![]() |
| |||||||
Plagegeister aller Art und deren Bekämpfung: Ständige Werbepopups ohne das der Browser offen ist?!Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() |
| |
| | #1 |
![]() ![]() ![]() ![]() | Ständige Werbepopups ohne das der Browser offen ist?! Jetzt mit der Liste weitermachen. Die Programme sollten wieder laufen. ciao, andreas |
| | #2 |
![]() ![]() ![]() ![]() | Ständige Werbepopups ohne das der Browser offen ist?! So hier mal der Log vom Intelli-Scan Malewarebytes
__________________Code:
ATTFilter Malwarebytes' Anti-Malware 1.33
Datenbank Version: 1656
Windows 5.1.2600 Service Pack 2
15.01.2009 20:04:08
mbam-log-2009-01-15 (20-03-59).txt
Scan-Methode: Quick-Scan
Durchsuchte Objekte: 64406
Laufzeit: 5 minute(s), 29 second(s)
Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 3
Infizierte Registrierungsschlüssel: 15
Infizierte Registrierungswerte: 4
Infizierte Dateiobjekte der Registrierung: 5
Infizierte Verzeichnisse: 0
Infizierte Dateien: 16
Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule:
C:\WINDOWS.0\system32\furujeze.dll (Trojan.Vundo.H) -> No action taken.
c:\WINDOWS.0\system32\hesudipi.dll (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS.0\system32\pinafadi.dll (Trojan.Vundo.H) -> No action taken.
Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{bda43be2-0eeb-4990-85fd-9e6704444a5d} (Trojan.Vundo.H) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{bda43be2-0eeb-4990-85fd-9e6704444a5d} (Trojan.Vundo.H) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.Vundo.H) -> No action taken.
HKEY_CLASSES_ROOT\orb.ta (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\orb.ta.1 (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\Interface\{21eeb010-57f3-11dd-b116-dad055d89593} (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{ada8c222-95d2-47b5-950b-aebc0a508839} (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\Typelib\{1b7f9329-aaf9-4e34-8ecf-c363fd3c60cf} (Trojan.BHO) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{ada8c222-95d2-47b5-950b-aebc0a508839} (Trojan.BHO) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\instkey (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\dslcnnct (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Track System (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\FCOVM (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemoveRP (Trojan.Vundo) -> No action taken.
Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\yumukaboda (Trojan.Vundo.H) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\cpmab4f3aec (Trojan.Vundo.H) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.Vundo.H) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\ssodl (Trojan.Vundo.H) -> No action taken.
Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows.0\system32\furujeze.dll -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Notification Packages (Trojan.Vundo.H) -> Data: c:\windows.0\system32\furujeze.dll -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\furujeze.dll -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows.0\system32\hesudipi.dll -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\hesudipi.dll -> No action taken.
Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)
Infizierte Dateien:
C:\WINDOWS.0\system32\tjnpgyve.dll (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS.0\system32\evygpnjt.ini (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS.0\system32\pinafadi.dll (Trojan.Vundo.H) -> No action taken.
c:\WINDOWS.0\system32\hesudipi.dll (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS.0\system32\furujeze.dll (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS.0\system32\gokisoso.dll (Trojan.Vundo) -> No action taken.
C:\WINDOWS.0\system32\nodivivo.dll (Trojan.Vundo) -> No action taken.
C:\WINDOWS.0\system32\drivers\5fdded8.sys (Rootkit.Agent) -> No action taken.
C:\WINDOWS.0\Temp\tmp51.exe (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS.0\system32\mcrh.tmp (Malware.Trace) -> No action taken.
C:\WINDOWS.0\system32\ljJASkKD.dll (Trojan.Vundo) -> No action taken.
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Anwendungsdaten\TmpRecentIcons\Vista Antivirus 2008.lnk (Rogue.Link) -> No action taken.
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temp\bindsrv2.exe (Trojan.FakeAlert) -> No action taken.
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Favoriten\Error Cleaner.url (Rogue.Link) -> No action taken.
