tamore123 | 21.06.2014 19:01 | So Jürgen ,
anbei die erste Datei vom AdW cleaner Code:
# AdwCleaner v3.212 - Bericht erstellt am 21/06/2014 um 18:38:34
# Aktualisiert 05/06/2014 von Xplode
# Betriebssystem : Windows 7 Home Premium Service Pack 1 (64 bits)
# Benutzername : Jawad - JAWAD-PC
# Gestartet von : C:\Users\Jawad\Downloads\adwcleaner_3.212.exe
# Option : Löschen
***** [ Dienste ] *****
***** [ Dateien / Ordner ] *****
Ordner Gelöscht : C:\ProgramData\Partner
Ordner Gelöscht : C:\ProgramData\Tarma Installer
Ordner Gelöscht : C:\Program Files (x86)\bettermarkit
Ordner Gelöscht : C:\Program Files (x86)\MediaViewV1
Ordner Gelöscht : C:\Program Files (x86)\MediaWatchV1
Ordner Gelöscht : C:\Program Files (x86)\Common Files\DVDVideoSoft\TB
Ordner Gelöscht : C:\Users\Jawad\AppData\Local\Temp\OCS
Ordner Gelöscht : C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Extensions\nikpibnbobmbdbheedjfogjlikpgpnhp
Datei Gelöscht : C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxp_www.softonic.de_0.localstorage
Datei Gelöscht : C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxp_www.softonic.de_0.localstorage-journal
Datei Gelöscht : C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxp_www.superfish.com_0.localstorage
Datei Gelöscht : C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxp_www.superfish.com_0.localstorage-journal
Datei Gelöscht : C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxps_static.livelyrics00.live-lyrics.com_0.localstorage
Datei Gelöscht : C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxps_static.livelyrics00.live-lyrics.com_0.localstorage-journal
Datei Gelöscht : C:\windows\Tasks\bettermarkit Update.job
Datei Gelöscht : C:\windows\System32\Tasks\bettermarkit Update
***** [ Verknüpfungen ] *****
***** [ Registrierungsdatenbank ] *****
Schlüssel Gelöscht : HKLM\SOFTWARE\Google\Chrome\Extensions\jcdgjdiieiljkfkdcloehkohchhpekkn
Schlüssel Gelöscht : HKCU\Software\Google\Chrome\Extensions\nikpibnbobmbdbheedjfogjlikpgpnhp
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\apnstub_RASAPI32
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\apnstub_RASMANCS
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\au__rasapi32
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\au__rasmancs
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\BundleSweetIMSetup_RASAPI32
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\BundleSweetIMSetup_RASMANCS
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\SnapDo_RASAPI32
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\SnapDo_RASMANCS
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\sweetim_rasapi32
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\sweetim_rasmancs
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\sweetpacksupdatemanager_rasapi32
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\SweetPacksUpdateManager_RASMANCS
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\YontooDesktop_RASAPI32
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\YontooDesktop_RASMANCS
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\CLSID\{80922EE0-8A76-46AE-95D5-BD3C3FE0708D}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\CLSID\{AE07101B-46D4-4A98-AF68-0333EA26E113}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{10DE7085-6A1E-4D41-A7BF-9AF93E351401}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{1AD27395-1659-4DFF-A319-2CFA243861A5}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{79FB5FC8-44B9-4AF5-BADD-CCE547F953E5}
Schlüssel Gelöscht : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{006EE092-9658-4FD6-BD8E-A21A348E59F5}
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{006EE092-9658-4FD6-BD8E-A21A348E59F5}
Wert Gelöscht : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{AE07101B-46D4-4A98-AF68-0333EA26E113}]
