![]() |
Tabs öffnen sich automatisch in chrome Hallo, seit 2 Tagen öffnen sich im chromebrowser selbständig Tabs (z.B "Die Seite auf a.karmatic.club meldet:"). Ich bin dann in "Comodo Internet security" über die Option Browser in Sandbox ausführen rein, da kommen keine Tabs selbständig. Antivir findet nichts und comodo Internet security auch nicht. Mittlerweile habe ich Chrome deinstalliert. Für eure Hilfe danke ich schon Mal im Vorraus. Gruß tobias |
Hallo und :hallo: Hast du noch weitere Logs (mit Funden)? Malwarebytes und/oder andere Virenscanner, sind die mal fündig geworden? Ich frage deswegen nach => http://www.trojaner-board.de/125889-...tml#post941520 Bitte keine neuen Virenscans machen sondern erst nur schon vorhandene Logs in CODE-Tags posten! Relevant sind nur Logs der letzten 7 Tage bzw. seitdem das Problem besteht! Zudem bitte auch ein Log mit Farbars Tool machen: Scan mit Farbar's Recovery Scan Tool (FRST) Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit. Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version:25-01-2016 Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version:25-01-2016 |
Ok. Malwarebytes Anti-Rootkit (MBAR) Downloade dir bitte ![]()
Starte keine andere Datei in diesem Ordner ohne Anweisung eines Helfers |
Malwarebytes Anti-Rootkit BETA 1.9.3.1001 www.malwarebytes.org Database version: main: v2016.01.26.05 rootkit: v2016.01.20.01 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 11.0.9600.18163 user :: USER-PC [administrator] 26.01.2016 18:53:15 mbar-log-2016-01-26 (18-53-15).txt Scan type: Quick scan Scan options enabled: Anti-Rootkit | Drivers | MBR | Physical Sectors | Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken Scan options disabled: Objects scanned: 331370 Time elapsed: 20 minute(s), 53 second(s) Memory Processes Detected: 0 (No malicious items detected) Memory Modules Detected: 0 (No malicious items detected) Registry Keys Detected: 0 (No malicious items detected) Registry Values Detected: 0 (No malicious items detected) Registry Data Items Detected: 0 (No malicious items detected) Folders Detected: 0 (No malicious items detected) Files Detected: 0 (No malicious items detected) Physical Sectors Detected: 0 (No malicious items detected) (end) Malwarebytes Anti-Rootkit BETA 1.9.3.1001 www.malwarebytes.org Database version: main: v2016.01.26.05 rootkit: v2016.01.20.01 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 11.0.9600.18163 user :: USER-PC [administrator] 26.01.2016 19:19:10 mbar-log-2016-01-26 (19-19-10).txt Scan type: Quick scan Scan options enabled: Anti-Rootkit | Drivers | MBR | Physical Sectors | Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken Scan options disabled: Objects scanned: 330836 Time elapsed: 17 minute(s), 54 second(s) Memory Processes Detected: 0 (No malicious items detected) Memory Modules Detected: 0 (No malicious items detected) Registry Keys Detected: 0 (No malicious items detected) Registry Values Detected: 0 (No malicious items detected) Registry Data Items Detected: 0 (No malicious items detected) Folders Detected: 0 (No malicious items detected) Files Detected: 0 (No malicious items detected) Physical Sectors Detected: 0 (No malicious items detected) (end) hat nichts gefunden. Allerdings ist zwischendrin immer wieder Avira Antivir aufgegangen und hat was gefunden. Free Antivirus Erstellungsdatum der Reportdatei: Dienstag, 26. Januar 2016 19:10 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 7 Ultimate Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : USER-PC Versionsinformationen: build.dat : 15.0.15.129 93076 Bytes 03.12.2015 15:25:00 AVSCAN.EXE : 15.0.15.122 1203832 Bytes 04.12.2015 21:10:17 AVSCANRC.DLL : 15.0.15.106 67688 Bytes 04.12.2015 21:08:38 LUKE.DLL : 15.0.15.106 69248 Bytes 04.12.2015 21:09:05 AVSCPLR.DLL : 15.0.15.122 106352 Bytes 04.12.2015 21:08:38 REPAIR.DLL : 15.0.15.106 493608 Bytes 04.12.2015 21:08:36 repair.rdf : 1.0.13.54 1466304 Bytes 26.01.2016 17:39:38 AVREG.DLL : 15.0.15.106 346312 Bytes 04.12.2015 21:08:35 avlode.dll : 15.0.15.106 701680 Bytes 04.12.2015 21:08:33 avlode.rdf : 14.0.5.18 88653 Bytes 10.12.2015 12:10:04 XBV00004.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:16 XBV00005.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:16 XBV00006.