Browser Warden und Search Protect

Hier wird Dir geholfen, Viren, Trojaner und andere unerwünschte Programme von Deinem Rechner zu entfernen.
Antworten
coogly
Beiträge: 39
Registriert: Di 9. Sep 2014, 15:13
Betriebssystem: Win 7
Virenscanner: Avira Free Antivir
Wohnort: Daheim

Browser Warden und Search Protect

Beitrag von coogly »

Ich hab hier auf dem Rechner meiner Mutter (Win 8.1, Avira FreeAntivirus) die beiden oben genannten Programme die hier definitiv nichts zu suchen haben. Interessant (in meinen Augen) ist, dass Search Protect angeblich von Client Connect LTD und nicht von Conduit zu sein scheint.
Kann mir jemand helfen, diesen Mist wieder los zu werden? Es scheint da verschiedene Rezepte zu geben.

schonmal Danke, coogly

PS.: Ich hätte da noch ein Logfile vom AV-Scan, wobei dort nicht alles gelöst werden konnte:


Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 9. September 2014 14:02


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira Antivirus Free
Seriennummer : ***
Plattform : Windows 8.1
Windowsversion : (plain) [6.2.9200]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : ***

Versionsinformationen:
BUILD.DAT : 14.0.6.570 92022 Bytes 15.08.2014 10:30:00
AVSCAN.EXE : 14.0.6.548 1046608 Bytes 07.08.2014 09:25:39
AVSCANRC.DLL : 14.0.6.522 62544 Bytes 07.08.2014 09:25:39
LUKE.DLL : 14.0.6.522 57936 Bytes 07.08.2014 09:25:43
AVSCPLR.DLL : 14.0.6.548 92752 Bytes 07.08.2014 09:25:39
AVREG.DLL : 14.0.6.522 262224 Bytes 07.08.2014 09:25:39
avlode.dll : 14.0.6.526 603728 Bytes 07.08.2014 09:25:38
avlode.rdf : 14.0.4.46 64835 Bytes 08.09.2014 14:35:50
XBV00009.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00010.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00011.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00012.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00013.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00014.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00015.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00016.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00017.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00018.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00019.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00020.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00021.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00022.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00023.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00024.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00025.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00026.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00027.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00028.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00029.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00030.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00031.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00032.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:15:59
XBV00033.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:16:00
XBV00034.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:16:00
XBV00035.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:16:00
XBV00036.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:16:00
XBV00037.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:16:00
XBV00038.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:16:00
XBV00039.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:16:00
XBV00040.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:16:00
XBV00041.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:16:00
