![]() |
searchplusnetwork nach Entfernung von searchnu.com! Hilfe!!! Habe jetzt die Windows Toolbar deinstalliert und bin searchnu. com losgewroden, aber dafür habe ich jetzt searchplusnetwork als neue Variante. Ich will doch nur ganz unschuldig browsen:-( Malwarebytes Anti-Malware 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.08.22.03 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 Saharistan :: SAHARISTAN-VAIO [Administrator] 22.08.2012 14:59:16 mbam-log-2012-08-22 (14-59-16).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|E:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 357194 Laufzeit: 44 Minute(n), 1 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 2 C:\Program Files (x86)\BrowserCompanion\jsloader.dll (PUP.Blabbers) -> Löschen bei Neustart. C:\Program Files (x86)\BrowserCompanion\updatebhoWin32.dll (PUP.Blabbers) -> Löschen bei Neustart. Infizierte Registrierungsschlüssel: 24 HKCR\CLSID\{00cbb66b-1d3b-46d3-9577-323a336acb50} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\TypeLib\{8830DDF0-3042-404D-A62C-384A85E34833} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\Interface\{817923CB-4744-4216-B250-CF7EDA8F1767} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\wit4ie.WitBHO.2 (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\wit4ie.WitBHO (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{00CBB66B-1D3B-46D3-9577-323A336ACB50} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{00CBB66B-1D3B-46D3-9577-323A336ACB50} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{00CBB66B-1D3B-46D3-9577-323A336ACB50} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\CLSID\{5ACE96C0-C70A-4A4D-AF14-2E7B869345E1} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\TypeLib\{830B56CB-FD22-44AA-9887-7898F4F4158D} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\tdataprotocol.CTData.1 (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\tdataprotocol.CTData (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\CLSID\{963B125B-8B21-49A2-A3A8-E37092276531} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\TypeLib\{955B782E-CDC8-4CEE-B6F6-AD7D541A8D8A} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\Interface\{9F0C17EB-EF2C-4278-9136-2D547656BC03} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\updatebho.TimerBHO.1 (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\updatebho.TimerBHO (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{963B125B-8B21-49A2-A3A8-E37092276531} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{963B125B-8B21-49A2-A3A8-E37092276531} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{963B125B-8B21-49A2-A3A8-E37092276531} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\BrowserCompanion (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\PROTOCOLS\HANDLER\BASE64 (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\PROTOCOLS\HANDLER\CHROME (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\PROTOCOLS\HANDLER\PROX (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 3 HKCR\protocols\Handler\base64|CLSID (PUP.Blabbers) -> Daten: {5ACE96C0-C70A-4A4D-AF14-2E7B869345E1} -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\protocols\Handler\chrome|CLSID (PUP.Blabbers) -> Daten: {5ACE96C0-C70A-4A4D-AF14-2E7B869345E1} -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\protocols\Handler\prox|CLSID (PUP.Blabbers) -> Daten: {5ACE96C0-C70A-4A4D-AF14-2E7B869345E1} -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 1 C:\Program Files (x86)\BrowserCompanion (PUP.Blabbers) -> Löschen bei Neustart. Infizierte Dateien: 12 C:\Program Files (x86)\BrowserCompanion\jsloader.dll (PUP.Blabbers) -> Löschen bei Neustart. C:\Program Files (x86)\BrowserCompanion\tdataprotocol.dll (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\BrowserCompanion\updatebhoWin32.dll (PUP.Blabbers) -> Löschen bei Neustart. C:\Users\Saharistan\AppData\LocalLow\bbrs_002.tb\content\BCHelper.exe (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\BrowserCompanion\blabbers-ff-full.xpi (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\BrowserCompanion\blabbers-ch.crx (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\BrowserCompanion\logo.ico (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\BrowserCompanion\terms.lnk.url (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\BrowserCompanion\toolbar.dll (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\BrowserCompanion\uninstall.exe (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\BrowserCompanion\updater.ini (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\BrowserCompanion\widgetserv.exe (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) |
:hallo: 1. Schritt Bitte einen Vollscan mit Malwarebytes Anti-Malware machen und Log posten. 2. Schritt Systemscan mit OTL (bebilderte Anleitung) |
Lieber t´John, vielen vielen Dank! Hab jetzt Schritt 1 gemacht und nachdem er gestern 46 Objekte gefunden hat, hat er diesmal nichts gefunden: Malwarebytes Anti-Malware 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.08.23.06 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 Saharistan :: SAHARISTAN-VAIO [Administrator] 23.08.2012 15:42:43 mbam-log-2012-08-23 (15-42-43).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|E:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 355112 Laufzeit: 43 Minute(n), 43 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Schritt 2 hat folgendes ergeben: 1)OTL Logfile: Code: OTL Extras logfile created on: 23.08.2012 16:30:51 - Run 1 2)OTL Logfile: Code: OTL logfile created on: 23.08.2012 16:30:51 - Run 1 Leider ist searchplusnetwork immer noch mein erster Tab.... Ideen? Sytemwiederherstellung? Viele Grüße! |
Fixen mit OTL Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).