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Favoriten\Privacy Protector.url (Rogue.Link) -> No action taken.
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Favoriten\Spyware&Malware Protection.url (Rogue.Link) -> No action taken.
|
| | #3 |
![]() ![]() ![]() ![]() | Ständige Werbepopups ohne das der Browser offen ist?! Gleich nocheinmal laufen lassen. Ich brauche den vollständigen Scan. Alle Funde löschen lassen, so wie es in der Anleitung steht.
__________________ciao, andreas |
| | #4 |
![]() ![]() ![]() ![]() | Ständige Werbepopups ohne das der Browser offen ist?!Code:
ATTFilter Malwarebytes' Anti-Malware 1.33
Datenbank Version: 1656
Windows 5.1.2600 Service Pack 2
16.01.2009 00:18:38
mbam-log-2009-01-16 (00-18-38).txt
Scan-Methode: Vollständiger Scan (C:\|D:\|E:\|)
Durchsuchte Objekte: 173666
Laufzeit: 4 hour(s), 6 minute(s), 20 second(s)
Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 3
Infizierte Registrierungsschlüssel: 3
Infizierte Registrierungswerte: 4
Infizierte Dateiobjekte der Registrierung: 5
Infizierte Verzeichnisse: 0
Infizierte Dateien: 12
Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule:
C:\WINDOWS.0\system32\furujeze.dll (Trojan.Vundo.H) -> Delete on reboot.
c:\WINDOWS.0\system32\hesudipi.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS.0\system32\pinafadi.dll (Trojan.Vundo.H) -> Delete on reboot.
Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{bda43be2-0eeb-4990-85fd-9e6704444a5d} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{bda43be2-0eeb-4990-85fd-9e6704444a5d} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\cpmab4f3aec (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\yumukaboda (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\ssodl (Trojan.Vundo.H) -> Quarantined and deleted successfully.
Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows.0\system32\furujeze.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Notification Packages (Trojan.Vundo.H) -> Data: c:\windows.0\system32\furujeze.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\furujeze.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows.0\system32\hesudipi.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\hesudipi.dll -> Quarantined and deleted successfully.
Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)
Infizierte Dateien:
c:\WINDOWS.0\system32\hesudipi.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS.0\system32\pinafadi.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS.0\system32\furujeze.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\Dokumente und Einstellungen\Cloe\Lokale Einstellungen\Temporary Internet Files\Content.IE5\83YNMBI3\upd105320[1] (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Cloe\Lokale Einstellungen\Temporary Internet Files\Content.IE5\M7MJ6PYZ\4jjn0b7.dll[1].htm (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\NetworkService.NT-AUTORITÄT\Lokale Einstellungen\Temporary Internet Files\Content.IE5\43IZZUMY\pldr8[1].htm (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS.0\system32\drivers\5fdded8.sys (Rootkit.Agent) -> Delete on reboot.
E:\System Volume Information\_restore{7F80430E-C6BD-4A9E-891F-C42D7ED5B6F7}\RP10\A0010545.dll (Trojan.Agent) -> Quarantined and deleted successfully.
E:\System Volume Information\_restore{7F80430E-C6BD-4A9E-891F-C42D7ED5B6F7}\RP10\A0010692.EXE (Trojan.Agent) -> Quarantined and deleted successfully.
E:\System Volume Information\_restore{7F80430E-C6BD-4A9E-891F-C42D7ED5B6F7}\RP10\A0010694.DLL (Adware.MyWebSearch) -> Quarantined and deleted successfully.
E:\System Volume Information\_restore{7F80430E-C6BD-4A9E-891F-C42D7ED5B6F7}\RP10\A0010695.DLL (Adware.AskSBAR) -> Quarantined and deleted successfully.