XBV00203.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00204.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00205.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00206.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00207.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00208.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00209.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00210.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00211.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00212.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00213.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00214.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00215.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00216.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00217.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00218.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00219.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00220.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00221.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00222.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00223.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00224.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00225.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00226.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00227.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00228.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00229.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00230.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00231.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00232.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00233.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00234.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00235.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00236.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00237.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00238.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00239.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00240.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00241.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00242.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00243.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00244.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00245.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00246.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00247.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00248.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00249.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00250.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00251.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:15
XBV00252.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:16
XBV00253.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:16
XBV00254.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:16
XBV00255.VDF : 8.11.167.234 2048 Bytes 19.08.2014 10:03:16
XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 18:25:41
XBV00001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 18:25:41
XBV00002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 18:25:41
XBV00003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 18:25:41
XBV00004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 18:25:41
XBV00005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 18:25:41
XBV00006.VDF : 7.11.139.38 15708672 Bytes 27.03.2014 08:20:13
XBV00007.VDF : 7.11.152.100 4193792 Bytes 02.06.2014 13:28:31
XBV00008.VDF : 8.11.165.192 4251136 Bytes 07.08.2014 12:15:59
XBV00042.VDF : 8.11.167.234 1073152 Bytes 19.08.2014 10:03:11
XBV00043.VDF : 8.11.167.236 3584 Bytes 19.08.2014 10:03:11
XBV00044.VDF : 8.11.167.238 17408 Bytes 19.08.2014 10:03:11
XBV00045.VDF : 8.11.167.242 7168 Bytes 19.08.2014 10:03:12
XBV00046.VDF : 8.11.167.248 2048 Bytes 19.08.2014 10:03:12
XBV00047.VDF : 8.11.168.26 19968 Bytes 19.08.2014 10:03:12
XBV00048.VDF : 8.11.168.44 10240 Bytes 19.08.2014 13:56:51
XBV00049.VDF : 8.11.168.60 2048 Bytes 19.08.2014 13:56:51
XBV00050.VDF : 8.11.168.78 27136 Bytes 20.08.2014 13:56:51
XBV00051.VDF : 8.11.168.80 2048 Bytes 20.08.2014 13:56:51
XBV00052.VDF : 8.11.168.98 15360 Bytes 20.08.2014 13:56:51
XBV00053.VDF : 8.11.168.100 2048 Bytes 20.08.2014 13:56:51
XBV00054.VDF : 8.11.168.116 28160 Bytes 20.08.2014 13:56:51
XBV00055.VDF : 8.11.168.118 9216 Bytes 20.08.2014 13:56:51
XBV00056.VDF : 8.11.168.120 4096 Bytes 20.08.2014 13:56:51
XBV00057.VDF : 8.11.168.124 12800 Bytes 21.08.2014 13:56:51
XBV00058.VDF : 8.11.168.126 25088 Bytes 21.08.2014 13:56:51
XBV00059.VDF : 8.11.168.132 33280 Bytes 21.08.2014 08:57:46
XBV00060.VDF : 8.11.168.134 2048 Bytes 21.08.2014 08:57:46
XBV00061.VDF : 8.11.168.138 11776 Bytes 21.08.2014 08:57:46
XBV00062.VDF : 8.11.168.140 3584 Bytes 21.08.2014 08:57:46
XBV00063.VDF : 8.11.168.158 3584 Bytes 22.08.2014 08:57:46
XBV00064.VDF : 8.11.168.174 2048 Bytes 22.08.2014 08:57:46
XBV00065.VDF : 8.11.168.180 5120 Bytes 22.08.2014 08:57:46
XBV00066.VDF : 8.11.168.220 7168 Bytes 22.08.2014 08:57:46
XBV00067.VDF : 8.11.168.222 20480 Bytes 22.08.2014 08:57:46
XBV00068.VDF : 8.11.168.226 17920 Bytes 22.08.2014 08:57:46
XBV00069.VDF : 8.11.168.230 8704 Bytes 22.08.2014 08:57:46
XBV00070.VDF : 8.11.168.234 4608 Bytes 23.08.2014 08:57:46
XBV00071.VDF : 8.11.168.236 4608 Bytes 23.08.2014 08:57:46
XBV00072.VDF : 8.11.168.238 4608 Bytes 23.08.2014 08:57:46
XBV00073.VDF : 8.11.168.240 37376 Bytes 23.08.2014 08:57:46
XBV00074.VDF : 8.11.168.242 2048 Bytes 23.08.2014 08:57:46
XBV00075.VDF : 8.11.168.244 38400 Bytes 24.08.2014 08:57:46
XBV00076.VDF : 8.11.168.246 2048 Bytes 24.08.2014 08:57:46
XBV00077.VDF : 8.11.168.248 14848 Bytes 24.08.2014 08:57:46
XBV00078.VDF : 8.11.168.252 2048 Bytes 24.08.2014 08:57:46
XBV00079.VDF : 8.11.168.254 24576 Bytes 24.08.2014 08:57:46
XBV00080.VDF : 8.11.169.2 2048 Bytes 24.08.2014 08:57:46
XBV00081.VDF : 8.11.169.4 22528 Bytes 25.08.2014 08:57:46
XBV00082.VDF : 8.11.169.20 6656 Bytes 25.08.2014 08:57:46
XBV00083.VDF : 8.11.169.36 4608 Bytes 25.08.2014 08:57:46
XBV00084.VDF : 8.11.169.38 11264 Bytes 25.08.2014 08:57:46
XBV00085.VDF : 8.11.169.40 2048 Bytes 25.08.2014 08:57:46
XBV00086.VDF : 8.11.169.54 8192 Bytes 25.08.2014 08:57:46
XBV00087.VDF : 8.11.169.62 28672 Bytes 25.08.2014 08:57:46
XBV00088.VDF : 8.11.169.66 14336 Bytes 25.08.2014 08:57:46
XBV00089.VDF : 8.11.169.68 3584 Bytes 25.08.2014 08:57:46
XBV00090.VDF : 8.11.169.72 15872 Bytes 26.08.2014 08:57:46
XBV00091.VDF : 8.11.169.74 6144 Bytes 26.08.2014 08:57:46
XBV00092.VDF : 8.11.169.76 12288 Bytes 26.08.2014 08:57:46
XBV00093.VDF : 8.11.169.78 5632 Bytes 26.08.2014 08:57:46
XBV00094.VDF : 8.11.169.80 25088 Bytes 26.08.2014 08:57:46
XBV00095.VDF : 8.11.169.82 5120 Bytes 26.08.2014 08:57:46
XBV00096.VDF : 8.11.169.88 24064 Bytes 26.08.2014 08:57:46
XBV00097.VDF : 8.11.169.90 9216 Bytes 26.08.2014 08:57:46
XBV00098.VDF : 8.11.169.94 33280 Bytes 26.08.2014 08:57:46
XBV00099.VDF : 8.11.169.108 7680 Bytes 26.08.2014 08:57:46
XBV00100.VDF : 8.11.169.122 5120 Bytes 26.08.2014 08:57:46
XBV00101.VDF : 8.11.169.136 3072 Bytes 27.08.2014 08:57:46
XBV00102.VDF : 8.11.169.138 8704 Bytes 27.08.2014 08:57:46
