Und nun den Kram seit ich das Notebook zum erstenmal in die Hände kriegte:
Malwarebytes:
mbam-log-2016-03-21 (16-38-40) Code:
Malwarebytes Anti-Malware
www.malwarebytes.org
Suchlaufdatum: 21.03.2016
Suchlaufzeit: 16:38
Protokolldatei: mbam-log-2016-03-21 (16-38-40).txt
Administrator: Ja
Version: 2.2.0.1024
Malware-Datenbank: v2016.03.21.04
Rootkit-Datenbank: v2016.03.12.01
Lizenz: Kostenlose Version
Malware-Schutz: Deaktiviert
Schutz vor bösartigen Websites: Deaktiviert
Selbstschutz: Deaktiviert
Betriebssystem: Windows 10
CPU: x64
Dateisystem: NTFS
Benutzer: s.herzog
Suchlauftyp: Bedrohungssuchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 346853
Abgelaufene Zeit: 6 Min., 52 Sek.
Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Deaktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert
Prozesse: 0
(keine bösartigen Elemente erkannt)
Module: 0
(keine bösartigen Elemente erkannt)
Registrierungsschlüssel: 1
PUP.Optional.PCSpeedupPro, HKU\S-1-5-21-2265470196-3861778336-651796588-1001\SOFTWARE\MICROSOFT\INTERNET EXPLORER\DOMSTORAGE\pcspeeduppro.com, In Quarantäne, [0d5bf7935f3a46f0e25785fb966e4ab6],
Registrierungswerte: 0
(keine bösartigen Elemente erkannt)
Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)
Ordner: 0
(keine bösartigen Elemente erkannt)
Dateien: 0
(keine bösartigen Elemente erkannt)
Physische Sektoren: 0
(keine bösartigen Elemente erkannt)
(end) mbam-log-2016-03-21 (13-03-05) Code:
Malwarebytes Anti-Malware
www.malwarebytes.org
Suchlaufdatum: 21.03.2016
Suchlaufzeit: 13:03
Protokolldatei: mbam-log-2016-03-21 (13-03-05).txt
Administrator: Ja
Version: 2.2.0.1024
Malware-Datenbank: v2016.03.21.02
Rootkit-Datenbank: v2016.03.12.01
Lizenz: Kostenlose Version
Malware-Schutz: Deaktiviert
Schutz vor bösartigen Websites: Deaktiviert
Selbstschutz: Deaktiviert
Betriebssystem: Windows 10
CPU: x64
Dateisystem: NTFS
Benutzer: s.herzog
Suchlauftyp: Bedrohungssuchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 347091
Abgelaufene Zeit: 6 Min., 40 Sek.
Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Deaktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert
Prozesse: 0
(keine bösartigen Elemente erkannt)
Module: 0
(keine bösartigen Elemente erkannt)
Registrierungsschlüssel: 0
(keine bösartigen Elemente erkannt)
Registrierungswerte: 1
Trojan.DNSChanger.DNSRst, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS\INTERFACES\{7343f6c0-4b91-45de-bdea-7b0aeb5bcce4}|NameServer, 82.163.143.171 82.163.142.173, In Quarantäne, [a3c348427c1dc96daa15631ec143926e]
Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)
Ordner: 0
(keine bösartigen Elemente erkannt)
Dateien: 0
(keine bösartigen Elemente erkannt)
Physische Sektoren: 0
(keine bösartigen Elemente erkannt)
(end) mbam-log-2016-03-19 (00-53-26) Code:
Malwarebytes Anti-Malware
www.malwarebytes.org
Suchlaufdatum: 19.03.2016
Suchlaufzeit: 00:53
Protokolldatei: mbam-log-2016-03-19 (00-53-26).txt
Administrator: Ja
Version: 2.2.0.1024
Malware-Datenbank: v2016.03.18.06
Rootkit-Datenbank: v2016.03.12.01
Lizenz: Kostenlose Version
Malware-Schutz: Deaktiviert
Schutz vor bösartigen Websites: Deaktiviert
Selbstschutz: Deaktiviert
Betriebssystem: Windows 10
CPU: x64
Dateisystem: NTFS
Benutzer: s.herzog
Suchlauftyp: Bedrohungssuchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 346841
Abgelaufene Zeit: 5 Min., 56 Sek.
Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Deaktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert
Prozesse: 0
(keine bösartigen Elemente erkannt)
Module: 0
(keine bösartigen Elemente erkannt)
Registrierungsschlüssel: 0
(keine bösartigen Elemente erkannt)
Registrierungswerte: 0
(keine bösartigen Elemente erkannt)
Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)
Ordner: 0
(keine bösartigen Elemente erkannt)
Dateien: 0
(keine bösartigen Elemente erkannt)
Physische Sektoren: 0
(keine bösartigen Elemente erkannt)
(end) mbam-log-2016-03-19 (00-26-34) Code:
Malwarebytes Anti-Malware
www.malwarebytes.org
Suchlaufdatum: 19.03.2016
Suchlaufzeit: 00:26
Protokolldatei: mbam-log-2016-03-19 (00-26-34).txt
Administrator: Ja
Version: 2.2.0.1024
Malware-Datenbank: v2016.03.18.06
Rootkit-Datenbank: v2016.03.12.01
Lizenz: Kostenlose Version
Malware-Schutz: Deaktiviert
Schutz vor bösartigen Websites: Deaktiviert
Selbstschutz: Deaktiviert
Betriebssystem: Windows 10
CPU: x64
Dateisystem: NTFS
Benutzer: s.herzog
Suchlauftyp: Bedrohungssuchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 346613
Abgelaufene Zeit: 6 Min., 54 Sek.
Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Deaktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert
Prozesse: 0
(keine bösartigen Elemente erkannt)
Module: 0
(keine bösartigen Elemente erkannt)
Registrierungsschlüssel: 0
(keine bösartigen Elemente erkannt)
Registrierungswerte: 0
(keine bösartigen Elemente erkannt)
Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)
Ordner: 0
(keine bösartigen Elemente erkannt)
Dateien: 0
(keine bösartigen Elemente erkannt)
Physische Sektoren: 0
(keine bösartigen Elemente erkannt)
(end) mbam-log-2016-03-19 (00-17-49) Code:
Malwarebytes Anti-Malware
www.malwarebytes.org
Suchlaufdatum: 19.03.2016
Suchlaufzeit: 00:18
Protokolldatei: mbam-log-2016-03-19 (00-17-49).txt
Administrator: Ja
Version: 2.2.0.1024
Malware-Datenbank: v2016.03.18.06
Rootkit-Datenbank: v2016.03.12.01
Lizenz: Kostenlose Version
Malware-Schutz: Deaktiviert
Schutz vor bösartigen Websites: Deaktiviert
Selbstschutz: Deaktiviert
Betriebssystem: Windows 10
CPU: x64
Dateisystem: NTFS
Benutzer: s.herzog
Suchlauftyp: Bedrohungssuchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 346992
Abgelaufene Zeit: 5 Min., 42 Sek.
Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Deaktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert
Prozesse: 0
(keine bösartigen Elemente erkannt)
Module: 0
(keine bösartigen Elemente erkannt)
Registrierungsschlüssel: 0
(keine bösartigen Elemente erkannt)
Registrierungswerte: 2
Trojan.DNSChanger.DNSRst, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS\INTERFACES\{4c6c92a2-8cfb-4edc-ab28-1cd609b655ed}|NameServer, 82.163.143.171 82.163.142.173, In Quarantäne, [132b2663d4c50b2b3c04ed9364a048b8]
Trojan.DNSChanger.DNSRst, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS\INTERFACES\{940e166a-8f4f-4acb-89a1-32e98f13bb8e}|NameServer, 82.163.143.171 82.163.142.173, In Quarantäne, [2b133257e6b3ef47f54b404083818f71]
Registrierungsdaten: 1
Trojan.DNSChanger.DNSRst, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS|NameServer, 82.163.143.171 82.163.142.173, Gut: (8.8.8.8), Schlecht: (82.163.143.171 82.163.142.173),Ersetzt,[7dc18cfd574240f6aa5db967b055748c]
Ordner: 0
(keine bösartigen Elemente erkannt)
Dateien: 0
(keine bösartigen Elemente erkannt)
Physische Sektoren: 0
(keine bösartigen Elemente erkannt)
(end) mbam-log-2016-03-14 (19-18-13) Code:
Malwarebytes Anti-Malware
www.malwarebytes.org
Suchlaufdatum: 14.03.2016
Suchlaufzeit: 19:18
Protokolldatei: mbam-log-2016-03-14 (19-18-13).txt
Administrator: Ja
Version: 2.2.0.1024
Malware-Datenbank: v2016.03.14.05
Rootkit-Datenbank: v2016.03.12.01
Lizenz: Kostenlose Version
Malware-Schutz: Deaktiviert
Schutz vor bösartigen Websites: Deaktiviert
Selbstschutz: Deaktiviert
Betriebssystem: Windows 10
CPU: x64
Dateisystem: NTFS
Benutzer: s.herzog
Suchlauftyp: Bedrohungssuchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 344556
Abgelaufene Zeit: 5 Min., 35 Sek.
Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Deaktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert
Prozesse: 0
(keine bösartigen Elemente erkannt)
Module: 0
(keine bösartigen Elemente erkannt)
Registrierungsschlüssel: 0
(keine bösartigen Elemente erkannt)
Registrierungswerte: 0
(keine bösartigen Elemente erkannt)
Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)
Ordner: 0
(keine bösartigen Elemente erkannt)
Dateien: 0
(keine bösartigen Elemente erkannt)
Physische Sektoren: 0
(keine bösartigen Elemente erkannt)
(end) mbam-log-2016-03-12 (21-18-38) Code:
Malwarebytes Anti-Malware
www.malwarebytes.org
Suchlaufdatum: 12.03.2016
Suchlaufzeit: 21:18
Protokolldatei: mbam-log-2016-03-12 (21-18-38).txt
Administrator: Ja
Version: 2.2.0.1024
Malware-Datenbank: v2016.03.12.04
Rootkit-Datenbank: v2016.02.27.01
Lizenz: Kostenlose Version
Malware-Schutz: Deaktiviert
Schutz vor bösartigen Websites: Deaktiviert
Selbstschutz: Deaktiviert
Betriebssystem: Windows 10
CPU: x64
Dateisystem: NTFS
Benutzer: s.herzog
Suchlauftyp: Bedrohungssuchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 344494
Abgelaufene Zeit: 4 Min., 28 Sek.
Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Deaktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert
Prozesse: 1
HackTool.AutoKMS, C:\Program Files\KMSpico\Service_KMS.exe, 2300, Keine Aktion durch Benutzer, [f9eb5d292772bc7a4bac3f49f30fd927]
Module: 0
(keine bösartigen Elemente erkannt)
Registrierungsschlüssel: 11
HackTool.AutoKMS, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\Service KMSELDI, Keine Aktion durch Benutzer, [f9eb5d292772bc7a4bac3f49f30fd927],
PUP.Optional.PriceFountain, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{9E56DAD5-29A3-400C-B334-CF70FE79B81E}, Löschen bei Neustart, [f7edfc8a3b5ebd79312ca76c2ed5fa06],
PUP.Optional.PriceFountain, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{D1108ED0-9B00-4AC8-8F24-131B22E07CA6}, Löschen bei Neustart, [d60ee6a013861c1a981bd6aca75d7090],
PUP.Optional.PriceFountain, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\PriceFountainUpdateVer, Löschen bei Neustart, [17cd9beb5e3b6fc74b13ac6752b147b9],
PUP.Optional.WinZipMalwareProtector, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\WinZipMalwareProtector_RASAPI32, In Quarantäne, [7f6589fdd7c246f084665e18a460758b],
PUP.Optional.WinZipMalwareProtector, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\WinZipMalwareProtector_RASMANCS, In Quarantäne, [7173fd89eeab72c402e8e492e81cb24e],
PUP.Optional.PCCleanPlus, HKLM\SOFTWARE\WOW6432NODE\PC\CLEAN\Plus, In Quarantäne, [9c4850365940ef47b6993f3c7193bb45],
PUP.Optional.WinZipMalwareProtector, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\EVENTLOG\APPLICATION\WinZip Malware Protector, In Quarantäne, [8b598afc079292a403ea0b6be71df60a],
PUP.Optional.InstallCore, HKU\S-1-5-21-2265470196-3861778336-651796588-1001\SOFTWARE\ICSW1.18, In Quarantäne, [b232493d5b3e7cba9583a46a57adf30d],
PUP.Optional.PCCleanPlus, HKU\S-1-5-21-2265470196-3861778336-651796588-1001\SOFTWARE\PC\CLEAN\Plus, In Quarantäne, [da0a4640b4e5b77f163797e48183af51],
PUP.Optional.ProductSetup, HKU\S-1-5-21-2265470196-3861778336-651796588-1001\SOFTWARE\PRODUCTSETUP, In Quarantäne, [697b5630e0b93501cc0ba37a55af2bd5],
Registrierungswerte: 3
PUP.Optional.PriceFountain, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{9E56DAD5-29A3-400C-B334-CF70FE79B81E}|Path, \PriceFountainUpdateVer, Löschen bei Neustart, [f7edfc8a3b5ebd79312ca76c2ed5fa06]
PUP.Optional.PriceFountain, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{D1108ED0-9B00-4AC8-8F24-131B22E07CA6}|Path, \s.herzogChimaeraFruggingV2, Löschen bei Neustart, [d60ee6a013861c1a981bd6aca75d7090]
PUP.Optional.ProductSetup, HKU\S-1-5-21-2265470196-3861778336-651796588-1001\SOFTWARE\PRODUCTSETUP|tb, 0O1O1R1D1R2Y1K0V1E1M2S1R1T1B, In Quarantäne, [697b5630e0b93501cc0ba37a55af2bd5]
Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)
Ordner: 16
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\bindings, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\libraries, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\libraries\foundation, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\modules, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\modules\providers, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\data, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\locale, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\locale\de, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\locale\en, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\locale\fr, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\locale\id, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\META-INF, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.PriceFountain, C:\Users\s.herzog\AppData\Roaming\PriceFountainUpdateVer, In Quarantäne, [b92bb3d3c8d1ab8b807e8d830003c33d],
PUP.Optional.PriceFountain, C:\Users\s.herzog\AppData\Roaming\PriceFountainUpdateVer\UpdateProc, In Quarantäne, [b92bb3d3c8d1ab8b807e8d830003c33d],
Dateien: 51
HackTool.AutoKMS, C:\Program Files\KMSpico\Service_KMS.exe, Keine Aktion durch Benutzer, [f9eb5d292772bc7a4bac3f49f30fd927],
