![]() |
Drei PUP-Einträge im adwCleaner und du machst hier Terror von wegen übel infiziertem System? :uglyhammer: |
Malwarebytes-Protokolle vom 2.7. (nach dem Download) und aktuell ohne Befund Den Speicherort der Protokolldatei von Dr. Web kann ich leider nicht finden. Malwarebytes Anti-Malware www.malwarebytes.org Suchlaufdatum: 25.07.2017 Suchlaufzeit: 10:40 Protokolldatei: ttr.txt Administrator: Ja Version: 2.2.1.1043 Malware-Datenbank: v2017.07.15.03 Rootkit-Datenbank: v2017.05.27.01 Lizenz: Kostenlose Version Malware-Schutz: Deaktiviert Schutz vor bösartigen Websites: Deaktiviert Selbstschutz: Deaktiviert Betriebssystem: Windows 7 Service Pack 1 CPU: x86 Dateisystem: NTFS Benutzer: Kerstin Suchlauftyp: Bedrohungssuchlauf Ergebnis: Abgeschlossen Durchsuchte Objekte: 248811 Abgelaufene Zeit: 16 Min., 26 Sek. Speicher: Aktiviert Start: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Deaktiviert Heuristik: Aktiviert PUP: Aktiviert PUM: Aktiviert Prozesse: 0 (keine bösartigen Elemente erkannt) Module: 0 (keine bösartigen Elemente erkannt) Registrierungsschlüssel: 0 (keine bösartigen Elemente erkannt) Registrierungswerte: 0 (keine bösartigen Elemente erkannt) Registrierungsdaten: 0 (keine bösartigen Elemente erkannt) Ordner: 0 (keine bösartigen Elemente erkannt) Dateien: 0 (keine bösartigen Elemente erkannt) Physische Sektoren: 0 (keine bösartigen Elemente erkannt) (end) Malwarebytes Anti-Malware www.malwarebytes.org Suchlaufdatum: 02.07.2017 Suchlaufzeit: 07:38 Protokolldatei: fgf.txt Administrator: Ja Version: 2.2.1.1043 Malware-Datenbank: v2017.07.02.01 Rootkit-Datenbank: v2017.05.27.01 Lizenz: Kostenlose Version Malware-Schutz: Deaktiviert Schutz vor bösartigen Websites: Deaktiviert Selbstschutz: Deaktiviert Betriebssystem: Windows 7 Service Pack 1 CPU: x86 Dateisystem: NTFS Benutzer: Kerstin Suchlauftyp: Bedrohungssuchlauf Ergebnis: Abgeschlossen Durchsuchte Objekte: 248649 Abgelaufene Zeit: 22 Min., 37 Sek. Speicher: Aktiviert Start: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Deaktiviert Heuristik: Aktiviert PUP: Aktiviert PUM: Aktiviert Prozesse: 0 (keine bösartigen Elemente erkannt) Module: 0 (keine bösartigen Elemente erkannt) Registrierungsschlüssel: 0 (keine bösartigen Elemente erkannt) Registrierungswerte: 0 (keine bösartigen Elemente erkannt) Registrierungsdaten: 0 (keine bösartigen Elemente erkannt) Ordner: 9 Adware.ChinAd, C:\Users\Kerstin\AppData\Local\Temp\DMR, In Quarantäne, [82f74d14d5d475c1e2932a43d62bb64a], Adware.ChinAd, C:\Users\Kerstin\AppData\Local\Temp\DMR\Downloads, In Quarantäne, [82f74d14d5d475c1e2932a43d62bb64a], Adware.ChinAd, C:\Users\Kerstin\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1, In Quarantäne, [82f74d14d5d475c1e2932a43d62bb64a], Adware.ChinAd, C:\Users\Kerstin\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\3533bda4c65ccfbbc76d3b22854fd16c, In Quarantäne, [82f74d14d5d475c1e2932a43d62bb64a], Adware.ChinAd, C:\Users\Kerstin\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\81025ea7461f9a951fb2c20e41aefd88, In Quarantäne, [82f74d14d5d475c1e2932a43d62bb64a], Adware.ChinAd, C:\Users\Kerstin\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\f896c3cc5a8c1fce39932f45d1fe856e, In Quarantäne, [82f74d14d5d475c1e2932a43d62bb64a], Adware.ChinAd, C:\Users\Kerstin\AppData\Local\Temp\DMR\Downloads\3676090eded622c6bec547ed78bdf6d1, In Quarantäne, [82f74d14d5d475c1e2932a43d62bb64a], Adware.ChinAd, C:\Users\Kerstin\AppData\Local\Temp\DMR\Downloads\3676090eded622c6bec547ed78bdf6d1\fc0a6e9cc302ea09d58b4ffd7d693eb9, In