Schlüssel Gelöscht : [x64] HKLM\SOFTWARE\Classes\CLSID\{AE07101B-46D4-4A98-AF68-0333EA26E113}
Wert Gelöscht : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{AE07101B-46D4-4A98-AF68-0333EA26E113}]
Schlüssel Gelöscht : HKCU\Software\InstallCore
Schlüssel Gelöscht : HKCU\Software\OCS
Schlüssel Gelöscht : HKCU\Software\Softonic
Schlüssel Gelöscht : HKCU\Software\SweetIM
Schlüssel Gelöscht : HKCU\Software\AppDataLow\Software\Crossrider
Schlüssel Gelöscht : HKLM\Software\SweetIM
Schlüssel Gelöscht : [x64] HKLM\SOFTWARE\Tarma Installer
***** [ Browser ] *****
-\\ Internet Explorer v11.0.9600.17126
Einstellung Wiederhergestellt : HKCU\Software\Microsoft\Internet Explorer\Main [Start Page]
Einstellung Wiederhergestellt : HKCU\Software\Microsoft\Internet Explorer\Main [Search Page]
Einstellung Wiederhergestellt : HKCU\Software\Microsoft\Internet Explorer\Main [Search Bar]
Einstellung Wiederhergestellt : HKCU\Software\Microsoft\Internet Explorer\Search [Default_Search_URL]
Einstellung Wiederhergestellt : HKCU\Software\Microsoft\Internet Explorer\Search [SearchAssistant]
Einstellung Wiederhergestellt : HKCU\Software\Microsoft\Internet Explorer\SearchUrl [Default]
Einstellung Wiederhergestellt : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchUrl [Default]
-\\ Google Chrome v35.0.1916.153
[ Datei : C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\preferences ]
Gelöscht [Search Provider] : hxxp://dts.search-results.com/sr?src=crb&appid=177&systemid=2&sr=0&q={searchTerms}
Gelöscht [Search Provider] : hxxp://www.qipu.de/stoebern/{searchTerms}/shop/relevance/
Gelöscht [Search Provider] : hxxp://www.sm.de/?q={searchTerms}
Gelöscht [Extension] : nikpibnbobmbdbheedjfogjlikpgpnhp
*************************
AdwCleaner[R0].txt - [6909 octets] - [21/06/2014 18:37:30]
AdwCleaner[S0].txt - [5775 octets] - [21/06/2014 18:38:34]
########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [5835 octets] ########## Hier folgt die Malwarebyte Antimalware log datei : Code:
Malwarebytes Anti-Malware
www.malwarebytes.org
Suchlauf Datum: 21.06.2014
Suchlauf-Zeit: 18:51:50
Logdatei:
Administrator: Ja
Version: 2.00.2.1012
Malware Datenbank: v2014.06.21.08
Rootkit Datenbank: v2014.06.20.01
Lizenz: Testversion
Malware Schutz: Aktiviert
Bösartiger Webseiten Schutz: Aktiviert
Self-protection: Deaktiviert
Betriebssystem: Windows 7 Service Pack 1
CPU: x64
Dateisystem: NTFS
Benutzer: Jawad
Suchlauf-Art: Bedrohungs-Suchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 291249
Verstrichene Zeit: 27 Min, 26 Sek
Speicher: Aktiviert
Autostart: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Aktiviert
Heuristics: Aktiviert
PUP: Aktiviert
PUM: Aktiviert
Prozesse: 0
(No malicious items detected)
Module: 0
(No malicious items detected)
Registrierungsschlüssel: 1
PUP.Optional.HDPlus.A, HKU\S-1-5-18-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\APPDATALOW\SOFTWARE\PlusSHD-9.9, Löschen bei Neustart, [299680fa6f0c3006012f5959cf332ed2],
Registrierungswerte: 0
(No malicious items detected)
Registrierungsdaten: 0
(No malicious items detected)
Ordner: 0
(No malicious items detected)
Dateien: 13
PUP.BundleInstaller.DW, C:\$RECYCLE.BIN\S-1-5-21-423967124-2091797172-957535332-1000\$RU8Z6D9.exe, In Quarantäne, [b10e94e6a4d71c1ae8d929df0ef341bf],
PUP.Optional.MediaBuzz.A, C:\Users\Jawad\AppData\Local\Temp\appinstal1.exe, In Quarantäne, [f0cf0f6bfd7e0036c681614cf80c0df3],
PUP.Optional.MediaWatch.A, C:\Users\Jawad\AppData\Local\Temp\set-app.exe, In Quarantäne, [bd025b1ff18ad95d9f9f901cad5713ed],
PUP.Optional.MediaView.A, C:\Users\Jawad\AppData\Local\Temp\setapp.exe, In Quarantäne, [5f602d4d6b10b97dd448076ccf32b34d],
PUP.Optional.Breitschopp, C:\Users\Jawad\Downloads\setuptango-downloader.exe, In Quarantäne, [02bd0575de9d66d029b3c8a1877dd62a],
