![]() |
Beim Vierenscan viele JAVA-Vieren gefunden. Was tun?
Hallo, ich habe heute Avira durchlaufen lassen und das ist der Bericht. :
Avira Free Antivirus Erstellungsdatum der Reportdatei: Montag, 5. August 2013 10:39 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : ***** Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ****** Versionsinformationen: BUILD.DAT : 13.0.0.3885 54851 Bytes 01.08.2013 08:55:00 AVSCAN.EXE : 13.6.0.1722 634936 Bytes 27.06.2013 11:30:38 AVSCANRC.DLL : 13.6.0.1550 62520 Bytes 27.06.2013 11:30:38 LUKE.DLL : 13.6.0.1550 65080 Bytes 27.06.2013 11:30:46 AVSCPLR.DLL : 13.6.0.1712 92216 Bytes 27.06.2013 11:30:38 AVREG.DLL : 13.6.0.1550 247864 Bytes 27.06.2013 11:30:38 avlode.dll : 13.6.2.1704 449592 Bytes 27.06.2013 11:30:38 avlode.rdf : 13.0.1.22 26240 Bytes 11.07.2013 11:05:49 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 12:32:04 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 12:57:40 VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 13:03:31 VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 11:32:47 VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 13:43:26 VBASE005.VDF : 7.11.91.177 2048 Bytes 23.07.2013 13:43:26 VBASE006.VDF : 7.11.91.178 2048 Bytes 23.07.2013 13:43:26 VBASE007.VDF : 7.11.91.179 2048 Bytes 23.07.2013 13:43:26 VBASE008.VDF : 7.11.91.180 2048 Bytes 23.07.2013 13:43:26 VBASE009.VDF : 7.11.91.181 2048 Bytes 23.07.2013 13:43:26 VBASE010.VDF : 7.11.91.182 2048 Bytes 23.07.2013 13:43:26 VBASE011.VDF : 7.11.91.183 2048 Bytes 23.07.2013 13:43:26 VBASE012.VDF : 7.11.91.184 2048 Bytes 23.07.2013 13:43:26 VBASE013.VDF : 7.11.92.32 156160 Bytes 24.07.2013 15:02:39 VBASE014.VDF : 7.11.92.147 168960 Bytes 25.07.2013 13:59:19 VBASE015.VDF : 7.11.93.93 419328 Bytes 28.07.2013 10:16:33 VBASE016.VDF : 7.11.93.170 1403392 Bytes 29.07.2013 13:46:22 VBASE017.VDF : 7.11.94.31 222208 Bytes 31.07.2013 07:42:50 VBASE018.VDF : 7.11.94.141 273408 Bytes 03.08.2013 15:18:48 VBASE019.VDF : 7.11.94.203 200192 Bytes 04.08.2013 10:53:24 VBASE020.VDF : 7.11.94.204 2048 Bytes 04.08.2013 10:53:24 VBASE021.VDF : 7.11.94.205 2048 Bytes 04.08.2013 10:53:24 VBASE022.VDF : 7.11.94.206 2048 Bytes 04.08.2013 10:53:24 VBASE023.VDF : 7.11.94.207 2048 Bytes 04.08.2013 10:53:24 VBASE024.VDF : 7.11.94.208 2048 Bytes 04.08.2013 10:53:24 VBASE025.VDF : 7.11.94.209 2048 Bytes 04.08.2013 10:53:24 VBASE026.VDF : 7.11.94.210 2048 Bytes 04.08.2013 10:53:24 VBASE027.VDF : 7.11.94.211 2048 Bytes 04.08.2013 10:53:24 VBASE028.VDF : 7.11.94.212 2048 Bytes 04.08.2013 10:53:25 VBASE029.VDF : 7.11.94.213 2048 Bytes 04.08.2013 10:53:25 VBASE030.VDF : 7.11.94.214 2048 Bytes 04.08.2013 10:53:25 VBASE031.VDF : 7.11.95.4 155136 Bytes 05.08.2013 08:38:08 Engineversion : 8.2.12.94 AEVDF.DLL : 8.1.3.4 102774 Bytes 13.06.2013 18:51:20 AES*****.DLL : 8.1.4.136 504190 Bytes 26.07.2013 12:26:03 AESCN.DLL : 8.1.10.4 131446 Bytes 26.03.2013 13:28:16 AESBX.DLL : 8.2.5.12 606578 Bytes 29.11.2012 10:25:33 AERDL.DLL : 8.2.0.128 688504 Bytes 13.06.2013 18:51:19 AEPACK.DLL : 8.3.2.24 749945 Bytes 20.06.2013 12:13:15 AEOFFICE.DLL : 8.1.2.74 205181 Bytes 26.07.2013 12:26:02 AEHEUR.DLL : 8.1.4.504 6046074 Bytes 26.07.2013 12:26:02 AEHELP.DLL : 8.1.27.4 266617 Bytes 28.06.2013 06:11:20 AEGEN.DLL : 8.1.7.10 442743 Bytes 26.07.2013 12:26:00 AEEXP.DLL : 8.4.1.36 278903 Bytes 26.07.2013 12:26:03 AEEMU.DLL : 8.1.3.2 393587 Bytes 29.11.2012 10:25:29 AECORE.DLL : 8.1.31.6 201081 Bytes 28.06.2013 06:11:20 AEBB.DLL : 8.1.1.4 53619 Bytes 29.11.2012 10:25:29 AVWINLL.DLL : 13.6.0.1550 23608 Bytes 27.06.2013 11:30:35 AVPREF.DLL : 13.6.0.1550 48184 Bytes 27.06.2013 11:30:38 AVREP.DLL : 13.6.0.1550 175672 Bytes 27.06.2013 11:30:38 AVARKT.DLL : 13.6.0.1626 258104 Bytes 27.06.2013 11:30:36 AVEVTLOG.DLL : 13.6.0.1550 164920 Bytes 27.06.2013 11:30:37 SQLITE3.DLL : 3.7.0.1 397704 Bytes 25.01.2013 08:25:19 AVSMTP.DLL : 13.6.0.1550 59960 Bytes 27.06.2013 11:30:39 NETNT.DLL : 13.6.0.1550 13368 Bytes 27.06.2013 11:30:46 RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 07.12.2012 07:39:21 RCTEXT.DLL : 13.6.0.1624 67128 Bytes 27.06.2013 11:30:35 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Montag, 5. August 2013 10:39 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_USERS\S-1-5-21-773470136-1815728722-479935959-1000\Software\ATI\ACE\Settings\Runtime\Runtime Platform Caste HotKey ProcTime [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_USERS\S-1-5-21-773470136-1815728722-479935959-1000\Software\ATI\ACE\Settings\Runtime\Runtime Platform Caste HotKey ProcTime Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '84' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '84' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '149' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'atieclxx.