CrackTool.KMSPico, C:\Program Files\KMSpico\AutoPico.exe, Keine Aktion durch Benutzer, [875d0c7a0d8c082ec020da0fc33e867a],
CrackTool.KMSPico, C:\Program Files\KMSpico\KMSELDI.exe, Keine Aktion durch Benutzer, [3ca805816f2aa6905b86c524b24f48b8],
PUP.Optional.PriceFountain, C:\Users\s.herzog\AppData\Local\Temp\BolusesFreeman.dll, In Quarantäne, [74700e78801969cd190147ad649dc13f],
PUP.Optional.Bundler, C:\Users\s.herzog\Downloads\adobe_flash_player.exe, In Quarantäne, [22c2087e2d6c37ff264e554b639e4fb1],
PUP.Optional.PriceFountain, C:\Windows\System32\Tasks\PriceFountainUpdateVer, In Quarantäne, [6e76a4e283166acc5ffc1102f80bd729],
PUP.Optional.PriceFountain, C:\Windows\Tasks\PriceFountainUpdateVer.job, In Quarantäne, [6b79cabcc3d60c2afb618291da293ac6],
PUP.Optional.PriceFountain, C:\Windows\System32\Tasks\s.herzogChimaeraFruggingV2, In Quarantäne, [ae36780eaced85b1795c6f05e51f51af],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\bootstrap.js, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\chrome.manifest, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\install.rdf, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\application.jsm, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\icon32.png, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\icon64.png, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\bindings\urlbar-debug.css, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\bindings\urlbar.css, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\bindings\urlbar.xbl, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\libraries\Foundation.jsm, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\libraries\Log4Moz.jsm, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\libraries\Preferences.jsm, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\libraries\foundation\ecustom.js, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\libraries\foundation\fileutils.js, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\libraries\foundation\misc.js, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\libraries\foundation\netutils.js, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\libraries\foundation\patterns.js, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\libraries\foundation\promise.js, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\libraries\foundation\strutils.js, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\libraries\foundation\sysutils.js, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\libraries\foundation\xmlutils.js, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\modules\addonFS.jsm, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\modules\addonStatus.jsm, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\modules\logger.jsm, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\modules\metrika.jsm, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\modules\providersManager.jsm, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\modules\searchController.jsm, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\modules\URLEngine.jsm, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\modules\usageStat.jsm, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\modules\windowController.jsm, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\modules\ycookie.jsm, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\modules\providers\browserSearch.jsm, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\content\modules\providers\instantSuggest.jsm, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\data\build.json, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\data\tld.txt, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\locale\de\combo.dtd, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\locale\en\combo.dtd, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\locale\fr\combo.dtd, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\locale\id\combo.dtd, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\META-INF\manifest.mf, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\META-INF\mozilla.rsa, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.WinYandex, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\extensions\combo@yandex.ru\META-INF\mozilla.sf, In Quarantäne, [4f9500868b0e2a0ccb690a04e81b48b8],
PUP.Optional.PriceFountain, C:\Users\s.herzog\AppData\Roaming\PriceFountainUpdateVer\UpdateProc\info.dat, In Quarantäne, [b92bb3d3c8d1ab8b807e8d830003c33d],
Physische Sektoren: 0
(keine bösartigen Elemente erkannt)
(end) mbam-log-2016-03-12 (19-23-51) Code:
Malwarebytes Anti-Malware
www.malwarebytes.org
Suchlaufdatum: 12.03.2016
Suchlaufzeit: 19:23
Protokolldatei: mbam-log-2016-03-12 (19-23-51).txt
Administrator: Ja
Version: 2.2.0.1024
Malware-Datenbank: v2016.03.12.03
Rootkit-Datenbank: v2016.02.27.01
Lizenz: Kostenlose Version
Malware-Schutz: Deaktiviert
Schutz vor bösartigen Websites: Deaktiviert
Selbstschutz: Deaktiviert
Betriebssystem: Windows 10
CPU: x64
Dateisystem: NTFS
Benutzer: s.herzog
Suchlauftyp: Bedrohungssuchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 343184
Abgelaufene Zeit: 4 Min., 16 Sek.
Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Deaktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert
Prozesse: 1
HackTool.AutoKMS, C:\Program Files\KMSpico\Service_KMS.exe, 2360, Keine Aktion durch Benutzer, [b1325b2b85141c1a5880beca27db649c]
Module: 0
(keine bösartigen Elemente erkannt)
Registrierungsschlüssel: 1
HackTool.AutoKMS, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\Service KMSELDI, Keine Aktion durch Benutzer, [b1325b2b85141c1a5880beca27db649c],
Registrierungswerte: 1
Trojan.DNSChanger.DNSRst, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS\INTERFACES\{7343f6c0-4b91-45de-bdea-7b0aeb5bcce4}|NameServer, 82.163.142.7 95.211.158.134, In Quarantäne, [ecf788fec8d1b08621803545be468a76]
Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)
Ordner: 0
(keine bösartigen Elemente erkannt)
Dateien: 3
HackTool.AutoKMS, C:\Program Files\KMSpico\Service_KMS.exe, Keine Aktion durch Benutzer, [b1325b2b85141c1a5880beca27db649c],
CrackTool.KMSPico, C:\Program Files\KMSpico\AutoPico.exe, Keine Aktion durch Benutzer, [d50ef78f3e5b7eb89734a049db267090],
CrackTool.KMSPico, C:\Program Files\KMSpico\KMSELDI.exe, Keine Aktion durch Benutzer, [489b75116633bc7a527a1ccd0bf6817f],
Physische Sektoren: 0
(keine bösartigen Elemente erkannt)
(end) mbam-log-2016-03-11 (19-45-05) Code:
Malwarebytes Anti-Malware
www.malwarebytes.org
Suchlaufdatum: 11.03.2016
Suchlaufzeit: 19:45
Protokolldatei: mbam-log-2016-03-11 (19-45-05).txt
Administrator: Ja
Version: 2.2.0.1024
Malware-Datenbank: v2016.03.11.04
Rootkit-Datenbank: v2016.02.27.01
Lizenz: Kostenlose Version
Malware-Schutz: Deaktiviert
Schutz vor bösartigen Websites: Deaktiviert
Selbstschutz: Deaktiviert
Betriebssystem: Windows 10
CPU: x64
Dateisystem: NTFS
Benutzer: s.herzog
Suchlauftyp: Bedrohungssuchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 343338
Abgelaufene Zeit: 6 Min., 17 Sek.
Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Deaktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert
Prozesse: 1
HackTool.AutoKMS, C:\Program Files\KMSpico\Service_KMS.exe, 2320, Keine Aktion durch Benutzer, [8bf57214ff9a4aec74cbd1b749b9ee12]
Module: 0
(keine bösartigen Elemente erkannt)
Registrierungsschlüssel: 48
HackTool.AutoKMS, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\Service KMSELDI, Keine Aktion durch Benutzer, [8bf57214ff9a4aec74cbd1b749b9ee12],
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\APPID\{20577ecb-a5c6-46fb-9c1c-53474798f5ee}, In Quarantäne, [730d2e582c6db482465c603536ccd729],
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\APPID\{20577ECB-A5C6-46FB-9C1C-53474798F5EE}, In Quarantäne, [730d2e582c6db482465c603536ccd729],
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\APPID\{20577ECB-A5C6-46FB-9C1C-53474798F5EE}, In Quarantäne, [730d2e582c6db482465c603536ccd729],
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\APPID\{2869831e-57d4-41fe-8330-aad9ad2c6554}, In Quarantäne, [c2be0284514874c2460a9e2b3dc5718f],
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\APPID\{2869831E-57D4-41FE-8330-AAD9AD2C6554}, In Quarantäne, [c2be0284514874c2460a9e2b3dc5718f],
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\APPID\{2869831E-57D4-41FE-8330-AAD9AD2C6554}, In Quarantäne, [c2be0284514874c2460a9e2b3dc5718f],
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\APPID\{9317b373-f854-47a9-b384-bf199504f5e9}, In Quarantäne, [f18f196d9405cf67bc93c405e61ca957],
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\APPID\{9317B373-F854-47A9-B384-BF199504F5E9}, In Quarantäne, [f18f196d9405cf67bc93c405e61ca957],
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\APPID\{9317B373-F854-47A9-B384-BF199504F5E9}, In Quarantäne, [f18f196d9405cf67bc93c405e61ca957],
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\APPID\{ea00416e-38d2-43dd-8736-5ddb856858f7}, In Quarantäne, [245ccdb92574181ea9faeca96a98d32d],
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\APPID\{EA00416E-38D2-43DD-8736-5DDB856858F7}, In Quarantäne, [245ccdb92574181ea9faeca96a98d32d],
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\APPID\{EA00416E-38D2-43DD-8736-5DDB856858F7}, In Quarantäne, [245ccdb92574181ea9faeca96a98d32d],
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\CLSID\{730bc77f-4b48-4f48-9236-5cf092043d53}, In Quarantäne, [f7891571dbbeec4a35f45871966c649c],
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\TYPELIB\{b5ea72d1-e5a4-4611-8665-5dc10a287a5f}, In Quarantäne, [f7891571dbbeec4a35f45871966c649c],
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\INTERFACE\{D1303224-4260-47C9-8498-3137E61A57BB}, In Quarantäne, [f7891571dbbeec4a35f45871966c649c],
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\INTERFACE\{D1303224-4260-47C9-8498-3137E61A57BB}, In Quarantäne, [f7891571dbbeec4a35f45871966c649c],
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\INTERFACE\{D1303224-4260-47C9-8498-3137E61A57BB}, In Quarantäne, [f7891571dbbeec4a35f45871966c649c],
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\TYPELIB\{b5ea72d1-e5a4-4611-8665-5dc10a287a5f}, In Quarantäne, [f7891571dbbeec4a35f45871966c649c],
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\TYPELIB\{b5ea72d1-e5a4-4611-8665-5dc10a287a5f}, In Quarantäne, [f7891571dbbeec4a35f45871966c649c],
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\BROWSER HELPER OBJECTS\{730BC77F-4B48-4F48-9236-5CF092043D53}, In Quarantäne, [f7891571dbbeec4a35f45871966c649c],
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\CLSID\{730BC77F-4B48-4F48-9236-5CF092043D53}, In Quarantäne, [f7891571dbbeec4a35f45871966c649c],
PUP.Optional.Yontoo, HKU\S-1-5-21-2265470196-3861778336-651796588-1001\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\SETTINGS\{730BC77F-4B48-4F48-9236-5CF092043D53}, In Quarantäne, [f7891571dbbeec4a35f45871966c649c],
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\CLSID\{73e63875-3642-489c-b934-1c996afd502f}, In Quarantäne, [7c040c7a5b3eed4953572f66b34f13ed],
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\TYPELIB\{083da3de-a0d0-4793-a5a9-1940700c785d}, In Quarantäne, [7c040c7a5b3eed4953572f66b34f13ed],
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\INTERFACE\{B0487560-F3CF-4EFA-A24F-CB297711B29A}, In Quarantäne, [7c040c7a5b3eed4953572f66b34f13ed],
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\INTERFACE\{B0487560-F3CF-4EFA-A24F-CB297711B29A}, In Quarantäne, [7c040c7a5b3eed4953572f66b34f13ed],
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\INTERFACE\{B0487560-F3CF-4EFA-A24F-CB297711B29A}, In Quarantäne, [7c040c7a5b3eed4953572f66b34f13ed],
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\CLASSES\TYPELIB\{083da3de-a0d0-4793-a5a9-1940700c785d}, In Quarantäne, [7c040c7a5b3eed4953572f66b34f13ed],
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\TYPELIB\{083da3de-a0d0-4793-a5a9-1940700c785d}, In Quarantäne, [7c040c7a5b3eed4953572f66b34f13ed],
PUP.Optional.Yontoo, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\BROWSER HELPER OBJECTS\{73E63875-3642-489C-B934-1C996AFD502F}, In Quarantäne, [7c040c7a5b3eed4953572f66b34f13ed],
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\WOW6432NODE\CLSID\{73E63875-3642-489C-B934-1C996AFD502F}, In Quarantäne, [7c040c7a5b3eed4953572f66b34f13ed],
PUP.Optional.Yontoo, HKU\S-1-5-21-2265470196-3861778336-651796588-1001\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\SETTINGS\{73E63875-3642-489C-B934-1C996AFD502F}, In Quarantäne, [7c040c7a5b3eed4953572f66b34f13ed],