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:16 XBV00007.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:16 XBV00008.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:16 XBV00009.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:16 XBV00010.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:16 XBV00011.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:16 XBV00012.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:16 XBV00013.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:16 XBV00014.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:16 XBV00015.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00016.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00017.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00018.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00019.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00020.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00021.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00022.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00023.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00024.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00025.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00026.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00027.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00028.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00029.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00030.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00031.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00032.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00033.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00034.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00035.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00036.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00037.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00038.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00039.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:17 XBV00040.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:18 XBV00041.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:18:18 XBV00206.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:37 XBV00207.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:37 XBV00208.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:37 XBV00209.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:37 XBV00210.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:37 XBV00211.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:37 XBV00212.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:37 XBV00213.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:37 XBV00214.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00215.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00216.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00217.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00218.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00219.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00220.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00221.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00222.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00223.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00224.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00225.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00226.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00227.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00228.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00229.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00230.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00231.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00232.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00233.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00234.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:38 XBV00235.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:39 XBV00236.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:39 XBV00237.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:39 XBV00238.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:39 XBV00239.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:39 XBV00240.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:39 XBV00241.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:39 XBV00242.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:39 XBV00243.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:39 XBV00244.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:39 XBV00245.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:39 XBV00246.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:39 XBV00247.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:39 XBV00248.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:39 XBV00249.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:40 XBV00250.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:40 XBV00251.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:40 XBV00252.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:40 XBV00253.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:40 XBV00254.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:40 XBV00255.VDF : 8.12.44.142 2048 Bytes 09.01.2016 21:56:40 XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 10:05:35 XBV00001.VDF : 7.11.237.0 48041984 Bytes 02.06.2015 15:17:45 XBV00002.VDF : 7.12.37.36 16452096 Bytes 17.12.2015 15:18:16 XBV00003.VDF : 8.12.44.142 3948032 Bytes 09.01.2016 21:56:29 XBV00042.VDF : 8.12.44.144 7168 Bytes 09.01.2016 21:56:29 XBV00043.VDF : 8.12.44.146 74752 Bytes 10.01.2016 11:57:59 XBV00044.VDF : 8.12.44.154 6656 Bytes 10.01.2016 13:03:52 XBV00045.VDF : 8.12.44.160 2048 Bytes 10.01.2016 13:03:52 XBV00046.VDF : 8.12.44.166 2048 Bytes 10.01.2016 13:03:52 XBV00047.VDF : 8.12.44.172 89088 Bytes 11.01.2016 13:03:53 XBV00048.VDF : 8.12.44.178 9728 Bytes 11.01.2016 13:03:53 XBV00049.VDF : 8.12.44.180 7168 Bytes 11.01.2016 13:03:53 XBV00050.VDF : 8.12.44.182 8704 Bytes 11.01.2016 13:03:54 XBV00051.VDF : 8.12.44.188 7680 Bytes 11.01.2016 13:03:54 XBV00052.VDF : 8.12.44.194 10752 Bytes 11.01.2016 13:03:55 XBV00053.VDF : 8.12.44.200 6144 Bytes 11.01.2016 13:03:55 XBV00054.VDF : 8.12.44.208 12288 Bytes 11.01.2016 06:43:43 XBV00055.VDF : 8.12.44.210 83456 Bytes 11.01.2016 06:43:43 XBV00056.VDF : 8.12.44.212 2048 Bytes 11.01.2016 06:43:43 XBV00057.VDF : 8.12.44.214 2048 Bytes 11.01.2016 06:43:43 XBV00058.VDF : 8.12.44.216 19456 Bytes 11.01.2016 06:43:43 XBV00059.VDF : 8.12.44.218 8704 Bytes 11.01.2016 06:43:44 XBV00060.VDF : 8.12.44.224 9728 Bytes 11.01.2016 06:43:44 XBV00061.VDF : 8.12.44.226 2048 Bytes 11.01.2016 06:43:44 XBV00062.VDF : 8.12.44.234 40960 Bytes 12.01.2016 18:54:17 XBV00063.VDF : 8.12.44.238 2048 Bytes 12.01.2016 18:54:17 XBV00064.VDF : 8.12.44.242 20992 Bytes 12.01.2016 18:54:17 XBV00065.VDF : 8.12.44.246 25088 Bytes 12.01.2016 18:54:17 XBV00066.VDF : 8.12.44.248 13824 Bytes 12.01.2016 18:54:17 XBV00067.VDF : 8.12.45.0 67072 Bytes 12.01.2016 18:54:18 XBV00068.VDF : 8.12.45.2 2048 Bytes 12.01.2016 18:54:18 XBV00069.VDF : 8.12.45.4 34816 Bytes 12.01.2016 20:54:16 XBV00070.VDF : 8.12.45.6 16896 Bytes 12.01.2016 08:55:20 XBV00071.VDF : 8.12.45.10 24064 Bytes 12.01.2016 08:55:20 XBV00072.VDF : 8.12.45.18 60928 Bytes 13.01.2016 08:55:20 XBV00073.VDF : 8.12.45.22 15360 Bytes 13.01.2016 08:55:20 XBV00074.VDF : 8.12.45.26 9216 Bytes 13.01.2016 08:55:20 XBV00075.VDF : 8.12.45.30 2048 Bytes 13.01.2016 08:55:20 XBV00076.VDF : 8.12.45.94 69120 Bytes 13.01.2016 12:22:07 XBV00077.VDF : 8.12.45.124 2048 Bytes 13.01.2016 12:22:07 XBV00078.VDF : 8.12.45.186 29184 Bytes 13.01.2016 16:57:22 XBV00079.VDF : 8.12.45.216 72192 Bytes 13.01.2016 16:57:22 XBV00080.VDF : 8.12.45.246 22016 Bytes 13.01.2016 16:57:22 XBV00081.VDF : 8.12.45.248 6656 Bytes 13.01.2016 16:57:22 XBV00082.VDF : 8.12.45.250 12288 Bytes 13.01.2016 16:57:23 XBV00083.VDF : 8.12.45.252 11776 Bytes 13.01.2016 16:57:23 XBV00084.VDF : 8.12.46.20 50688 Bytes 14.01.2016 16:57:23 XBV00085.VDF : 8.12.46.40 2048 Bytes 14.01.2016 16:57:23 XBV00086.VDF : 8.12.46.60 27136 Bytes 14.01.2016 16:57:23 XBV00087.VDF : 8.12.46.80 8704 Bytes 14.01.2016 16:57:23 XBV00088.VDF : 8.12.46.100 9216 Bytes 14.01.2016 16:57:23 XBV00089.VDF : 8.12.46.102 6656 Bytes 14.01.2016 16:57:23 XBV00090.VDF : 8.12.46.106 33280 Bytes 14.01.2016 19:03:03 XBV00091.VDF : 8.12.46.108 14848 Bytes 14.01.2016 19:03:03 XBV00092.VDF : 8.12.46.110 10240 Bytes 14.01.2016 21:03:11 XBV00093.VDF : 8.12.46.112 