Anastasia | 30.08.2013 22:06 | Verschiedene Yontoo-Dateien gefunden Guten Abend,
Vor ein paar Tagen habe ich gemerkt, dass mein Computer Probleme beim Ausschalten und Standbymodus aufweist und durch eine Totaluntersuchung von Kaspersky die Datei AdWare.JS.Yontoo.a gefunden, welche ich sofort gelöscht habe. (Wahrscheinlich habe ich mit den Dragon Age Gamemods mir war reingeholt...) Da die genannten Computerprobleme immer noch anhielten, habe ich im Internet nach Lösungen gesucht. Die Situation sieht nun so aus: - Die Yontoo-Toolbar finde ich unter Programmen nicht und kann sie deshalb nicht deinstallieren. Auch bei Chrome-Erweiterungen ist nichts derartiges zu finden.
- Ich habe Malwarebytes Anti-Malware installiert und einen vollständigen Scan gemacht. Das erste Mal hat er einige Dateien gefunden (siehe Logfile unten). Diese habe ich gelöscht. Heute habe ich es wieder laufen lassen und hänge das aktuelle Logfile auch noch an.
- Auch HitmanPro habe ich benutzt und die Funde gelöscht (Logfile).
- Ich habe den AdwCleaner laufen lassen, logfile unten.
- Nach all diesen Prozeduren hoffte ich, clean zu sein - aber Avira hat gestern Yontoo wieder aufgespürt (ADWARE/Yontoo.Gen2 und yontoo-c3.exe). Habe ich gelöscht.
- Da die Probleme beim Ausschalten heute Nacht immer noch anhielten, habe ich AdwCleaner, MWB Anti-Malware und MWB Anti-Rootkit wieder laufen lassen. Nichts gefunden...
Bin ich nun Yontoo los? Wie kann ich das sicherstellen?
Ich bin sehr dankbar für eure Hilfe!! :heilig: Ich hoffe, ich habe nicht zu viele Logfiles gepostet...
Die Logs folgen hier. Ersten Scan habe ich sofort nach dem Entdecken von Yontoo gemacht, den letzten nach dem Löschen (wie ich es in anderen Threads gelesen habe).
Was Kaspersky gefunden hat: Code:
Typ: Unbekannt (2)
pdfdownload (1).exe Gelöscht 27.08.2013 22:45:17 c:\documents and settings\lada brunner\downloads\ pdfdownload (1).exe
pdfdownload.exe Gelöscht 27.08.2013 22:45:07 c:\documents and settings\lada brunner\downloads\ pdfdownload.exe
Typ: legales Programm, das von einem Angreifer benutzt werden kann, um den Computer oder die Benutzerdaten zu beschädigen (2)
not-a-virus:HEUR:Downloader.Win32.AdLoad.u Gelöscht 27.08.2013 22:45:17 c:\documents and settings\lada brunner\downloads\pdfdownload (1).exe// data0005
not-a-virus:HEUR:Downloader.Win32.AdLoad.u Gelöscht 27.08.2013 22:45:07 c:\documents and settings\lada brunner\downloads\pdfdownload.exe// data0005
Typ: Adware (1)
not-a-virus:AdWare.JS.Yontoo.a Gelöscht 27.08.2013 22:42:53 c:\documents and settings\all users\kaspersky lab\safebrowser\s-1-5-21-138995088-2144927477-1329361507-1000\chrome\default\extensions\niapdbllcanepiiimjjndipklodoedlc\1.0.2_0\ background.html AdwCleaner am 29.08 (erster Scan) Code:
# AdwCleaner v3.001 - Report created 29/08/2013 at 16:14:57
# Updated 24/08/2013 by Xplode
# Operating System : Windows 7 Home Premium Service Pack 1 (64 bits)
# Username : Lada Brunner - LADABRUNNER-HP
# Running from : C:\Users\Lada Brunner\Downloads\adwcleaner.exe
# Option : Scan
***** [ Services ] *****
***** [ Files / Folders ] *****
File Found : C:\END
File Found : C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxp_apps.conduit.com_0.localstorage
File Found : C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxp_apps.conduit.com_0.localstorage-journal
File Found : C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxp_search.conduit.com_0.localstorage
File Found : C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxp_search.conduit.com_0.localstorage-journal
File Found : C:\Users\LADABR~1\AppData\Local\Temp\Uninstall.exe
File Found : C:\Users\LADABR~1\AppData\Local\Temp\Uninstall.exe
Folder Found C:\Program Files (x86)\Conduit
Folder Found C:\ProgramData\Ask
Folder Found C:\Users\Lada Brunner\AppData\Local\Conduit
Folder Found C:\Users\Lada Brunner\AppData\Local\cre
Folder Found C:\Users\Lada Brunner\AppData\LocalLow\Conduit
Folder Found C:\Users\Lada Brunner\AppData\LocalLow\PriceGong
Folder Found C:\Users\Lada Brunner\AppData\LocalLow\Softonic
Folder Found C:\Users\LADABR~1\AppData\Local\Temp\Softonic
Folder Found C:\Users\LADABR~1\AppData\Local\Temp\Softonic
***** [ Shortcuts ] *****
***** [ Registry ] *****
Key Found : HKCU\Software\AppDataLow\Software\Conduit
Key Found : HKCU\Software\AppDataLow\Software\ConduitSearchScopes
Key Found : HKCU\Software\AppDataLow\Software\PriceGong
Key Found : HKCU\Software\AppDataLow\Software\SmartBar
Key Found : HKCU\Software\Conduit
Key Found : HKCU\Software\Google\Chrome\Extensions\leocdeigfnkaojcapikdjcdbedcjmffc
Key Found : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{2FA28606-DE77-4029-AF96-B231E3B8F827}
Key Found : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{B7FCA997-D0FB-4FE0-8AFD-255E89CF9671}
Key Found : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{D43B3890-80C7-4010-A95D-1E77B5924DC3}
Key Found : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440}
Key Found : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440}
Key Found : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DF7770F7-832F-4BDF-B144-100EDDD0C3AE}
Key Found : [x64] HKCU\Software\Conduit
Key Found : [x64] HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{2FA28606-DE77-4029-AF96-B231E3B8F827}
Key Found : [x64] HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{B7FCA997-D0FB-4FE0-8AFD-255E89CF9671}
Key Found : [x64] HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{D43B3890-80C7-4010-A95D-1E77B5924DC3}
Key Found : HKLM\SOFTWARE\Classes\AppID\{7ABBFE1C-E485-44AA-8F36-353751B4124D}
Key Found : HKLM\SOFTWARE\Classes\AppID\{9B0CB95C-933A-4B8C-B6D4-EDCD19A43874}
Key Found : HKLM\SOFTWARE\Classes\AppID\GenericAskToolbar.DLL
Key Found : HKLM\SOFTWARE\Classes\CLSID\{00000000-6E41-4FD3-8538-502F5495E5FC}
Key Found : HKLM\SOFTWARE\Classes\CLSID\{3C471948-F874-49F5-B338-4F214A2EE0B1}
Key Found : HKLM\SOFTWARE\Classes\CLSID\{80922EE0-8A76-46AE-95D5-BD3C3FE0708D}
Key Found : HKLM\SOFTWARE\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}
Key Found : HKLM\SOFTWARE\Classes\GenericAskToolbar.ToolbarWnd
Key Found : HKLM\SOFTWARE\Classes\GenericAskToolbar.ToolbarWnd.1
Key Found : HKLM\SOFTWARE\Classes\Interface\{10DE7085-6A1E-4D41-A7BF-9AF93E351401}
Key Found : HKLM\SOFTWARE\Classes\Interface\{1AD27395-1659-4DFF-A319-2CFA243861A5}
Key Found : HKLM\SOFTWARE\Classes\Interface\{6C434537-053E-486D-B62A-160059D9D456}
Key Found : HKLM\SOFTWARE\Classes\Interface\{91CF619A-4686-4CA4-9232-3B2E6B63AA92}
Key Found : HKLM\SOFTWARE\Classes\Interface\{AC71B60E-94C9-4EDE-BA46-E146747BB67E}
Key Found : HKLM\SOFTWARE\Classes\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}
Key Found : HKLM\Software\Conduit
Key Found : HKLM\SOFTWARE\Google\Chrome\Extensions\leocdeigfnkaojcapikdjcdbedcjmffc
Key Found : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{2FA28606-DE77-4029-AF96-B231E3B8F827}