E:\System Volume Information\_restore{7F80430E-C6BD-4A9E-891F-C42D7ED5B6F7}\RP10\A0010696.DLL (Trojan.Agent) -> Quarantined and deleted successfully.
|
| | #5 |
![]() ![]() ![]() ![]() | Ständige Werbepopups ohne das der Browser offen ist?! Hier dann der Log von SUPERAntiSpyware Code:
ATTFilter SUPERAntiSpyware Scan Log
http://www.superantispyware.com
Generated 01/16/2009 at 00:24 AM
Application Version : 4.24.1004
Core Rules Database Version : 3711
Trace Rules Database Version: 1685
Scan type : Complete Scan
Total Scan Time : 04:28:22
Memory items scanned : 442
Memory threats detected : 1
Registry items scanned : 4493
Registry threats detected : 53
File items scanned : 121831
File threats detected : 69
Adware.Vundo Variant
C:\WINDOWS.0\SYSTEM32\HESUDIPI.DLL
C:\WINDOWS.0\SYSTEM32\HESUDIPI.DLL
HKLM\Software\Classes\CLSID\{C5BF49A2-94F3-42BD-F434-3604812C8955}
HKCR\CLSID\{C5BF49A2-94F3-42BD-F434-3604812C8955}
HKCR\CLSID\{C5BF49A2-94F3-42BD-F434-3604812C8955}
HKCR\CLSID\{C5BF49A2-94F3-42BD-F434-3604812C8955}#ThreadingModel
HKCR\CLSID\{C5BF49A2-94F3-42BD-F434-3604812C8955}\InProcServer32
HKCR\CLSID\{C5BF49A2-94F3-42BD-F434-3604812C8955}\InProcServer32#ThreadingModel
C:\WINDOWS.0\SYSTEM32\RWHBFB873UNJDFDG.DLL
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler#{C5BF49A2-94F3-42BD-F434-3604812C8955}
HKU\s-1-5-21-507921405-1078145449-839522115-1007\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{C5BF49A2-94F3-42BD-F434-3604812C8955}
Adware.Gen-WinFi
HKLM\Software\Classes\CLSID\{ada8c222-95d2-47b5-950b-aebc0a508839}
HKCR\CLSID\{ADA8C222-95D2-47B5-950B-AEBC0A508839}
HKCR\CLSID\{ADA8C222-95D2-47B5-950B-AEBC0A508839}
HKCR\CLSID\{ADA8C222-95D2-47B5-950B-AEBC0A508839}\inprocserver32
HKCR\CLSID\{ADA8C222-95D2-47B5-950B-AEBC0A508839}\inprocserver32#ThreadingModel
HKCR\CLSID\{ADA8C222-95D2-47B5-950B-AEBC0A508839}\progid
HKCR\CLSID\{ADA8C222-95D2-47B5-950B-AEBC0A508839}\programmable
HKCR\CLSID\{ADA8C222-95D2-47B5-950B-AEBC0A508839}\typelib
HKCR\CLSID\{ADA8C222-95D2-47B5-950B-AEBC0A508839}\versionindependentprogid
HKCR\ORB.ta.1
HKCR\ORB.ta.1\clsid
HKCR\ORB.ta
HKCR\ORB.ta\clsid
HKCR\ORB.ta\curver
HKCR\TypeLib\{1B7F9329-AAF9-4E34-8ECF-C363FD3C60CF}
HKCR\TypeLib\{1B7F9329-AAF9-4E34-8ECF-C363FD3C60CF}\1.0
HKCR\TypeLib\{1B7F9329-AAF9-4E34-8ECF-C363FD3C60CF}\1.0\0
HKCR\TypeLib\{1B7F9329-AAF9-4E34-8ECF-C363FD3C60CF}\1.0\0\win32
HKCR\TypeLib\{1B7F9329-AAF9-4E34-8ECF-C363FD3C60CF}\1.0\flags
HKCR\TypeLib\{1B7F9329-AAF9-4E34-8ECF-C363FD3C60CF}\1.0\helpdir
C:\WINDOWS.0\SYSTEM32\SPRIA.DLL
HKU\s-1-5-21-507921405-1078145449-839522115-1007\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{ada8c222-95d2-47b5-950b-aebc0a508839}
Unclassified.Unknown Origin
HKLM\Software\Classes\CLSID\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4}
HKCR\CLSID\{EC43E3FD-5C60-46A6-97D7-E0B85DBDD6C4}
HKCR\CLSID\{EC43E3FD-5C60-46A6-97D7-E0B85DBDD6C4}\inprocserver32
HKCR\CLSID\{EC43E3FD-5C60-46A6-97D7-E0B85DBDD6C4}\inprocserver32#ThreadingModel
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler#{EC43E3FD-5C60-46a6-97D7-E0B85DBDD6C4}
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad#SSODL
HKCR\CLSID\{EC43E3FD-5C60-46A6-97D7-E0B85DBDD6C4}
Rootkit.Cloaked/Service-GEN
HKLM\system\controlset003\services\5fdded8
C:\WINDOWS.0\SYSTEM32\DRIVERS\5FDDED8.SYS
HKLM\system\controlset004\services\5fdded8
Adware.Tracking Cookie
C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@atwola[1].txt