9728 Bytes 14.01.2016 08:34:21 XBV00094.VDF : 8.12.46.118 10240 Bytes 14.01.2016 08:34:21 XBV00095.VDF : 8.12.46.120 4608 Bytes 15.01.2016 08:34:21 XBV00096.VDF : 8.12.46.124 8192 Bytes 15.01.2016 08:34:21 XBV00097.VDF : 8.12.46.126 8192 Bytes 15.01.2016 08:34:21 XBV00098.VDF : 8.12.46.146 4096 Bytes 15.01.2016 08:34:21 XBV00099.VDF : 8.12.46.166 20480 Bytes 15.01.2016 15:13:49 XBV00100.VDF : 8.12.46.186 5120 Bytes 15.01.2016 15:13:49 XBV00101.VDF : 8.12.46.188 2048 Bytes 15.01.2016 15:13:49 XBV00102.VDF : 8.12.46.210 70144 Bytes 15.01.2016 20:13:47 XBV00103.VDF : 8.12.46.212 2048 Bytes 15.01.2016 20:13:48 XBV00104.VDF : 8.12.46.216 65536 Bytes 15.01.2016 22:13:37 XBV00105.VDF : 8.12.46.218 23552 Bytes 15.01.2016 14:52:11 XBV00106.VDF : 8.12.47.64 81920 Bytes 16.01.2016 14:52:12 XBV00107.VDF : 8.12.47.86 43520 Bytes 16.01.2016 14:52:12 XBV00108.VDF : 8.12.47.106 11264 Bytes 16.01.2016 08:56:35 XBV00109.VDF : 8.12.47.128 84992 Bytes 17.01.2016 08:56:36 XBV00110.VDF : 8.12.47.166 11776 Bytes 17.01.2016 12:59:31 XBV00111.VDF : 8.12.47.184 8704 Bytes 17.01.2016 12:59:31 XBV00112.VDF : 8.12.47.202 10752 Bytes 17.01.2016 16:15:57 XBV00113.VDF : 8.12.47.220 12288 Bytes 17.01.2016 16:15:57 XBV00114.VDF : 8.12.47.222 69120 Bytes 18.01.2016 07:56:16 XBV00115.VDF : 8.12.47.240 6656 Bytes 18.01.2016 07:56:16 XBV00116.VDF : 8.12.47.242 5120 Bytes 18.01.2016 07:56:16 XBV00117.VDF : 8.12.47.244 6656 Bytes 18.01.2016 10:34:47 XBV00118.VDF : 8.12.47.246 13824 Bytes 18.01.2016 10:34:47 XBV00119.VDF : 8.12.48.8 18944 Bytes 18.01.2016 19:09:24 XBV00120.VDF : 8.12.48.44 14848 Bytes 18.01.2016 19:09:24 XBV00121.VDF : 8.12.48.80 115200 Bytes 18.01.2016 21:09:32 XBV00122.VDF : 8.12.48.98 2048 Bytes 18.01.2016 21:09:32 XBV00123.VDF : 8.12.48.116 31744 Bytes 18.01.2016 23:09:22 XBV00124.VDF : 8.12.48.118 18432 Bytes 18.01.2016 07:55:24 XBV00125.VDF : 8.12.48.122 48128 Bytes 19.01.2016 07:55:24 XBV00126.VDF : 8.12.48.140 11776 Bytes 19.01.2016 07:55:25 XBV00127.VDF : 8.12.48.156 10240 Bytes 19.01.2016 07:55:25 XBV00128.VDF : 8.12.48.172 7168 Bytes 19.01.2016 09:55:12 XBV00129.VDF : 8.12.48.188 24576 Bytes 19.01.2016 09:55:12 XBV00130.VDF : 8.12.48.190 13824 Bytes 19.01.2016 19:07:51 XBV00131.VDF : 8.12.48.192 2048 Bytes 19.01.2016 19:07:51 XBV00132.VDF : 8.12.48.196 51712 Bytes 19.01.2016 19:07:51 XBV00133.VDF : 8.12.48.198 2048 Bytes 19.01.2016 19:07:51 XBV00134.VDF : 8.12.48.200 26624 Bytes 19.01.2016 08:23:36 XBV00135.VDF : 8.12.48.202 2048 Bytes 19.01.2016 08:23:36 XBV00136.VDF : 8.12.48.204 19968 Bytes 19.01.2016 08:23:36 XBV00137.VDF : 8.12.48.252 2048 Bytes 19.01.2016 08:23:36 XBV00138.VDF : 8.12.49.16 39936 Bytes 20.01.2016 08:23:36 XBV00139.VDF : 8.12.49.32 31232 Bytes 20.01.2016 08:23:36 XBV00140.VDF : 8.12.49.48 5632 Bytes 20.01.2016 08:23:36 XBV00141.VDF : 8.12.49.50 8704 Bytes 20.01.2016 13:41:01 XBV00142.VDF : 8.12.49.52 6144 Bytes 20.01.2016 13:41:01 XBV00143.VDF : 8.12.49.54 20992 Bytes 20.01.2016 13:41:01 XBV00144.VDF : 8.12.49.58 4096 Bytes 20.01.2016 15:58:22 XBV00145.VDF : 8.12.49.62 44032 Bytes 20.01.2016 15:58:22 XBV00146.VDF : 8.12.49.64 11776 Bytes 20.01.2016 15:58:22 XBV00147.VDF : 8.12.49.66 9728 Bytes 20.01.2016 15:58:22 XBV00148.VDF : 8.12.49.68 5632 Bytes 20.01.2016 15:58:23 XBV00149.VDF : 8.12.49.82 7168 Bytes 20.01.2016 15:58:23 XBV00150.VDF : 8.12.49.108 32256 Bytes 21.01.2016 15:58:23 XBV00151.VDF : 8.12.49.120 24576 Bytes 21.01.2016 15:58:23 XBV00152.VDF : 8.12.49.132 7680 Bytes 21.01.2016 15:58:23 XBV00153.VDF : 8.12.49.134 8192 Bytes 21.01.2016 15:58:23 XBV00154.VDF : 8.12.49.136 12800 Bytes 21.01.2016 15:58:23 XBV00155.VDF : 8.12.49.138 2048 Bytes 21.01.2016 15:58:23 XBV00156.VDF : 8.12.49.142 43008 Bytes 21.01.2016 17:57:55 XBV00157.VDF : 8.12.49.144 21504 Bytes 21.01.2016 19:57:53 XBV00158.VDF : 8.12.49.158 15360 Bytes 21.01.2016 21:57:55 XBV00159.VDF : 8.12.49.170 17408 Bytes 21.01.2016 23:57:58 XBV00160.VDF : 8.12.49.182 15360 Bytes 21.01.2016 23:57:58 XBV00161.VDF : 8.12.49.184 2048 Bytes 21.01.2016 23:57:58 XBV00162.VDF : 8.12.49.198 52736 Bytes 22.01.2016 08:35:03 XBV00163.VDF : 8.12.49.200 13312 Bytes 22.01.2016 08:35:03 XBV00164.VDF : 8.12.49.202 7680 Bytes 22.01.2016 12:18:42 XBV00165.VDF : 8.12.49.214 4096 Bytes 22.01.2016 12:18:42 XBV00166.VDF : 8.12.49.224 7680 Bytes 22.01.2016 