Key Found : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{B7FCA997-D0FB-4FE0-8AFD-255E89CF9671}
Key Found : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{D43B3890-80C7-4010-A95D-1E77B5924DC3}
Key Found : HKLM\SOFTWARE\Microsoft\Tracing\ConduitInstaller_RASAPI32
Key Found : HKLM\SOFTWARE\Microsoft\Tracing\ConduitInstaller_RASMANCS
Key Found : HKLM\SOFTWARE\Microsoft\Tracing\softonic_ggl_1_RASAPI32
Key Found : HKLM\SOFTWARE\Microsoft\Tracing\softonic_ggl_1_RASMANCS
Key Found : HKLM\SOFTWARE\Microsoft\Tracing\SoftonicDownloader_fuer_winrar_RASAPI32
Key Found : HKLM\SOFTWARE\Microsoft\Tracing\SoftonicDownloader_fuer_winrar_RASMANCS
Key Found : HKLM\SOFTWARE\Microsoft\Tracing\TaskScheduler_RASAPI32
Key Found : HKLM\SOFTWARE\Microsoft\Tracing\TaskScheduler_RASMANCS
Key Found : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}
Key Found : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{2FA28606-DE77-4029-AF96-B231E3B8F827}
Key Found : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{B7FCA997-D0FB-4FE0-8AFD-255E89CF9671}
Key Found : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{D43B3890-80C7-4010-A95D-1E77B5924DC3}
Key Found : [x64] HKLM\SOFTWARE\Tarma Installer
Value Found : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{00000000-6E41-4FD3-8538-502F5495E5FC}]
Value Found : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{D4027C7F-154A-4066-A1AD-4243D8127440}]
***** [ Browsers ] *****
-\\ Internet Explorer v10.0.9200.16660
Setting Found : HKLM\SOFTWARE\Microsoft\Internet Explorer\AboutURls [Tabs] - hxxp://search.softonic.com/MON00015/tb_v1?SearchSource=15&cc=
-\\ Google Chrome v
[ File : C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\preferences ]
*************************
AdwCleaner[R0].txt - [6272 octets] - [29/08/2013 16:14:57]
########## EOF - C:\AdwCleaner\AdwCleaner[R0].txt - [6332 octets] ########## AdwCleaner letzter Scan: Code:
# AdwCleaner v3.001 - Report created 30/08/2013 at 22:18:55
# Updated 24/08/2013 by Xplode
# Operating System : Windows 7 Home Premium Service Pack 1 (64 bits)
# Username : Lada Brunner - LADABRUNNER-HP
# Running from : C:\Users\Lada Brunner\Downloads\adwcleaner.exe
# Option : Clean
***** [ Services ] *****
***** [ Files / Folders ] *****
Folder Deleted : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Uniblue\SpeedUpMyPC
Folder Deleted : C:\Program Files (x86)\Uniblue\SpeedUpMyPC
Folder Deleted : C:\Users\Lada Brunner\AppData\Roaming\Uniblue\SpeedUpMyPC
File Deleted : C:\Windows\Tasks\SpeedUpMyPC.job
File Deleted : C:\Windows\System32\Tasks\SpeedUpMyPC
File Deleted : C:\Windows\Tasks\spmonitor.job
File Deleted : C:\Windows\System32\Tasks\spmonitor
***** [ Shortcuts ] *****
***** [ Registry ] *****
Key Deleted : HKLM\SOFTWARE\Classes\speedupmypc
Key Deleted : HKLM\Software\Uniblue\SpeedUpMyPC
Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{E55B3271-7CA8-4D0C-AE06-69A24856E996}_is1
***** [ Browsers ] *****
-\\ Internet Explorer v10.0.9200.16660
-\\ Mozilla Firefox v
-\\ Google Chrome v
[ File : C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\preferences ]
*************************
AdwCleaner[R0].txt - [6444 octets] - [29/08/2013 16:14:57]
AdwCleaner[R1].txt - [6202 octets] - [29/08/2013 23:59:53]
AdwCleaner[R2].txt - [986 octets] - [30/08/2013 00:06:28]
AdwCleaner[R3].txt - [1714 octets] - [30/08/2013 21:44:15]
AdwCleaner[R4].txt - [1720 octets] - [30/08/2013 22:17:58]
AdwCleaner[S0].txt - [5762 octets] - [30/08/2013 00:01:11]
AdwCleaner[S1].txt - [1667 octets] - [30/08/2013 22:18:55]
########## EOF - C:\AdwCleaner\AdwCleaner[S1].txt - [1727 octets] ########## HitmanPro Scan: Code:
HitmanPro 3.7.7.205
www.hitmanpro.com
Computer name . . . . : LADABRUNNER-HP
Windows . . . . . . . : 6.1.1.7601.X64/4
User name . . . . . . : LadaBrunner-HP\Lada Brunner
UAC . . . . . . . . . : Enabled
License . . . . . . . : Free
Scan date . . . . . . : 2013-08-29 16:16:09
Scan mode . . . . . . : Normal
Scan duration . . . . : 4m 31s
Disk access mode . . : Direct disk access (SRB)
Cloud . . . . . . . . : Internet
Reboot . . . . . . . : No
Threats . . . . . . . : 15
Traces . . . . . . . : 1713
Objects scanned . . . : 1'596'096
Files scanned . . . . : 53'418
Remnants scanned . . : 505'407 files / 1'037'271 keys
Malware _____________________________________________________________________
C:\Users\Lada Brunner\AppData\Local\Temp\Quarantine.exe
Size . . . . . . . : 328'019 bytes
Age . . . . . . . : 0.0 days (2013-08-29 16:14:53)
Entropy . . . . . : 7.7
SHA-256 . . . . . : 03AAF43021ED01168E76F9CAA6B7E0342A91B4767A0061B2CF5C9353411CDC8D
Version . . . . . : 3.0.0.1
> Ikarus . . . . . . : Gen.Trojan.Heur!IK
Fuzzy . . . . . . : 113.0
Forensic Cluster
-18.8s C:\Users\Lada Brunner\Downloads\adwcleaner.exe
-18.8s C:\Users\Lada Brunner\AppData\Roaming\Dropbox\shellext\l\521f574a
-1.9s C:\Users\Lada Brunner\AppData\Local\Temp\etilqs_4a19oQM0Fp4POOf
-0.0s C:\Users\Lada Brunner\AppData\Local\Temp\AdwCleaner.jpg
-0.0s C:\Users\Lada Brunner\AppData\Local\Temp\Cleaning.ico
-0.0s C:\Users\Lada Brunner\AppData\Local\Temp\Donate.ico
-0.0s C:\Users\Lada Brunner\AppData\Local\Temp\Uninstall.ico
-0.0s C:\Users\Lada Brunner\AppData\Local\Temp\Scan.ico
-0.0s C:\Users\Lada Brunner\AppData\Local\Temp\Report.ico
0.0s C:\Users\Lada Brunner\AppData\Local\Temp\Quarantine.exe
0.1s C:\Users\Lada Brunner\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\T4WLUT13\Version[1].txt
0.1s C:\AdwCleaner\
0.1s C:\AdwCleaner\Quarantine\
0.2s C:\Users\Lada Brunner\AppData\Local\Temp\~DFC04AA4C90D85ABCD.TMP
4.2s C:\AdwCleaner\AdwCleaner[R0].txt
9.9s C:\Windows\Prefetch\ADWCLEANER.EXE-3A8CC228.pf
12.2s C:\Users\Lada Brunner\Downloads\hitmanpro_x64.exe
15.5s C:\Users\Lada Brunner\AppData\Local\Temp\preferences
31.3s C:\Windows\Prefetch\JAVA.EXE-07FE5A9A.pf
C:\Users\Lada Brunner\AppData\Local\Temp\YontooSetup-S.exe
Size . . . . . . . : 1'055'696 bytes
Age . . . . . . . : 330.8 days (2012-10-02 21:46:45)
Entropy . . . . . : 8.0
SHA-256 . . . . . : AD0D1998EE4D81DFF0DBF93DDE6318BDC04784929704AD122EFBD7D02BA2A464
Product . . . . . : Yontoo
Publisher . . . . : Yontoo LLC
Description . . . : Installer
Version . . . . . : 2012.8.10.1555
Copyright . . . . : Copyright (c) 2012 Yontoo LLC. All rights reserved.
RSA Key Size . . . : 1024
Authenticode . . . : Valid
> Ikarus . . . . . . : AdWare.Yontoo!IK
Fuzzy . . . . . . : 101.0
Suspicious files ____________________________________________________________
C:\Users\Lada Brunner\AppData\Local\Temp\nsf57F0.tmp\nsisos.dll
Size . . . . . . . : 5'632 bytes
Age . . . . . . . : 330.8 days (2012-10-02 21:46:59)
Entropy . . . . . : 3.1
SHA-256 . . . . . : BA79AB7F63F02ED5D5D46B82B11D97DAC5B7EF7E9B9A4DF926B43CEAC18483B6
Fuzzy . . . . . . : 22.0
The .reloc (relocation) section in this program contains code. This is an indication of malware infection.