C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@serving-sys[2].txt
C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@ad.zanox[2].txt
C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@ad.yieldmanager[1].txt
C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@adserver.71i[1].txt
C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@adserver.adtechus[1].txt
C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@atdmt[2].txt
C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@zbox.zanox[1].txt
C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@tribalfusion[2].txt
C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@bs.serving-sys[1].txt
C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@tradedoubler[2].txt
C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@doubleclick[1].txt
C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@becometrueclick[2].txt
Adware.Vundo Variant/Rel
HKLM\SOFTWARE\Microsoft\FCOVM
HKLM\SOFTWARE\Microsoft\RemoveRP
HKLM\SOFTWARE\Microsoft\MS Track System
HKLM\SOFTWARE\Microsoft\MS Track System#Uid
HKLM\SOFTWARE\Microsoft\rdfa
HKLM\SOFTWARE\Microsoft\rdfa#F
HKLM\SOFTWARE\Microsoft\rdfa#N
Rogue.Component/Trace
HKLM\Software\Microsoft\A87C1BFE
HKLM\Software\Microsoft\A87C1BFE#a87c1bfe
HKLM\Software\Microsoft\A87C1BFE#Version
HKLM\Software\Microsoft\A87C1BFE#a87cb67e
HKLM\Software\Microsoft\A87C1BFE#a87cdf9b
HKU\s-1-5-21-507921405-1078145449-839522115-1007\Software\Microsoft\CS41275
HKU\s-1-5-21-507921405-1078145449-839522115-1007\Software\Microsoft\FIAS4018
Trojan.Fake-Alert/Trace
HKU\s-1-5-21-507921405-1078145449-839522115-1007\SOFTWARE\Microsoft\fias4013
Trojan.Dropper/Gen-SoftDev
C:\DOKUMENTE UND EINSTELLUNGEN\NETWORKSERVICE.NT-AUTORITÄT\LOKALE EINSTELLUNGEN\TEMPORARY INTERNET FILES\CONTENT.IE5\43IZZUMY\PLDR8[1].HTM
C:\WINDOWS.0\SYSTEM32\FANENOTO.DLL
C:\WINDOWS.0\SYSTEM32\YURIWUSI.DLL
Desktop Hijacker.AboutYourPrivacy
C:\DOKUMENTE UND EINSTELLUNGEN\NICOLE.RECHNER4\LOKALE EINSTELLUNGEN\TEMP\PRIVACY_DANGER\IMAGES\CAPT.GIF
C:\DOKUMENTE UND EINSTELLUNGEN\NICOLE.RECHNER4\LOKALE EINSTELLUNGEN\TEMP\PRIVACY_DANGER\IMAGES\DOWN.GIF
Trojan.Unknown Origin
C:\SYSTEM VOLUME INFORMATION\_RESTORE{7F80430E-C6BD-4A9E-891F-C42D7ED5B6F7}\RP18\A0040955.ICO
C:\SYSTEM VOLUME INFORMATION\_RESTORE{7F80430E-C6BD-4A9E-891F-C42D7ED5B6F7}\RP18\A0039952.ICO
C:\SYSTEM VOLUME INFORMATION\_RESTORE{7F80430E-C6BD-4A9E-891F-C42D7ED5B6F7}\RP18\A0041953.ICO
C:\SYSTEM VOLUME INFORMATION\_RESTORE{7F80430E-C6BD-4A9E-891F-C42D7ED5B6F7}\RP21\A0042038.ICO
Adware.Vundo/Variant-Checkers
C:\WINDOWS.0\SYSTEM32\SLTTGGBJ.DLL
Rootkit.Agent/Gen-Local
D:\PROGRAMME\GXTRANSCODER.NET\ENCODER\OFF.EXE
D:\PROGRAMME\GXTRANSCODER.NET\ENCODER\OFR.EXE
D:\PROGRAMME\GXTRANSCODER.NET\ENCODER\OFS.EXE
Trace.Known Threat Sources
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\cut2_2[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6J8JMBQ1\load_txt[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IIIDKME0\bord_bttm[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IIIDKME0\cut4_2[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\cut4_4[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\9AAKOB4L\cut1_2[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\con4[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\9AAKOB4L\shadow_left[1].png
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\9AAKOB4L\cut1[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\shadow_bottom[1].png