12:18:42 XBV00167.VDF : 8.12.49.234 14336 Bytes 22.01.2016 12:18:43 XBV00168.VDF : 8.12.49.246 30720 Bytes 22.01.2016 17:57:42 XBV00169.VDF : 8.12.49.248 11264 Bytes 22.01.2016 17:57:42 XBV00170.VDF : 8.12.49.250 7680 Bytes 22.01.2016 17:57:42 XBV00171.VDF : 8.12.49.252 7680 Bytes 22.01.2016 17:57:42 XBV00172.VDF : 8.12.49.254 7680 Bytes 22.01.2016 19:57:38 XBV00173.VDF : 8.12.50.0 10240 Bytes 22.01.2016 19:57:38 XBV00174.VDF : 8.12.50.2 8192 Bytes 22.01.2016 21:57:28 XBV00175.VDF : 8.12.50.4 9216 Bytes 22.01.2016 21:57:28 XBV00176.VDF : 8.12.50.14 9216 Bytes 22.01.2016 23:57:38 XBV00177.VDF : 8.12.50.24 8192 Bytes 22.01.2016 23:57:38 XBV00178.VDF : 8.12.50.44 47104 Bytes 23.01.2016 13:59:29 XBV00179.VDF : 8.12.50.54 2048 Bytes 23.01.2016 13:59:29 XBV00180.VDF : 8.12.50.64 14336 Bytes 23.01.2016 19:01:55 XBV00181.VDF : 8.12.50.66 2048 Bytes 23.01.2016 19:01:55 XBV00182.VDF : 8.12.50.68 35840 Bytes 23.01.2016 19:01:55 XBV00183.VDF : 8.12.50.70 91136 Bytes 24.01.2016 15:38:17 XBV00184.VDF : 8.12.50.102 11264 Bytes 24.01.2016 15:38:17 XBV00185.VDF : 8.12.50.118 9728 Bytes 24.01.2016 15:38:17 XBV00186.VDF : 8.12.50.134 9216 Bytes 24.01.2016 15:38:17 XBV00187.VDF : 8.12.50.150 7680 Bytes 24.01.2016 15:38:17 XBV00188.VDF : 8.12.50.152 71168 Bytes 25.01.2016 12:18:34 XBV00189.VDF : 8.12.50.168 2048 Bytes 25.01.2016 12:18:34 XBV00190.VDF : 8.12.50.184 15872 Bytes 25.01.2016 12:18:34 XBV00191.VDF : 8.12.50.200 19968 Bytes 25.01.2016 12:18:34 XBV00192.VDF : 8.12.50.202 2048 Bytes 25.01.2016 16:14:43 XBV00193.VDF : 8.12.50.218 34304 Bytes 25.01.2016 16:14:43 XBV00194.VDF : 8.12.50.232 20480 Bytes 25.01.2016 20:36:32 XBV00195.VDF : 8.12.50.246 22016 Bytes 25.01.2016 20:36:32 XBV00196.VDF : 8.12.51.4 18432 Bytes 25.01.2016 22:36:23 XBV00197.VDF : 8.12.51.6 24064 Bytes 25.01.2016 00:36:23 XBV00198.VDF : 8.12.51.8 11264 Bytes 25.01.2016 00:36:24 XBV00199.VDF : 8.12.51.12 35840 Bytes 26.01.2016 08:05:29 XBV00200.VDF : 8.12.51.14 8704 Bytes 26.01.2016 08:05:29 XBV00201.VDF : 8.12.51.16 34816 Bytes 26.01.2016 10:10:56 XBV00202.VDF : 8.12.51.18 16896 Bytes 26.01.2016 17:39:36 XBV00203.VDF : 8.12.51.20 9728 Bytes 26.01.2016 17:39:36 XBV00204.VDF : 8.12.51.36 64512 Bytes 26.01.2016 17:39:37 XBV00205.VDF : 8.12.51.50 20480 Bytes 26.01.2016 17:39:37 LOCAL000.VDF : 8.12.51.50 140534272 Bytes 26.01.2016 17:40:01 Engineversion : 8.3.34.126 AEBB.DLL : 8.1.3.0 59296 Bytes 19.11.2015 18:55:39 AECORE.DLL : 8.3.9.0 249920 Bytes 12.11.2015 14:39:16 AEDROID.DLL : 8.4.3.348 1800104 Bytes 07.11.2015 08:01:46 AEEMU.DLL : 8.1.3.6 404328 Bytes 19.11.2015 18:55:39 AEEXP.DLL : 8.4.2.144 289920 Bytes 22.12.2015 21:19:32 AEGEN.DLL : 8.1.8.18 489376 Bytes 22.01.2016 12:18:35 AEHELP.DLL : 8.3.2.8 284584 Bytes 21.12.2015 19:37:18 AEHEUR.DLL : 8.1.4.2140 10021744 Bytes 22.01.2016 12:18:41 AEMOBILE.DLL : 8.1.8.10 301936 Bytes 26.11.2015 19:27:44 AEOFFICE.DLL : 8.3.1.86 428912 Bytes 22.01.2016 12:18:42 AEPACK.DLL : 8.4.1.22 802880 Bytes 05.01.2016 14:34:20 AERDL.DLL : 8.2.1.38 813928 Bytes 07.11.2015 08:01:43 AESBX.DLL : 8.2.21.2 1629032 Bytes 07.11.2015 08:01:45 AESCN.DLL : 8.3.4.2 142184 Bytes 22.01.2016 12:18:42 AESCRIPT.DLL : 8.3.0.20 547696 Bytes 14.01.2016 16:57:22 AEVDF.DLL : 8.3.2.4 141216 Bytes 19.11.2015 18:55:48 AVWINLL.DLL : 15.0.15.106 28632 Bytes 04.12.2015 21:08:18 AVPREF.DLL : 15.0.15.106 54896 Bytes 04.12.2015 21:08:35 AVREP.DLL : 15.0.15.106 225320 Bytes 04.12.2015 21:08:35 AVARKT.DLL : 15.0.15.106 231032 Bytes 04.12.2015 21:08:28 AVEVTLOG.DLL : 15.0.15.106 200632 Bytes 04.12.2015 21:08:30 SQLITE3.DLL : 15.0.15.106 460704 Bytes 04.12.2015 21:09:10 AVSMTP.DLL : 15.0.15.106 82120 Bytes 04.12.2015 21:08:39 NETNT.DLL : 15.0.15.106 18792 Bytes 04.12.2015 21:09:06 CommonImageRc.dll: 15.0.15.106 4309752 Bytes 04.12.2015 21:08:18 CommonTextRc.dll: 15.0.15.106 70784 Bytes 04.12.2015 21:08:18 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\Antivirus\TEMP\AVGUARD_56a7aeb8\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: Reparieren Sekundäre Aktion......................: Quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: Vollständig Beginn des Suchlaufs: Dienstag, 26. Januar 2016 19:10 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'cmdagent.exe' - '118' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '110' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '156' Modul(e) wurden durchsucht Durchsuche Prozess 'STacSV64.