Code: :OTL
Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden. Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen! |
Nochmals vielen Dank;-) Also hab alles gemacht was du angegeben hast, aber da ich ein absoluter Greenhorn sagen mir die Begriffe Code-Tags und Thread leider nichts. Einen neuen Logfile habe nicht bekommen, sondern nur zwei "Ordner auf dem Desktop mit folgendem Titel und Inhalt: 1) desktop.ini [.ShellClassInfo] LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21769 IconResource=%SystemRoot%\system32\imageres.dll,-183 [LocalizedFileNames] Downloads.lnk=@shell32.dll,-21798 RecentPlaces.lnk=@shell32.dll,-37217 2) desktop.ini [.ShellClassInfo] LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21799 Der tab ist leider immer noch da bzw. falsch, also Virus wohl noch da. Muste den Neustart erzwingen...blauer Bildschirm und englische Systemanweisungen am Ende des Prozederes. Sollte mit F8 restarten, aber das hat nicht geklappt. Daher musste ich einen Zwangsneustart mit Ausschalter betätigen. Kanns nicht mit Fachbegriffen beschreiben. Sagt dir das was? Danke!! |
Wo ist das Fix-Log? Nachträglich kannst Du das Logfile hier einsehen => C:\_OTL\MovedFiles\<datum_nummer.log> |
Konnte das Fix-Log nicht finden und habs einfach nochmal gemacht. Diesmal gab es auch keinen blauen Bildschirm, sondern die Aufforderung zu einem Neustart, wie du angekündigt hast. Hier ist das Fix-Log: All processes killed ========== OTL ========== HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully! 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ deleted successfully. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ not found. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2413}\ deleted successfully. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2413}\ not found. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully! Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2413}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2413}\ not found. HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully! HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully! HKEY_USERS\S-1-5-21-1928407212-3639359562-4221472743-1000\Software\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully! Registry key HKEY_USERS\S-1-5-21-1928407212-3639359562-4221472743-1000\Software\Microsoft\Internet Explorer\SearchScopes\{4327FABE-3C22-4689-8DBF-D226CF777FE9}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4327FABE-3C22-4689-8DBF-D226CF777FE9}\ not found. Registry key HKEY_USERS\S-1-5-21-1928407212-3639359562-4221472743-1000\Software\Microsoft\Internet Explorer\SearchScopes\{7BE47A03-7418-46FF-A779-89E70B8EFB19}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7BE47A03-7418-46FF-A779-89E70B8EFB19}\ not found. Registry key HKEY_USERS\S-1-5-21-1928407212-3639359562-4221472743-1000\Software\Microsoft\Internet Explorer\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2413}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2413}\ not found. HKU\S-1-5-21-1928407212-3639359562-4221472743-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully! HKU\S-1-5-21-1928407212-3639359562-4221472743-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyOverride| /E : value set successfully! Prefs.js: "hxxp://www.google.com/search" removed from browser.search.selectedEngine 64bit-Registry key HKEY_LOCAL_MACHINE\Software\MozillaPlugins\@adobe.com/FlashPlayer\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\Software\MozillaPlugins\@microsoft.com/WLPG,version=15.4.3502.0922\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\Software\MozillaPlugins\@playstation.com/PsndlCheck,version=1.00\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{99079a25-328f-4bd4-be04-00955acaa0a7}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{99079a25-328f-4bd4-be04-00955acaa0a7}\ deleted successfully. 64bit-Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\10 deleted successfully. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\{99079a25-328f-4bd4-be04-00955acaa0a7} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{99079a25-328f-4bd4-be04-00955acaa0a7}\ not found. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\10 deleted successfully. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\ deleted successfully. Registry value HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\RunOnce\\mctadmin deleted successfully. Registry value HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\RunOnce\\mctadmin deleted successfully. C:\Users\Saharistan\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\tbhcn.lnk moved successfully. C:\Users\Saharistan\AppData\Roaming\BrowserCompanion\tbhcn.exe moved successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoActiveDesktop deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoActiveDesktopChanges deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\ConsentPromptBehaviorAdmin deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\ConsentPromptBehaviorUser deleted successfully. 64bit-Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\An OneNote s&enden\ deleted successfully. 64bit-Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Free YouTube to MP3 Converter\ deleted successfully. 64bit-Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Nach Microsoft E&xcel exportieren\ deleted successfully. 64bit-Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Nach Microsoft E&xel exportieren\ deleted successfully. Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\An OneNote s&enden\ not found. Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Free YouTube to MP3 Converter\ not found. Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Nach Microsoft E&xcel exportieren\ not found. Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Nach Microsoft E&xel exportieren\ not found. Starting removal of ActiveX control {8AD9C840-044E-11D1-B3E9-00805F499D93} 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found. Starting removal of ActiveX control {CAFEEFAC-0016-0000-0027-ABCDEFFEDCBA} 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0016-0000-0027-ABCDEFFEDCBA}\ deleted successfully. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0027-ABCDEFFEDCBA}\ deleted successfully. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-0016-0000-0027-ABCDEFFEDCBA}\ not found. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0027-ABCDEFFEDCBA}\ not found. Starting removal of ActiveX control {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found. Starting removal of ActiveX control {8AD9C840-044E-11D1-B3E9-00805F499D93} Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found. Starting removal of ActiveX control {CAFEEFAC-0016-0000-0027-ABCDEFFEDCBA} Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0016-0000-0027-ABCDEFFEDCBA}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0027-ABCDEFFEDCBA}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-0016-0000-0027-ABCDEFFEDCBA}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0027-ABCDEFFEDCBA}\ not found. Starting removal of ActiveX control {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found. 64bit-Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\\VMApplet:/pagefile deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\\VMApplet:/pagefile deleted successfully. 64bit-Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\\WebCheck deleted successfully. 64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\ not found. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\\WebCheck deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\ not found. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully! C:\ProgramData\boost_interprocess\59CF22618D6DCD01 folder moved successfully. C:\ProgramData\boost_interprocess folder moved successfully. ========== FILES ========== < ipconfig /flushdns /c > Windows-IP-Konfiguration Der DNS-Aufl”sungscache wurde geleert. C:\Users\Saharistan\Desktop\cmd.bat deleted successfully. C:\Users\Saharistan\Desktop\cmd.txt deleted successfully. ========== COMMANDS ========== [EMPTYTEMP] User: Administrator User: All Users User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes ->Flash cache emptied: 56468 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes ->Flash cache emptied: 0 bytes User: Public User: Saharistan ->Temp folder emptied: 535073 bytes ->Temporary Internet Files folder emptied: 92566854 bytes ->FireFox cache emptied: 212354806 bytes ->Flash cache emptied: 81659 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32 (64bit) .