Authors name is missing in version info. This is not common to most programs.
Version control is missing. This file is probably created by an individual. This is not typical for most programs.
Program contains PE structure anomalies. This is not typical for most programs.
Potential Unwanted Programs _________________________________________________
C:\Program Files (x86)\Conduit\ (Conduit)
C:\Program Files (x86)\Conduit\Community Alerts\ (Conduit)
C:\Program Files (x86)\Conduit\Community Alerts\Alert.dll (Conduit)
Size . . . . . . . : 638'560 bytes
Age . . . . . . . : 798.0 days (2011-06-23 16:20:46)
Entropy . . . . . : 6.4
SHA-256 . . . . . : F22E58CDFE94D4A5FBBF2795A743B167ED9923E289E14654631E0077DD306C1D
Product . . . . . : Alert
Publisher . . . . : Conduit Ltd.
Description . . . : Alert
Version . . . . . : 1.1.4.1
Copyright . . . . : Copyright © Conduit Ltd. 2011.
RSA Key Size . . . : 1024
Authenticode . . . : Valid
Fuzzy . . . . . . : -15.0
C:\Users\Lada Brunner\AppData\Local\Conduit\ (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\ (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.1000034.Settings.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.129351532245275780.search.history.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.129351532245275780.search.selectedEngineId.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.129351532245275780.search.settings.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.129351532245275780.search.user-settings.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.2532783744689806690.feed_2429156812186649977.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.2532783744689806690.feed_2429156813040823546.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.2532783744689806690.feed_2429156813130095866.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.2532783744689806690.feed_2429156813224203613.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.2532783744689806690.feed_2429156813230837251.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.2532783744689806690.feed_2429156813454291735.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.2532783744689806690.feed_2429156813729834876.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.2532783744689806690.feed_2429156813860870021.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.2532783744689806690.feed_2429156814264681793.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.2532783744689806690.feed_2429156814863075366.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.2532783744689806690.feed_2429156815257761081.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.appOptions.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.NOTIFICATION_ID.notifications-repository.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.NOTIFICATION_ID.notifications-service_1243681.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.NOTIFICATION_ID.notifications-servicemap.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.NotificationSettings.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.savedPositions.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647.searchProtectorData.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_10.13.20.29.serviceLayer_services_appsMetadata.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_10.13.20.29.serviceLayer_services_appTrackingFirstTime.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_10.13.20.29.serviceLayer_services_gottenAppsContextMenu.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_10.13.20.29.serviceLayer_services_login.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_10.13.20.29.serviceLayer_services_otherAppsContextMenu.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_10.13.20.29.serviceLayer_services_searchAPI.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_10.13.20.29.serviceLayer_services_serviceMap.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_10.13.20.29.serviceLayer_services_toolbarContextMenu.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_10.13.20.29.serviceLayer_services_toolbarSettings.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_10.13.20.29.serviceLayer_services_translation.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_10.13.20.300.serviceLayer_services_appsMetadata.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_10.13.20.300.serviceLayer_services_appTrackingFirstTime.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_10.13.20.300.serviceLayer_services_gottenAppsContextMenu.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_10.13.20.300.serviceLayer_services_login.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_10.13.20.300.serviceLayer_services_otherAppsContextMenu.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_10.13.20.300.serviceLayer_services_searchAPI.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_10.13.20.300.serviceLayer_services_serviceMap.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_10.13.20.300.serviceLayer_services_toolbarContextMenu.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_10.13.20.300.serviceLayer_services_toolbarSettings.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_10.13.20.300.serviceLayer_services_translation.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_RAW.serviceLayer_services_appsMetadata.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_RAW.serviceLayer_services_appTrackingFirstTime.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_RAW.serviceLayer_services_gottenAppsContextMenu.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_RAW.serviceLayer_services_login.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_RAW.serviceLayer_services_otherAppsContextMenu.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_RAW.serviceLayer_services_searchAPI.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_RAW.serviceLayer_services_serviceMap.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_RAW.serviceLayer_services_toolbarContextMenu.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_RAW.serviceLayer_services_toolbarSettings.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\CT2851647_RAW.serviceLayer_services_translation.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\toolbar_initializing_logger.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\uninstallData.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\ChromeExtData\leocdeigfnkaojcapikdjcdbedcjmffc\Repository\uninstallUrl.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\ (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\ (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\AppNotification.js (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\ (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\close.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\dark\ (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\dark\close.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\dark\Next.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\dark\Next_hover.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\dark\powered-by.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\dark\Prev.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\dark\Prev_hover.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\dark\settings.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\light\ (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\light\close.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\light\Next.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\light\Next_hover.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\light\powered-by.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\light\Prev.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\light\Prev_hover.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\light\settings.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\light\Thumbs.db (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\like.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\Next.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\Next_hover.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\powered-by.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\Prev.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\Prev_hover.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\settings.png (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\Images\Thumbs.db (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\initialNotification.html (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\main.html (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\NotificationDialogStyle.css (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\AppNotificationDialog\sampleNotification.html (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\DialogsAPI.js (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\PIE.htc (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\settings.js (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Dialogs\version.txt (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Feeds\ (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Feeds\http___alerts_conduit-services_com_root_1243681_1239354_CH.xml (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\Feeds\http___alerts_conduit-services_com_root_1699007_1690443_CH.xml (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\LanguagePacks\ (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Conduit\Community Alerts\LanguagePacks\en.xml (Conduit)
C:\Users\Lada Brunner\AppData\LocalLow\Softonic\ (Softonic)
C:\Users\Lada Brunner\AppData\LocalLow\Softonic\Softonic\us\20101003\ (Softonic)
C:\Users\Lada Brunner\AppData\LocalLow\Softonic\Softonic\us\20101003\kywrds.tat (Softonic)
C:\Users\Lada Brunner\AppData\LocalLow\Softonic\Softonic\us\20101003\kywrds.ttr (Softonic)
HKLM\SOFTWARE\Classes\AppID\{7ABBFE1C-E485-44AA-8F36-353751B4124D}\ (Softonic)
HKLM\SOFTWARE\Classes\GenericAskToolbar.ToolbarWnd.1\ (AskBar)
HKLM\SOFTWARE\Classes\GenericAskToolbar.ToolbarWnd\ (AskBar)
HKLM\SOFTWARE\Classes\Wow6432Node\AppID\{7ABBFE1C-E485-44AA-8F36-353751B4124D}\ (Softonic)
HKLM\SOFTWARE\Classes\Wow6432Node\CLSID\{80922ee0-8a76-46ae-95d5-bd3c3fe0708d}\ (Yontoo)
HKLM\SOFTWARE\Classes\Wow6432Node\Interface\{10DE7085-6A1E-4D41-A7BF-9AF93E351401}\ (Yontoo)