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'Hpservice.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'vcsFPService.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'AESTSr64.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'agr64svc.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'apnmcp.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'IProsetMonitor.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'PassThruSvr.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'PrivDogService.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.ServiceHost.exe' - '132' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '176' Modul(e) wurden durchsucht Durchsuche Prozess 'GWX.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'sttray64.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'cistray.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'SYNTPHELPER.EXE' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqtra08.exe' - '84' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '133' Modul(e) wurden durchsucht Durchsuche Prozess 'TBNotifier.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'trustedadssvc.exe' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'hpwuSchd2.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'MalwareProtectionClient.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqSTE08.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqbam08.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqgpc01.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'CCleaner64.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.Systray.exe' - '126' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'IAStorIcon.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'cis.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'cmdvirth.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '106' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '118' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'avwebg7.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'cavwp.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '117' Modul(e) wurden durchsucht Durchsuche Prozess 'IEXPLORE.EXE' - '134' Modul(e) wurden durchsucht Durchsuche Prozess 'Toolbar.exe' - '103' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashUtil64_20_0_0_286_ActiveX.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'IEXPLORE.EXE' - '109' Modul(e) wurden durchsucht Durchsuche Prozess 'mbar-1.09.3.1001.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'cmd.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'mbar.exe' - '103' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '120' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Windows\System32\config\systemprofile\AppData\Local\AdTrustMedia\PrivDog\PrivDogSetup_3.0.105.0.exe' [INFO] RepairMalware: Disinfection of malware ADWARE/PrivDog.18679936.1 needs a reboot to complete [INFO] RepairMalware: Disinfection of malware ADWARE/PrivDog.18679936.1 needs a reboot to complete C:\Windows\System32\config\systemprofile\AppData\Local\AdTrustMedia\PrivDog\PrivDogSetup_3.0.105.0.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/PrivDog.18679936.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1baa5607.qua' verschoben! Ende des Suchlaufs: Dienstag, 26. Januar 2016 19:11 Benötigte Zeit: 01:05 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 980 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 979 Dateien ohne Befall 8 Archive wurden durchsucht 0 Warnungen 1 Hinweise |
BITTTTTEE!!! Die nächsten Logs in CODE-Tags!!! ![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit. Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
Gelesen und verstanden??? |
ja alles klar sorry soll ich die oben nochmal reinstellen in code-tags? |
Nein nicht nochmal, aber die nächsten Logs bitte in CODE-Tags. Ohne CODE-Tags wirds umständlicher für mich und das willst du doch nicht ;) Adware/Junkware/Toolbars entfernen Alte Versionen von adwCleaner und falls vorhanden JRT vorher löschen, danach neu runterladen auf den Desktop! Virenscanner jetzt vor dem Einsatz dieser Tools bitte komplett deaktivieren! 1. Schritt: adwCleaner Downloade Dir bitte ![]()
