![]() |
|
Log-Analyse und Auswertung: .exe download und unmengen Programme installiertWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
![]() | ![]() .exe download und unmengen Programme installiert Hallo, Ich habe neulich versucht eine Bedienungsanleitung für meinen Audi runterzuladen, habe dabei aber so einiges bekommen was ich nicht wollte, und vor allem keine Bedienungsanleitung.... Ich habe Malewarbytes und ADW cleaner laufen lassen hier die logs: Hier der erste Scan von ADWCleaner Code:
ATTFilter # AdwCleaner v6.041 - Bericht erstellt am 26/12/2016 um 21:18:26 # Aktualisiert am 16/12/2016 von Malwarebytes # Datenbank : 2016-12-26.3 [Server] # Betriebssystem : Windows 10 Pro (X86) # Benutzername : Meli - MELI-PC # Gestartet von : C:\Users\Meli\Downloads\adwcleaner_6.041.exe # Modus: Suchlauf # Unterstützung : https://www.malwarebytes.com/support ***** [ Dienste ] ***** Dienst Gefunden: swdumon Dienst Gefunden: zdwfp Dienst Gefunden: NetUtils2016 Dienst Gefunden: NetUtils2016srv Dienst Gefunden: Nettrans ***** [ Ordner ] ***** Ordner Gefunden: C:\ProgramData\401afd66-41c3-0 Ordner Gefunden: C:\ProgramData\401afd66-7371-1 Ordner Gefunden: C:\Users\Meli\AppData\Local\slimware utilities inc Ordner Gefunden: C:\Users\Meli\AppData\Local\SlimWare Utilities Inc Ordner Gefunden: C:\Users\Meli\AppData\Roaming\Note-up Ordner Gefunden: C:\Users\Meli\AppData\Roaming\RPEng Ordner Gefunden: C:\ProgramData\SearchModule Ordner Gefunden: C:\ProgramData\Logic Handler Ordner Gefunden: C:\ProgramData\NetworkPacketManitor Ordner Gefunden: C:\ProgramData\vCore Ordner Gefunden: C:\Users\Public\Documents\Downloaded Installers Ordner Gefunden: C:\Program Files\Note-up Ordner Gefunden: C:\Program Files\BestCleaner Ordner Gefunden: C:\Program Files\Common Files\Noobzo Ordner Gefunden: C:\Program Files\Common Files\freemake shared Ordner Gefunden: C:\WINDOWS\system32\config\systemprofile\AppData\Local\zdengine Ordner Gefunden: C:\Users\Meli\AppData\Roaming\Mozilla\Firefox\naweriweentcofise ***** [ Dateien ] ***** Datei Gefunden: C:\END Datei Gefunden: C:\ProgramData\smp2.exe Datei Gefunden: C:\ProgramData\smp2.exe Datei Gefunden: C:\WINDOWS\system32\findit.xml Datei Gefunden: C:\WINDOWS\system32\lavasofttcpservice.dll Datei Gefunden: C:\WINDOWS\system32\zdengineOff.ini Datei Gefunden: C:\WINDOWS\system32\LavasoftTcpServiceOff.ini Datei Gefunden: C:\WINDOWS\system32\NetUtils2016.dll Datei Gefunden: C:\WINDOWS\system32\NetUtils2016.exe Datei Gefunden: C:\WINDOWS\system32\drivers\swdumon.sys Datei Gefunden: C:\WINDOWS\system32\drivers\zdwfp.sys Datei Gefunden: C:\WINDOWS\system32\drivers\NetUtils2016.sys Datei Gefunden: C:\Users\Meli\AppData\Local\Temp\zdengine.log Datei Gefunden: C:\prefs.js Datei Gefunden: C:\WINDOWS\launcher.exe Datei Gefunden: C:\Users\Meli\AppData\Roaming\Mozilla\Firefox\Profiles\bmhb44x3.default\foxydeal.sqlite ***** [ DLL ] ***** Keine infizierten DLLs gefunden. ***** [ WMI ] ***** Keine schädlichen Schlüssel gefunden. ***** [ Verknüpfungen ] ***** Verknüpfung infiziert: C:\Users\Public\Desktop\Mozilla Firefox.lnk ( hxxp://www-searching.com/?prd=set_epf&s=gcqzamobl20488au,8d2a4dbf-1534-4b57-b652-1d01590d199e, ) Verknüpfung infiziert: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Mozilla Firefox.lnk ( hxxp://www-searching.com/?prd=set_epf&s=gcqzamobl20488au,8d2a4dbf-1534-4b57-b652-1d01590d199e, ) Verknüpfung infiziert: C:\Users\Meli\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\Internet Explorer.lnk ( hxxp://www%2dsearching.com/?prd=set_epf&s=gcqzamobl20488au,8d2a4dbf-1534-4b57-b652-1d01590d199e, Verknüpfung infiziert: C:\Users\Meli\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Mozilla Firefox.lnk ( hxxp://www-searching.com/?prd=set_epf&s=gcqzamobl20488au,8d2a4dbf-1534-4b57-b652-1d01590d199e, ) Verknüpfung infiziert: C:\Users\Meli\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Microsoft Edge.lnk ( "microsoft-edge:hxxp://www%2dsearching.com/?prd=set_epe&s=GCQzamobl20488AU,8d2a4dbf-1534 Verknüpfung infiziert: C:\Users\Meli\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Mozilla Firefox.lnk ( hxxp://www-searching.com/?prd=set_epf&s=gcqzamobl20488au,8d2a4dbf-1534-4b57-b652-1d0159 ***** [ Aufgabenplanung ] ***** Aufgabe Gefunden: Freemium1ClickMaint Aufgabe Gefunden: Software Updater Aufgabe Gefunden: Software Updater Ui Aufgabe Gefunden: snp Aufgabe Gefunden: snf Aufgabe Gefunden: SMW_P Aufgabe Gefunden: updengine Aufgabe Gefunden: Microsoft\Windows\Media Center\VCore ***** [ Registrierungsdatenbank ] ***** Schlüssel Gefunden: HKLM\SYSTEM\CurrentControlSet\Services\EventLog\Application\SystemStoreService Schlüssel Gefunden: HKLM\SYSTEM\CurrentControlSet\Services\EventLog\Application\Application Hosting Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataContainer Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataContainer.1 Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataController Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataController.1 Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataTable Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataTable.1 Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataTableFields Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataTableFields.1 Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataTableHolder Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataTableHolder.1 Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.LSPLogic Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.LSPLogic.1 Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.ReadOnlyManager Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.ReadOnlyManager.1 Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.WFPController Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.WFPController.1 Schlüssel Gefunden: HKLM\SOFTWARE\Classes\zdengineLib.DataContainer Schlüssel Gefunden: HKLM\SOFTWARE\Classes\zdengineLib.DataContainer.1 Schlüssel Gefunden: HKLM\SOFTWARE\Classes\zdengineLib.DataController Schlüssel Gefunden: HKLM\SOFTWARE\Classes\zdengineLib.DataController.1 Schlüssel Gefunden: HKLM\SOFTWARE\Classes\zdengineLib.DataTable Schlüssel Gefunden: HKLM\SOFTWARE\Classes\zdengineLib.DataTable.1 Schlüssel Gefunden: HKLM\SOFTWARE\Classes\zdengineLib.DataTableFields Schlüssel Gefunden: HKLM\SOFTWARE\Classes\zdengineLib.DataTableFields.1 Schlüssel Gefunden: HKLM\SOFTWARE\Classes\zdengineLib.DataTableHolder Schlüssel Gefunden: HKLM\SOFTWARE\Classes\zdengineLib.DataTableHolder.1 Schlüssel Gefunden: HKLM\SOFTWARE\Classes\zdengineLib.LSPLogic Schlüssel Gefunden: HKLM\SOFTWARE\Classes\zdengineLib.LSPLogic.1 Schlüssel Gefunden: HKLM\SOFTWARE\Classes\zdengineLib.ReadOnlyManager Schlüssel Gefunden: HKLM\SOFTWARE\Classes\zdengineLib.ReadOnlyManager.1 Schlüssel Gefunden: HKLM\SOFTWARE\Classes\zdengineLib.WFPController Schlüssel Gefunden: HKLM\SOFTWARE\Classes\zdengineLib.WFPController.1 Schlüssel Gefunden: HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\Software\Microsoft\Internet Explorer\ApprovedExtensionsMigration\{0FB6A909-6086-458F-BD92-1F8EE10042A0} Schlüssel Gefunden: HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\Software\Microsoft\Internet Explorer\ApprovedExtensionsMigration\{96EDAAC7-6183-4CB5-8823-B8B12D94F967} Schlüssel Gefunden: HKLM\SOFTWARE\Classes\AppID\{25B1494D-230A-42CF-BBF6-EC73868D13DC} Schlüssel Gefunden: HKLM\SOFTWARE\Classes\TypeLib\{ED62BC6E-64F1-46BE-866F-4C8DC0DF7057} Wert Gefunden: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Ext\CLSID [{58124A0B-DC32-4180-9BFF-E0E21AE34026}] Wert Gefunden: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Ext\CLSID [{977AE9CC-AF83-45E8-9E03-E2798216E2D5}] Wert Gefunden: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Ext\CLSID [{A09AB6EB-31B5-454C-97EC-9B294D92EE2A}] Schlüssel Gefunden: HKU\.DEFAULT\Software\b`nl{y Schlüssel Gefunden: HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\Software\foxydeal Schlüssel Gefunden: HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\Software\powerpack Schlüssel Gefunden: HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\Software\SlimWare Utilities Inc Schlüssel Gefunden: HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\Software\Softonic Schlüssel Gefunden: HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\Software\System Healer Schlüssel Gefunden: HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\Software\MICROSOFT\wewewe Schlüssel Gefunden: HKCU\Software\Microsoft\Internet Explorer\InternetRegistry\REGISTRY\USER\S-1-5-21-1532594648-2450422807-1702906528-1000\Software\Complitly Schlüssel Gefunden: HKU\S-1-5-18\Software\b`nl{y Schlüssel Gefunden: HKCU\Software\foxydeal Schlüssel Gefunden: HKCU\Software\powerpack Schlüssel Gefunden: HKCU\Software\SlimWare Utilities Inc Schlüssel Gefunden: HKCU\Software\Softonic Schlüssel Gefunden: HKCU\Software\System Healer Schlüssel Gefunden: HKCU\Software\MICROSOFT\wewewe Schlüssel Gefunden: HKLM\SOFTWARE\SlimWare Utilities Inc Schlüssel Gefunden: HKLM\SOFTWARE\Speedchecker Limited Schlüssel Gefunden: HKLM\SOFTWARE\Lavasoft\Web Companion Schlüssel Gefunden: HKLM\SOFTWARE\OtherSearch Schlüssel Gefunden: HKLM\SOFTWARE\b`nl{y Schlüssel Gefunden: HKLM\SOFTWARE\HDWallpaper Schlüssel Gefunden: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\NUIns Schlüssel Gefunden: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\11598763487076930564 Schlüssel Gefunden: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\MyMemoryPackage Schlüssel Gefunden: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\18C9E3869A16248439FE3FF9EB02207A Schlüssel Gefunden: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\5D8011310B2622942868A458964FFDC5 Schlüssel Gefunden: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\6C63F7979DCC2154CB9591969A5CB89D Schlüssel Gefunden: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\6DD31E6C1A73B334383DF186676F4D20 Schlüssel Gefunden: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\AB3204F747B20694B8D49EF92D8DC94B Schlüssel Gefunden: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\C81E33A400B6F814E90C7A3354E2A3A5 Schlüssel Gefunden: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\EDBF68C5F16790341B7C6FD7C7F8E4FC Schlüssel Gefunden: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\FFA531D0F3A71504DA7AC6A11CE33739 Daten Gefunden: HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\Software\Microsoft\Internet Explorer\Main [Search Page] - hxxp://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBRHOj Daten Gefunden: HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\Software\Microsoft\Internet Explorer\Main [Search Bar] - hxxp://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBRHOjY Daten Gefunden: HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\Software\Microsoft\Internet Explorer\Main [SearchAssistant] - hxxp://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKB Daten Gefunden: HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\Software\Microsoft\Internet Explorer\Search [Default_Search_URL] - hxxp://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRa Daten Gefunden: HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\Software\Microsoft\Internet Explorer\SearchUrl [Default] - hxxp://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBRHO Daten Gefunden: HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchUrl [Default] - hxxp://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBRHOjYN9_5EdL7qPpMxkOOmCCYjHgvUD82XB1JclMv42HlQZ4x Daten Gefunden: HKCU\Software\Microsoft\Internet Explorer\Main [Search Page] - hxxp://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBRHOjYN9_5EdL7qPpMxkOOmCCYjHgvUD82XB1JclMv42HlQZ4x- Daten Gefunden: HKCU\Software\Microsoft\Internet Explorer\Main [Search Bar] - hxxp://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBRHOjYN9_5EdL7qPpMxkOOmCCYjHgvUD82XB1JclMv42HlQZ4x-y Daten Gefunden: HKCU\Software\Microsoft\Internet Explorer\Main [SearchAssistant] - hxxp://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBRHOjYN9_5EdL7qPpMxkOOmCCYjHgvUD82XB1JclMv42HlQ Daten Gefunden: HKCU\Software\Microsoft\Internet Explorer\Search [Default_Search_URL] - hxxp://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBRHOjYN9_5EdL7qPpMxkOOmCCYjHgvUD82XB1JclMv Daten Gefunden: HKCU\Software\Microsoft\Internet Explorer\SearchUrl [Default] - hxxp://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBRHOjYN9_5EdL7qPpMxkOOmCCYjHgvUD82XB1JclMv42HlQZ4x Wert Gefunden: HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\Software\Microsoft\Internet Explorer\SearchScopes [DefaultScope] Schlüssel Gefunden: HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A} Schlüssel Gefunden: HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\Software\Microsoft\Internet Explorer\SearchScopes\{07700A36-00C2-4AE1-9910-0025C981AED7} Schlüssel Gefunden: HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\Software\Microsoft\Internet Explorer\SearchScopes\{D6D12C8B-D6EF-464D-BC3E-BF4938153502} Schlüssel Gefunden: HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\Software\Microsoft\Internet Explorer\SearchScopes\{ielnksrch} Daten Gefunden: HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\Software\Microsoft\Internet Explorer\SearchScopes [DefaultScope] - Wert Gefunden: HKCU\Software\Microsoft\Internet Explorer\SearchScopes [DefaultScope] Schlüssel Gefunden: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A} Schlüssel Gefunden: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{07700A36-00C2-4AE1-9910-0025C981AED7} Schlüssel Gefunden: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{D6D12C8B-D6EF-464D-BC3E-BF4938153502} Schlüssel