HKLM\SOFTWARE\Classes\Wow6432Node\Interface\{1AD27395-1659-4DFF-A319-2CFA243861A5}\ (Yontoo)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\0E12F736682067FDE4D1158D5940A82E\ (AskBar)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1A24B5BB8521B03E0C8D908F5ABC0AE6\ (AskBar)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\2B0D56C4F4C46D844A57FFED6F0D2852\ (AskBar)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\49D4375FE41653242AEA4C969E4E65E0\ (AskBar)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\6AA0923513360135B272E8289C5F13FA\ (AskBar)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\6F7467AF8F29C134CBBAB394ECCFDE96\ (AskBar)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\922525DCC5199162F8935747CA3D8E59\ (AskBar)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\BCDA179D619B91648538E3394CAC94CC\ (AskBar)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\D677B1A9671D4D4004F6F2A4469E86EA\ (AskBar)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\DD1402A9DD4215A43ABDE169A41AFA0E\ (AskBar)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\E36E114A0EAD2AD46B381D23AD69CDDF\ (AskBar)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\EF8E618DB3AEDFBB384561B5C548F65E\ (AskBar)
HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Toolbar\{D4027C7F-154A-4066-A1AD-4243D8127440} (AskBar)
HKU\S-1-5-21-138995088-2144927477-1329361507-1000\Software\AppDataLow\Software\Smartbar\ (Conduit)
HKU\S-1-5-21-138995088-2144927477-1329361507-1000\Software\Conduit\ (Conduit)
HKU\S-1-5-21-138995088-2144927477-1329361507-1000\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DF7770F7-832F-4BDF-B144-100EDDD0C3AE}\ (Yontoo)
Cookies _____________________________________________________________________
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:112.2o7.net
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:247realmedia.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:2o7.net
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:a.tribalfusion.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ad.12mnkys.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ad.360yield.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ad.ad-srv.net
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ad.adc-serv.net
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ad.adnet.de
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ad.de.doubleclick.net
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ad.games.ch
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ad.soicos.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ad.yieldmanager.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ad.zanox.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:adinterax.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ads.ad4game.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ads.creative-serving.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ads.e-planning.net
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ads.escinteractive.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ads.eurogamer.net
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ads.mediafactor.ch
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ads.p161.net
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ads.pubmatic.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ads.travelaudience.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ads.undertone.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:adserver.adreactor.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:adtech.de
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:adtechus.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:advertising.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:apmebf.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ar.atwola.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:at.atwola.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:atdmt.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:atwola.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:bs.serving-sys.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:burstnet.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:c.atdmt.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:c1.atdmt.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:casalemedia.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:clicksor.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:collective-media.net
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:dmtracker.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:doubleclick.net
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:eaeacom.112.2o7.net
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:eas.apm.emediate.eu
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:emjcd.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:fastclick.net
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:fr.sitestat.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:getclicky.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:in.getclicky.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:invitemedia.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:kontera.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:media6degrees.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:mediaplex.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:msnportal.112.2o7.net
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:oracle.112.2o7.net
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:pmu3.solution.weborama.fr
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:pool-eu-ie.creative-serving.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:questionmarket.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:realmedia.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:revsci.net
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ru4.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:server.cpmstar.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:serving-sys.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:smartadserver.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:specificclick.net
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:statcounter.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:stats.complex.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:stats.manor.ch
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:statse.webtrendslive.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:tacoda.at.atwola.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:track.adform.net
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:tradedoubler.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:tribalfusion.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:uk.sitestat.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:weborama.fr
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:ww251.smartadserver.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:www.etracker.de
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:www.googleadservices.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:www6.smartadserver.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:xiti.com
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:yadro.ru
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:yieldmanager.net
C:\Users\Lada Brunner\AppData\Local\Google\Chrome\User Data\Default\Cookies:zedo.com
C:\Users\Lada Brunner\AppData\Roaming\Microsoft\Windows\Cookies\5J108HE8.txt
C:\Users\Lada Brunner\AppData\Roaming\Microsoft\Windows\Cookies\9XIAEM4R.txt
C:\Users\Lada Brunner\AppData\Roaming\Microsoft\Windows\Cookies\C12TADG2.txt
C:\Users\Lada Brunner\AppData\Roaming\Microsoft\Windows\Cookies\DNN8FOGW.txt
C:\Users\Lada Brunner\AppData\Roaming\Microsoft\Windows\Cookies\DSG1TPRX.txt
C:\Users\Lada Brunner\AppData\Roaming\Microsoft\Windows\Cookies\ETR94OPD.txt
C:\Users\Lada Brunner\AppData\Roaming\Microsoft\Windows\Cookies\NF7VNECP.txt
C:\Users\Lada Brunner\AppData\Roaming\Microsoft\Windows\Cookies\SI3AHH7N.txt Malwarebytes Anti-Malware: Code:
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Datenbank Version: v2013.08.29.01
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 10.0.9200.16660
Lada Brunner :: LADABRUNNER-HP [Administrator]
29.08.2013 03:12:46
mbam-log-2013-08-29 (03-12-46).txt
Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 246537
Laufzeit: 3 Minute(n), 51 Sekunde(n)
Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateiobjekte der Registrierung: 1
HKCU\SOFTWARE\Microsoft\Internet Explorer\Main|Start Page (PUP.Optional.Conduit) -> Bösartig: (hxxp://search.conduit.com?SearchSource=10&ctid=CT3244149) Gut: (hxxp://www.google.com) -> Erfolgreich ersetzt und in Quarantäne gestellt.
Infizierte Verzeichnisse: 5
C:\ProgramData\Tarma Installer (PUP.Optional.Tarma.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\Tarma Installer\{361E80BE-388B-4270-BF54-A10C2B756504} (PUP.Optional.Tarma.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\Tarma Installer\{361E80BE-388B-4270-BF54-A10C2B756504}\Cache (PUP.Optional.Tarma.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Lada Brunner\AppData\Roaming\OpenCandy (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Lada Brunner\AppData\Roaming\OpenCandy\4A6E40BE364F4CB8A93C55C91EF7C8D8 (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
Infizierte Dateien: 8
C:\ProgramData\Tarma Installer\{361E80BE-388B-4270-BF54-A10C2B756504}\Setup.dat (PUP.Optional.Tarma.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\Tarma Installer\{361E80BE-388B-4270-BF54-A10C2B756504}\Setup.exe (PUP.Optional.Tarma.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\Tarma Installer\{361E80BE-388B-4270-BF54-A10C2B756504}\Setup.ico (PUP.Optional.Tarma.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\Tarma Installer\{361E80BE-388B-4270-BF54-A10C2B756504}\_Setup.dll (PUP.Optional.Tarma.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Lada Brunner\AppData\Roaming\OpenCandy\4A6E40BE364F4CB8A93C55C91EF7C8D8\3982.ico (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Lada Brunner\AppData\Roaming\OpenCandy\4A6E40BE364F4CB8A93C55C91EF7C8D8\EBB77268-338F-4C6A-8590-AD88FED26F4A (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Lada Brunner\AppData\Roaming\OpenCandy\4A6E40BE364F4CB8A93C55C91EF7C8D8\OCBrowserHelper_1.0.3.85.dll (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Lada Brunner\AppData\Roaming\OpenCandy\4A6E40BE364F4CB8A93C55C91EF7C8D8\setup__759.exe (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
(Ende) Malwarebytes Anti-Malware letzter Scan: Code:
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Datenbank Version: v2013.08.29.01
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 10.0.9200.16660
Lada Brunner :: LADABRUNNER-HP [Administrator]
30.08.2013 20:54:17
MBAM-log-2013-08-30 (22-16-23).txt
Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 540595
Laufzeit: 1 Stunde(n), 21 Minute(n), 18 Sekunde(n)
Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateien: 2
C:\Users\Lada Brunner\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Y596G1TU\SpeedUpMyPC-standalone-setup[1].exe (PUP.Optional.SpeedUpMyPC.A) -> Keine Aktion durchgeführt.
C:\Users\Lada Brunner\Downloads\speedupmypc.exe (PUP.Optional.SpeedUpMyPC.A) -> Keine Aktion durchgeführt.