2. Schritt: JRT - Junkware Removal Tool Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
3. Schritt: Frisches Log mit FRST Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
|
Code: # AdwCleaner v5.031 - Logfile created 27/01/2016 at 11:01:58 Code: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version:25-01-2016 ein "Addition.txt" ist nicht aufgegangen und ich finde auch keins. Ich bin mir auch nicht sicher ob das Avira antivirus Programm wirklich aus war? Habe den "Echtzeit-Scanner" deaktiviert. Gruß Tobias |
Zitat:
|
Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version:25-01-2016 |
es geht um den adwcleaner - FRST komm ich gleich zu! |
soll ich den adwcleaner nochmal durchlaufen lassenund hier reinstellen? |
ja bitte :) |
Code: # AdwCleaner v5.031 - Bericht erstellt am 29/01/2016 um 07:46:26 |
Dann zeig mal frische FRST Logs. Haken setzen bei addition.txt dann auf Untersuchen klicken http://www.trojaner-board.de/picture...&pictureid=611 |
Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version:25-01-2016 Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version:25-01-2016 |
Okay, dann Kontrollscans mit (1) MBAM, (2) ESET und (3) SecurityCheck bitte: 1. Schritt: MBAM Downloade Dir bitte ![]()
2. Schritt: ESETl ESET Online Scanner
3. Schritt: SecurityCheck Downloade Dir bitte ![]()
|
Code: Malwarebytes Anti-Malware Code: ESETSmartInstaller@High as downloader log: Code: Results of screen317's Security Check version 1.009 |
FRST-Fix Virenscanner jetzt bitte komplett deaktivieren, damit sichergestellt ist, dass der Fix sauber durchläuft! Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: C:\Windows\Installer\1106b.msi Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
|
Die fixlist.txt Datei wurde nicht auf dem Desktop abgespeichert und ich finde es auch nicht über die Suchfunktion. Der PC ist nach dem ich entfernen gedrückt habe danach gleich neu gestartet. Wo finde ich die Datei? sorry ich meinte die Fixlog.txt Datei! |
Wie immer erstellt FRST die Logs in selben Verzeichnis, in dem es sich auch befindet. |
Code: [Creation] |
Dann musst du den Fix einfach nochmal richtig machen |
Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version:25-01-2016 |
Das ist kein Fixlog... |
Code: Entferungsergebnis von Farbar Recovery Scan Tool (x64) Version:25-01-2016 |
Sieht soweit ok aus :daumenhoc Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme? |
hab gerade google chrome installiert, jetzt hat es wieder angefangen, dass sich Tabs automatisch öffnen. Davor war nichts im Internet explorer. |
Was hat chrome mit IE zu tun???? |
Sind doch beides browser. Das problem mit den tabs war ja bei chrome. Dann hatte ich es deinstalliert Und den internet explorer für die aktionen benutzt. Gestern wieder installiert gings wieder los mit dem öffnen von tabs. Eigentlich möchte ich über chrome ins Internet, jetzt hab ich es wieder deinstalliert. |
Ja, schon sind beides Browser, aber der Chrome hat so mit IE nichts zu tun, der IE ist tief verwurzelt im System, Chrome ist ein zusätzliches Stück Software. Bitte beschreib doch einfach nur in welchen Browsern das auftaucht. Nicht sowas wie "jetzt gehts im Chrome wieder los, davor war im anderen nix" Wenn es nur in Chrome ist: Chrome komplett deinstallieren, keine Daten behalten, auch Chrome-Browser-Profile löschen. Dann Chrome von der originalen Quelle neu runterladen und installieren => https://www.google.de/chrome/browser/desktop/ |
ok, ich denke es hat funktioniert mit komplett weg machen und neu installieren. Vielen Dank für die Hilfe. |
Dann wären wir durch! :daumenhoc Wenn Du möchtest, kannst Du hier sagen, ob Du mit mir und meiner Hilfe zufrieden warst...:dankeschoen:und/oder das Forum mit einer kleinen Spende http://www.trojaner-board.de/extra/spende.png unterstützen. :applaus: Abschließend müssen wir noch ein paar Schritte unternehmen, um deinen Pc aufzuräumen und abzusichern. http://deeprybka.trojaner-board.de/b...cleanupneu.png Cleanup: (Die Reihenfolge ist hier entscheidend) Falls Defogger verwendet wurde: Erneut starten und auf Re-enable klicken. Falls Combofix verwendet wurde: http://deeprybka.trojaner-board.de/b.../combofix2.pngCombofix deinstallieren
Alle Logs gepostet? Dann lade Dir bitte http://filepony.de/icon/tiny/delfix.pngDelFix herunter.