PUP.Optional.CloudScout, HKLM\SOFTWARE\5da059a482fd494db3f252126fbc3d5b, In Quarantäne, [dba50581a0f996a025d33ffaae56926e],
PUP.Optional.Yontoo, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{0453A8B2-7260-4F97-AD8A-2E7A85806240}, In Quarantäne, [add38cfa8217191d993f97a124e0d729],
PUP.Optional.DNSUnlocker, HKLM\SOFTWARE\MICROSOFT\SYSTEMCERTIFICATES\ROOT\CERTIFICATES\26D9E607FFF0C58C7844B47FF8B6E079E5A2220E, In Quarantäne, [4c34582efa9fba7cc809c4b319eb619f],
PUP.Optional.OneSystemCare, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{025F7395-33F3-479B-B87E-937DF293AB91}, Löschen bei Neustart, [a9d75e28b9e09f97051763219470c23e],
PUP.Optional.DNSUnlocker.EncJob, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{20531B03-15B9-4775-B8B3-BD0E190377DD}, Löschen bei Neustart, [eb95daacd0c93df92d911f62e222a55b],
PUP.Optional.OneSystemCare, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{59D8B2FA-E630-43A7-BDD6-35EC5CD81FA1}, Löschen bei Neustart, [7c042363fe9b73c31e0785fd867ea25e],
PUP.Optional.OneSystemCare, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{61F387E6-58E3-4D0C-820B-FC2E8B3E5DBE}, Löschen bei Neustart, [8cf4c5c136632214809cb5cff70de917],
PUP.Optional.ClousdScout.BrwsrFlsh, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\DNSROSEVILLE, Löschen bei Neustart, [d9a785019ffa42f45b039586c83bb749],
PUP.Optional.OneSystemCare, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\One System Care Monitor, Löschen bei Neustart, [6e12d2b49900bd79fbb2aa6e59ab27d9],
PUP.Optional.OneSystemCare, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\One System Care Run Delay, Löschen bei Neustart, [8ff15b2bbbde89adbeef6cac38cc47b9],
PUP.Optional.OneSystemCare, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\One System Care Task, Löschen bei Neustart, [206072140396c0762885a8703fc54fb1],
PUP.Optional.CloudScout, HKLM\SOFTWARE\WOW6432NODE\5da059a482fd494db3f252126fbc3d5b, In Quarantäne, [631dbbcb7f1a34022bcd67d217edad53],
PUP.Optional.DNSUnlocker, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\SYSTEMCERTIFICATES\ROOT\CERTIFICATES\26D9E607FFF0C58C7844B47FF8B6E079E5A2220E, In Quarantäne, [e49cbdc9d6c3201616bb6d0a61a321df],
PUP.Optional.DNSUnlocker.EncJob, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{3843D031}, In Quarantäne, [5e226a1c4a4fd4621a8db7cc867e7789],
PUP.Optional.InetStat, HKU\S-1-5-21-2265470196-3861778336-651796588-1001_Classes\APPLICATIONS\inetstat.exe, In Quarantäne, [e29e0b7b3a5f50e6b312dd5ee51ff20e],
Registrierungswerte: 9
PUP.Optional.Yontoo, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES|DoNotAskAgain, searchinterneat-a.akamaihd.net, In Quarantäne, [daa67214cbce55e1d3e1340652b2f30d]
PUP.Optional.Yontoo, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{0453A8B2-7260-4F97-AD8A-2E7A85806240}|URL, hxxp://searchinterneat-a.akamaihd.net/s?eq=U0EeE1xZE1oZB1ZEfQleVABJFgMTbV9cUQxcFQ0VdxRaBA9HDAFAdg9dUV8VEwMUcB9aFQQTSEcFME0FCFwEURNNfWpdAEsSSWRWKVpTKlceVg==&q={searchTerms}, In Quarantäne, [add38cfa8217191d993f97a124e0d729]
PUP.Optional.OneSystemCare, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{025F7395-33F3-479B-B87E-937DF293AB91}|Path, \One System Care Task, Löschen bei Neustart, [a9d75e28b9e09f97051763219470c23e]
PUP.Optional.DNSUnlocker.EncJob, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{20531B03-15B9-4775-B8B3-BD0E190377DD}|Path, \DNSROSEVILLE, Löschen bei Neustart, [eb95daacd0c93df92d911f62e222a55b]
PUP.Optional.OneSystemCare, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{59D8B2FA-E630-43A7-BDD6-35EC5CD81FA1}|Path, \One System Care Run Delay, Löschen bei Neustart, [7c042363fe9b73c31e0785fd867ea25e]
PUP.Optional.OneSystemCare, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{61F387E6-58E3-4D0C-820B-FC2E8B3E5DBE}|Path, \One System Care Monitor, Löschen bei Neustart, [8cf4c5c136632214809cb5cff70de917]
PUP.Optional.DNSUnlocker.EncJob, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{3843d031}|1, 1457111948, In Quarantäne, [5e226a1c4a4fd4621a8db7cc867e7789]
Trojan.DNSChanger.DNSRst, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS\INTERFACES\{4c6c92a2-8cfb-4edc-ab28-1cd609b655ed}|NameServer, 82.163.142.7 95.211.158.134, In Quarantäne, [50301a6c08914bebd80df386c73d6d93]
Trojan.DNSChanger.DNSRst, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS\INTERFACES\{b52c8d75-be73-4f34-a927-0e769047d17a}|NameServer, 82.163.143.171 82.163.142.173, In Quarantäne, [1b656a1c0c8d3bfb6f0d690e70945ca4]
Registrierungsdaten: 3
PUP.Optional.Yontoo, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Start Page, hxxp://searchinterneat-a.akamaihd.net/h?eq=U0EeCFZVBB8SRggTJgwBWQ5HERhFJAkNTA1JFwIOIlwOVxRFQgMVJQleBQtHFgUFIk0FA1ADB0VXfVBdFElXTwhwJVhKAlEgVFxAK3JWDk4=, Gut: (www.google.com), Schlecht: (hxxp://searchinterneat-a.akamaihd.net/h?eq=U0EeCFZVBB8SRggTJgwBWQ5HERhFJAkNTA1JFwIOIlwOVxRFQgMVJQleBQtHFgUFIk0FA1ADB0VXfVBdFElXTwhwJVhKAlEgVFxAK3JWDk4=),Ersetzt,[5828daac3c5d92a4e396dd36d72edc24]
Trojan.DNSChanger.DNSRst, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS|NameServer, 82.163.142.7 95.211.158.134, Gut: (8.8.8.8), Schlecht: (82.163.142.7 95.211.158.134),Ersetzt,[443ca6e02d6c57df70c3aa6a33d2956b]
PUP.Optional.Yontoo, HKU\S-1-5-21-2265470196-3861778336-651796588-1001\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Start Page, hxxp://searchinterneat-a.akamaihd.net/h?eq=U0EeCFZVBB8SRggTJgwBWQ5HERhFJAkNTA1JFwIOIlwOVxRFQgMVJQleBQtHFgUFIk0FA1ADB0VXfVBdFElXTwhwJVhKAlEgVFxAK3JWDk4=, Gut: (www.google.com), Schlecht: (hxxp://searchinterneat-a.akamaihd.net/h?eq=U0EeCFZVBB8SRggTJgwBWQ5HERhFJAkNTA1JFwIOIlwOVxRFQgMVJQleBQtHFgUFIk0FA1ADB0VXfVBdFElXTwhwJVhKAlEgVFxAK3JWDk4=),Ersetzt,[f58b3452277251e5d7a735de1bea43bd]