(Ende) Avira Scan gestern Abend (bereits nach AdwCleaner, HitmanPro und AntiMalware ausgeführt): Code:
Avira Internet Security
Erstellungsdatum der Reportdatei: Freitag, 30. August 2013 00:17
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Vlada Brunner
Seriennummer : 2227206679-ISECE-0000001
Plattform : Windows 7 Home Premium
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : LADABRUNNER-HP
Versionsinformationen:
BUILD.DAT : 13.0.0.3885 64553 Bytes 01.08.2013 08:54:00
AVSCAN.EXE : 13.6.0.1722 634936 Bytes 29.08.2013 18:05:22
AVSCANRC.DLL : 13.6.0.1550 62520 Bytes 29.08.2013 18:05:22
LUKE.DLL : 13.6.0.1550 65080 Bytes 29.08.2013 18:05:53
AVSCPLR.DLL : 13.6.0.1712 92216 Bytes 29.08.2013 18:05:22
AVREG.DLL : 13.6.0.1550 247864 Bytes 29.08.2013 18:05:21
avlode.dll : 13.6.2.1704 449592 Bytes 29.08.2013 18:05:17
avlode.rdf : 13.0.1.42 26846 Bytes 29.08.2013 18:06:25
VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 18:04:15
VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 18:04:18
VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 18:04:22
VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 18:04:26
VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 18:04:32
VBASE005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 18:04:42
VBASE006.VDF : 7.11.98.187 2048 Bytes 29.08.2013 18:04:42
VBASE007.VDF : 7.11.98.188 2048 Bytes 29.08.2013 18:04:42
VBASE008.VDF : 7.11.98.189 2048 Bytes 29.08.2013 18:04:42
VBASE009.VDF : 7.11.98.190 2048 Bytes 29.08.2013 18:04:42
VBASE010.VDF : 7.11.98.191 2048 Bytes 29.08.2013 18:04:42
VBASE011.VDF : 7.11.98.192 2048 Bytes 29.08.2013 18:04:42
VBASE012.VDF : 7.11.98.193 2048 Bytes 29.08.2013 18:04:42
VBASE013.VDF : 7.11.98.194 2048 Bytes 29.08.2013 18:04:42
VBASE014.VDF : 7.11.98.195 2048 Bytes 29.08.2013 18:04:43
VBASE015.VDF : 7.11.98.196 2048 Bytes 29.08.2013 18:04:43
VBASE016.VDF : 7.11.98.197 2048 Bytes 29.08.2013 18:04:43
VBASE017.VDF : 7.11.98.198 2048 Bytes 29.08.2013 18:04:43
VBASE018.VDF : 7.11.98.199 2048 Bytes 29.08.2013 18:04:43
VBASE019.VDF : 7.11.98.200 2048 Bytes 29.08.2013 18:04:43
VBASE020.VDF : 7.11.98.201 2048 Bytes 29.08.2013 18:04:43
VBASE021.VDF : 7.11.98.202 2048 Bytes 29.08.2013 18:04:43
VBASE022.VDF : 7.11.98.203 2048 Bytes 29.08.2013 18:04:43
VBASE023.VDF : 7.11.98.204 2048 Bytes 29.08.2013 18:04:43
VBASE024.VDF : 7.11.98.205 2048 Bytes 29.08.2013 18:04:43
VBASE025.VDF : 7.11.98.206 2048 Bytes 29.08.2013 18:04:43
VBASE026.VDF : 7.11.98.207 2048 Bytes 29.08.2013 18:04:43
VBASE027.VDF : 7.11.98.208 2048 Bytes 29.08.2013 18:04:43
VBASE028.VDF : 7.11.98.209 2048 Bytes 29.08.2013 18:04:43
VBASE029.VDF : 7.11.98.210 2048 Bytes 29.08.2013 18:04:43
VBASE030.VDF : 7.11.98.211 2048 Bytes 29.08.2013 18:04:43
VBASE031.VDF : 7.11.99.26 135680 Bytes 29.08.2013 18:04:44
Engineversion : 8.2.12.112
AEVDF.DLL : 8.1.3.4 102774 Bytes 29.08.2013 18:04:52
AESCRIPT.DLL : 8.1.4.144 512382 Bytes 29.08.2013 18:04:52
AESCN.DLL : 8.1.10.4 131446 Bytes 29.08.2013 18:04:52
AESBX.DLL : 8.2.16.26 1245560 Bytes 29.08.2013 18:04:53
AERDL.DLL : 8.2.0.128 688504 Bytes 29.08.2013 18:04:52
AEPACK.DLL : 8.3.2.24 749945 Bytes 29.08.2013 18:04:51
AEOFFICE.DLL : 8.1.2.76 205181 Bytes 29.08.2013 18:04:50
AEHEUR.DLL : 8.1.4.572 6115706 Bytes 29.08.2013 18:04:50
AEHELP.DLL : 8.1.27.6 266617 Bytes 29.08.2013 18:04:46
AEGEN.DLL : 8.1.7.12 442743 Bytes 29.08.2013 18:04:46
AEEXP.DLL : 8.4.1.52 299383 Bytes 29.08.2013 18:04:54
AEEMU.DLL : 8.1.3.2 393587 Bytes 29.08.2013 18:04:45
AECORE.DLL : 8.1.32.0 201081 Bytes 29.08.2013 18:04:45
AEBB.DLL : 8.1.1.4 53619 Bytes 29.08.2013 18:04:44
AVWINLL.DLL : 13.6.0.1550 23608 Bytes 29.08.2013 18:02:14
AVPREF.DLL : 13.6.0.1550 48184 Bytes 29.08.2013 18:05:20
AVREP.DLL : 13.6.0.1550 175672 Bytes 29.08.2013 18:05:21
AVARKT.DLL : 13.6.0.1626 258104 Bytes 29.08.2013 18:05:06
AVEVTLOG.DLL : 13.6.0.1550 164920 Bytes 29.08.2013 18:05:09
SQLITE3.DLL : 3.7.0.1 394824 Bytes 29.08.2013 18:06:08
AVSMTP.DLL : 13.6.0.1550 60472 Bytes 29.08.2013 18:05:23
NETNT.DLL : 13.6.0.1550 13368 Bytes 29.08.2013 18:05:58
RCIMAGE.DLL : 13.4.0.360 5154080 Bytes 29.08.2013 18:02:17
RCTEXT.DLL : 13.6.0.1624 67128 Bytes 29.08.2013 18:02:17
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_521fc505\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig
Beginn des Suchlaufs: Freitag, 30. August 2013 00:17
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '126' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '162' Modul(e) wurden durchsucht
Durchsuche Prozess 'vpnagent.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvxdsync.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avfwsvc.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'ezSharedSvcHost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPClientServices.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '172' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'IJPLMSVC.EXE' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'HeciServer.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'IntelMeFWService.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'jhi_service.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'NOBuAgent.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'pdfsvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'PsiService_2.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPAuto.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpsysdrv.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'BJMYPRT.EXE' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'sidebar.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'Steam.exe' - '139' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '156' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '97' Modul(e) wurden durchsucht
Durchsuche Prozess 'ONENOTEM.EXE' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvtray.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuschd2.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'CNSEMAIN.EXE' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'vpnui.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '109' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'splwow64.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '187' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'SteamService.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '116' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'GCalService.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPTouchSmartSyncCalReminderApp.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpsa_service.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'sppsvc.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'VIPAppService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskmgr.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'IELowutil.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'sump.exe' - '157' Modul(e) wurden durchsucht
Durchsuche Prozess 'spmonitor.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '111' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\Users\Lada Brunner\AppData\Local\Temp\yontoo-c3.exe'
C:\Users\Lada Brunner\AppData\Local\Temp\yontoo-c3.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Yontoo.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55095f0a.qua' verschoben!
Ende des Suchlaufs: Freitag, 30. August 2013 00:17
Benötigte Zeit: 00:07 Minute(n)
Der Suchlauf wurde vollständig durchgeführt.
0 Verzeichnisse wurden überprüft
1962 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
1961 Dateien ohne Befall
2 Archive wurden durchsucht
0 Warnungen
1 Hinweise
Malwarebytes Anti-Rootkit Scan (gerade ausgeführt): Code:
---------------------------------------
Malwarebytes Anti-Rootkit BETA 1.07.0.1005
(c) Malwarebytes Corporation 2011-2012
OS version: 6.1.7601 Windows 7 Service Pack 1 x64
Account is Administrative
Internet Explorer version: 10.0.9200.16660
File system is: NTFS
Disk drives: C:\ DRIVE_FIXED, D:\ DRIVE_FIXED
CPU speed: 3.093000 GHz
Memory total: 8569835520, free: 5279801344
Downloaded database version: v2013.08.30.07
Downloaded database version: v2013.08.06.01
=======================================
Initializing...