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 246904323 bytes %systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 421622 bytes RecycleBin emptied: 17803265 bytes Total Files Cleaned = 544,00 mb OTL by OldTimer - Version 3.2.58.1 log created on 08242012_170332 Files\Folders moved on Reboot... C:\Users\Saharistan\AppData\Local\Temp\McAfeeLogs\UpdaterUI_SAHARISTAN-VAIO.log moved successfully. C:\Users\Saharistan\AppData\Local\Temp\McAfeeLogs\UpdaterUI_SAHARISTAN-VAIO_error.log moved successfully. C:\Users\Saharistan\AppData\Local\Temp\FXSAPIDebugLogFile.txt moved successfully. File\Folder C:\Users\Saharistan\AppData\Local\Temp\~DF295E275EE4C05A2F.TMP not found! File\Folder C:\Users\Saharistan\AppData\Local\Temp\~DFB4EF51DED8B93511.TMP not found! PendingFileRenameOperations files... Registry entries deleted on Reboot... |
Sehr gut! :daumenhoc Wie laeuft der Rechner? 1. Schritt Bitte einen Vollscan mit Malwarebytes Anti-Malware machen und Log posten.danach: 2. Schritt Downloade Dir bitte AdwCleaner auf deinen Desktop.
|
Anmerkung: Weiß nicht, was der Fix-Log genau aussagt, aber leider hat sich insgesamt nichts geändert... |
Wir sind auch noch nicht fertig. |
Lieber John, Rechner läuft einigermaßen, aber an den Tabs etc. hat sich leider nichts geändert. Wie schön, dass du das alles verstehst;-) Hehe, wann könnten wir denn fertig sein? Schritt 1: hat seit dem ersten Suchlauf nichts mehr gefunden. Ergebnisbericht Schritt 2: # AdwCleaner v1.801 - Logfile created 08/24/2012 at 20:17:18 # Updated 14/08/2012 by Xplode # Operating system : Windows 7 Professional Service Pack 1 (64 bits) # User : Saharistan - SAHARISTAN-VAIO # Boot Mode : Normal # Running from : C:\Users\Saharistan\Desktop\adwcleaner.exe # Option [Search] ***** [Services] ***** ***** [Files / Folders] ***** Folder Found : C:\Users\Saharistan\AppData\LocalLow\bbrs_002.tb Folder Found : C:\Users\Saharistan\AppData\LocalLow\searchquband Folder Found : C:\ProgramData\Tarma Installer Folder Found : C:\Program Files (x86)\Yontoo File Found : C:\Program Files (x86)\Mozilla FireFox\searchplugins\Search_Results.xml ***** [Registry] ***** Key Found : HKCU\Software\AppDataLow\Software\searchqutoolbar Key Found : HKCU\Software\DataMngr Key Found : HKCU\Software\Softonic Key Found : HKLM\SOFTWARE\BrowserCompanion Key Found : HKLM\SOFTWARE\Classes\AppID\tdataprotocol.DLL Key Found : HKLM\SOFTWARE\Classes\AppID\updatebho.DLL Key Found : HKLM\SOFTWARE\Classes\AppID\YontooIEClient.DLL Key Found : HKLM\SOFTWARE\Classes\YontooIEClient.Api Key Found : HKLM\SOFTWARE\Classes\YontooIEClient.Api.1 Key Found : HKLM\SOFTWARE\Classes\YontooIEClient.Layers Key Found : HKLM\SOFTWARE\Classes\YontooIEClient.Layers.1 Key Found : HKLM\SOFTWARE\Google\Chrome\Extensions\niapdbllcanepiiimjjndipklodoedlc Key Found : HKLM\SOFTWARE\Microsoft\Tracing\SearchquMediaBar_RASAPI32 Key Found : HKLM\SOFTWARE\Microsoft\Tracing\SearchquMediaBar_RASMANCS Key Found : HKLM\SOFTWARE\Microsoft\Tracing\SetupDataMngr_Searchqu_RASAPI32 Key Found : HKLM\SOFTWARE\Microsoft\Tracing\SetupDataMngr_Searchqu_RASMANCS [x64] Key Found : HKCU\Software\AppDataLow\Software\searchqutoolbar [x64] Key Found : HKCU\Software\DataMngr [x64] Key Found : HKCU\Software\Softonic [x64] Key Found : HKLM\SOFTWARE\Classes\AppID\tdataprotocol.DLL [x64] Key Found : HKLM\SOFTWARE\Classes\AppID\updatebho.DLL [x64] Key Found : HKLM\SOFTWARE\Classes\AppID\YontooIEClient.DLL [x64] Key Found : HKLM\SOFTWARE\Classes\YontooIEClient.Api [x64] Key Found : HKLM\SOFTWARE\Classes\YontooIEClient.Api.1 [x64] Key Found : HKLM\SOFTWARE\Classes\YontooIEClient.Layers [x64] Key Found : HKLM\SOFTWARE\Classes\YontooIEClient.Layers.1 [x64] Key Found : HKLM\SOFTWARE\DataMngr [x64] Key Found : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{889DF117-14D1-44EE-9F31-C5FB5D47F68B} [x64] Key Found : HKLM\SOFTWARE\Tarma Installer ***** [Registre - GUID] ***** Key Found : HKLM\SOFTWARE\Classes\AppID\{373ED12D-B306-43AC-9485-A7C5133DC34C} Key Found : HKLM\SOFTWARE\Classes\AppID\{CFDAFE39-20CE-451D-BD45-A37452F39CF0} Key Found : HKLM\SOFTWARE\Classes\AppID\{ED6535E7-F778-48A5-A060-549D30024511} Key Found : HKLM\SOFTWARE\Classes\CLSID\{10DE7085-6A1E-4D41-A7BF-9AF93E351401} Key Found : HKLM\SOFTWARE\Classes\CLSID\{7E84186E-B5DE-4226-8A66-6E49C6B511B4} Key Found : HKLM\SOFTWARE\Classes\CLSID\{80922EE0-8A76-46AE-95D5-BD3C3FE0708D} Key Found : HKLM\SOFTWARE\Classes\CLSID\{99066096-8989-4612-841F-621A01D54AD7} Key Found : HKLM\SOFTWARE\Classes\CLSID\{DF7770F7-832F-4BDF-B144-100EDDD0C3AE} Key Found : HKLM\SOFTWARE\Classes\CLSID\{FD72061E-9FDE-484D-A58A-0BAB4151CAD8} Key Found : HKLM\SOFTWARE\Classes\CLSID\{FE9271F2-6EFD-44B0-A826-84C829536E93} Key Found : HKLM\SOFTWARE\Classes\Interface\{10DE7085-6A1E-4D41-A7BF-9AF93E351401} Key Found : HKLM\SOFTWARE\Classes\Interface\{1AD27395-1659-4DFF-A319-2CFA243861A5} Key Found : HKLM\SOFTWARE\Classes\TypeLib\{D372567D-67C1-4B29-B3F0-159B52B3E967} Key Found : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{FD72061E-9FDE-484D-A58A-0BAB4151CAD8} Key Found : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{DF7770F7-832F-4BDF-B144-100EDDD0C3AE} Key Found : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{FD72061E-9FDE-484D-A58A-0BAB4151CAD8} Key Found : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DF7770F7-832F-4BDF-B144-100EDDD0C3AE} Key Found : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FD72061E-9FDE-484D-A58A-0BAB4151CAD8} [x64] Key Found : HKLM\SOFTWARE\Classes\AppID\{373ED12D-B306-43AC-9485-A7C5133DC34C} [x64] Key Found : HKLM\SOFTWARE\Classes\AppID\{CFDAFE39-20CE-451D-BD45-A37452F39CF0} [x64] Key Found : HKLM\SOFTWARE\Classes\AppID\{ED6535E7-F778-48A5-A060-549D30024511} [x64] Key Found : HKLM\SOFTWARE\Classes\Interface\{10DE7085-6A1E-4D41-A7BF-9AF93E351401} [x64] Key Found : HKLM\SOFTWARE\Classes\Interface\{1AD27395-1659-4DFF-A319-2CFA243861A5} [x64] Key Found : HKLM\SOFTWARE\Classes\Interface\{817923CB-4744-4216-B250-CF7EDA8F1767} [x64] Key Found : HKLM\SOFTWARE\Classes\Interface\{9F0C17EB-EF2C-4278-9136-2D547656BC03} [x64] Key Found : HKLM\SOFTWARE\Classes\TypeLib\{D372567D-67C1-4B29-B3F0-159B52B3E967} [x64] Key Found : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{FD72061E-9FDE-484D-A58A-0BAB4151CAD8} [x64] Key Found : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DF7770F7-832F-4BDF-B144-100EDDD0C3AE} [x64] Key Found : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FD72061E-9FDE-484D-A58A-0BAB4151CAD8} ***** [Internet Browsers] ***** -\\ Internet Explorer v9.0.8112.16421 [HKCU\Software\Microsoft\Internet Explorer\Main - Start Page] = hxxp://www.searchplusnetwork.com/?sp=vit4 -\\ Mozilla Firefox v14.0.1 (de) Profile name : default File : C:\Users\Saharistan\AppData\Roaming\Mozilla\Firefox\Profiles\gjd99ikh.default\prefs.js [OK] File is clean. ************************* AdwCleaner[R1].txt - [5629 octets] - [24/08/2012 20:17:18] ########## EOF - C:\AdwCleaner[R1].txt - [5757 octets] ########## |
Sehr gut! :daumenhoc
danach: Malware-Scan mit Emsisoft Anti-Malware Lade die Gratisversion von => Emsisoft Anti-Malware herunter und installiere das Programm. Lade über Jetzt Updaten die aktuellen Signaturen herunter. Wähle den Freeware-Modus aus. Wähle Detail Scan und starte über den Button Scan die Überprüfung des Computers. Am Ende des Scans nichts loeschen lassen!. Mit Klick auf Bericht speichern das Logfile auf dem Desktop speichern und hier in den Thread posten. Anleitung: http://www.trojaner-board.de/103809-...i-malware.html |
Lieber John, ich sitze nun seit drei Tagen am Rechner und habe mal die Sytstemwiederherstellung versucht. Das ist das neue Log vom Cleaner, vielleicht zeigt es ja Unterschiede? Zumindest zeigt das mein Browser nun: # AdwCleaner v1.801 - Logfile created 08/24/2012 at 23:33:51 # Updated 14/08/2012 by Xplode # Operating system : Windows 7 Professional Service Pack 1 (64 bits) # User : Saharistan - SAHARISTAN-VAIO # Boot Mode : Normal # Running from : C:\Users\Saharistan\Desktop\adwcleaner.exe # Option [Search] ***** [Services] ***** ***** [Files / Folders] ***** Folder Found : C:\Users\Saharistan\AppData\LocalLow\bbrs_002.tb Folder Found : C:\Users\Saharistan\AppData\LocalLow\searchquband Folder Found : C:\ProgramData\Tarma Installer File Found : C:\Program Files (x86)\Mozilla FireFox\searchplugins\Search_Results.xml ***** [Registry] ***** ***** [Registre - GUID] ***** ***** [Internet Browsers] ***** -\\ Internet Explorer v9.0.8112.16421 [OK] Registry is clean. -\\ Mozilla Firefox v13.0.1 (de) Profile name : default File : C:\Users\Saharistan\AppData\Roaming\Mozilla\Firefox\Profiles\99ey9fdt.default\prefs.js [OK] File is clean. ************************* AdwCleaner[R1].txt - [6851 octets] - [24/08/2012 20:17:18] AdwCleaner[R2].txt - [1072 octets] - [24/08/2012 23:33:51] ########## EOF - C:\AdwCleaner[R2].txt - [1200 octets] ########## |
Zitat:
|
Ja genau- meinst du damit habe ich es verdorben? |
Gute Frage!