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6J8JMBQ1\buy_n[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IIIDKME0\cut2_4[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IIIDKME0\supp_n[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\9AAKOB4L\load_bg[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\main[1].htm
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6J8JMBQ1\cut1_4[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6J8JMBQ1\css_land[1].css
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IIIDKME0\load_pointer[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\con2[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IIIDKME0\shadow_right[1].png
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6J8JMBQ1\bord_lr[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6J8JMBQ1\load_bttn[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\cut2[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IIIDKME0\main_top2[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IIIDKME0\load_txt3[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\9AAKOB4L\con3[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\down_n[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6J8JMBQ1\load_img2[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\9AAKOB4L\cut3_4[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IIIDKME0\bord_lr2[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\cut3_2[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\9AAKOB4L\home_s[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6J8JMBQ1\load_slogan[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\9AAKOB4L\shadow_con_right[1].png
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\9AAKOB4L\load_img1[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IIIDKME0\03[1].swf
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\9AAKOB4L\bg[1].jpg
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\main_top[1].gif
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\load_flash_bg[1].gif
|
| | #6 | |
![]() ![]() ![]() ![]() | Ständige Werbepopups ohne das der Browser offen ist?!Zitat:
Seit wann macht der Rechner Probleme? Bevor du das finale HJT-Log machst, kommen noch 2 neue Scans. Bitte halte dich ganz genau an die Anleitung. 1.) ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
Combofix darf ausschließlich ausgeführt werden wenn ein Kompetenzler dies ausdrücklich empfohlen hat!Hinweis: Combofix verhindert die Autostart Funktion aller CD / DVD und USB - Laufwerken um so eine Verbeitung einzudämmen. Wenn es hierdurch zu Problemen kommt, diese im Thread posten. 2.) Panda Active Scan Folgende Seite führt dich durch die Installation: PandaActiveScan2.0 Installationciao, andreas |
| | #7 |
![]() ![]() ![]() ![]() | Ständige Werbepopups ohne das der Browser offen ist?! Alo ärger macht er mir eigentlich erst seit 2 Tagen wo ich dann auch genau diese 2 tage 24h am tag versucht hab das teil weg zubekommen aber bis dahin ohne erfolg, ich hoffe es klappt diesmal =) |
![]() |
| Themen zu Ständige Werbepopups ohne das der Browser offen ist?! |
| ad-aware, adobe, antivirus, avast, avast!, bho, browser, down, excel, explorer, firewall, hijack, hijackthis, internet, internet explorer, magix, outlook express, popup, problem, programme, rundll, security, server, software, system, teamspeak, windows, windows xp |