Ordner: 15
PUP.Optional.Amonetize, C:\ProgramData\{02c86b9c-512c-1}, In Quarantäne, [8af66224019849ed0543e62a9a697a86],
PUP.Optional.Amonetize, C:\ProgramData\{0f8c03ae-712c-0}, In Quarantäne, [ff8106800f8a2016c97f88887a89926e],
PUP.Optional.Amonetize, C:\ProgramData\260f58d8-11b5-1, In Quarantäne, [3a46f98d4a4f5bdb85cd749cb84ba858],
PUP.Optional.Amonetize, C:\ProgramData\260f58d8-1577-0, In Quarantäne, [2060e1a581183ff7e072070942c129d7],
PUP.Optional.Amonetize, C:\ProgramData\260f58d8-25e3-0, In Quarantäne, [f28ec1c548518ea8034f32de9b68837d],
PUP.Optional.Amonetize, C:\ProgramData\260f58d8-7095-1, In Quarantäne, [95ebafd77c1db77faba7020e7b880bf5],
PUP.Optional.Amonetize, C:\ProgramData\260f58d8-7495-0, In Quarantäne, [6b151a6cc3d67cbab69c090744bfe818],
PUP.Optional.Amonetize, C:\ProgramData\260f58d8-7ca1-1, In Quarantäne, [c5bb1e68346560d6163ce828c73c6c94],
PUP.Optional.Amonetize, C:\ProgramData\95af244e-2b67-1, In Quarantäne, [354b780e5544e056361c90800cf746ba],
PUP.Optional.Amonetize, C:\ProgramData\95af244e-4627-0, In Quarantäne, [631de1a5d9c0e0569ab8bd538e75966a],
PUP.Optional.Amonetize, C:\ProgramData\95af244e-4955-0, In Quarantäne, [f58b5333abeed363fd55ee22847ff20e],
PUP.Optional.Amonetize, C:\ProgramData\95af244e-4f35-0, In Quarantäne, [542cb4d2b4e5ef47fa5862ae7c87b050],
PUP.Optional.Amonetize, C:\ProgramData\95af244e-5417-0, In Quarantäne, [8df34b3b9efb85b1b2a053bd40c3619f],
PUP.Optional.Amonetize, C:\ProgramData\95af244e-6e21-0, In Quarantäne, [621e008644552b0b2d254ac608fb9c64],
PUP.Optional.Amonetize, C:\ProgramData\95af244e-7545-1, In Quarantäne, [29576f17adec7eb8b2a0c54bf70c748c],
Dateien: 13
HackTool.AutoKMS, C:\Program Files\KMSpico\Service_KMS.exe, Keine Aktion durch Benutzer, [8bf57214ff9a4aec74cbd1b749b9ee12],
CrackTool.KMSPico, C:\Program Files\KMSpico\AutoPico.exe, Keine Aktion durch Benutzer, [3a465432158460d6cbe1d8118e73e719],
CrackTool.KMSPico, C:\Program Files\KMSpico\KMSELDI.exe, Keine Aktion durch Benutzer, [97e9f78f98013ff7832aa346847d55ab],
PUP.Optional.DownloadHelper, C:\ProgramData\hps\27349\setup_Lenovo_Photos.exe, In Quarantäne, [a8d82b5b5f3acd69f5d1af58b74b9a66],
PUP.Optional.DownloadAssist, C:\Users\s.herzog\Downloads\firefox_setup.exe, In Quarantäne, [5e22fa8cf4a52a0cb94b71c451b46f91],
PUP.Optional.ClousdScout.BrwsrFlsh, C:\Windows\System32\Tasks\DNSROSEVILLE, In Quarantäne, [d1afd7afedac7cbad3895dbe956e7789],
PUP.Optional.Amonetize.Gen, C:\ProgramData\95af244e-2b67-1\BITE0BD.tmp, In Quarantäne, [a7d972140990ab8b1b67e7994cb8a060],
PUP.Optional.Amonetize.Gen, C:\ProgramData\95af244e-5417-0\BITE0ED.tmp, In Quarantäne, [81ff572fcfca8fa7602299e738ccd22e],
PUP.Optional.Amonetize, C:\ProgramData\{02c86b9c-512c-1}\BIT328D.tmp, In Quarantäne, [8af66224019849ed0543e62a9a697a86],
PUP.Optional.Amonetize, C:\ProgramData\{0f8c03ae-712c-0}\BIT329E.tmp, In Quarantäne, [ff8106800f8a2016c97f88887a89926e],
PUP.Optional.Yontoo, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\prefs.js, Gut: (), Schlecht: (user_pref("browser.newtab.url", "hxxp://searchinterneat-a.akamaihd.net/t?eq=U0EeFFhaR1oWHAVFdQAAVg9BDFNHcAwVVQFHFhhBJQ8OTA0SFwNGcF9cUw9GERNBNARaB0tXUUEeGGlxR1dMclBCMlpQMEwYQl5oLlZP");), Ersetzt,[99e7ff8777222313371efc4309fc19e7]
PUP.Optional.Yontoo, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\prefs.js, Gut: (), Schlecht: (":{\"{d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d}\":{\"d\":\"C:\\\\Users\\\\s.herzog\\\\AppData\\\\Roaming\\\\Mozilla\\\\Firefox\\\\Profiles\\\\xi4f4m29.default\\\\extensions\\\\{d10d0bf8-f5b5-c8b4-a8b2-2b9), Ersetzt,[b9c7473f2a6f3402f75e102f9c69629e]
PUP.Optional.Yontoo, C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\prefs.js, Gut: (), Schlecht: (user_pref("keyword.URL", "hxxp://searchinterneat-a.akamaihd.net/s?eq=U0EeE1xZE1oZB1ZEfQleVABJFgMTbV9cUQxcFQ0VdxRaBA9HDAFAdg9dUV8VEwMUcB9aFQQTR0cFME0FB18EURNNfWpdAEsSSWRWKVpTKlceVg==&q={searchTerms}");), Ersetzt,[f18fb5d12475d85e208956e31ce960a0]
Physische Sektoren: 0
(keine bösartigen Elemente erkannt)
(end)
AdwCleaner:
AdwCleaner[S1] Code:
# AdwCleaner v5.102 - Bericht erstellt am 19/03/2016 um 00:37:53
# Aktualisiert am 13/03/2016 von Xplode
# Datenbank : 2016-03-18.1 [Server]
# Betriebssystem : Windows 10 Home (x64)
# Benutzername : s.herzog - SEBASTIANS
# Gestartet von : C:\Users\s.herzog\Downloads\adwcleaner_5.102.exe
# Option : Suchlauf
# Unterstützung : hxxp://toolslib.net/forum
***** [ Dienste ] *****
***** [ Ordner ] *****
Ordner Gefunden : C:\ProgramData\3843d031
Ordner Gefunden : C:\Users\s.herzog\REACHit
***** [ Dateien ] *****
Datei Gefunden : C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\searchplugins\avira-safesearch.xml
***** [ DLL ] *****
***** [ Verknüpfungen ] *****
Verknüpfung Infiziert : C:\Users\s.herzog\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\WarThunder.lnk ( hxxp://mmotraffic.com/catalog/goplay/1000932/MTE3NjYvLy8xMDAwOTMy/?subid=3&click_id=3b56edb0ad49062170ec0f0bf13ae0a095adfd46 )
Verknüpfung Infiziert : C:\Users\s.herzog\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\WorldofTanks.lnk ( hxxp://mmotraffic.com/catalog/goplay/1327/MTE3NjYvLy8xMzI3/ )
***** [ Aufgabenplanung ] *****
Geplante Aufgabe Gefunden : {EE8B1D67-A368-A19E-4E24-AF9568CFFC29}
***** [ Registrierungsdatenbank ] *****
Schlüssel Gefunden : HKCU\Software\CoinisRevShare
Schlüssel Gefunden : HKCU\Software\OCS
Schlüssel Gefunden : HKCU\Software\PC
Schlüssel Gefunden : HKLM\SOFTWARE\Jawego
Schlüssel Gefunden : HKLM\SOFTWARE\PC
