkware Removal Tool auf Deinen Desktop

  • Starte das Tool mit Doppelklick. Ab Windows Vista (oder höher) bitte mit Rechtsklick "als Administrator ausführen" starten.
  • Drücke eine beliebige Taste, um das Tool zu starten.
  • Je nach System kann der Scan eine Weile dauern.
  • Wenn das Tool fertig ist wird das Logfile (JRT.txt) auf dem Desktop gespeichert und automatisch geöffnet.
  • Bitte poste den Inhalt der JRT.txt in Deiner nächsten Antwort.

__________________
Mfg, t'john
Das TB unterstützen

Alt 21.10.2013, 22:47   #5
Augustlöwe
 
Doppelt unterstrichene Links - Standard

Doppelt unterstrichene Links



Hallo t'john,
anbei die nächsten Protokolle. Danke!
Gruß, Augustlöwe

AdwCleaner Logfile:
Code:
ATTFilter
# AdwCleaner v3.010 - Bericht erstellt am 21/10/2013 um 23:31:34
# Updated 20/10/2013 von Xplode
# Betriebssystem : Windows 7 Home Premium Service Pack 1 (64 bits)
# Benutzername : LT-Priv - LT-PRIV-PC
# Gestartet von : C:\Users\LT-Priv\Downloads\adwcleaner.exe
# Option : Löschen

***** [ Dienste ] *****


***** [ Dateien / Ordner ] *****

Ordner Gelöscht : C:\Users\LT-Priv\AppData\LocalLow\boost_interprocess
Ordner Gelöscht : C:\Users\LT-Priv\AppData\Roaming\DriverCure
Ordner Gelöscht : C:\Users\LT-Priv\AppData\Roaming\dvdvideosoftiehelpers
Ordner Gelöscht : C:\Users\LT-Priv\AppData\Local\Google\Chrome\User Data\Default\Extensions\ndibdjnfmopecpmkdieinmbadjfpblof
Datei Gelöscht : C:\END
Datei Gelöscht : E:\Users\LT-Priv\AppData\Local\Temp\Uninstall.exe
Datei Gelöscht : C:\Users\LT-Priv\AppData\Roaming\Mozilla\Firefox\Profiles\mData\user.js
Datei Gelöscht : C:\Windows\System32\Tasks\BrowserDefendert
Datei Gelöscht : C:\Windows\System32\Tasks\Dealply
Datei Gelöscht : C:\Windows\Tasks\DSite.job
Datei Gelöscht : C:\Windows\System32\Tasks\DSite
Datei Gelöscht : C:\Windows\System32\Tasks\EPUpdater
Datei Gelöscht : C:\Windows\System32\Tasks\QtraxPlayer