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'Fuel.Service.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '159' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'RAVCpl64.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'Monitor.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'LCore.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'PMB.exe' - '103' Modul(e) wurden durchsucht Durchsuche Prozess 'Kies.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'KiesPDLR.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'netsession_win.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'netsession_win.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'nusb3mon.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'KiesTrayAgent.exe' - '92' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'CCC.exe' - '249' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '123' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1736' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' [0] Archivtyp: Runtime Packed --> C:\Users\CoDKing\AppData\LocalLow\Sun\Java\Deploym ent\cache\6.0\53\6678d035-368e3fc9 [1] Archivtyp: ZIP --> Shore.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.CL [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Shore010.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.BX [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Shore011.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.BV [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Shore012.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.BZ [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Shore013.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.JM [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Shore014.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Strex.BR [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Shore015.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.BN [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Shore016.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.JO [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Shore017.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.BK [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Shore02.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.T [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Shore03.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.OI [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Shore05.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cmq [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Super1.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.BB [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Super2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.X [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> SystemClass.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.Y [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> wh.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.BB [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\CoDKing\AppData\LocalLow\Sun\Java\Deploym ent\cache\6.0\53\6678d035-368e3fc9 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.BB Beginne mit der Desinfektion: C:\Users\CoDKing\AppData\LocalLow\Sun\Java\Deploym ent\cache\6.0\53\6678d035-368e3fc9 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.BB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5763d57d.qua' verschoben! Ende des Suchlaufs: Montag, 5. August 2013 12:06 Benötigte Zeit: 1:26:28 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 43691 Verzeichnisse wurden überprüft 624616 Dateien wurden geprüft 17 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 624599 Dateien ohne Befall 6240 Archive wurden durchsucht 16 Warnungen 2 Hinweise 842791 Objekte wurden beim Rootkitscan durchsucht 2 Versteckte Objekte wurden gefunden Ist das gefährlich? Und was soll ich jetzt nun tun? |
Erstmal die Hälfte davon ist für die Analyse unrelevant. Ist n Haufen Buchstaben, die nur Verwirrung schaffen,
Bei dir hat sich Adware eingeschlichen, wahrscheinlich hast du es auch selber installiert. Neben der Entfernung, die du ja bereits begonnen hast, solltest du unbedingt nicht vergessen, diverse Toolbars und Plugins, wie z.b Babylon, etc.. zu deaktivieren. Der Übersicht halber ist es auch sinnvoll, die Logs im Spoiler zu posten! Mfg |
Und einen anderen Scanner als Avira......scheinbar hat der das alles durchgelassen.