Gefunden: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{ielnksrch} Daten Gefunden: HKCU\Software\Microsoft\Internet Explorer\SearchScopes [DefaultScope] - Wert Gefunden: HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes [DefaultScope] Schlüssel Gefunden: HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\ielnksrch Wert Gefunden: HKLM\SOFTWARE\Classes\SOFTWARE\Microsoft\Internet Explorer\SearchScopes [DisplayName] Schlüssel Gefunden: HKLM\SOFTWARE\Classes\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b} Schlüssel Gefunden: HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\EdpDomStorage\ad.coupontime00.c Schlüssel Gefunden: HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\EdpDomStorage\cmptch.com Schlüssel Gefunden: HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\EdpDomStorage\coupontime.co Schlüssel Gefunden: HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\EdpDomStorage\static.cmptch.com Schlüssel Gefunden: HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\EdpDomStorage\static.coupontime Schlüssel Gefunden: HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\EdpDomStorage\www-searching.com Schlüssel Gefunden: HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\DOMStorage\ad.coupontime00.coup Schlüssel Gefunden: HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\DOMStorage\cmptch.com Schlüssel Gefunden: HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\DOMStorage\coupontime.co Schlüssel Gefunden: HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\DOMStorage\static.cmptch.com Schlüssel Gefunden: HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\DOMStorage\static.coupontime00. Schlüssel Gefunden: HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\DOMStorage\www-searching.com Wert Gefunden: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\Run [MyMemory] Wert Gefunden: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\Run [BestCleaner] Schlüssel Gefunden: HKLM\SOFTWARE\Microsoft\Internet Explorer\SEARCHSCOPES\IELNKSRCH Schlüssel Gefunden: HKCU\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{ielnksrch} Schlüssel Gefunden: HKLM\SOFTWARE\CLASSES\APPID\zdengine.EXE Schlüssel Gefunden: HKLM\SYSTEM\CurrentControlSet\Control\Class\{0C95ABFE-4FB6-49DB-B22F-0E1F5FC4BEEC} Schlüssel Gefunden: HKLM\SYSTEM\CurrentControlSet\Control\Class\{EEEFACB3-729F-4484-B66D-E7A7917BBFC1} Schlüssel Gefunden: HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\EVENTLOG\APPLICATION\Application Hosting Schlüssel Gefunden: HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\zdwfp Schlüssel Gefunden: HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\webcompanion.com Schlüssel Gefunden: HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\IELNKSRCH Schlüssel Gefunden: HKLM\SOFTWARE\CLASSES\APPID\56BF5154-0B48-4ADB-902A-6C8B12E270D9 ***** [ Internetbrowser ] ***** Firefox pref Gefunden: [C:\Users\Meli\AppData\Roaming\Mozilla\Firefox\Profiles\bmhb44x3.default\prefs.js] - "HomeTab_3580.global.CurrentLanguageSelection" - "English" Firefox pref Gefunden: [C:\Users\Meli\AppData\Roaming\Mozilla\Firefox\Profiles\bmhb44x3.default\prefs.js] - "HomeTab_3580.global.CurrentNavigationSelection" - "Current window" Firefox pref Gefunden: [C:\Users\Meli\AppData\Roaming\Mozilla\Firefox\Profiles\bmhb44x3.default\prefs.js] - "HomeTab_3580.global.CurrentSearchEngineSelection" - "US: United States of America" Firefox pref Gefunden: [C:\Users\Meli\AppData\Roaming\Mozilla\Firefox\Profiles\bmhb44x3.default\prefs.js] - "HomeTab_3580.global.UpdateTime" - "1371195790176" Firefox pref Gefunden: [C:\Users\Meli\AppData\Roaming\Mozilla\Firefox\Profiles\bmhb44x3.default\prefs.js] - "HomeTab_3580.global.userEnable" - true Firefox pref Gefunden: [C:\Users\Meli\AppData\Roaming\Mozilla\Firefox\Profiles\bmhb44x3.default\prefs.js] - "HomeTab_3580.global.userID" - "5793a0b92927548576a93fef97cf2463" Firefox pref Gefunden: [C:\Users\Meli\AppData\Roaming\Mozilla\Firefox\Profiles\bmhb44x3.default\prefs.js] - "browser.search.defaultenginename" - "trotux" Firefox pref Gefunden: [C:\Users\Meli\AppData\Roaming\Mozilla\Firefox\Profiles\bmhb44x3.default\prefs.js] - "browser.search.searchengine.hp" - "hxxp://www.trotux.com/?z=d1235d1ae8f3b23c40bbfefg4z4b8o7m4m1q2bbb5b&from=icb&ui Firefox pref Gefunden: [C:\Users\Meli\AppData\Roaming\Mozilla\Firefox\Profiles\bmhb44x3.default\prefs.js] - "browser.search.searchengine.sp" - "hxxp://www.trotux.com/search/?from=icb&q={searchTerms}&type=sp&uid=TOSHIBAXMK50 Firefox pref Gefunden: [C:\Users\Meli\AppData\Roaming\Mozilla\Firefox\Profiles\bmhb44x3.default\prefs.js] - "browser.search.searchengine.url" - "hxxp://www.trotux.com/search/?from=icb&q={searchTerms}&type=sp&uid=TOSHIBAXMK5 Firefox pref Gefunden: [C:\Users\Meli\AppData\Roaming\Mozilla\Firefox\Profiles\bmhb44x3.default\prefs.js] - "browser.search.selectedEngine" - "trotux" Firefox pref Gefunden: [C:\Users\Meli\AppData\Roaming\Mozilla\Firefox\Profiles\bmhb44x3.default\prefs.js] - "keyword.URL" - "hxxp://www-searching.com/search.aspx?site=shdefault1&prd=smw&pid=s&shr=d&q={searchTerms}&s=GCQzamo Firefox pref Gefunden: [C:\Users\Meli\AppData\Roaming\Mozilla\Firefox\Profiles\bmhb44x3.default\prefs.js] - "wtbg.global.storedbrowserversion" - "21.0" Keine schädlichen Elemente in Chrome basierten Browsern gefunden. ************************* C:\AdwCleaner\AdwCleaner[R0].txt - [9766 Bytes] - [01/01/2014 17:43:26] C:\AdwCleaner\AdwCleaner[S0].txt - [9768 Bytes] - [01/01/2014 17:43:50] C:\AdwCleaner\AdwCleaner[S1].txt - [21356 Bytes] - [26/12/2016 21:18:26] ########## EOF - C:\AdwCleaner\AdwCleaner[S1].txt - [21430 Bytes] ########## Code:
ATTFilter # AdwCleaner v6.041 - Bericht erstellt am 26/12/2016 um 21:47:07 # Aktualisiert am 16/12/2016 von Malwarebytes # Datenbank : 2016-12-26.3 [Lokal] # Betriebssystem : Windows 10 Pro (X86) # Benutzername : Meli - MELI-PC # Gestartet von : C:\Users\Meli\Downloads\adwcleaner_6.041.exe # Modus: Suchlauf # Unterstützung : https://www.malwarebytes.com/support ***** [ Dienste ] ***** Dienst Gefunden: NetUtils2016 ***** [ Ordner ] ***** Keine schädlichen Ordner gefunden. ***** [ Dateien ] ***** Datei Gefunden: C:\WINDOWS\system32\NetUtils2016.dll Datei Gefunden: C:\WINDOWS\system32\drivers\NetUtils2016.sys ***** [ DLL ] ***** Keine infizierten DLLs gefunden. ***** [ WMI ] ***** Keine schädlichen Schlüssel gefunden. ***** [ Verknüpfungen ] ***** Keine infizierten Verknüpfungen gefunden. ***** [ Aufgabenplanung ] ***** Keine schädlichen Aufgaben gefunden. ***** [ Registrierungsdatenbank ] ***** Schlüssel Gefunden: HKU\.DEFAULT\Software\b`nl{y Schlüssel Gefunden: HKU\S-1-5-18\Software\b`nl{y Schlüssel Gefunden: HKLM\SOFTWARE\b`nl{y Schlüssel Gefunden: HKLM\SOFTWARE\HDWallpaper ***** [ Internetbrowser ] ***** Keine schädlichen Elemente in Firefox basierten Browsern gefunden. Keine schädlichen Elemente in Chrome basierten Browsern gefunden. ************************* C:\AdwCleaner\AdwCleaner[C0].txt - [20354 Bytes] - [26/12/2016 21:20:11] C:\AdwCleaner\AdwCleaner[R0].txt - [9766 Bytes] - [01/01/2014 17:43:26] C:\AdwCleaner\AdwCleaner[S0].txt - [9768 Bytes] - [01/01/2014 17:43:50] C:\AdwCleaner\AdwCleaner[S1].txt - [21510 Bytes] - [26/12/2016 21:18:26] C:\AdwCleaner\AdwCleaner[S2].txt - [1672 Bytes] - [26/12/2016 21:47:07] ########## EOF - C:\AdwCleaner\AdwCleaner[S2].txt - [1745 Bytes] ########## Code:
ATTFilter # AdwCleaner v6.041 - Bericht erstellt am 26/12/2016 um 22:26:22 # Aktualisiert am 16/12/2016 von Malwarebytes # Datenbank : 2016-12-26.3 [Lokal] # Betriebssystem : Windows 10 Pro (X86) # Benutzername : Meli - MELI-PC # Gestartet von : C:\Users\Meli\Downloads\adwcleaner_6.041.exe # Modus: Suchlauf # Unterstützung : https://www.malwarebytes.com/support ***** [ Dienste ] ***** Keine schädlichen Dienste gefunden. ***** [ Ordner ] ***** Keine schädlichen Ordner gefunden. ***** [ Dateien ] ***** Keine schädlichen Dateien gefunden. ***** [ DLL ] ***** Keine infizierten DLLs gefunden. ***** [ WMI ] ***** Keine schädlichen Schlüssel gefunden. ***** [ Verknüpfungen ] ***** Keine infizierten Verknüpfungen gefunden. ***** [ Aufgabenplanung ] ***** Keine schädlichen Aufgaben gefunden. ***** [ Registrierungsdatenbank ] ***** Schlüssel Gefunden: HKLM\SOFTWARE\HDWallpaper ***** [ Internetbrowser ] ***** Keine schädlichen Elemente in Firefox basierten Browsern gefunden. Keine schädlichen Elemente in Chrome basierten Browsern gefunden. ************************* C:\AdwCleaner\AdwCleaner[C0].txt - [20354 Bytes] - [26/12/2016 21:20:11] C:\AdwCleaner\AdwCleaner[C2].txt - [1714 Bytes] - [26/12/2016 21:47:24] C:\AdwCleaner\AdwCleaner[R0].txt - [9766 Bytes] - [01/01/2014 17:43:26] C:\AdwCleaner\AdwCleaner[S0].txt - [9768 Bytes] - [01/01/2014 17:43:50] C:\AdwCleaner\AdwCleaner[S1].txt - [21510 Bytes] - [26/12/2016 21:18:26] C:\AdwCleaner\AdwCleaner[S2].txt - [1824 Bytes] - [26/12/2016 21:47:07] C:\AdwCleaner\AdwCleaner[S3].txt - [1602 Bytes] - [26/12/2016 22:26:22] ########## EOF - C:\AdwCleaner\AdwCleaner[S3].txt - [1675 Bytes] ########## Code:
ATTFilter Malwarebytes www.malwarebytes.com -Protokolldetails- Scan-Datum: 26.12.16 Scan-Zeit: 21:58 Protokolldatei: Administrator: Ja -Softwaredaten- Version: 3.0.5.1299 Komponentenversion: 1.0.43 Version des Aktualisierungspakets: 1.0.865 Lizenz: Testversion -Systemdaten- Betriebssystem: Windows 10 CPU: x86 Dateisystem: NTFS Benutzer: Meli-PC\Meli -Scan-Übersicht- Scan-Typ: Bedrohungs-Scan Ergebnis: Abgeschlossen Gescannte Objekte: 373967 Abgelaufene Zeit: 9 Min., 22 Sek. -Scan-Optionen- Speicher: Aktiviert Start: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Deaktiviert Heuristik: Aktiviert PUP: Aktiviert PUM: Aktiviert -Scan-Details- Prozess: 1 PUP.Optional.Tuto4PC, C:\USERS\MELI\APPDATA\LOCAL\TEMP\EUA96C9BV\EUA96C9BV.EXE, In Quarantäne, [112], [124648],1.0.865 Modul: 3 PUP.Optional.StartGo123, C:\WINDOWS\SYSTEM32\NETUTILS2016.DLL, In Quarantäne, [863], [318108],1.0.865 PUP.Optional.Tuto4PC, C:\USERS\MELI\APPDATA\LOCAL\TEMP\EUA96C9BV\EUA96C9BV.EXE, In Quarantäne, [112], [124648],1.0.865 Adware.Elex.Generic, C:\PROGRAMDATA\160640904d55t9601741\160640904d55t9601741.dll, In Quarantäne, [2383], [355209],1.0.865 Registrierungsschlüssel: 12 PUP.Optional.StartGo123, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\NetUtils2016, In Quarantäne, [863], [325509],1.0.865 Adware.Linkury.ACMB1, HKLM\SOFTWARE\mtHotfresh, In Quarantäne, [2721], [350712],1.0.865 Adware.Elex.Generic, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\160640904d55t9601741, In Quarantäne, [2383], [355214],1.0.865 PUP.Optional.Linkury.ACMB1, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\psv_Flexing, In Quarantäne, [95], [259770],1.0.865 PUP.Optional.Linkury.ACMB1, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\psv_Light-Tex, In Quarantäne, [95], [259770],1.0.865 PUP.Optional.Linkury.ACMB1, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\psv_Y-kix, In Quarantäne, [95], [259770],1.0.865 Adware.Linkury.ACMB1, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SILENTPROCESSEXIT\Hotfresh.exe, In Quarantäne, [2721], [350715],1.0.865 PUP.Optional.Widdit, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}, In Quarantäne, [14399], [244965],1.0.865 PUP.Optional.Linkury.ACMB1, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{211F3E8E-EFD3-4F16-B057-99386A0215FA}, In Quarantäne, [95], [259767],1.0.865 PUP.Optional.Linkury.ACMB1, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{7FA58E89-B828-424B-AA8B-8381063C606B}, In Quarantäne, [95], [259767],1.0.865 Adware.Elex.Generic, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{8182A63E-A610-4ACA-8DAF-097D8000566A}, In Quarantäne, [2383], [355208],1.0.865 PUP.Optional.Linkury.ACMB1, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{DEF5D2B7-FD8B-403D-A45A-AA3477463F19}, In Quarantäne, [95], [259767],1.0.865 Registrierungswert: 8 PUP.Optional.Tuto4PC, HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN|DI250OL2TW, In Quarantäne, [112], [124648],1.0.865 PUP.Optional.Linkury.ACMB1, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINDOWS|APPINIT_DLLS, In Quarantäne, [95], [-1],0.0.0 Adware.Tuto4PC.Generic, HKU\S-1-5-21-1532594648-2450422807-1702906528-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN|AP4F2SSLL8, In Quarantäne, [2419], [353568],1.0.865 PUP.Optional.Widdit, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}|SUGGESTIONSURL_JSON, In Quarantäne, [14399], [244965],1.0.865 PUP.Optional.Linkury.ACMB1, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{211F3E8E-EFD3-4F16-B057-99386A0215FA}|PATH, In Quarantäne, [95], [259767],1.0.865 PUP.Optional.Linkury.ACMB1, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{7FA58E89-B828-424B-AA8B-8381063C606B}|PATH, In Quarantäne, [95], [259767],1.0.865 Adware.Elex.Generic, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{8182A63E-A610-4ACA-8DAF-097D8000566A}|PATH, In Quarantäne, [2383], [355208],1.0.865 PUP.Optional.Linkury.ACMB1, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{DEF5D2B7-FD8B-403D-A45A-AA3477463F19}|PATH, In Quarantäne, [95], [259767],1.0.865 Daten-Stream: 0 (keine bösartigen Elemente erkannt) Ordner: 2 PUP.Optional.Linkury, C:\WINDOWS\TEMP\SMARTBAR, In Quarantäne, [399], [259312],1.0.865 Adware.Elex.Generic, C:\PROGRAMDATA\160640904d55t9601741, In Quarantäne, [2383], [355209],1.0.865 Datei: 47 PUP.Optional.StartGo123, C:\WINDOWS\SYSTEM32\NETUTILS2016.DLL, In Quarantäne, [863], [318108],1.0.865 PUP.Optional.Tuto4PC, C:\USERS\MELI\APPDATA\LOCAL\TEMP\EUA96C9BV\EUA96C9BV.EXE, In Quarantäne, [112], [124648],1.0.865 PUP.Optional.StartGo123, C:\WINDOWS\SYSTEM32\DRIVERS\NETUTILS2016.SYS, In