------------ Kernel report ------------
08/30/2013 21:54:21
------------ Loaded modules -----------
\SystemRoot\system32\ntoskrnl.exe
\SystemRoot\system32\hal.dll
\SystemRoot\system32\kdcom.dll
\SystemRoot\system32\mcupdate_GenuineIntel.dll
\SystemRoot\system32\PSHED.dll
\SystemRoot\system32\CLFS.SYS
\SystemRoot\system32\CI.dll
\SystemRoot\system32\drivers\Wdf01000.sys
\SystemRoot\system32\drivers\WDFLDR.SYS
\SystemRoot\system32\drivers\ACPI.sys
\SystemRoot\system32\drivers\WMILIB.SYS
\SystemRoot\system32\drivers\msisadrv.sys
\SystemRoot\system32\drivers\pci.sys
\SystemRoot\system32\drivers\vdrvroot.sys
\SystemRoot\system32\DRIVERS\kl1.sys
\SystemRoot\System32\drivers\partmgr.sys
\SystemRoot\system32\drivers\volmgr.sys
\SystemRoot\System32\drivers\volmgrx.sys
\SystemRoot\System32\drivers\mountmgr.sys
\SystemRoot\system32\drivers\iaStor.sys
\SystemRoot\system32\drivers\amdxata.sys
\SystemRoot\system32\drivers\fltmgr.sys
\SystemRoot\system32\drivers\fileinfo.sys
\SystemRoot\System32\Drivers\Ntfs.sys
\SystemRoot\System32\Drivers\msrpc.sys
\SystemRoot\System32\Drivers\ksecdd.sys
\SystemRoot\System32\Drivers\cng.sys
\SystemRoot\System32\drivers\pcw.sys
\SystemRoot\System32\Drivers\Fs_Rec.sys
\SystemRoot\system32\drivers\ndis.sys
\SystemRoot\system32\drivers\NETIO.SYS
\SystemRoot\System32\Drivers\ksecpkg.sys
\SystemRoot\System32\drivers\tcpip.sys
\SystemRoot\System32\drivers\fwpkclnt.sys
\SystemRoot\system32\drivers\volsnap.sys
\SystemRoot\System32\Drivers\spldr.sys
\SystemRoot\System32\drivers\rdyboost.sys
\SystemRoot\System32\Drivers\mup.sys
\SystemRoot\System32\drivers\hwpolicy.sys
\SystemRoot\System32\DRIVERS\fvevol.sys
\SystemRoot\system32\drivers\disk.sys
\SystemRoot\system32\drivers\CLASSPNP.SYS
\SystemRoot\system32\drivers\cdrom.sys
\SystemRoot\system32\DRIVERS\klif.sys
\SystemRoot\system32\DRIVERS\klflt.sys
\SystemRoot\System32\Drivers\Null.SYS
\SystemRoot\System32\Drivers\Beep.SYS
\SystemRoot\System32\drivers\vga.sys
\SystemRoot\System32\drivers\VIDEOPRT.SYS
\SystemRoot\System32\drivers\watchdog.sys
\SystemRoot\System32\DRIVERS\RDPCDD.sys
\SystemRoot\system32\drivers\rdpencdd.sys
\SystemRoot\system32\drivers\rdprefmp.sys
\SystemRoot\System32\Drivers\Msfs.SYS
\SystemRoot\System32\Drivers\Npfs.SYS
\SystemRoot\system32\DRIVERS\tdx.sys
\SystemRoot\system32\DRIVERS\TDI.SYS
\SystemRoot\system32\DRIVERS\kltdi.sys
\SystemRoot\system32\DRIVERS\avfwot.sys
\SystemRoot\system32\drivers\afd.sys
\SystemRoot\System32\DRIVERS\netbt.sys
\SystemRoot\system32\DRIVERS\wfplwf.sys
\SystemRoot\system32\DRIVERS\pacer.sys
\SystemRoot\system32\DRIVERS\vwififlt.sys
\SystemRoot\system32\DRIVERS\klim6.sys
\SystemRoot\system32\DRIVERS\netbios.sys
\SystemRoot\system32\DRIVERS\wanarp.sys
\SystemRoot\system32\drivers\termdd.sys
\SystemRoot\system32\DRIVERS\rdbss.sys
\SystemRoot\system32\drivers\nsiproxy.sys
\SystemRoot\system32\drivers\mssmbios.sys
\SystemRoot\system32\DRIVERS\kneps.sys
\SystemRoot\System32\drivers\discache.sys
\SystemRoot\System32\Drivers\dfsc.sys
\SystemRoot\system32\drivers\blbdrive.sys
\SystemRoot\system32\DRIVERS\avkmgr.sys
\SystemRoot\system32\DRIVERS\avipbb.sys
\SystemRoot\system32\DRIVERS\tunnel.sys
\SystemRoot\system32\DRIVERS\nvlddmkm.sys
\SystemRoot\System32\drivers\dxgkrnl.sys
\SystemRoot\System32\drivers\dxgmms1.sys
\SystemRoot\system32\drivers\HDAudBus.sys
\SystemRoot\system32\drivers\HECIx64.sys
\SystemRoot\system32\drivers\usbehci.sys
\SystemRoot\system32\drivers\USBPORT.SYS
\SystemRoot\system32\DRIVERS\netr28x.sys
\SystemRoot\system32\DRIVERS\vwifibus.sys
\SystemRoot\system32\drivers\nusb3xhc.sys
\SystemRoot\system32\drivers\USBD.SYS
\SystemRoot\system32\DRIVERS\Rt64win7.sys
\SystemRoot\system32\DRIVERS\GEARAspiWDM.sys
\SystemRoot\system32\drivers\intelppm.sys
\SystemRoot\system32\DRIVERS\avfwim.sys
\SystemRoot\system32\drivers\CompositeBus.sys
\SystemRoot\system32\DRIVERS\AgileVpn.sys
\SystemRoot\system32\DRIVERS\rasl2tp.sys
\SystemRoot\system32\DRIVERS\ndistapi.sys
\SystemRoot\system32\DRIVERS\ndiswan.sys
\SystemRoot\system32\DRIVERS\raspppoe.sys
\SystemRoot\system32\DRIVERS\raspptp.sys
\SystemRoot\system32\DRIVERS\rassstp.sys
\SystemRoot\system32\DRIVERS\kbdclass.sys
\SystemRoot\system32\DRIVERS\mouclass.sys
\SystemRoot\system32\drivers\swenum.sys
\SystemRoot\system32\drivers\ks.sys
\SystemRoot\system32\DRIVERS\umbus.sys
\SystemRoot\system32\drivers\usbhub.sys
\SystemRoot\system32\drivers\nusb3hub.sys
\SystemRoot\System32\Drivers\NDProxy.SYS
\SystemRoot\system32\drivers\nvhda64v.sys
\SystemRoot\system32\drivers\portcls.sys
\SystemRoot\system32\drivers\drmk.sys
\SystemRoot\system32\drivers\ksthunk.sys
\SystemRoot\system32\drivers\RTKVHD64.sys
\SystemRoot\system32\DRIVERS\usbccgp.sys
\SystemRoot\system32\DRIVERS\hidusb.sys
\SystemRoot\system32\DRIVERS\HIDCLASS.SYS
\SystemRoot\system32\DRIVERS\HIDPARSE.SYS
\SystemRoot\system32\DRIVERS\kbdhid.sys
\SystemRoot\system32\DRIVERS\klkbdflt.sys
\SystemRoot\system32\DRIVERS\mouhid.sys
\SystemRoot\system32\DRIVERS\klmouflt.sys
\SystemRoot\system32\DRIVERS\cdfs.sys
\SystemRoot\System32\win32k.sys
\SystemRoot\System32\drivers\Dxapi.sys
\SystemRoot\System32\Drivers\crashdmp.sys
\SystemRoot\System32\Drivers\dump_iaStor.sys
\SystemRoot\System32\Drivers\dump_dumpfve.sys
\SystemRoot\system32\DRIVERS\monitor.sys
\SystemRoot\System32\TSDDD.dll
\SystemRoot\System32\cdd.dll
\SystemRoot\system32\DRIVERS\USBSTOR.SYS
\SystemRoot\system32\drivers\luafv.sys
\SystemRoot\system32\DRIVERS\avgntflt.sys
\SystemRoot\system32\DRIVERS\lltdio.sys
\SystemRoot\system32\DRIVERS\nwifi.sys
\SystemRoot\system32\DRIVERS\ndisuio.sys
\SystemRoot\system32\DRIVERS\rspndr.sys
\SystemRoot\system32\drivers\HTTP.sys
\SystemRoot\system32\DRIVERS\bowser.sys
\SystemRoot\System32\drivers\mpsdrv.sys
\SystemRoot\system32\DRIVERS\mrxsmb.sys
\SystemRoot\system32\DRIVERS\mrxsmb10.sys
\SystemRoot\system32\DRIVERS\mrxsmb20.sys
\SystemRoot\system32\drivers\peauth.sys
\SystemRoot\System32\Drivers\secdrv.SYS
\SystemRoot\System32\DRIVERS\srvnet.sys
\SystemRoot\System32\drivers\tcpipreg.sys
\SystemRoot\System32\DRIVERS\srv2.sys
\SystemRoot\System32\DRIVERS\srv.sys
\SystemRoot\system32\drivers\WudfPf.sys
\SystemRoot\system32\DRIVERS\WUDFRd.sys
\??\C:\Windows\system32\drivers\mbamchameleon.sys
\??\C:\Windows\system32\drivers\MBAMSwissArmy.sys
\Windows\System32\ntdll.dll
\Windows\System32\smss.exe
\Windows\System32\apisetschema.dll
----------- End -----------
Done!
<<<1>>>
Upper Device Name: \Device\Harddisk1\DR1
Upper Device Object: 0xfffffa800c152060
Upper Device Driver Name: \Driver\Disk\
Lower Device Name: \Device\00000093\
Lower Device Object: 0xfffffa800c313b60
Lower Device Driver Name: \Driver\USBSTOR\
<<<1>>>
Upper Device Name: \Device\Harddisk0\DR0
Upper Device Object: 0xfffffa800a09a060
Upper Device Driver Name: \Driver\Disk\
Lower Device Name: \Device\Ide\IAAStorageDevice-1\
Lower Device Object: 0xfffffa8007b33050
Lower Device Driver Name: \Driver\iaStor\
<<<2>>>
Physical Sector Size: 512
Drive: 0, DevicePointer: 0xfffffa800a09a060, DeviceName: \Device\Harddisk0\DR0\, DriverName: \Driver\Disk\
--------- Disk Stack ------
DevicePointer: 0xfffffa800a09ab90, DeviceName: Unknown, DriverName: \Driver\partmgr\
DevicePointer: 0xfffffa800a09a060, DeviceName: \Device\Harddisk0\DR0\, DriverName: \Driver\Disk\
DevicePointer: 0xfffffa8007b33050, DeviceName: \Device\Ide\IAAStorageDevice-1\, DriverName: \Driver\iaStor\
------------ End ----------
Alternate DeviceName: \Device\Harddisk0\DR0\, DriverName: \Driver\Disk\
Upper DeviceData: 0x0, 0x0, 0x0
Lower DeviceData: 0x0, 0x0, 0x0
<<<3>>>
Volume: C:
File system type: NTFS
SectorSize = 512, ClusterSize = 4096, MFTRecordSize = 1024, MFTIndexSize = 4096 bytes
<<<2>>>
<<<3>>>
Volume: C:
File system type: NTFS
SectorSize = 512, ClusterSize = 4096, MFTRecordSize = 1024, MFTIndexSize = 4096 bytes
Scanning drivers directory: C:\WINDOWS\SYSTEM32\drivers...