|
Lieber John, vielen Dank für deine Ausdauer! Hier der neue "Bericht" : # AdwCleaner v1.801 - Logfile created 08/25/2012 at 18:56:21 # Updated 14/08/2012 by Xplode # Operating system : Windows 7 Professional Service Pack 1 (64 bits) # User : Saharistan - SAHARISTAN-VAIO # Boot Mode : Normal # Running from : C:\Users\Saharistan\Desktop\adwcleaner.exe # Option [Delete] ***** [Services] ***** ***** [Files / Folders] ***** Folder Deleted : C:\Users\Saharistan\AppData\LocalLow\bbrs_002.tb Folder Deleted : C:\Users\Saharistan\AppData\LocalLow\searchquband Folder Deleted : C:\ProgramData\Tarma Installer File Deleted : C:\Program Files (x86)\Mozilla FireFox\searchplugins\Search_Results.xml ***** [Registry] ***** ***** [Registre - GUID] ***** ***** [Internet Browsers] ***** -\\ Internet Explorer v9.0.8112.16421 [OK] Registry is clean. -\\ Mozilla Firefox v14.0.1 (de) Profile name : default File : C:\Users\Saharistan\AppData\Roaming\Mozilla\Firefox\Profiles\99ey9fdt.default\prefs.js [OK] File is clean. ************************* AdwCleaner[R2].txt - [1201 octets] - [24/08/2012 23:33:51] AdwCleaner[S1].txt - [1080 octets] - [25/08/2012 18:56:21] ########## EOF - C:\AdwCleaner[S1].txt - [1208 octets] ########## |
ESET Online Scanner Vorbereitung
|
Lieben Dank! Hier die Log-Datei: ESETSmartInstaller@High as downloader log: all ok # version=7 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6583 # api_version=3.0.2 # EOSSerial=1138e5dd22e9d142ad4c9ca7d0bfbc15 # end=finished # remove_checked=true # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2012-08-27 04:19:21 # local_time=2012-08-27 06:19:21 (+0100, Mitteleuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=5893 16776574 100 94 19973498 97710498 0 0 # compatibility_mode=8192 67108863 100 0 248 248 0 0 # scanned=153127 # found=0 # cleaned=0 # scan_time=3733 |
Lasse SuperAntiSpyware laufen: http://www.trojaner-board.de/51871-a...tispyware.html |
Danke john!!! das ist die log: SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 08/29/2012 at 02:28 PM Application Version : 5.5.1012 Core Rules Database Version : 9142 Trace Rules Database Version: 6954 Scan type : Complete Scan Total Scan Time : 01:48:20 Operating System Information Windows 7 Professional 64-bit, Service Pack 1 (Build 6.01.7601) UAC On - Limited User Memory items scanned : 1012 Memory threats detected : 0 Registry items scanned : 67543 Registry threats detected : 0 File items scanned : 141194 File threats detected : 82 Adware.Tracking Cookie C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\WN2EVWE4.txt [ Cookie:saharistan@track.adform.net/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\W1ZEYT2Q.txt [ Cookie:saharistan@adform.net/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\T7F0R18M.txt [ Cookie:saharistan@atdmt.com/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\PV3XLZ0L.txt [ Cookie:saharistan@clkads.com/adServe/banners ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Y0TE4GW9.txt [ Cookie:saharistan@clkads.com/adServe ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\JUVM5ONZ.txt [ Cookie:saharistan@c.atdmt.com/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\LO8E48VA.txt [ Cookie:saharistan@www.zanox-affiliate.de/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\XOJO3PSC.txt [ Cookie:saharistan@track.adform.net/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\K0J9L70D.txt [ Cookie:saharistan@lucidmedia.com/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\FKPW3CKY.txt [ Cookie:saharistan@tracking.quisma.com/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\UV6SBI3B.txt [ Cookie:saharistan@ad2.adfarm1.adition.com/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\S2IQ2LVO.txt [ Cookie:saharistan@doubleclick.net/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\TZZJ4O6F.txt [ Cookie:saharistan@track.effiliation.com/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\IB9BOZZF.txt [ Cookie:saharistan@ad4.adfarm1.adition.com/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\OQLQ9GTO.txt [ Cookie:saharistan@adform.net/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\NOCY3XQ5.txt [ Cookie:saharistan@webmasterplan.com/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\K2P12SSX.txt [ Cookie:saharistan@ru4.com/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\J6T2BGRZ.txt [ Cookie:saharistan@yieldmanager.net/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\6VJIRRBK.txt [ Cookie:saharistan@ad3.adfarm1.adition.com/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\95JWVY07.txt [ Cookie:saharistan@adx.chip.de/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\FDQ1KH28.txt [ Cookie:saharistan@zanox-affiliate.de/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\L3BAQL0G.txt [ Cookie:saharistan@unitymedia.de/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\IRHVJ4GL.txt [ Cookie:saharistan@ad.yieldmanager.com/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\H3YNUMQN.txt [ Cookie:saharistan@traffictrack.de/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\2I872W4F.txt [ Cookie:saharistan@atdmt.com/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\GK0QMFNB.txt [ Cookie:saharistan@c.atdmt.com/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\SJ6J01JI.txt [ Cookie:saharistan@invitemedia.com/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\Z6Q400PC.txt [ Cookie:saharistan@mediaplex.com/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\RG3MKO3Q.txt [ Cookie:saharistan@adfarm1.adition.com/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\MVTK452G.txt [ Cookie:saharistan@bs.serving-sys.com/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\STNIVPQB.txt [ Cookie:saharistan@fl01.ct2.comclick.com/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\2VTTRQ2H.txt [ Cookie:saharistan@zanox.com/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\EFDP7UB1.txt [ Cookie:saharistan@media6degrees.com/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\ZV9NJ5GU.txt [ Cookie:saharistan@tracker.vinsight.de/ ] C:\USERS\SAHARISTAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\GZG61XWN.txt [ Cookie:saharistan@sonyeurope.112.2o7.net/ ] C:\USERS\SAHARISTAN\Cookies\WN2EVWE4.txt [ Cookie:saharistan@track.adform.net/ ] C:\USERS\SAHARISTAN\Cookies\W1ZEYT2Q.txt [ Cookie:saharistan@adform.net/ ] C:\USERS\SAHARISTAN\Cookies\T7F0R18M.txt [ Cookie:saharistan@atdmt.com/ ] C:\USERS\SAHARISTAN\Cookies\PV3XLZ0L.txt [ Cookie:saharistan@clkads.com/adServe/banners ] C:\USERS\SAHARISTAN\Cookies\Y0TE4GW9.txt [ Cookie:saharistan@clkads.com/adServe ] C:\USERS\SAHARISTAN\Cookies\JUVM5ONZ.txt [ Cookie:saharistan@c.atdmt.com/ ] delivery.ibanner.de [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\4M58SPKV ] .ad.adnet.de [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\99EY9FDT.DEFAULT\COOKIES.SQLITE ] .ad.adnet.de [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\99EY9FDT.DEFAULT\COOKIES.SQLITE ] .adtech.de [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\99EY9FDT.DEFAULT\COOKIES.SQLITE ] eas.apm.emediate.eu [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\99EY9FDT.DEFAULT\COOKIES.SQLITE ] .adfarm1.adition.com [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\99EY9FDT.DEFAULT\COOKIES.SQLITE ] .adfarm1.adition.com [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\99EY9FDT.DEFAULT\COOKIES.SQLITE ] ad2.adfarm1.adition.com [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\99EY9FDT.DEFAULT\COOKIES.SQLITE ] .adfarm1.adition.com [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\99EY9FDT.DEFAULT\COOKIES.SQLITE ] .doubleclick.net [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\99EY9FDT.DEFAULT\COOKIES.SQLITE ] .doubleclick.net [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\99EY9FDT.DEFAULT\COOKIES.SQLITE ] ad.zanox.com [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\99EY9FDT.DEFAULT\COOKIES.SQLITE ] ad.dyntracker.com [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\99EY9FDT.DEFAULT\COOKIES.SQLITE ] .tvtv.122.2o7.net [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\99EY9FDT.DEFAULT\COOKIES.SQLITE ] statse.webtrendslive.com [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\99EY9FDT.DEFAULT\COOKIES.SQLITE ] accounts.google.com [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\99EY9FDT.DEFAULT\COOKIES.SQLITE ] accounts.youtube.com [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\99EY9FDT.DEFAULT\COOKIES.SQLITE ] .statcounter.com [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\99EY9FDT.DEFAULT\COOKIES.SQLITE ] track.webtrekk.net [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\99EY9FDT.DEFAULT\COOKIES.SQLITE ] .dmtracker.com [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] .survey.g.doubleclick.net [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] .doubleclick.net [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] .doubleclick.net [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] .revsci.net [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] .revsci.net [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] .revsci.net [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] .revsci.net [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] .casalemedia.com [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] .casalemedia.com [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] .casalemedia.com [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] .casalemedia.com [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] .casalemedia.com [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] de.sitestat.com [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] statse.webtrendslive.com [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] www.windowsmedia.com [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] .www.windowsmedia.com [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] www.etracker.de [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] www.etracker.de [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] .tracker.vinsight.de [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] www.etracker.de [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] track.webtrekk.net [ C:\USERS\SAHARISTAN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\GJD99IKH.DEFAULT\COOKIES.SQLITE ] |
Downloade Dir bitte AdwCleaner auf deinen Desktop.
|
Auftrag ausgeführt ;-) Vielen Dank! # AdwCleaner v1.801 - Logfile created 08/29/2012 at 19:44:32 # Updated 14/08/2012 by Xplode # Operating system : Windows 7 Professional Service Pack 1 (64 bits) # User : Saharistan - SAHARISTAN-VAIO # Boot Mode : Normal # Running from : C:\Users\Saharistan\Desktop\adwcleaner.exe # Option [Search] ***** [Services] ***** ***** [Files / Folders] ***** ***** [Registry] ***** ***** [Registre - GUID] ***** ***** [Internet Browsers] ***** -\\ Internet Explorer v9.0.8112.16421 [OK] Registry is clean. -\\ Mozilla Firefox v14.0.1 (de) Profile name : default File : C:\Users\Saharistan\AppData\Roaming\Mozilla\Firefox\Profiles\99ey9fdt.default\prefs.js [OK] File is clean. ************************* AdwCleaner[R2].txt - [1201 octets] - [24/08/2012 23:33:51] AdwCleaner[S1].txt - [1209 octets] - [25/08/2012 18:56:21] AdwCleaner[R3].txt - [995 octets] - [29/08/2012 19:42:41] AdwCleaner[R4].txt - [927 octets] - [29/08/2012 19:44:32] ########## EOF - C:\AdwCleaner[R4].txt - [1054 octets] ########## |
ist es weg? :) |
scheint so? was sagt denn der experte? Adw-cleaner hat letzes mal,wenn ich die logdatein richtig verstanden habe auch nichts gefunden. als ich dann super anti sypware laufen ließ, gab es noch ne menge. daher bin ich mir nicht sicher, ob ich mich drauf verlassen kann...? danke und grüße |
ja, das was SASW gefunden hat sind nur Tracking-Cookies, voellig harmlos. Kannst SASW deinstallieren. Java aktualisieren Dein Java ist nicht mehr aktuell. Älter Versionen enthalten Sicherheitslücken, die von Malware missbraucht werden können.