Hinweis: DelFix entfernt u.a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst. Starte Deinen Rechner abschließend neu. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein, kannst Du diese bedenkenlos löschen. http://deeprybka.trojaner-board.de/b...ast/schild.png Absicherung: Beim Betriebsystem Windows die automatischen Updates aktivieren. Auch die sicherheitsrelevante Software sollte immer nur in der aktuellsten Version vorliegen: Browser Java Flash-Player PDF-Reader Sicherheitslücken in deren alten Versionen werden dazu ausgenutzt, um beim einfachen Besuch einer manipulierten Website per "Drive-by" Malware zu installieren. Ich empfehle z.B. die Verwendung von Mozilla Firefox statt des Internet Explorers. Zudem lassen sich mit dem Firefox auch PDF-Dokumente öffnen. Aktiviere eine Firewall. Die in Windows integrierte genügt im Normalfall völlig. Verwende ein einziges der folgenden Antivirusprogramme mit Echtzeitscanner und stets aktueller Signaturendatenbank: Microsoft Security Essentials (MSE) ist ab Windows 8 fest eingebaut, wenn du also Windows 8, 8.1 oder 10 und dich für MSE entschieden hast, brauchst du nicht extra MSE zu installieren. Bei Windows 7 muss es aber manuell installiert oder über die Windows Updates als optionales Update bezogen werden. Selbstverständlich ist ein legales/aktiviertes Windows Voraussetzung dafür. Zusätzlich kannst Du Deinen PC regelmäßig mit Malwarebytes Anti-Malware und/oder mit dem ESET Online Scanner scannen. Optional: http://filepony.de/icon/noscript.png NoScript verhindert das Ausführen von aktiven Inhalten (Java, JavaScript, Flash,...) für sämtliche Websites. Man kann aber nach dem Prinzip einer Whitelist festlegen, auf welchen Seiten Scripts erlaubt werden sollen. NoScript kann gerade bei technisch nicht allzu versierten Nutzern beim Surfen zum Nervfaktor werden; ob das Tool geeignet ist, muss jeder selbst mal ausprobieren und dann für sich entscheiden. Alternativen zu NoScript (wenn um das das Verhindern von Usertracking und Werbung auf Webseiten) geht wären da Ghostery oder uBlock. Ghostery ist eine sehr bekannte Erweiterung, die aber auch in Kritik geraten ist, vgl. dazu bitte diesen Thread => Ghostery schleift Werbung durch http://filepony.de/icon/malwarebytes_anti_exploit.pngMalwarebytes Anti Exploit: Schützt die Anwendungen des Computers vor der Ausnutzung bekannter Schwachstellen. Lade Software von einem sauberen Portal wie http://filepony.de/images/microbanner.gif. Wähle beim Installieren von Software immer die benutzerdefinierte Option und entferne den Haken bei allen optional angebotenen Toolbars oder sonstigen, fürs Programm, irrelevanten Ergänzungen. Um Adware wieder los zu werden, empfiehlt sich zunächst die Deinstallation sowie die anschließende Resteentfernung mit Adwcleaner . Abschließend noch ein paar grundsätzliche Bemerkungen: Ändere regelmäßig Deine wichtigen Online-Passwörter und erstelle regelmäßig Backups Deiner wichtigen Dateien oder des Systems. Der Nutzen von Registry-Cleanern, Optimizern usw. zur Performancesteigerung ist umstritten. Ich empfehle deshalb, die Finger von der Registry zu lassen und lieber die windowseigene Datenträgerbereinigung zu verwenden. Hinweis: Bitte gib mir eine kurze Rückmeldung wenn alles erledigt ist und keine Fragen mehr vorhanden sind, so dass ich dieses Thema aus meinen Abos löschen kann. |
alles erledigt. danke nochmal für die Hilfe. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 01:11 Uhr. |
Copyright ©2000-2025, Trojaner-Board