***** [ Verknüpfungen ] *****


***** [ Registrierungsdatenbank ] *****

Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Prod.cap
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\apnstub_RASAPI32
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\apnstub_RASMANCS
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\BingBar_RASMANCS
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\sweetim_rasapi32
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\sweetim_rasmancs
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\sweetimsetup_rasapi32
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\sweetimsetup_rasmancs
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\sweetpacksupdatemanager_rasapi32
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\SweetPacksUpdateManager_RASMANCS
Schlüssel Gelöscht : HKCU\Software\5d48c88bd3ee840
Schlüssel Gelöscht : HKLM\SOFTWARE\5d48c88bd3ee840
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\AppID\{608D3067-77E8-463D-9084-908966806826}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\CLSID\{00000001-4FEF-40D3-B3FA-E0531B897F98}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\CLSID\{64697678-0000-0010-8000-00AA00389B71}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\CLSID\{DE9028D0-5FFA-4E69-94E3-89EE8741F468}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\CLSID\{E7DF6BFF-55A5-4EB7-A673-4ED3E9456D39}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{03E2A1F3-4402-4121-8B35-733216D61217}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{79FB5FC8-44B9-4AF5-BADD-CCE547F953E5}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{9E3B11F6-4179-4603-A71B-A55F4BCB0BEC}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{66666666-6666-6666-6666-660366346626}
Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{8736C681-37A0-40C6-A0F0-4C083409151C}
Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DF7770F7-832F-4BDF-B144-100EDDD0C3AE}
Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{F25AF245-4A81-40DC-92F9-E9021F207706}
Wert Gelöscht : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{E7DF6BFF-55A5-4EB7-A673-4ED3E9456D39}]
Schlüssel Gelöscht : [x64] HKLM\SOFTWARE\Classes\CLSID\{00000001-4FEF-40D3-B3FA-E0531B897F98}
Schlüssel Gelöscht : [x64] HKLM\SOFTWARE\Classes\CLSID\{64697678-0000-0010-8000-00AA00389B71}
Schlüssel Gelöscht : [x64] HKLM\SOFTWARE\Classes\Interface\{03E2A1F3-4402-4121-8B35-733216D61217}
Schlüssel Gelöscht : [x64] HKLM\SOFTWARE\Classes\Interface\{9E3B11F6-4179-4603-A71B-A55F4BCB0BEC}
Schlüssel Gelöscht : [x64] HKLM\SOFTWARE\Classes\Interface\{66666666-6666-6666-6666-660366346626}
Schlüssel Gelöscht : HKCU\Software\dsiteproducts
Schlüssel Gelöscht : HKCU\Software\installedbrowserextensions
Schlüssel Gelöscht : HKCU\Software\OCS
Schlüssel Gelöscht : HKCU\Software\AppDataLow\Software\Crossrider
Schlüssel Gelöscht : HKCU\Software\AppDataLow\Software\Plus-HD-2.3
Schlüssel Gelöscht : HKLM\Software\DataMngr
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{D85FFE92-BF14-4E9B-BCCD-E5C16069E65F}_is1
Schlüssel Gelöscht : [x64] HKLM\SOFTWARE\Tarma Installer
Daten Gelöscht : HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows [AppInit_DLLs] - c:\progra~3\browserdefender\2.6.1339.144\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\browserdefender.dll

***** [ Browser ] *****

-\\ Internet Explorer v10.0.9200.16720


-\\ Mozilla Firefox v24.0 (de)

[ Datei : C:\Users\LT-Priv\AppData\Roaming\Mozilla\Firefox\Profiles\a7o7ee36.default\prefs.js ]

Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.backgroundjs", "\n\n/*****************************************************************************[...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.internaldb.cache/2a71b3b28494cf1854d333288ccc18ba_DE.value", "%22var%20cat_2a71b3b28494cf1854d3332[...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.internaldb.cache/3518e1eac042730aa1274618984462b3_DE.value", "%22var%20cat_3518e1eac042730aa127461[...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.internaldb.cache/5cdf8a7ef2ec84abac286c67587b78d9.value", "%22function%20tcmMarkWindow%28a%29%7Bva[...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.internaldb.cache/d5baae4ef839769f8eb7e9f9d82d8a40_DE.value", "%22var%20cat_d5baae4ef839769f8eb7e9f[...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.js", "\n\n  /************************************************************************************\[...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.plugins.plugin_1.code", "appAPI._cr_config={appID:function(){var a=appAPI.appInfo;if(a){return app[...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.plugins.plugin_102.code", "if (typeof appAPI.internal.monetization === \"undefined\") {\n    appAP[...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.plugins.plugin_104.code", "if (typeof appAPI.internal.monetization === \"undefined\") {\n    appAP[...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.plugins.plugin_119.code", "if (typeof appAPI.internal.monetization === \"undefined\") {\n    appAP[...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.plugins.plugin_120.code", "if (typeof appAPI.internal.monetization === \"undefined\") {\n    appAP[...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.plugins.plugin_123.code", "if (typeof appAPI.internal.monetization === \"undefined\") {\n    appAP[...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.plugins.plugin_13.name", "CrossriderAppUtils");
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.plugins.plugin_138.code", "if (typeof appAPI.internal.monetization === \"undefined\") {\n    appAP[...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.plugins.plugin_14.name", "CrossriderUtils");
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.plugins.plugin_16.code", "if((typeof isBackground===\"undefined\"||isBackground!==true)&&(typeof _[...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.plugins.plugin_17.code", "if(typeof window!==\"undefined\"){\n/*!\n * jQuery JavaScript Library v1[...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.plugins.plugin_21.code", "var CrossriderDebugManager=(function(h){var f={appId:appAPI._cr_config.a[...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.plugins.plugin_22.code", "(function(a){appAPI.queueManager={queue:[],register:function(b){this.que[...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.plugins.plugin_28.code", "var CrossriderInitializerPlugin=(function(e){var c={appId:appAPI._cr_con[...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.plugins.plugin_47.code", "(function(){appAPI.ready=function(a){appAPI.resources.isReady(a);};}());[...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.plugins.plugin_78.name", "CrossriderInfo");
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.plugins.plugin_87.code", "var CROSSRIDER_PLATFORM=true;var JQ=bbrsJQ=$jquery;if(appAPI.platform==\[...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.plugins.plugin_9.code", "appAPI.hooks.addHook(\"searchEngine\",(function(a){return function(){var [...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.plugins.plugin_91.code", "(function(h){var p=(function(){var R=0;var Z=\"\";function Q(ac){return [...]
Zeile gelöscht : user_pref("extensions.a7125a2857e6847aa9d72e81874f4d47ed3fcdb92135d4a8a8cf611e3b57c5fdacom33426.33426.plugins.plugin_92.code", "if(typeof appAPI.internal.monetization===\"undefined\"){appAPI.internal.[...]
Zeile gelöscht : user_pref("extensions.crossrider.bic", "141b276270d69684eec367e5abfbb6b9");