Quarantäne, [863], [325509],1.0.865 PUP.Optional.Linkury, C:\USERS\MELI\APPDATA\ROAMING\UNINSTALL_TEMP.ICO, In Quarantäne, [399], [258093],1.0.865 PUP.Optional.Linkury.ACMB1, C:\USERS\MELI\APPDATA\ROAMING\INSTALLATIONCONFIGURATION.XML, In Quarantäne, [95], [302554],1.0.865 PUP.Optional.Linkury.Gen, C:\USERS\MELI\APPDATA\ROAMING\ONTOLUX.TST, In Quarantäne, [19541], [261636],1.0.865 PUP.Optional.Linkury, C:\USERS\MELI\APPDATA\ROAMING\STOCKTANIT.BIN, In Quarantäne, [399], [331415],1.0.865 PUP.Optional.Linkury, C:\USERS\MELI\APPDATA\ROAMING\MD.XML, In Quarantäne, [399], [258091],1.0.865 PUP.Optional.LogicHandler, C:\USERS\MELI\APPDATA\ROAMING\DONFRESH.BIN, In Quarantäne, [4148], [24306],1.0.865 PUP.Optional.Trotux, C:\USERS\MELI\APPDATA\ROAMING\PROFILES\FPETPLUWERTY.DEFAULT\PREFS.JS, Ersetzt, [420], [324486],1.0.865 PUP.Optional.Trotux, C:\USERS\MELI\APPDATA\ROAMING\PROFILES\FPETPLUWERTY.DEFAULT\PREFS.JS, Ersetzt, [420], [324486],1.0.865 PUP.Optional.Trotux, C:\USERS\MELI\APPDATA\ROAMING\PROFILES\FPETPLUWERTY.DEFAULT\PREFS.JS, Ersetzt, [420], [324486],1.0.865 PUP.Optional.Trotux, C:\USERS\MELI\APPDATA\ROAMING\PROFILES\FPETPLUWERTY.DEFAULT\PREFS.JS, Ersetzt, [420], [324486],1.0.865 PUP.Optional.Trotux, C:\USERS\MELI\APPDATA\ROAMING\PROFILES\FPETPLUWERTY.DEFAULT\PREFS.JS, Ersetzt, [420], [324486],1.0.865 PUP.Optional.Trotux, C:\USERS\MELI\APPDATA\ROAMING\PROFILES\FPETPLUWERTY.DEFAULT\PREFS.JS, Ersetzt, [420], [324486],1.0.865 PUP.Optional.Trotux, C:\USERS\MELI\APPDATA\ROAMING\PROFILES\FPETPLUWERTY.DEFAULT\PREFS.JS, Ersetzt, [420], [324486],1.0.865 PUP.Optional.Trotux, C:\USERS\MELI\APPDATA\ROAMING\PROFILES\FPETPLUWERTY.DEFAULT\SEARCHPLUGINS\5GDR4ZNM.XML, In Quarantäne, [420], [324483],1.0.865 PUP.Optional.Linkury.ACMB1, C:\USERS\MELI\APPDATA\ROAMING\CONFIG.XML, In Quarantäne, [95], [302553],1.0.865 PUP.Optional.Linkury, C:\USERS\MELI\APPDATA\ROAMING\NOAH.DAT, In Quarantäne, [399], [258092],1.0.865 Hijack.HostFile, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Ersetzt, [212], [329328],1.0.865 Adware.Tuto4PC, C:\USERS\MELI\APPDATA\LOCAL\TEMP\OS0KLODQQ29F.EXE, In Quarantäne, [2302], [350732],1.0.865 PUP.Optional.NoteUp, C:\USERS\MELI\APPDATA\LOCAL\TEMP\NSV9A5E.TMP, In Quarantäne, [9327], [82515],1.0.865 Adware.Tuto4PC, C:\USERS\MELI\APPDATA\LOCAL\TEMP\90W88S4BR0.EXE, In Quarantäne, [2302], [350731],1.0.865 Adware.Tuto4PC, C:\USERS\MELI\APPDATA\LOCAL\TEMP\GLOBAL_INSTALLER.EXE, In Quarantäne, [2302], [350730],1.0.865 PUP.Optional.YesSearches, C:\USERS\MELI\APPDATA\LOCAL\TEMP\TROTUX.EXE, In Quarantäne, [128], [120466],1.0.865 Adware.Tuto4PC, C:\USERS\MELI\APPDATA\LOCAL\TEMP\IS-6958C.TMP\INSTALLER.EXE, In Quarantäne, [2302], [350732],1.0.865 Adware.Tuto4PC, C:\USERS\MELI\APPDATA\LOCAL\TEMP\UHBL5LCGPG\APPSOFT.EXE, In Quarantäne, [2302], [350732],1.0.865 PUP.Optional.SearchModule, C:\WINDOWS\TEMP\SM_CACHE_FIREFOX.EXE.CACHE, In Quarantäne, [815], [242733],1.0.865 PUP.Optional.Komodia, C:\WINDOWS\TEMP\ZDENGINE.LOG, In Quarantäne, [1292], [257778],1.0.865 PUP.Optional.YesSearches, C:\USERS\MELI\APPDATA\LOCAL\TEMP\OWVDZMDB3\OWVDZMDB3.EXE, In Quarantäne, [128], [120466],1.0.865 PUP.Optional.DownloadGuide, C:\USERS\MELI\DOWNLOADS\FREE-SYSTEM-UTILITIES-DE.EXE, In Quarantäne, [185], [315139],1.0.865 PUP.Optional.DownloadSponsor, C:\USERS\MELI\DOWNLOADS\CLONEZILLA BIOS VERSION 32 BIT - CHIP-INSTALLER.EXE, In Quarantäne, [643], [349501],1.0.865 Adware.Tuto4PC, C:\USERS\MELI\APPDATA\LOCAL\TEMP\PFVOQO60HR\APPSOFT.EXE, In Quarantäne, [2302], [350732],1.0.865 Adware.Tuto4PC, C:\USERS\MELI\APPDATA\LOCAL\TEMP\U3INAQDJ3L\UNINMODULE.EXE, In Quarantäne, [2302], [350732],1.0.865 PUP.Optional.SearchModule, C:\WINDOWS\TEMP\SM_CACHE_IEXPLORE.EXE.CACHE, In Quarantäne, [815], [242733],1.0.865 PUP.Optional.Linkury, C:\WINDOWS\TEMP\SMARTBAR\FREE-AIR.ICO, In Quarantäne, [399], [259312],1.0.865 PUP.Optional.Linkury, C:\Windows\Temp\Smartbar\Zumfresh.ico, In Quarantäne, [399], [259312],1.0.865 PUP.Optional.DownloadSponsor, C:\USERS\MELI\DOWNLOADS\MALWAREBYTES MALWARE SCANNER - CHIP-INSTALLER.EXE, In Quarantäne, [643], [349501],1.0.865 PUP.Optional.SofTonic, C:\USERS\MELI\DOWNLOADS\SOFTONICDOWNLOADER_FUER_7-DATA-CARD-RECOVERY.EXE, In Quarantäne, [3638], [8262],1.0.865 PUP.Optional.HDWallPaper, C:\USERS\MELI\APPDATA\LOCAL\TEMP\9RHX3WSOC\9RHX3WSOC.EXE, In Quarantäne, [170], [314890],1.0.865 PUP.Optional.Tuto4PC, C:\USERS\MELI\APPDATA\LOCAL\TEMP\PFVOQO60HR\CAS.EXE, In Quarantäne, [112], [331647],1.0.865 PUP.Optional.Linkury.ACMB1, C:\WINDOWS\SYSTEM32\TASKS\psv_Flexing, In Quarantäne, [95], [259513],1.0.865 PUP.Optional.Linkury.ACMB1, C:\WINDOWS\SYSTEM32\TASKS\psv_Light-Tex, In Quarantäne, [95], [259513],1.0.865 PUP.Optional.Linkury.ACMB1, C:\WINDOWS\SYSTEM32\TASKS\psv_Y-kix, In Quarantäne, [95], [259513],1.0.865 Adware.Elex.Generic, C:\WINDOWS\SYSTEM32\TASKS\160640904d55t9601741, In Quarantäne, [2383], [355221],1.0.865 Adware.Elex.Generic, C:\PROGRAMDATA\160640904d55t9601741\160640904d55t9601741.dll, In Quarantäne, [2383], [355209],1.0.865 Adware.Elex.Generic, C:\ProgramData\160640904d55t9601741\169.tmp, In Quarantäne, [2383], [355209],1.0.865 Physischer Sektor: 0 (keine bösartigen Elemente erkannt) (end) Code:
ATTFilter Malwarebytes www.malwarebytes.com -Protokolldetails- Datum des Schutzereignisses: 26.12.16 Uhrzeit des Schutzereignisses: 22:04 Protokolldatei: Administrator: Ja -Softwaredaten- Version: 3.0.5.1299 Komponentenversion: 1.0.43 Version des Aktualisierungspakets: 1.0.865 Lizenz: Testversion -Systemdaten- Betriebssystem: Windows 10 CPU: x86 Dateisystem: NTFS Benutzer: System -Einzelheiten zu blockierter Schadsoftware- Datei: 1 PUP.Optional.Tuto4PC, C:\USERS\MELI\APPDATA\LOCAL\TEMP\EUA96C9BV\EUA96C9BV.EXE, In Quarantäne, [112], [124648],0.0.0 (end) Code:
ATTFilter Malwarebytes www.malwarebytes.com -Protokolldetails- Scan-Datum: 26.12.16 Scan-Zeit: 22:15 Protokolldatei: Administrator: Ja -Softwaredaten- Version: 3.0.5.1299 Komponentenversion: 1.0.43 Version des Aktualisierungspakets: 1.0.865 Lizenz: Testversion -Systemdaten- Betriebssystem: Windows 10 CPU: x86 Dateisystem: NTFS Benutzer: Meli-PC\Meli -Scan-Übersicht- Scan-Typ: Bedrohungs-Scan Ergebnis: Abgeschlossen Gescannte Objekte: 373988 Abgelaufene Zeit: 9 Min., 52 Sek. -Scan-Optionen- Speicher: Aktiviert Start: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Deaktiviert Heuristik: Aktiviert PUP: Aktiviert PUM: Aktiviert -Scan-Details- Prozess: 0 (keine bösartigen Elemente erkannt) Modul: 0 (keine bösartigen Elemente erkannt) Registrierungsschlüssel: 1 Adware.Elex.Generic, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{A2D8EFBA-0A7E-4A51-A706-A1FF787CA3EB}, In Quarantäne, [2383], [355208],1.0.865 Registrierungswert: 1 Adware.Elex.Generic, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{A2D8EFBA-0A7E-4A51-A706-A1FF787CA3EB}|PATH, In Quarantäne, [2383], [355208],1.0.865 Daten-Stream: 0 (keine bösartigen Elemente erkannt) Ordner: 0 (keine bösartigen Elemente erkannt) Datei: 0 (keine bösartigen Elemente erkannt) Physischer Sektor: 0 (keine bösartigen Elemente erkannt) (end) Code:
ATTFilter Malwarebytes www.malwarebytes.com -Protokolldetails- Datum des Schutzereignisses: 26.12.16 Uhrzeit des Schutzereignisses: 22:21 Protokolldatei: Administrator: Ja -Softwaredaten- Version: Komponentenversion: Version des Aktualisierungspakets: Lizenz: Testversion -Systemdaten- Betriebssystem: Windows 10 CPU: x86 Dateisystem: NTFS Benutzer: System -Einzelheiten zu blockierten Websites- Bösartige Website: 1 , , Blockiert, [-1], [-1],0.0.0 -Website-Daten- Domäne: sethealer.com IP-Adresse: 81.171.14.67 Port: [49783] Typ: Ausgehend Datei: C:\Windows\System32\svchost.exe (end) Code:
ATTFilter Malwarebytes www.malwarebytes.com -Protokolldetails- Datum des Schutzereignisses: 27.12.16 Uhrzeit des Schutzereignisses: 09:46 Protokolldatei: Administrator: Ja -Softwaredaten- Version: 3.0.5.1299 Komponentenversion: 1.0.43 Version des Aktualisierungspakets: 1.0.865 Lizenz: Testversion -Systemdaten- Betriebssystem: Windows 10 CPU: x86 Dateisystem: NTFS Benutzer: System -Einzelheiten zu blockierter Schadsoftware- Datei: 1 PUP.Optional.Goobzo, C:\Users\Meli\AppData\Local\Temp\SMW8FC.tmp, In Quarantäne, [436], [111931],0.0.0 (end) Code:
ATTFilter Malwarebytes www.malwarebytes.com -Protokolldetails- Datum des Schutzereignisses: 27.12.16 Uhrzeit des Schutzereignisses: 09:47 Protokolldatei: Administrator: Ja -Softwaredaten- Version: 3.0.5.1299 Komponentenversion: 1.0.43 Version des Aktualisierungspakets: 1.0.865 Lizenz: Testversion -Systemdaten- Betriebssystem: Windows 10 CPU: x86 Dateisystem: NTFS Benutzer: System -Einzelheiten zu blockierter Schadsoftware- Datei: 1 PUP.Optional.Goobzo, C:\Users\Meli\AppData\Local\Temp\CR_D6736.tmp\setup.exe, In Quarantäne, [436], [82700],0.0.0 (end) Ich hoffe Ihr könnt mir helfen.....danke schonmal im voraus |
Themen zu .exe download und unmengen Programme installiert |
appdata, askbar, bericht, bios, browser, center, dateien, desktop, download, firefox, home, infizierte, internet, lokal, malewarbytes, microsoft, mozilla, ordner, programme, registry, roaming, scan, server, software, system32, windows, wmi |