Dann so einstellen: http://www.trojaner-board.de/105213-...tellungen.html Danach poste (kopieren und einfuegen) mir, was du hier angezeigt bekommst: PluginCheck |
Lieber John, ich bin echt begeistert! Danke dir!!!!!!!! PluginCheck Der PluginCheck hilft die größten Sicherheitslücken beim Surfen im Internet zu schliessen. Überprüft wird: Browser, Flash, Java und Adobe Reader Version. Firefox 14.0.1 ist aktuell Flash 11,3,300,271 ist veraltet! Aktualisieren Sie bitte auf die neueste Version! Java (1,7,0,7) ist aktuell. Adobe Reader 10,1,4,38 ist aktuell. |
Sehr gut! :daumenhoc damit bist Du sauber und entlassen! :) adwCleaner entfernen
Tool-Bereinigung mit OTL Wir werden nun die CleanUp!-Funktion von OTL nutzen, um die meisten Programme, die wir zur Bereinigung installiert haben, wieder von Deinem System zu löschen.
Zurücksetzen der Sicherheitszonen Lasse die Sicherheitszonen wieder zurücksetzen, da diese manipuliert wurden um den Browser für weitere Angriffe zu öffnen. Gehe dabei so vor: http://www.trojaner-board.de/111805-...ecksetzen.html Systemwiederherstellungen leeren Damit der Rechner nicht mit einer infizierten Systemwiederherstellung erneut infiziert werden kann, muessen wir diese leeren. Dazu schalten wir sie einmal aus und dann wieder ein: Systemwiederherstellung deaktivieren Tutorial fuer Windows XP, Windows Vista, Windows 7 Danach wieder aktivieren. Aufräumen mit CCleaner Lasse mit CCleaner (Download) (Anleitung) Fehler in der
Lektuere zum abarbeiten: http://www.trojaner-board.de/90880-d...tallation.html http://www.trojaner-board.de/105213-...tellungen.html PluginCheck http://www.trojaner-board.de/96344-a...-rechners.html Secunia Online Software Inspector http://www.trojaner-board.de/71715-k...iendungen.html http://www.trojaner-board.de/83238-a...sschalten.html PC wird immer langsamer - was tun? |
Lieber John! Nachdem du dich so ein Zeug gelegt hast ist mir es sehr peinlich zu sagen, dass ich diese Programme schon manuell und nicht nach den Leitlinien gelöscht habe :crazy: Welche Schritte sind nun sinnvoll? Liebe Grüße und Danke,Sahar |
Lade sie nochmal runter und fuehre die jeweiligen Funktionen aus :) |
Lieber John! Danke!!!! Ein paar kleine Fragen habe ich noch: 1. Zitat:"Danach wieder aktivieren" meinst du damit das Häkchen wieder bei "Systemwiederherstellung und vorherige Dateien wiederherstellen" setzen? Weil es die Variante "aktivieren" nicht gibt. 2. Die Anleitung war zwar für den Internet Explorer und nicht Firefox, was mein Standardbrowser ist. Hast du auch was für Firefox? 3. Trotzdem ich den Cleaner bat auch Formulardaten etc. zu löschen zu löschen, traten sie beim Neustart bei der Eingabe wieder auf. Ich weiß wie man sie Firefox manuell löscht, aber bedeutet es, dass etwas nicht richtig gelaufen ist? Immer wieder Fragen:-)Sorry! Danke! |
Zitat:
2. IE ist Systembestandteil, das gilt global. 3. Hast du auch nach Analyse auch Entfernen lassen? |
Lieber John, ja, ich habe alles löschen lassen, aber ich denke es liegt an der Tatsache, dass bei der Anleitung die Option Windows markiert ist und nicht Anwendungen. Bin da sehr perfektionitisch, aber vielleicht ist ja auch jetzt alles gut so? Herzlichen Dank und viele Grüße, Sahar Noch ne kleine Frage.... wenn ich eine Systemwiederherstellung ersuche, dann sagt er,dass das nicht mehr ginge. Habe den Haken wie beschrieben gesetzt. Muss der jetzt erstmal wieder "Daten sammeln" bis er mal wieder wiederherstellen kann? Oder geht das jetzt nie wieder :balla: |
Die Screenshots sind sehr alt, kann sein, dass es jetzt anders aussieht. Systemwiederherstellung wieder wie vorher einschalten. |
Super! Danke dir!!!!!!!!!!!!:applaus: |
Alle Zeitangaben in WEZ +1. Es ist jetzt 22:43 Uhr. |
Copyright ©2000-2025, Trojaner-Board