PUP.Optional.Softonic.A, C:\Users\Jawad\Downloads\SoftonicDownloader_fuer_free-avi-video-converter.exe, In Quarantäne, [249b522855267cba78c0cc583ec3649c],
PUP.BundleInstaller.DW, C:\Users\Jawad\Downloads\TheSixthSense1999DVDripXviDDTSCD1-WAFavi.exe, In Quarantäne, [cef17307d6a5a393289955b381807c84],
PUP.Optional.OpenCandy.A, C:\Users\Jawad\Downloads\windows.7.codec.pack.v4.0.8.setup.exe, In Quarantäne, [d1ee2159b3c8e254df9ec280ba46e31d],
PUP.Optional.Amonetize.A, C:\Users\Jawad\Downloads\Unlimited Downloads__3339_i390819676_il50.exe, In Quarantäne, [c0ffa7d38cef82b42f2f9e9bb94729d7],
PUP.Optional.Ciuvo.A, C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_api.ciuvo.com_0.localstorage, In Quarantäne, [e4db7efcf388c0761a2eefbae81af20e],
PUP.Optional.Ciuvo.A, C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_api.ciuvo.com_0.localstorage-journal, In Quarantäne, [a31cb5c5314ae155e7617534a65cfc04],
PUP.Optional.LiveLyrics.A, C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_static.livelyrics00.live-lyrics.com_0.localstorage, In Quarantäne, [10afc6b4453679bd25b75f510ef41be5],
PUP.Optional.LiveLyrics.A, C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_static.livelyrics00.live-lyrics.com_0.localstorage-journal, In Quarantäne, [8f307307b2c95adc8656852bc33f1ee2],
Physische Sektoren: 0
(No malicious items detected)
(end)
Und zum Schluss noch die Hitman pro logfile : Code:
HitmanPro 3.7.9.216
www.hitmanpro.com
Computer name . . . . : JAWAD-PC
Windows . . . . . . . : 6.1.1.7601.X64/4
User name . . . . . . : Jawad-PC\Jawad
UAC . . . . . . . . . : Enabled
License . . . . . . . : Trial (30 days left)
Scan date . . . . . . : 2014-06-21 19:35:07
Scan mode . . . . . . : Normal
Scan duration . . . . : 9m 39s
Disk access mode . . : Direct disk access (SRB)
Cloud . . . . . . . . : Internet
Reboot . . . . . . . : No
Threats . . . . . . . : 2
Traces . . . . . . . : 63
Objects scanned . . . : 2.022.515
Files scanned . . . . : 74.191
Remnants scanned . . : 686.505 files / 1.261.819 keys
Malware _____________________________________________________________________
C:\Users\Jawad\Desktop\Alles andere !!!\keygen.exe -> Quarantined
Size . . . . . . . : 400.920 bytes
Age . . . . . . . : 740.0 days (2012-06-11 19:50:05)
Entropy . . . . . : 7.8
SHA-256 . . . . . : 876EA98BA8DE8E0AF48B18ACAA02A22CA89D5903E51FD78D39F19565B05D306E
> G Data . . . . . . : Trojan.Generic.KDV.362519 (Engine-A)
Fuzzy . . . . . . : 116.0
C:\Users\Jawad\Downloads\Alles andere\WYSIWYG-Web-Builder-8.5.1-Keygen_www.PlusCrack.com\keygen\Keygen.exe -> Quarantined
Size . . . . . . . : 71.168 bytes
Age . . . . . . . : 587.0 days (2012-11-11 18:54:52)
Entropy . . . . . : 7.8
SHA-256 . . . . . : 29D6C5E099116AF9E0FE0C9CB11E1F1E70F8D63A32E5DC2F9CB0184D7E9D2FBD
> G Data . . . . . . : Gen:Variant.Vilsel.2 (Engine A)
Fuzzy . . . . . . : 118.0
Potential Unwanted Programs _________________________________________________
HKLM\SOFTWARE\Classes\Record\{2009AF2F-5786-3067-8799-B97F7832FDD6}\ (FLV Player) -> Deleted
HKLM\SOFTWARE\Classes\Record\{425E7597-03A2-338D-B72A-0E51FFE77A7E}\ (FLV Player) -> Deleted
HKLM\SOFTWARE\Classes\Record\{915BB7D5-082E-3B91-B1E0-45B5FDE01F24}\ (FLV Player) -> Deleted
HKLM\SOFTWARE\Classes\Record\{FB2E65F4-5687-33EF-9BBF-4E3C9C98D3B9}\ (FLV Player) -> Deleted
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\649A52D257CA5DB4EAAE8BA9EB23E467\ (FLV Player) -> Deleted
HKU\S-1-5-21-423967124-2091797172-957535332-1000\Software\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BROWSER_EMULATION\SnapDo.exe (FLV Player) -> Deleted
HKU\S-1-5-21-423967124-2091797172-957535332-1000_Classes\Wow6432Node\CLSID\{80922ee0-8a76-46ae-95d5-bd3c3fe0708d}\ (Yontoo) -> Deleted
Cookies _____________________________________________________________________