*************************

AdwCleaner[R0].txt - [10877 octets] - [21/10/2013 23:30:45]
AdwCleaner[S0].txt - [10608 octets] - [21/10/2013 23:31:34]

########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [10669 octets] ##########
         
--- --- ---JRT Logfile:
Code:
ATTFilter
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Junkware Removal Tool (JRT) by Thisisu
Version: 6.0.7 (10.15.2013:3)
OS: Windows 7 Home Premium x64
Ran by LT-Priv on 21.10.2013 at 23:36:46,61
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~




~~~ Services



~~~ Registry Values



~~~ Registry Keys

Successfully deleted: [Registry Key] HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\InternetRegistry\REGISTRY\USER\S-1-5-21-1136030510-2323872306-537824469-1001\Software\SweetIM
Successfully deleted: [Registry Key] HKEY_CLASSES_ROOT\CLSID\{22222222-2222-2222-2222-220322342226}
Successfully deleted: [Registry Key] HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{22222222-2222-2222-2222-220322342226}



~~~ Files

Successfully deleted: [File] "C:\Users\LT-Priv\appdata\locallow\microsoft\silverlight\outofbrowser\index\portal.qtrax.com"



~~~ Folders

Successfully deleted: [Empty Folder] C:\Users\LT-Priv\appdata\local\{9421910F-B203-4794-8D35-75659EC80824}
Successfully deleted: [Empty Folder] C:\Users\LT-Priv\appdata\local\{A54977E9-D68C-47BD-9030-FD7DBC9363F9}
Successfully deleted: [Empty Folder] C:\Users\LT-Priv\appdata\local\{C10C5F23-48DB-4B8E-8FC0-C45D04C93A11}
Successfully deleted: [Empty Folder] C:\Users\LT-Priv\appdata\local\{D502B6EB-DC78-4446-B546-8CFF5F299416}
Successfully deleted: [Empty Folder] C:\Users\LT-Priv\appdata\local\{FF5D4484-FF35-4A4A-918D-5F36FA601391}



~~~ Event Viewer Logs were cleared





~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan was completed on 21.10.2013 at 23:44:48,28
End of JRT log
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
         
--- --- ---


Alt 22.10.2013, 12:43   #6
t'john
/// Helfer-Team
 
Doppelt unterstrichene Links - Standard

Doppelt unterstrichene Links



Sehr gut!