<<<2>>>
<<<3>>>
Volume: C:
File system type: NTFS
SectorSize = 512, ClusterSize = 4096, MFTRecordSize = 1024, MFTIndexSize = 4096 bytes
Done!
Drive 0
Scanning MBR on drive 0...
Inspecting partition table:
MBR Signature: 55AA
Disk Signature: 31B9FECE
Partition information:
Partition 0 type is Primary (0x7)
Partition is ACTIVE.
Partition starts at LBA: 2048 Numsec = 204800
Partition file system is NTFS
Partition is bootable
Partition 1 type is Primary (0x7)
Partition is NOT ACTIVE.
Partition starts at LBA: 206848 Numsec = 1911179264
Partition 2 type is Primary (0x7)
Partition is NOT ACTIVE.
Partition starts at LBA: 1911386112 Numsec = 42135552
Partition 3 type is Empty (0x0)
Partition is NOT ACTIVE.
Partition starts at LBA: 0 Numsec = 0
Disk Size: 1000204886016 bytes
Sector size: 512 bytes
Scanning physical sectors of unpartitioned space on drive 0 (1-2047-1953505168-1953525168)...
Done!
Physical Sector Size: 0
Drive: 1, DevicePointer: 0xfffffa800c152060, DeviceName: \Device\Harddisk1\DR1\, DriverName: \Driver\Disk\
--------- Disk Stack ------
DevicePointer: 0xfffffa800c152a70, DeviceName: Unknown, DriverName: \Driver\partmgr\
DevicePointer: 0xfffffa800c152060, DeviceName: \Device\Harddisk1\DR1\, DriverName: \Driver\Disk\
DevicePointer: 0xfffffa800c313b60, DeviceName: \Device\00000093\, DriverName: \Driver\USBSTOR\
------------ End ----------
Scan Interrupted
Scan Interrupted
Scan was aborted.
=======================================
Removal queue found; removal started
Removing C:\ProgramData\Malwarebytes' Anti-Malware (portable)\MBR_0_i.mbam...
Removing C:\ProgramData\Malwarebytes' Anti-Malware (portable)\Bootstrap_0_0_2048_i.mbam...
Removing C:\ProgramData\Malwarebytes' Anti-Malware (portable)\MBR_0_r.mbam...
Removal finished
---------------------------------------
Malwarebytes Anti-Rootkit BETA 1.07.0.1005
(c) Malwarebytes Corporation 2011-2012
OS version: 6.1.7601 Windows 7 Service Pack 1 x64
Account is Administrative
Internet Explorer version: 10.0.9200.16660
File system is: NTFS
Disk drives: C:\ DRIVE_FIXED, D:\ DRIVE_FIXED
CPU speed: 3.093000 GHz
Memory total: 8569835520, free: 6549692416
=======================================
Initializing...
------------ Kernel report ------------
08/30/2013 22:24:17
------------ Loaded modules -----------
\SystemRoot\system32\ntoskrnl.exe
\SystemRoot\system32\hal.dll
\SystemRoot\system32\kdcom.dll
\SystemRoot\system32\mcupdate_GenuineIntel.dll
\SystemRoot\system32\PSHED.dll
\SystemRoot\system32\CLFS.SYS
\SystemRoot\system32\CI.dll
\SystemRoot\system32\drivers\Wdf01000.sys
\SystemRoot\system32\drivers\WDFLDR.SYS
\SystemRoot\system32\drivers\ACPI.sys
\SystemRoot\system32\drivers\WMILIB.SYS
\SystemRoot\system32\drivers\msisadrv.sys
\SystemRoot\system32\drivers\pci.sys
\SystemRoot\system32\drivers\vdrvroot.sys
\SystemRoot\system32\DRIVERS\kl1.sys
\SystemRoot\System32\drivers\partmgr.sys
\SystemRoot\system32\drivers\volmgr.sys
\SystemRoot\System32\drivers\volmgrx.sys
\SystemRoot\System32\drivers\mountmgr.sys
\SystemRoot\system32\drivers\iaStor.sys
\SystemRoot\system32\drivers\amdxata.sys
\SystemRoot\system32\drivers\fltmgr.sys
\SystemRoot\system32\drivers\fileinfo.sys
\SystemRoot\System32\Drivers\Ntfs.sys
\SystemRoot\System32\Drivers\msrpc.sys
\SystemRoot\System32\Drivers\ksecdd.sys
\SystemRoot\System32\Drivers\cng.sys
\SystemRoot\System32\drivers\pcw.sys
\SystemRoot\System32\Drivers\Fs_Rec.sys
\SystemRoot\system32\drivers\ndis.sys
\SystemRoot\system32\drivers\NETIO.SYS
\SystemRoot\System32\Drivers\ksecpkg.sys
\SystemRoot\System32\drivers\tcpip.sys
\SystemRoot\System32\drivers\fwpkclnt.sys
\SystemRoot\system32\drivers\volsnap.sys
\SystemRoot\System32\Drivers\spldr.sys
\SystemRoot\System32\drivers\rdyboost.sys
\SystemRoot\System32\Drivers\mup.sys
\SystemRoot\System32\drivers\hwpolicy.sys
\SystemRoot\System32\DRIVERS\fvevol.sys
\SystemRoot\system32\drivers\disk.sys
\SystemRoot\system32\drivers\CLASSPNP.SYS
\SystemRoot\system32\drivers\cdrom.sys
\SystemRoot\system32\DRIVERS\klif.sys
\SystemRoot\system32\DRIVERS\klflt.sys
\SystemRoot\System32\Drivers\Null.SYS
\SystemRoot\System32\Drivers\Beep.SYS
\SystemRoot\System32\drivers\vga.sys
\SystemRoot\System32\drivers\VIDEOPRT.SYS
\SystemRoot\System32\drivers\watchdog.sys
\SystemRoot\System32\DRIVERS\RDPCDD.sys
\SystemRoot\system32\drivers\rdpencdd.sys
\SystemRoot\system32\drivers\rdprefmp.sys
\SystemRoot\System32\Drivers\Msfs.SYS
\SystemRoot\System32\Drivers\Npfs.SYS
\SystemRoot\system32\DRIVERS\tdx.sys
\SystemRoot\system32\DRIVERS\TDI.SYS
\SystemRoot\system32\DRIVERS\kltdi.sys
\SystemRoot\system32\DRIVERS\avfwot.sys
\SystemRoot\system32\drivers\afd.sys
\SystemRoot\System32\DRIVERS\netbt.sys
\SystemRoot\system32\DRIVERS\wfplwf.sys
\SystemRoot\system32\DRIVERS\pacer.sys
\SystemRoot\system32\DRIVERS\vwififlt.sys
\SystemRoot\system32\DRIVERS\klim6.sys
\SystemRoot\system32\DRIVERS\netbios.sys
\SystemRoot\system32\DRIVERS\wanarp.sys
\SystemRoot\system32\drivers\termdd.sys
\SystemRoot\system32\DRIVERS\rdbss.sys
\SystemRoot\system32\drivers\nsiproxy.sys
\SystemRoot\system32\drivers\mssmbios.sys
\SystemRoot\system32\DRIVERS\kneps.sys
\SystemRoot\System32\drivers\discache.sys
\SystemRoot\System32\Drivers\dfsc.sys
\SystemRoot\system32\drivers\blbdrive.sys
\SystemRoot\system32\DRIVERS\avkmgr.sys
\SystemRoot\system32\DRIVERS\avipbb.sys
\SystemRoot\system32\DRIVERS\tunnel.sys
\SystemRoot\system32\DRIVERS\nvlddmkm.sys
\SystemRoot\System32\drivers\dxgkrnl.sys
\SystemRoot\System32\drivers\dxgmms1.sys
\SystemRoot\system32\drivers\HDAudBus.sys
\SystemRoot\system32\drivers\HECIx64.sys
\SystemRoot\system32\drivers\usbehci.sys
\SystemRoot\system32\drivers\USBPORT.SYS
\SystemRoot\system32\DRIVERS\netr28x.sys
\SystemRoot\system32\DRIVERS\vwifibus.sys
\SystemRoot\system32\drivers\nusb3xhc.sys
\SystemRoot\system32\drivers\USBD.SYS
\SystemRoot\system32\DRIVERS\Rt64win7.sys
\SystemRoot\system32\DRIVERS\GEARAspiWDM.sys