Nimm Avast Free, und installiere Windows lieber neu, wie oben schon gesagt. Gruß |
Danke für eure Antworten. Ich habe meinen Fall im Avira Hilfeforum gepostet und habe mit alles mit Malwarebytes Anti-Malware und ADW Cleaner wegbekommen.
Hier die Logfiles nach der Reinigung: Malwarebytes Anti-Malware 1.75.0.1300 [Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...] Datenbank Version: v2013.08.05.05 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 10.0.9200.16635 CoDKing :: CODKING-PC [Administrator] 05.08.2013 16:26:11 mbam-log-2013-08-05 (16-26-11).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 459331 Laufzeit: 46 Minute(n), 55 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 1 C:\Users\CoDKing\AppData\Roaming\Babylon (PUP.Optional.Babylon.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateien: 6 C:\Users\CoDKing\AppData\Local\Temp\b_YfL_Vk.zip.p art (PUP.Optional.Somoto) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\CoDKing\AppData\Local\Temp\DeltaTB.exe (PUP.Optional.Babylon.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\CoDKing\AppData\Local\Temp\LyricsPal_1060-8101_v114.exe (PUP.LyricsAd) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\CoDKing\AppData\Local\Temp\mG5Rrx6t.exe.p art (Trojan.DomaIQ) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\CoDKing\AppData\Local\Temp\pricepeep_1300 01_0101.exe (Adware.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\CoDKing\AppData\Roaming\Babylon\log_file. txt (PUP.Optional.Babylon.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) # AdwCleaner v2.306 - Datei am 05/08/2013 um 19:09:07 erstellt # Aktualisiert am 19/07/2013 von Xplode # Betriebssystem : Windows 7 Home Premium Service Pack 1 (64 bits) # Benutzer : CoDKing - CODKING-PC # Bootmodus : Normal # Ausgeführt unter : C:\Users\CoDKing\Downloads\AdwCleaner.exe # Option [Löschen] **** [Dienste] **** ***** [Dateien / Ordner] ***** Datei Gelöscht : C:\Program Files (x86)\Mozilla Firefox\searchplugins\babylon.xml Datei Gelöscht : C:\Users\CoDKing\AppData\Roaming\Mozilla\Firefox\P rofiles\xmwzcs1u.default\foxydeal.sqlite Datei Gelöscht : C:\Users\CoDKing\AppData\Roaming\Mozilla\Firefox\P rofiles\xmwzcs1u.default\searchplugins\delta.xml Ordner Gelöscht : C:\Program Files (x86)\Common Files\DVDVideoSoft\TB Ordner Gelöscht : C:\ProgramData\Babylon ***** [Registrierungsdatenbank] ***** Schlüssel Gelöscht : HKCU\Software\APN PIP Schlüssel Gelöscht : HKCU\Software\BabylonToolbar Schlüssel Gelöscht : HKCU\Software\DataMngr Schlüssel Gelöscht : HKCU\Software\InstallCore Schlüssel Gelöscht : HKCU\Software\f08fd0b269e440 Schlüssel Gelöscht : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0ECDF796-C2DC-4D79-A620-CCE0C0A66CC9} Schlüssel Gelöscht : HKLM\Software\Babylon Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\AppID\{4D076AB4-7562-427A-B5D2-BD96E19DEE56} Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\AppID\{C26644C4-2A12-4CA6-8F2E-0EDE6CF018F3} Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\AppID\secman.DLL Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Prod.cap Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\TypeLib\{11549FE4-7C5A-4C17-9FC3-56FC5162A994} Schlüssel