Bitte lade dir zoek.exe von hier: http://hijackthis.nl/smeenk/
  • Bitte deaktiviere während des Scans alle Virenscanner, da sie das Ergebnis beeinflussen
  • Starte Zoek.exe mit einem Doppelklick.
  • Achtung: Das folgende Skript wurde nur für diesen speziellen Fall geschrieben und könnte andere Computer beschädigen.
  • Kopiere den Text der folgenden Box in das Skriptfenster von zoek:
    Code:
    ATTFilter
    FFdefaults;
    CHRdefaults;
    iedefaults;
    emptyclsid;
    autoclean;
             
  • Nun klicke auf "Run script" und sei geduldig bis das Skript durchläuft.
  • Wenn das Tool fertig ist wird sich Notepad mit dem Logfile öffnen (ggf. erst nach einem Neustart). Das Log befindet sich aber auch noch unter c:
  • Bitte poste mir das ZOEK-Log (möglichst in CODE-Tags - #-Symbol im Antwortfenster klicken)


danach:


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset




danach:

Downloade Dir bitte SecurityCheck und:

  • Speichere es auf dem Desktop.
  • Starte SecurityCheck.exe und folge den Anweisungen in der DOS-Box.
  • Wenn der Scan beendet wurde sollte sich ein Textdokument (checkup.txt) öffnen.
Poste den Inhalt bitte hier.
__________________
--> Doppelt unterstrichene Links

Alt 10.11.2013, 19:03   #7
Augustlöwe
 
Doppelt unterstrichene Links - Standard

Doppelt unterstrichene Links



AW: Doppelt unterstrichene Links
Hallo t'john,
anbei die nächsten Protokolle - hab leider das #-Symbol nicht gesehen - ich hoffe, es geht auch so - oder kann ich den Vorgang wiederholen?
Herzliche Grüße,
Pia

Zoek.exe Version 4.0.0.5 Updated 09-November-2013
Tool run by LT-Priv on 10.11.2013 at 15:23:00,28.
Microsoft Windows 7 Home Premium 6.1.7601 Service Pack 1 x64
Running in: Normal Mode Internet Access Detected
Launched: E:\Users\LT-Priv\Downloads\Anti-Werbung\zoek\zoek.exe [Script inserted]

==== System Restore Info ======================

10.11.2013 15:24:54 Zoek.exe System Restore Point Created Succesfully.

==== Deleting CLSID Registry Keys ======================


==== Deleting CLSID Registry Values ======================


==== Deleting Services ======================


==== FireFox Fix ======================

Deleted from C:\Users\LT-Priv\AppData\Roaming\Mozilla\Firefox\Profiles\a7o7ee36.default\prefs.js:

Added to C:\Users\LT-Priv\AppData\Roaming\Mozilla\Firefox\Profiles\a7o7ee36.default\prefs.js:

Deleted from C:\Users\LT-Priv\AppData\Roaming\Mozilla\Firefox\Profiles\mData\prefs.js:

Added to C:\Users\LT-Priv\AppData\Roaming\Mozilla\Firefox\Profiles\mData\prefs.js:
user_pref("browser.startup.homepage", "hxxp://www.google.com");
user_pref("browser.search.defaulturl", "hxxp://www.google.com/search?btnG=Google+Search&q=");
user_pref("browser.newtab.url", "hxxp://www.google.com/");
user_pref("browser.search.defaultengine", "Google");
user_pref("browser.search.defaultenginename", "Google");
user_pref("browser.search.selectedEngine", "Google");
user_pref("browser.search.order.1", "Google");
user_pref("keyword.URL", "hxxp://www.google.com/search?btnG=Google+Search&q=");
user_pref("browser.search.suggest.enabled", true);
user_pref("browser.search.useDBForOrder", true);

Deleted from C:\Users\Surfer\AppData\Roaming\Mozilla\Firefox\Profiles\9xm4iibr.default\prefs.js:

Added to C:\Users\Surfer\AppData\Roaming\Mozilla\Firefox\Profiles\9xm4iibr.default\prefs.js:
user_pref("browser.startup.homepage", "hxxp://www.google.com");
user_pref("browser.search.defaulturl", "hxxp://www.google.com/search?btnG=Google+Search&q=");
user_pref("browser.newtab.url", "hxxp://www.google.com/");
user_pref("browser.search.defaultengine", "Google");
user_pref("browser.search.defaultenginename", "Google");
user_pref("browser.search.selectedEngine", "Google");
user_pref("browser.search.order.1", "Google");
user_pref("keyword.URL", "hxxp://www.google.com/search?btnG=Google+Search&q=");
user_pref("browser.search.suggest.enabled", true);
user_pref("browser.search.useDBForOrder", true);

==== Deleting Files \ Folders ======================

C:\PROGRA~2\COMMON~1\DVDVideoSoft\bin deleted
C:\Users\LT-Priv\AppData\Roaming\glide_wrapper.zbag.ini deleted
C:\Windows\sysWoW64\config\systemprofile\AppData\Local\AVG Secure Search deleted
C:\Windows\sysWoW64\config\systemprofile\AppData\LocalLow\AVG Secure Search deleted
C:\Windows\tasks\AVG-Secure-Search-Update_JUNE2013_TB_rmv.job deleted
C:\windows\SysNative\tasks\AVG-Secure-Search-Update_JUNE2013_TB_rmv deleted
C:\Windows\SysWow64\searchplugins deleted
C:\Windows\SysWow64\Extensions deleted

==== Firefox Extensions Registry ======================

[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Mozilla\Firefox\Extensions]
"{23fcfd51-4958-4f00-80a3-ae97e717ed8b}"="C:\Program Files (x86)\DivX\DivX Plus Web Player\firefox\DivXHTML5" [26.06.2013 00:07]

==== Firefox Extensions ======================

ProfilePath: C:\Users\LT-Priv\AppData\Roaming\Mozilla\Firefox\Profiles\a7o7ee36.default
- Plus-HD-2.3 - %ProfilePath%\extensions\7125a285-7e68-47aa-9d72-e81874f4d47e@d3fcdb92-135d-4a8a-8cf6-11e3b57c5fda.com
- Element Hiding Helper for Adblock Plus - %ProfilePath%\extensions\elemhidehelper@adblockplus.org.xpi
- Adblock Plus - %ProfilePath%\extensions\{d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d}.xpi
- Adblock Edge - %ProfilePath%\extensions\{fe272bd1-5f76-4ea4-8501-a05d35d823fc}.xpi

ProfilePath: C:\Users\Surfer\AppData\Roaming\Mozilla\Firefox\Profiles\9xm4iibr.default
- Plus-HD-2.3 - %ProfilePath%\extensions\7125a285-7e68-47aa-9d72-e81874f4d47e@d3fcdb92-135d-4a8a-8cf6-11e3b57c5fda.com

==== Firefox Plugins ======================

Profilepath: C:\Users\LT-Priv\AppData\Roaming\Mozilla\Firefox\Profiles\a7o7ee36.default
4BF70B35B943BD73BD6E13EB7C1BA4B3 - C:\Windows\SysWOW64\Macromed\Flash\NPSWF32_11_9_900_117.dll - Shockwave Flash
AE3E1BD0D6C6A9116B44B341B27B3AEE - C:\Windows\SysWOW64\Adobe\Director\np32dsw.dll - Shockwave for Director / Shockwave for Director
9C06DBC403F91D518ED117E460F03F85 - E:\Program Files\Canon\Easy-PhotoPrint EX\NPEZFFPI.DLL - CANON iMAGE GATEWAY Album Plugin Utility for IJ


==== Deleted Firefox Extensions ======================

C:\Users\LT-Priv\AppData\Roaming\Mozilla\Firefox\Profiles\a7o7ee36.default\extensions\7125a285-7e68-47aa-9d72-e81874f4d47e@d3fcdb92-135d-4a8a-8cf6-11e3b57c5fda.com deleted
C:\Users\Surfer\AppData\Roaming\Mozilla\Firefox\Profiles\9xm4iibr.default\extensions\7125a285-7e68-47aa-9d72-e81874f4d47e@d3fcdb92-135d-4a8a-8cf6-11e3b57c5fda.com deleted