\SystemRoot\system32\drivers\intelppm.sys
\SystemRoot\system32\DRIVERS\avfwim.sys
\SystemRoot\system32\drivers\CompositeBus.sys
\SystemRoot\system32\DRIVERS\AgileVpn.sys
\SystemRoot\system32\DRIVERS\rasl2tp.sys
\SystemRoot\system32\DRIVERS\ndistapi.sys
\SystemRoot\system32\DRIVERS\ndiswan.sys
\SystemRoot\system32\DRIVERS\raspppoe.sys
\SystemRoot\system32\DRIVERS\raspptp.sys
\SystemRoot\system32\DRIVERS\rassstp.sys
\SystemRoot\system32\DRIVERS\kbdclass.sys
\SystemRoot\system32\DRIVERS\mouclass.sys
\SystemRoot\system32\drivers\swenum.sys
\SystemRoot\system32\drivers\ks.sys
\SystemRoot\system32\DRIVERS\umbus.sys
\SystemRoot\system32\drivers\usbhub.sys
\SystemRoot\system32\drivers\nusb3hub.sys
\SystemRoot\System32\Drivers\NDProxy.SYS
\SystemRoot\system32\drivers\nvhda64v.sys
\SystemRoot\system32\drivers\portcls.sys
\SystemRoot\system32\drivers\drmk.sys
\SystemRoot\system32\drivers\ksthunk.sys
\SystemRoot\system32\drivers\RTKVHD64.sys
\SystemRoot\system32\DRIVERS\usbccgp.sys
\SystemRoot\system32\DRIVERS\hidusb.sys
\SystemRoot\system32\DRIVERS\HIDCLASS.SYS
\SystemRoot\system32\DRIVERS\HIDPARSE.SYS
\SystemRoot\system32\DRIVERS\kbdhid.sys
\SystemRoot\system32\DRIVERS\klkbdflt.sys
\SystemRoot\system32\DRIVERS\mouhid.sys
\SystemRoot\system32\DRIVERS\klmouflt.sys
\SystemRoot\system32\DRIVERS\cdfs.sys
\SystemRoot\System32\Drivers\crashdmp.sys
\SystemRoot\System32\Drivers\dump_iaStor.sys
\SystemRoot\System32\Drivers\dump_dumpfve.sys
\SystemRoot\System32\win32k.sys
\SystemRoot\System32\drivers\Dxapi.sys
\SystemRoot\system32\DRIVERS\USBSTOR.SYS
\SystemRoot\system32\DRIVERS\monitor.sys
\SystemRoot\System32\TSDDD.dll
\SystemRoot\System32\cdd.dll
\SystemRoot\system32\drivers\luafv.sys
\SystemRoot\system32\DRIVERS\avgntflt.sys
\SystemRoot\system32\DRIVERS\lltdio.sys
\SystemRoot\system32\DRIVERS\nwifi.sys
\SystemRoot\system32\DRIVERS\ndisuio.sys
\SystemRoot\system32\DRIVERS\rspndr.sys
\SystemRoot\system32\drivers\HTTP.sys
\SystemRoot\system32\DRIVERS\bowser.sys
\SystemRoot\System32\drivers\mpsdrv.sys
\SystemRoot\system32\DRIVERS\mrxsmb.sys
\SystemRoot\system32\DRIVERS\mrxsmb10.sys
\SystemRoot\system32\DRIVERS\mrxsmb20.sys
\SystemRoot\system32\drivers\peauth.sys
\SystemRoot\System32\Drivers\secdrv.SYS
\SystemRoot\System32\DRIVERS\srvnet.sys
\SystemRoot\System32\drivers\tcpipreg.sys
\SystemRoot\System32\DRIVERS\srv2.sys
\SystemRoot\System32\DRIVERS\srv.sys
\SystemRoot\system32\drivers\WudfPf.sys
\SystemRoot\system32\DRIVERS\WUDFRd.sys
\SystemRoot\system32\drivers\spsys.sys
\??\C:\Windows\system32\drivers\mbamchameleon.sys
\??\C:\Windows\system32\drivers\MBAMSwissArmy.sys
\Windows\System32\ntdll.dll
\Windows\System32\smss.exe
\Windows\System32\apisetschema.dll
----------- End -----------
Done!
<<<1>>>
Upper Device Name: \Device\Harddisk1\DR1
Upper Device Object: 0xfffffa800bb9a060
Upper Device Driver Name: \Driver\Disk\
Lower Device Name: \Device\00000091\
Lower Device Object: 0xfffffa800bb6bb60
Lower Device Driver Name: \Driver\USBSTOR\
<<<1>>>
Upper Device Name: \Device\Harddisk0\DR0
Upper Device Object: 0xfffffa800a099060
Upper Device Driver Name: \Driver\Disk\
Lower Device Name: \Device\Ide\IAAStorageDevice-1\
Lower Device Object: 0xfffffa800790b050
Lower Device Driver Name: \Driver\iaStor\
<<<2>>>
Physical Sector Size: 512
Drive: 0, DevicePointer: 0xfffffa800a099060, DeviceName: \Device\Harddisk0\DR0\, DriverName: \Driver\Disk\
--------- Disk Stack ------
DevicePointer: 0xfffffa800a099ab0, DeviceName: Unknown, DriverName: \Driver\partmgr\
DevicePointer: 0xfffffa800a099060, DeviceName: \Device\Harddisk0\DR0\, DriverName: \Driver\Disk\
DevicePointer: 0xfffffa800790b050, DeviceName: \Device\Ide\IAAStorageDevice-1\, DriverName: \Driver\iaStor\
------------ End ----------
Alternate DeviceName: \Device\Harddisk0\DR0\, DriverName: \Driver\Disk\
Upper DeviceData: 0x0, 0x0, 0x0
Lower DeviceData: 0x0, 0x0, 0x0
<<<3>>>
Volume: C:
File system type: NTFS
SectorSize = 512, ClusterSize = 4096, MFTRecordSize = 1024, MFTIndexSize = 4096 bytes
<<<2>>>
<<<3>>>
Volume: C:
File system type: NTFS
SectorSize = 512, ClusterSize = 4096, MFTRecordSize = 1024, MFTIndexSize = 4096 bytes
Scanning drivers directory: C:\WINDOWS\SYSTEM32\drivers...
<<<2>>>
<<<3>>>
Volume: C:
File system type: NTFS
SectorSize = 512, ClusterSize = 4096, MFTRecordSize = 1024, MFTIndexSize = 4096 bytes
Done!
Drive 0
Scanning MBR on drive 0...
Inspecting partition table:
MBR Signature: 55AA
Disk Signature: 31B9FECE
Partition information:
Partition 0 type is Primary (0x7)
Partition is ACTIVE.
Partition starts at LBA: 2048 Numsec = 204800
Partition file system is NTFS
Partition is bootable
Partition 1 type is Primary (0x7)
Partition is NOT ACTIVE.
Partition starts at LBA: 206848 Numsec = 1911179264
Partition 2 type is Primary (0x7)
Partition is NOT ACTIVE.
Partition starts at LBA: 1911386112 Numsec = 42135552
Partition 3 type is Empty (0x0)
Partition is NOT ACTIVE.
Partition starts at LBA: 0 Numsec = 0
Disk Size: 1000204886016 bytes
Sector size: 512 bytes
Scanning physical sectors of unpartitioned space on drive 0 (1-2047-1953505168-1953525168)...
Done!
Physical Sector Size: 0
Drive: 1, DevicePointer: 0xfffffa800bb9a060, DeviceName: \Device\Harddisk1\DR1\, DriverName: \Driver\Disk\
--------- Disk Stack ------
DevicePointer: 0xfffffa800bb9ab90, DeviceName: Unknown, DriverName: \Driver\partmgr\
DevicePointer: 0xfffffa800bb9a060, DeviceName: \Device\Harddisk1\DR1\, DriverName: \Driver\Disk\
DevicePointer: 0xfffffa800bb6bb60, DeviceName: \Device\00000091\, DriverName: \Driver\USBSTOR\
------------ End ----------
Scan finished
=======================================
Removal queue found; removal started
Removing C:\ProgramData\Malwarebytes' Anti-Malware (portable)\MBR_0_i.mbam...
Removing C:\ProgramData\Malwarebytes' Anti-Malware (portable)\Bootstrap_0_0_2048_i.mbam...
Removing C:\ProgramData\Malwarebytes' Anti-Malware (portable)\MBR_0_r.mbam...
Removal finished |