Quarantäne, [82f74d14d5d475c1e2932a43d62bb64a], Adware.ChinAd, C:\Users\Kerstin\AppData\Local\Temp\DMR\updates, In Quarantäne, [82f74d14d5d475c1e2932a43d62bb64a], Dateien: 9 PUP.Optional.DownloadSponsor, C:\Users\Kerstin\AppData\Local\Temp\DMR\dmr_72.exe, In Quarantäne, [7306da876f3aca6cecfd18947b855aa6], Adware.ChinAd, C:\Users\Kerstin\AppData\Local\Temp\DMR\kyaufraoahititdx.dat, In Quarantäne, [82f74d14d5d475c1e2932a43d62bb64a], Adware.ChinAd, C:\Users\Kerstin\AppData\Local\Temp\DMR\dmr_72.exe, In Quarantäne, [82f74d14d5d475c1e2932a43d62bb64a], Adware.ChinAd, C:\Users\Kerstin\AppData\Local\Temp\DMR\mruuonzcqwnwhzyv.dat, In Quarantäne, [82f74d14d5d475c1e2932a43d62bb64a], Adware.ChinAd, C:\Users\Kerstin\AppData\Local\Temp\DMR\xkxcpnzltxxyuhsl.dat, In Quarantäne, [82f74d14d5d475c1e2932a43d62bb64a], Adware.ChinAd, C:\Users\Kerstin\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\3533bda4c65ccfbbc76d3b22854fd16c\1-klick-chip-setup.exe, In Quarantäne, [82f74d14d5d475c1e2932a43d62bb64a], Adware.ChinAd, C:\Users\Kerstin\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\81025ea7461f9a951fb2c20e41aefd88\XMediaRecode3338_setup.exe, In Quarantäne, [82f74d14d5d475c1e2932a43d62bb64a], Adware.ChinAd, C:\Users\Kerstin\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\f896c3cc5a8c1fce39932f45d1fe856e\avidemux_2.6.18_win64.exe, In Quarantäne, [82f74d14d5d475c1e2932a43d62bb64a], Adware.ChinAd, C:\Users\Kerstin\AppData\Local\Temp\DMR\Downloads\3676090eded622c6bec547ed78bdf6d1\fc0a6e9cc302ea09d58b4ffd7d693eb9\Windscribe161.exe, In Quarantäne, [82f74d14d5d475c1e2932a43d62bb64a], Physische Sektoren: 0 (keine bösartigen Elemente erkannt) (end) |
Hier issen weiteres Problem: Zitat:
AutoKMS ist ein sehr bekannter Crack für Microsoft Office. Das musst du deinstallieren wenn du weitere Hilfe haben willst. Ich versteh nicht wie man so einen Mist verwenden kann. Ist das denn nicht bekannt, dass Cracks brandgefährlich (und illegal) sind? :wtf: ![]() Illegale Software: Cracks, Keygens und Co Bitte lesen => http://www.trojaner-board.de/95393-c...-software.html Es geht weiter wenn du alles Illegale entfernt hast. Bei wiederholten Crack/Keygen Verstößen behalte ich es mir vor, den Support einzustellen, d.h. Hilfe nur noch bei der Datensicherung und Neuinstallation des Betriebssystems. |
Zitat:
|
Und ich hab dir glaub ich schon 2x erklärt, dass das keine typische Malware-Ursache ist :rofl: Zitat:
Zitat:
Ist denn die Durchsage mit dem illegalen Office wenigstens angekommen? :kaffee: |
Zitat:
|
ich glaub bei dir werde ich noch ne ganze Menge rolleyes smilies raushauen müssen :rofl: Du hast das Office 2013 komplett deinstalliert? Deinstallier aus das uralte Office 2003. Lade Dir bitte von hier ![]()
|
Zitat:
Alles gelöscht und nun? Neue FRST-Protokolle? FRST Logfile: Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x86) Version: 23-07-2017 FRST Additions Logfile: Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x86) Version: 23-07-2017 |
Zitat:
Malwarebytes Anti-Rootkit (MBAR) Downloade dir bitte ![]()
Starte keine andere Datei in diesem Ordner ohne Anweisung eines Helfers ![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit. Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
Zitat:
|
Dann warst du diesbezüglich ja sehr brav! :heilig: :blabla: |
So Mädl, was issen jetzt los, erst wars hier so ultimativ oberwichtig und nu ist hier Stille angesagt? :confused: Echt jetzt? :wtf: |
Alle Zeitangaben in WEZ +1. Es ist jetzt 20:43 Uhr. |
Copyright ©2000-2025, Trojaner-Board