Gelöscht : HKLM\Software\DataMngr Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\MyBabylontb_RASAPI 32 Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\MyBabylontb_RASMAN CS Schlüssel Gelöscht : HKLM\Software\PIP Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{66EEF543-A9AC-4A9D-AA3C-1ED148AC8EEE} Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{826D7151-8D99-434B-8540-082B8C2AE556} Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{66EEF 543-A9AC-4A9D-AA3C-1ED148AC8EEE} Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{66EEF543-A9AC-4A9D-AA3C-1ED148AC8EEE} Schlüssel Gelöscht : HKLM\SOFTWARE\Software ***** [Internet Browser] ***** -\\ Internet Explorer v10.0.9200.16635 [OK] Die Registrierungsdatenbank ist sauber. -\\ Mozilla Firefox v22.0 (de) Datei : C:\Users\CoDKing\AppData\Roaming\Mozilla\Firefox\P rofiles\xmwzcs1u.default\prefs.js C:\Users\CoDKing\AppData\Roaming\Mozilla\Firefox\P rofiles\xmwzcs1u.default\user.js ... Gelöscht ! Gelöscht : user_pref("extensions.delta.admin", false); Gelöscht : user_pref("extensions.delta.aflt", "babsst"); Gelöscht : user_pref("extensions.delta.appId", "{C26644C4-2A12-4CA6-8F2E-0EDE6CF018F3}"); Gelöscht : user_pref("extensions.delta.autoRvrt", "false"); Gelöscht : user_pref("extensions.delta.dfltLng", "en"); Gelöscht : user_pref("extensions.delta.excTlbr", false); Gelöscht : user_pref("extensions.delta.id", "d6a96e8100000000000000252287b737"); Gelöscht : user_pref("extensions.delta.instlDay", "15788"); Gelöscht : user_pref("extensions.delta.instlRef", "sst"); Gelöscht : user_pref("extensions.delta.newTab", false); Gelöscht : user_pref("extensions.delta.prdct", "delta"); Gelöscht : user_pref("extensions.delta.prtnrId", "delta"); Gelöscht : user_pref("extensions.delta.rvrt", "false"); Gelöscht : user_pref("extensions.delta.smplGrp", "none"); Gelöscht : user_pref("extensions.delta.tlbrId", "base"); Gelöscht : user_pref("extensions.delta.tlbrSrchUrl", ""); Gelöscht : user_pref("extensions.delta.vrsn", "1.8.10.0"); Gelöscht : user_pref("extensions.delta.vrsnTs", "1.8.10.09:11:47"); Gelöscht : user_pref("extensions.delta.vrsni", "1.8.10.0"); ************************* AdwCleaner[R1].txt - [4058 octets] - [05/08/2013 19:07:24] AdwCleaner[R2].txt - [4118 octets] - [05/08/2013 19:08:50] AdwCleaner[S1].txt - [4000 octets] - [05/08/2013 19:09:07] ########## EOF - C:\AdwCleaner[S1].txt - [4060 octets] ########## Ist mein PC jetzt sauber, oder besteht noch ein Risiko? Und waren die Viren aus meinem ersten Post und die danach gefährlich? Systemneuaufsetzen wäre nicht so toll^^ |
Schicke nochmal Combofix auf die Reise :
[Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...] Kannst nebenbei Heimdal installieren, findet fehlerhafte Software : [Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...] Malwarebytes Anti-Exploit : [Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...] Bei mir läuft dazu IOBIT Malware Fighter, aber Malwarebytes tut es auch..... Gruß |
Alle Zeitangaben in WEZ +1. Es ist jetzt 21:47 Uhr. |
Powered by vBulletin® (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.