XBV00103.VDF : 8.11.169.140 15872 Bytes 27.08.2014 08:57:46
XBV00104.VDF : 8.11.169.142 10240 Bytes 27.08.2014 08:57:47
XBV00105.VDF : 8.11.169.144 17408 Bytes 27.08.2014 17:53:28
XBV00106.VDF : 8.11.169.148 18944 Bytes 27.08.2014 17:53:28
XBV00107.VDF : 8.11.169.150 2048 Bytes 27.08.2014 17:53:28
XBV00108.VDF : 8.11.169.152 14336 Bytes 27.08.2014 13:27:02
XBV00109.VDF : 8.11.169.154 2048 Bytes 27.08.2014 13:27:02
XBV00110.VDF : 8.11.169.156 2048 Bytes 27.08.2014 13:27:02
XBV00111.VDF : 8.11.169.160 11264 Bytes 27.08.2014 13:27:02
XBV00112.VDF : 8.11.169.164 31744 Bytes 28.08.2014 13:27:02
XBV00113.VDF : 8.11.169.166 18432 Bytes 28.08.2014 13:27:02
XBV00114.VDF : 8.11.169.168 10240 Bytes 28.08.2014 13:27:02
XBV00115.VDF : 8.11.169.186 35328 Bytes 28.08.2014 10:43:14
XBV00116.VDF : 8.11.169.202 8192 Bytes 28.08.2014 10:43:14
XBV00117.VDF : 8.11.169.214 2048 Bytes 28.08.2014 10:43:14
XBV00118.VDF : 8.11.169.216 2048 Bytes 28.08.2014 10:43:14
XBV00119.VDF : 8.11.169.230 40960 Bytes 29.08.2014 10:43:14
XBV00120.VDF : 8.11.169.232 8192 Bytes 29.08.2014 10:43:14
XBV00121.VDF : 8.11.169.238 45056 Bytes 29.08.2014 10:43:14
XBV00122.VDF : 8.11.169.242 4096 Bytes 29.08.2014 10:43:14
XBV00123.VDF : 8.11.169.248 52224 Bytes 29.08.2014 10:43:14
XBV00124.VDF : 8.11.170.12 4096 Bytes 29.08.2014 10:43:14
XBV00125.VDF : 8.11.170.24 2560 Bytes 29.08.2014 10:43:14
XBV00126.VDF : 8.11.170.38 5632 Bytes 30.08.2014 10:43:14
XBV00127.VDF : 8.11.170.40 19456 Bytes 30.08.2014 10:43:14
XBV00128.VDF : 8.11.170.42 25088 Bytes 30.08.2014 10:43:14
XBV00129.VDF : 8.11.170.44 69632 Bytes 31.08.2014 10:43:14
XBV00130.VDF : 8.11.170.48 7168 Bytes 31.08.2014 09:27:30
XBV00131.VDF : 8.11.170.50 8192 Bytes 31.08.2014 09:27:30
XBV00132.VDF : 8.11.170.52 19456 Bytes 01.09.2014 09:27:30
XBV00133.VDF : 8.11.170.64 3072 Bytes 01.09.2014 09:27:30
XBV00134.VDF : 8.11.170.74 3584 Bytes 01.09.2014 09:27:30
XBV00135.VDF : 8.11.170.84 8192 Bytes 01.09.2014 15:27:30
XBV00136.VDF : 8.11.170.90 41472 Bytes 01.09.2014 13:06:38
XBV00137.VDF : 8.11.170.94 2048 Bytes 01.09.2014 13:06:38
XBV00138.VDF : 8.11.170.96 29696 Bytes 01.09.2014 13:06:38
XBV00139.VDF : 8.11.170.100 28160 Bytes 01.09.2014 13:06:38
XBV00140.VDF : 8.11.170.102 23552 Bytes 01.09.2014 13:06:38
XBV00141.VDF : 8.11.170.106 13824 Bytes 02.09.2014 13:06:38
XBV00142.VDF : 8.11.170.116 10752 Bytes 02.09.2014 13:06:38
XBV00143.VDF : 8.11.170.126 5632 Bytes 02.09.2014 13:06:38
XBV00144.VDF : 8.11.170.136 13824 Bytes 02.09.2014 13:06:38
XBV00145.VDF : 8.11.170.140 23040 Bytes 02.09.2014 13:06:38
XBV00146.VDF : 8.11.170.142 7168 Bytes 02.09.2014 13:06:38
XBV00147.VDF : 8.11.170.144 16384 Bytes 02.09.2014 13:06:38
XBV00148.VDF : 8.11.170.148 25600 Bytes 02.09.2014 13:06:38
XBV00149.VDF : 8.11.170.150 12800 Bytes 02.09.2014 13:06:38
XBV00150.VDF : 8.11.170.152 5632 Bytes 02.09.2014 13:06:38
XBV00151.VDF : 8.11.170.158 4608 Bytes 03.09.2014 13:06:38
XBV00152.VDF : 8.11.170.160 3072 Bytes 03.09.2014 13:06:38
XBV00153.VDF : 8.11.170.166 25600 Bytes 03.09.2014 13:06:38
XBV00154.VDF : 8.11.170.168 14848 Bytes 03.09.2014 13:06:38
XBV00155.VDF : 8.11.170.170 2048 Bytes 03.09.2014 13:06:38
XBV00156.VDF : 8.11.170.174 18944 Bytes 03.09.2014 08:41:03
XBV00157.VDF : 8.11.170.186 4608 Bytes 03.09.2014 08:41:03
XBV00158.VDF : 8.11.170.194 7680 Bytes 03.09.2014 08:41:03
XBV00159.VDF : 8.11.170.202 2560 Bytes 03.09.2014 08:41:03
XBV00160.VDF : 8.11.170.204 5120 Bytes 04.09.2014 08:41:03
XBV00161.VDF : 8.11.170.208 15360 Bytes 04.09.2014 08:41:03
XBV00162.VDF : 8.11.170.212 2048 Bytes 04.09.2014 13:36:50
XBV00163.VDF : 8.11.170.214 6656 Bytes 04.09.2014 13:36:50
XBV00164.VDF : 8.11.170.218 14848 Bytes 04.09.2014 13:36:50
XBV00165.VDF : 8.11.170.222 27648 Bytes 04.09.2014 13:36:50