==== Set IE to Default ======================

Old Values:
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Start Page"="hxxp://www.google.de/"
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes]
"DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}"

New Values:
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Start Page"="hxxp://www.google.de/"
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes]
"DefaultScope"="{6A1806CD-94D4-4689-BA73-E35EA1EA9990}"

==== All HKCU SearchScopes ======================

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes
{0633EE93-D776-472f-A0FF-E1416B8B2E3A} Bing Url="hxxp://www.bing.com/search?q={searchTerms}&src=IE-SearchBox&FORM=IE8SRC"
{6A1806CD-94D4-4689-BA73-E35EA1EA9990} Google Url="hxxp://www.google.com/search?q={searchTerms}&rls=com.microsoft:{language}&ie={inputEncoding}&oe={outputEncoding}&startIndex={startIndex?}&startPage={startPage}"

==== Reset Google Chrome ======================

C:\Users\LT-Priv\AppData\Local\Google\Chrome\User Data\Default\Web Data was reset successfully

==== Empty IE Cache ======================

C:\Windows\system32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5 emptied successfully
C:\Windows\SysNative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5 emptied successfully
C:\Windows\sysWoW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5 emptied successfully
C:\Windows\sysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5 emptied successfully

==== Empty FireFox Cache ======================

C:\Users\LT-Priv\AppData\Local\Mozilla\Firefox\Profiles\a7o7ee36.default\Cache emptied successfully
C:\Users\Surfer\AppData\Local\Mozilla\Firefox\Profiles\9xm4iibr.default\Cache emptied successfully

==== Empty Chrome Cache ======================

No Chrome Cache found

==== Empty All Flash Cache ======================

Flash Cache Emptied Successfully

==== Empty All Java Cache ======================

No Java Cache Found

==== After Reboot ======================

==== Empty Temp Folders ======================

C:\Windows\Temp successfully emptied

==== Empty Recycle Bin ======================

C:\$RECYCLE.BIN successfully emptied

==== EOF on 10.11.2013 at 16:00:38,85 ======================


Hier das ESET Logfile:

ESETSmartInstaller@High as downloader log:
all ok
# version=8
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6920
# api_version=3.0.2
# EOSSerial=29679237ec97234b948ca47f2de6cddb
# engine=15826
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=false
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2013-11-10 06:38:13
# local_time=2013-11-10 07:38:13 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# lang=1033
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=1286 16777213 100 98 17042 38875015 0 0
# compatibility_mode=5893 16776574 66 85 10616173 135738543 0 0
# scanned=561174
# found=2
# cleaned=0
# scan_time=12406
sh=F0B29AF713AADA048782CFE60CE41C1481E121BE ft=1 fh=11d48f8cf873b1af vn="multiple threats" ac=I fn="E:\Users\LT-Priv\Downloads\Planet_of_Death_Gold_Edition_POD_Gold_.exe"
sh=CAE8546F14AA1A2AA627EFADBBAF50F8432BAEB8 ft=1 fh=418a8b0c0ee17ec3 vn="multiple threats" ac=I fn="E:\Users\LT-Priv\Downloads\_Ubisoft]_[1997,_1998]_Planet_of_Death_-_Gold_Edition_(POD_Gold).exe"

alles erledigt! Anbei das letzte Logfile von SecurityCheck:

Results of screen317's Security Check version 0.99.74
Windows 7 Service Pack 1 x64 (UAC is enabled)
Internet Explorer 10
``````````````Antivirus/Firewall Check:``````````````
Kaspersky Internet Security
Antivirus up to date! (On Access scanning disabled!)
`````````Anti-malware/Other Utilities Check:`````````
Malwarebytes Anti-Malware Version 1.75.0.1300
Adobe Flash Player 11.9.900.117
Adobe Reader 10.1.8 Adobe Reader out of Date!
Mozilla Firefox (25.0)
````````Process Check: objlist.exe by Laurent````````
Malwarebytes Anti-Malware mbamservice.exe
Malwarebytes Anti-Malware mbamgui.exe
Microsoft Small Business Business Contact Manager BcmSqlStartupSvc.exe
Malwarebytes' Anti-Malware mbamscheduler.exe
Internet Manager OnlineUpdate ouc.exe
Kaspersky Lab Kaspersky Internet Security 2013 avp.exe
`````````````````System Health check`````````````````
Total Fragmentation on Drive C:
````````````````````End of Log``````````````````````


Danke + Grüße,
Pia

Antwort

Themen zu Doppelt unterstrichene Links
.dll, button, doppelt unterstrichene links, harddisk, klick, logfiles, pup.optional.bprotector.a, pup.optional.crossrider.a, pup.optional.datamngr.a, pup.optional.installcore.a, pup.optional.plushd.a, pup.optional.tarma.a, scan, service.exe, system32, temp, virenscanner



Ähnliche Themen: Doppelt unterstrichene Links


  1. Doppelt unterstrichene Wörter in Firefox
    Plagegeister aller Art und deren Bekämpfung - 01.12.2014 (12)
  2. Pop Ups ohne Ende doppelt unterstrichene Wörter
    Plagegeister aller Art und deren Bekämpfung - 20.04.2014 (7)
  3. Win7 64bit - Störende Werbung am linken Bildschirmrand, doppelt unterstrichene Links die zu Werbeseiten führen
    Log-Analyse und Auswertung - 01.04.2014 (16)
  4. Doppelt grün unterstrichene Wörter mit Verlinkung
    Log-Analyse und Auswertung - 23.03.2014 (52)
  5. Trojaner? Doppelt unterstrichene blaue Links im Browser
    Log-Analyse und Auswertung - 22.02.2014 (18)
  6. Doppelt unterstrichene Wörter mit Pop-ups
    Log-Analyse und Auswertung - 17.02.2014 (17)
  7. firefox, doppelt-unterstrichene grüne links mit popups
    Plagegeister aller Art und deren Bekämpfung - 13.01.2014 (1)
  8. Windows 7: doppelt unterstrichene Links auf Internetseiten
    Log-Analyse und Auswertung - 17.11.2013 (8)
  9. Doppelt unterstrichene rote Links in Firefox
    Plagegeister aller Art und deren Bekämpfung - 17.11.2013 (8)
  10. Doppelt unterstrichene Wörter und Popups
    Log-Analyse und Auswertung - 17.11.2013 (2)
  11. Doppelt unterstrichene Wörter und Popups
    Log-Analyse und Auswertung - 26.10.2013 (13)
  12. doppelt blau unterstrichene Links
    Plagegeister aller Art und deren Bekämpfung - 25.10.2013 (13)
  13. Mozilla Firefox: überall Werbung, unterstrichene Wörter mit Links, Weiterleitung zu Links
    Plagegeister aller Art und deren Bekämpfung - 23.10.2013 (11)
  14. doppelt unterstrichene Wörter in roter Farbe
    Plagegeister aller Art und deren Bekämpfung - 17.10.2013 (6)
  15. Ständig Werbeeinblendungen und doppelt unterstrichene blaue Links
    Log-Analyse und Auswertung - 09.10.2013 (10)
  16. grün doppelt unterstrichene Textstellen
    Plagegeister aller Art und deren Bekämpfung - 18.09.2013 (16)
  17. Windows 7: Doppelt grün unterstrichene Links, Websites werden auf Werbung umgeleitet.
    Log-Analyse und Auswertung - 29.08.2013 (9)

Zum Thema Doppelt unterstrichene Links - analog Jan Paschen in diesem Forum: Auf verschiedenen Internetseiten werden doppelt unterstrichene Links angezeigt. Fährt man mit der Maus darüber erscheint ein kleines Werbekästchen mit einem Button "Click here". In - Doppelt unterstrichene Links...
Archiv
Du betrachtest: Doppelt unterstrichene Links auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.