Schlüssel Gefunden : HKU\S-1-5-21-2265470196-3861778336-651796588-1001\Software\CoinisRevShare
Schlüssel Gefunden : HKU\S-1-5-21-2265470196-3861778336-651796588-1001\Software\OCS
Schlüssel Gefunden : HKU\S-1-5-21-2265470196-3861778336-651796588-1001\Software\PC
Daten Gefunden : HKCU\Software\Microsoft\Internet Explorer\Main [Secondary Start Pages] - hxxp://mystart.lenovo.com
Daten Gefunden : HKCU\Software\Microsoft\Internet Explorer\Main [Default_Secondary_Page_URL] - hxxp://mystart.lenovo.com
Daten Gefunden : HKU\S-1-5-21-2265470196-3861778336-651796588-1001\Software\Microsoft\Internet Explorer\Main [Secondary Start Pages] - hxxp://mystart.lenovo.com
Daten Gefunden : HKU\S-1-5-21-2265470196-3861778336-651796588-1001\Software\Microsoft\Internet Explorer\Main [Default_Secondary_Page_URL] - hxxp://mystart.lenovo.com
Schlüssel Gefunden : HKCU\Software\Microsoft\Internet Explorer\DOMStorage\eshopcomp.com
Schlüssel Gefunden : HKCU\Software\Microsoft\Internet Explorer\DOMStorage\nps.pastaleads.com
Schlüssel Gefunden : HKCU\Software\Microsoft\Internet Explorer\DOMStorage\pastaleads.com
Schlüssel Gefunden : HKCU\Software\Microsoft\Internet Explorer\DOMStorage\pstatic.eshopcomp.com
Schlüssel Gefunden : HKCU\Software\Microsoft\Internet Explorer\DOMStorage\re-markable.net
Schlüssel Gefunden : HKCU\Software\Microsoft\Internet Explorer\DOMStorage\static.re-markable00.re-markable.net
Schlüssel Gefunden : HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\EdpDomStorage\akamaihd.net
Schlüssel Gefunden : HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\EdpDomStorage\searchquickknow-a.akamaihd.net
Schlüssel Gefunden : HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\DOMStorage\akamaihd.net
Schlüssel Gefunden : HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\DOMStorage\searchquickknow-a.akamaihd.net
***** [ Internetbrowser ] *****
*************************
C:\Program Files (x86)\AdwCleaner\AdwCleaner[S1].txt - [3909 Bytes] - [19/03/2016 00:37:53]
########## EOF - C:\Program Files (x86)\AdwCleaner\AdwCleaner[S1].txt - [4002 Bytes] ########## AdwCleaner[C1] Code:
# AdwCleaner v5.102 - Bericht erstellt am 19/03/2016 um 00:46:08
# Aktualisiert am 13/03/2016 von Xplode
# Datenbank : 2016-03-18.1 [Server]
# Betriebssystem : Windows 10 Home (x64)
# Benutzername : s.herzog - SEBASTIANS
# Gestartet von : C:\Users\s.herzog\Downloads\adwcleaner_5.102.exe
# Option : Löschen
# Unterstützung : hxxp://toolslib.net/forum
***** [ Dienste ] *****
***** [ Ordner ] *****
[-] Ordner Gelöscht : C:\ProgramData\3843d031
[-] Ordner Gelöscht : C:\Users\s.herzog\REACHit
***** [ Dateien ] *****
[-] Datei Gelöscht : C:\Users\s.herzog\AppData\Roaming\Mozilla\Firefox\Profiles\xi4f4m29.default\searchplugins\avira-safesearch.xml
***** [ DLLs ] *****
***** [ Verknüpfungen ] *****
[-] Verknüpfung Desinfiziert : C:\Users\s.herzog\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\WarThunder.lnk
[-] Verknüpfung Desinfiziert : C:\Users\s.herzog\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\WorldofTanks.lnk
***** [ Aufgabenplanung ] *****
[-] Geplante Aufgabe Gelöscht : {EE8B1D67-A368-A19E-4E24-AF9568CFFC29}
***** [ Registrierungsdatenbank ] *****
[-] Schlüssel Gelöscht : HKCU\Software\CoinisRevShare
[-] Schlüssel Gelöscht : HKCU\Software\OCS
[-] Schlüssel Gelöscht : HKCU\Software\PC
[-] Schlüssel Gelöscht : HKLM\SOFTWARE\Jawego
[-] Schlüssel Gelöscht : HKLM\SOFTWARE\PC
[-] Daten Wiederhergestellt : HKCU\Software\Microsoft\Internet Explorer\Main [Secondary Start Pages]
[-] Daten Wiederhergestellt : HKCU\Software\Microsoft\Internet Explorer\Main [Default_Secondary_Page_URL]
[-] Daten Wiederhergestellt : HKU\S-1-5-21-2265470196-3861778336-651796588-1001\Software\Microsoft\Internet Explorer\Main [Secondary Start Pages]
[-] Daten Wiederhergestellt : HKU\S-1-5-21-2265470196-3861778336-651796588-1001\Software\Microsoft\Internet Explorer\Main [Default_Secondary_Page_URL]
[-] Schlüssel Gelöscht : HKCU\Software\Microsoft\Internet Explorer\DOMStorage\eshopcomp.com
[-] Schlüssel Gelöscht : HKCU\Software\Microsoft\Internet Explorer\DOMStorage\nps.pastaleads.com
[-] Schlüssel Gelöscht : HKCU\Software\Microsoft\Internet Explorer\DOMStorage\pastaleads.com
[-] Schlüssel Gelöscht : HKCU\Software\Microsoft\Internet Explorer\DOMStorage\pstatic.eshopcomp.com
[-] Schlüssel Gelöscht : HKCU\Software\Microsoft\Internet Explorer\DOMStorage\re-markable.net
[-] Schlüssel Gelöscht : HKCU\Software\Microsoft\Internet Explorer\DOMStorage\static.re-markable00.re-markable.net
[-] Schlüssel Gelöscht : HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\EdpDomStorage\akamaihd.net
[-] Schlüssel Gelöscht : HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\EdpDomStorage\searchquickknow-a.akamaihd.net
[-] Schlüssel Gelöscht : HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\DOMStorage\akamaihd.net
[-] Schlüssel Gelöscht : HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\DOMStorage\searchquickknow-a.akamaihd.net
***** [ Internetbrowser ] *****
*************************
:: "Tracing" Schlüssel gelöscht
:: Winsock Einstellungen zurückgesetzt
*************************
C:\Program Files (x86)\AdwCleaner\AdwCleaner[C1].txt - [3605 Bytes] - [19/03/2016 00:46:08]
C:\Program Files (x86)\AdwCleaner\AdwCleaner[S1].txt - [4101 Bytes] - [19/03/2016 00:37:53]
########## EOF - C:\Program Files (x86)\AdwCleaner\AdwCleaner[C1].txt - [3791 Bytes] ########## AdwCleaner[S2] Code:
# AdwCleaner v5.102 - Bericht erstellt am 19/03/2016 um 00:47:49
# Aktualisiert am 13/03/2016 von Xplode
# Datenbank : 2016-03-18.1 [Server]
# Betriebssystem : Windows 10 Home (x64)
# Benutzername : s.herzog - SEBASTIANS
# Gestartet von : C:\Users\s.herzog\Downloads\adwcleaner_5.102.exe
# Option : Suchlauf
# Unterstützung : hxxp://toolslib.net/forum
***** [ Dienste ] *****
***** [ Ordner ] *****
***** [ Dateien ] *****
***** [ DLL ] *****
***** [ Verknüpfungen ] *****
***** [ Aufgabenplanung ] *****
***** [ Registrierungsdatenbank ] *****
***** [ Internetbrowser ] *****
*************************
C:\Program Files (x86)\AdwCleaner\AdwCleaner[C1].txt - [3890 Bytes] - [19/03/2016 00:46:08]
C:\Program Files (x86)\AdwCleaner\AdwCleaner[S1].txt - [4101 Bytes] - [19/03/2016 00:37:53]
C:\Program Files (x86)\AdwCleaner\AdwCleaner[S2].txt - [845 Bytes] - [19/03/2016 00:47:49]
########## EOF - C:\Program Files (x86)\AdwCleaner\AdwCleaner[S2].txt - [937 Bytes] ########## AdwCleaner[S3] Code:
# AdwCleaner v5.102 - Bericht erstellt am 19/03/2016 um 00:52:11
# Aktualisiert am 13/03/2016 von Xplode
# Datenbank : 2016-03-18.1 [Server]
# Betriebssystem : Windows 10 Home (x64)
# Benutzername : s.herzog - SEBASTIANS
# Gestartet von : C:\Users\s.herzog\Downloads\adwcleaner_5.102.exe
# Option : Suchlauf
# Unterstützung : hxxp://toolslib.net/forum
***** [ Dienste ] *****
***** [ Ordner ] *****
***** [ Dateien ] *****
***** [ DLL ] *****
***** [ Verknüpfungen ] *****
***** [ Aufgabenplanung ] *****
***** [ Registrierungsdatenbank ] *****
***** [ Internetbrowser ] *****
*************************
C:\Program Files (x86)\AdwCleaner\AdwCleaner[C1].txt - [3890 Bytes] - [19/03/2016 00:46:08]
C:\Program Files (x86)\AdwCleaner\AdwCleaner[S1].txt - [4101 Bytes] - [19/03/2016 00:37:53]
C:\Program Files (x86)\AdwCleaner\AdwCleaner[S2].txt - [1035 Bytes] - [19/03/2016 00:47:49]
C:\Program Files (x86)\AdwCleaner\AdwCleaner[S3].txt - [938 Bytes] - [19/03/2016 00:52:11]
########## EOF - C:\Program Files (x86)\AdwCleaner\AdwCleaner[S3].txt - [1030 Bytes] ########## AdwCleaner[S4] Code:
# AdwCleaner v5.102 - Bericht erstellt am 21/03/2016 um 16:31:58
# Aktualisiert am 13/03/2016 von Xplode
# Datenbank : 2016-03-21.1 [Server]
# Betriebssystem : Windows 10 Home (x64)
# Benutzername : s.herzog - SEBASTIANS
# Gestartet von : C:\Users\s.herzog\Downloads\adwcleaner_5.102.exe
# Option : Suchlauf
# Unterstützung : hxxp://toolslib.net/forum
***** [ Dienste ] *****
***** [ Ordner ] *****
***** [ Dateien ] *****
***** [ DLL ] *****
***** [ Verknüpfungen ] *****
***** [ Aufgabenplanung ] *****
***** [ Registrierungsdatenbank ] *****
Schlüssel Gefunden : HKLM\SOFTWARE\microsoft\windows nt\currentversion\Image File Execution Options\MsMpEng.exe
Schlüssel Gefunden : HKCU\Software\Microsoft\Internet Explorer\DOMStorage\bestpriceninja.com
Schlüssel Gefunden : HKCU\Software\Microsoft\Internet Explorer\DOMStorage\nps.pastaleads.com
Schlüssel Gefunden : HKCU\Software\Microsoft\Internet Explorer\DOMStorage\pastaleads.com
Schlüssel Gefunden : HKCU\Software\Microsoft\Internet Explorer\DOMStorage\pstatic.bestpriceninja.com
***** [ Internetbrowser ] *****
*************************
C:\Program Files (x86)\AdwCleaner\AdwCleaner[C1].txt - [3890 Bytes] - [19/03/2016 00:46:08]
C:\Program Files (x86)\AdwCleaner\AdwCleaner[S1].txt - [4101 Bytes] - [19/03/2016 00:37:53]
C:\Program Files (x86)\AdwCleaner\AdwCleaner[S2].txt - [1035 Bytes] - [19/03/2016 00:47:49]
C:\Program Files (x86)\AdwCleaner\AdwCleaner[S3].txt - [1129 Bytes] - [19/03/2016 00:52:11]
C:\Program Files (x86)\AdwCleaner\AdwCleaner[S4].txt - [1529 Bytes] - [21/03/2016 16:31:58]
########## EOF - C:\Program Files (x86)\AdwCleaner\AdwCleaner[S4].txt - [1622 Bytes] ########## AdwCleaner[C2] Code:
# AdwCleaner v5.102 - Bericht erstellt am 21/03/2016 um 16:33:27
# Aktualisiert am 13/03/2016 von Xplode
# Datenbank : 2016-03-21.1 [Server]
# Betriebssystem : Windows 10 Home (x64)
# Benutzername : s.herzog - SEBASTIANS
# Gestartet von : C:\Users\s.herzog\Downloads\adwcleaner_5.102.exe
# Option : Löschen
# Unterstützung : hxxp://toolslib.net/forum
***** [ Dienste ] *****
***** [ Ordner ] *****
***** [ Dateien ] *****
***** [ DLLs ] *****
***** [ Verknüpfungen ] *****
***** [ Aufgabenplanung ] *****
***** [ Registrierungsdatenbank ] *****
[-] Schlüssel Gelöscht : HKLM\SOFTWARE\microsoft\windows nt\currentversion\Image File Execution Options\MsMpEng.exe
[-] Schlüssel Gelöscht : HKCU\Software\Microsoft\Internet Explorer\DOMStorage\bestpriceninja.com
[-] Schlüssel Gelöscht : HKCU\Software\Microsoft\Internet Explorer\DOMStorage\nps.pastaleads.com
[-] Schlüssel Gelöscht : HKCU\Software\Microsoft\Internet Explorer\DOMStorage\pastaleads.com
[-] Schlüssel Gelöscht : HKCU\Software\Microsoft\Internet Explorer\DOMStorage\pstatic.bestpriceninja.com
***** [ Internetbrowser ] *****
*************************
:: "Tracing" Schlüssel gelöscht
:: Winsock Einstellungen zurückgesetzt
*************************
C:\Program Files (x86)\AdwCleaner\AdwCleaner[C1].txt - [3890 Bytes] - [19/03/2016 00:46:08]
C:\Program Files (x86)\AdwCleaner\AdwCleaner[C2].txt - [1383 Bytes] - [21/03/2016 16:33:27]
C:\Program Files (x86)\AdwCleaner\AdwCleaner[S1].txt - [4101 Bytes] - [19/03/2016 00:37:53]
C:\Program Files (x86)\AdwCleaner\AdwCleaner[S2].txt - [1035 Bytes] - [19/03/2016 00:47:49]
C:\Program Files (x86)\AdwCleaner\AdwCleaner[S3].txt - [1129 Bytes] - [19/03/2016 00:52:11]
C:\Program Files (x86)\AdwCleaner\AdwCleaner[S4].txt - [1721 Bytes] - [21/03/2016 16:31:58]
########## EOF - C:\Program Files (x86)\AdwCleaner\AdwCleaner[C2].txt - [1848 Bytes] ##########
Sooooo, das müsste es gewesen sein. Falls sich jemand dieser Sache annehmen sollte, VIELEN DANK im Vorraus.
Viele Grüße,
Bccc1 |