XBV00166.VDF : 8.11.170.226 8192 Bytes 04.09.2014 13:36:50
XBV00167.VDF : 8.11.170.228 3072 Bytes 05.09.2014 13:36:50
XBV00168.VDF : 8.11.170.230 3072 Bytes 05.09.2014 13:36:50
XBV00169.VDF : 8.11.170.232 2560 Bytes 05.09.2014 13:36:50
XBV00170.VDF : 8.11.170.234 3584 Bytes 05.09.2014 13:36:50
XBV00171.VDF : 8.11.170.236 17920 Bytes 05.09.2014 13:36:50
XBV00172.VDF : 8.11.170.240 58368 Bytes 05.09.2014 08:35:49
XBV00173.VDF : 8.11.170.250 13312 Bytes 05.09.2014 08:35:49
XBV00174.VDF : 8.11.171.2 4608 Bytes 05.09.2014 08:35:49
XBV00175.VDF : 8.11.171.10 5632 Bytes 05.09.2014 08:35:49
XBV00176.VDF : 8.11.171.18 12288 Bytes 06.09.2014 08:35:49
XBV00177.VDF : 8.11.171.20 4608 Bytes 06.09.2014 08:35:49
XBV00178.VDF : 8.11.171.22 24576 Bytes 06.09.2014 08:35:49
XBV00179.VDF : 8.11.171.24 25600 Bytes 07.09.2014 08:35:49
XBV00180.VDF : 8.11.171.26 2048 Bytes 07.09.2014 08:35:49
XBV00181.VDF : 8.11.171.28 31744 Bytes 07.09.2014 08:35:49
XBV00182.VDF : 8.11.171.30 2048 Bytes 07.09.2014 08:35:49
XBV00183.VDF : 8.11.171.32 2048 Bytes 07.09.2014 08:35:49
XBV00184.VDF : 8.11.171.34 38912 Bytes 08.09.2014 08:35:49
XBV00185.VDF : 8.11.171.42 3072 Bytes 08.09.2014 08:35:49
XBV00186.VDF : 8.11.171.48 3584 Bytes 08.09.2014 08:35:49
XBV00187.VDF : 8.11.171.54 9728 Bytes 08.09.2014 14:35:50
XBV00188.VDF : 8.11.171.56 2048 Bytes 08.09.2014 14:35:50
XBV00189.VDF : 8.11.171.58 19968 Bytes 08.09.2014 14:35:50
XBV00190.VDF : 8.11.171.66 2048 Bytes 08.09.2014 14:35:50
XBV00191.VDF : 8.11.171.74 29184 Bytes 08.09.2014 12:02:12
XBV00192.VDF : 8.11.171.76 2048 Bytes 08.09.2014 12:02:12
XBV00193.VDF : 8.11.171.78 2048 Bytes 08.09.2014 12:02:12
XBV00194.VDF : 8.11.171.86 28160 Bytes 08.09.2014 12:02:12
XBV00195.VDF : 8.11.171.88 2048 Bytes 09.09.2014 12:02:12
XBV00196.VDF : 8.11.171.94 11776 Bytes 09.09.2014 12:02:12
XBV00197.VDF : 8.11.171.96 10240 Bytes 09.09.2014 12:02:12
XBV00198.VDF : 8.11.171.98 5120 Bytes 09.09.2014 12:02:12
XBV00199.VDF : 8.11.171.100 4096 Bytes 09.09.2014 12:02:12
XBV00200.VDF : 8.11.171.102 7680 Bytes 09.09.2014 12:02:12
XBV00201.VDF : 8.11.171.104 5120 Bytes 09.09.2014 12:02:12
XBV00202.VDF : 8.11.171.106 9216 Bytes 09.09.2014 12:02:12
LOCAL001.VDF : 8.11.171.106 110507520 Bytes 09.09.2014 12:02:24
Engineversion : 8.3.24.22
AEVDF.DLL : 8.3.1.6 133992 Bytes 21.08.2014 13:56:51
AESCRIPT.DLL : 8.2.0.22 436136 Bytes 05.09.2014 13:36:50
AESCN.DLL : 8.3.2.2 139456 Bytes 21.07.2014 14:37:02
AESBX.DLL : 8.2.20.24 1409224 Bytes 11.05.2014 15:03:24
AERDL.DLL : 8.2.0.138 704888 Bytes 02.12.2013 13:54:15
AEPACK.DLL : 8.4.0.50 792488 Bytes 08.08.2014 12:15:58
AEOFFICE.DLL : 8.3.0.20 216104 Bytes 15.08.2014 13:15:26
AEHEUR.DLL : 8.1.4.1266 7473064 Bytes 05.09.2014 13:36:50
AEHELP.DLL : 8.3.1.0 278728 Bytes 28.05.2014 15:41:09
AEGEN.DLL : 8.1.7.28 450752 Bytes 06.06.2014 12:27:56
AEEXP.DLL : 8.4.2.32 247712 Bytes 03.09.2014 13:06:37
AEEMU.DLL : 8.1.3.4 399264 Bytes 08.08.2014 12:15:57
AEDROID.DLL : 8.4.2.24 442568 Bytes 05.06.2014 07:24:07
AECORE.DLL : 8.3.2.6 243712 Bytes 08.08.2014 12:15:57
AEBB.DLL : 8.1.2.0 60448 Bytes 08.08.2014 12:15:57
AVWINLL.DLL : 14.0.6.522 24144 Bytes 07.08.2014 09:25:38
AVPREF.DLL : 14.0.6.522 50256 Bytes 07.08.2014 09:25:38
AVREP.DLL : 14.0.6.522 219216 Bytes 07.08.2014 09:25:39
AVARKT.DLL : 14.0.5.368 226384 Bytes 03.07.2014 14:46:35
AVEVTLOG.DLL : 14.0.6.522 182352 Bytes 07.08.2014 09:25:38
SQLITE3.DLL : 14.0.6.522 452176 Bytes 07.08.2014 09:25:44
AVSMTP.DLL : 14.0.6.522 76368 Bytes 07.08.2014 09:25:39
NETNT.DLL : 14.0.6.522 13392 Bytes 07.08.2014 09:25:43
RCIMAGE.DLL : 14.0.6.544 4863568 Bytes 07.08.2014 09:25:38
RCTEXT.DLL : 14.0.6.558 76080 Bytes 28.08.2014 13:27:02