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:112.2o7.net
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:2o7.net
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:ad.zanox.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:ads.displayincloud.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:ads.qipu.de
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:ads.yahoo.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:atdmt.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:autoscout24.112.2o7.net
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:blau.122.2o7.net
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:conrad.122.2o7.net
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:de.sitestat.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:deutschepostag.112.2o7.net
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:doubleclick.net
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:exoclick.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:hertz.122.2o7.net
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:in.getclicky.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:int.sitestat.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:ltur.112.2o7.net
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:mediaplex.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:microsoftsto.112.2o7.net
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:paypal.112.2o7.net
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:philips.112.2o7.net
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:pornhub.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:pornmd.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:solutions.tradedoubler.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:stat.dealtime.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:statcounter.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:stats.complex.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:stats.paypal.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:stats.signal-iduna.de
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:statse.webtrendslive.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:survey.g.doubleclick.net
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:track.adform.net
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:tradedoubler.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:www.etracker.de
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:www.pornhub.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:www.pornmd.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:xiti.com
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:yadro.ru
C:\Users\Jawad\AppData\Local\Google\Chrome\User Data\Default\Cookies:youporn.com
C:\Users\Jawad\AppData\Roaming\Microsoft\Windows\Cookies\8H89WKK6.txt
C:\Users\Jawad\AppData\Roaming\Microsoft\Windows\Cookies\A237BXHF.txt
C:\Users\Jawad\AppData\Roaming\Microsoft\Windows\Cookies\BGR7VE0H.txt
C:\Users\Jawad\AppData\Roaming\Microsoft\Windows\Cookies\CKMWQ6X3.txt
C:\Users\Jawad\AppData\Roaming\Microsoft\Windows\Cookies\CTK8ZAY4.txt
C:\Users\Jawad\AppData\Roaming\Microsoft\Windows\Cookies\D3UO7SVQ.txt
C:\Users\Jawad\AppData\Roaming\Microsoft\Windows\Cookies\H2DASDUB.txt
C:\Users\Jawad\AppData\Roaming\Microsoft\Windows\Cookies\LBZ8L87O.txt
C:\Users\Jawad\AppData\Roaming\Microsoft\Windows\Cookies\T9ADRB5V.txt
C:\Users\Jawad\AppData\Roaming\Microsoft\Windows\Cookies\UY1CTL6J.txt
C:\Users\Jawad\AppData\Roaming\Microsoft\Windows\Cookies\W6O2R34V.txt
C:\Users\Jawad\AppData\Roaming\Microsoft\Windows\Cookies\X8NVP41S.txt
C:\Users\Jawad\AppData\Roaming\Microsoft\Windows\Cookies\Y4MURQ6X.txt
C:\Users\Jawad\AppData\Roaming\Microsoft\Windows\Cookies\Y8QS85LV.txt so das sind jetzt alle schritte soweit.
LG |