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Dienstag, 9. September 2014 14:02

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:, D:)'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Fehler in der ARK Library

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvxdsync.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '97' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '181' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'STacSV64.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '99' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '121' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'dashost.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'HeciServer.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'jhi_service.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMIGuardianSvc.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'RaMaint.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'StarMoneyOnlineUpdate.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'LogMeIn.exe' - '110' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.OE.ServiceHost.exe' - '106' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhostex.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '187' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avwebg7.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvtray.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'Beats64.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'LogMeInSystray.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'sttray64.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc_P2G8.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuschd2.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.OE.Systray.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'bservice.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'bservice64.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'wd.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'pwdg.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'proc.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'FrameworkEngine.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'opera.exe' - '101' Modul(e) wurden durchsucht
Durchsuche Prozess 'opera_crashreporter.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'opera.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'opera.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'opera.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpsa_service.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPConnectedRemoteService.exe' - '134' Modul(e) wurden durchsucht
Durchsuche Prozess 'IntelMeFWService.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'opera.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'opera.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPConnectedRemoteUser.exe' - '150' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '114' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '107' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'opera.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '39' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\WINDOWS\system32\svchost.exe'
Signiert -> 'C:\WINDOWS\system32\winlogon.exe'
Signiert -> 'C:\WINDOWS\explorer.exe'
Signiert -> 'C:\WINDOWS\system32\smss.exe'
Signiert -> 'C:\WINDOWS\system32\wininet.DLL'
Signiert -> 'C:\WINDOWS\system32\wsock32.DLL'
Signiert -> 'C:\WINDOWS\system32\ws2_32.DLL'
Signiert -> 'C:\WINDOWS\system32\services.exe'
Signiert -> 'C:\WINDOWS\system32\lsass.exe'
Signiert -> 'C:\WINDOWS\system32\csrss.exe'
Signiert -> 'C:\WINDOWS\system32\drivers\kbdclass.sys'
Signiert -> 'C:\WINDOWS\system32\spoolsv.exe'
Signiert -> 'C:\WINDOWS\system32\alg.exe'
Signiert -> 'C:\WINDOWS\system32\wuauclt.exe'
Signiert -> 'C:\WINDOWS\system32\advapi32.DLL'
Signiert -> 'C:\WINDOWS\system32\user32.DLL'
Signiert -> 'C:\WINDOWS\system32\gdi32.DLL'
Signiert -> 'C:\WINDOWS\system32\kernel32.DLL'
Signiert -> 'C:\WINDOWS\system32\ntdll.DLL'
Signiert -> 'C:\WINDOWS\system32\ntoskrnl.exe'
Signiert -> 'C:\WINDOWS\system32\drivers\beep.sys'
Signiert -> 'C:\WINDOWS\system32\ctfmon.exe'
Signiert -> 'C:\WINDOWS\system32\imm32.dll'
Signiert -> 'C:\WINDOWS\system32\dsound.dll'
Signiert -> 'C:\WINDOWS\system32\aclui.dll'
Signiert -> 'C:\WINDOWS\system32\msvcrt.dll'
Signiert -> 'C:\WINDOWS\system32\d3d9.dll'
Signiert -> 'C:\WINDOWS\system32\dnsapi.dll'
Signiert -> 'C:\WINDOWS\system32\mshtml.dll'
Signiert -> 'C:\WINDOWS\system32\regsvr32.exe'
Signiert -> 'C:\WINDOWS\system32\rundll32.exe'
Signiert -> 'C:\WINDOWS\system32\userinit.exe'
Signiert -> 'C:\WINDOWS\system32\reg.exe'
Signiert -> 'C:\WINDOWS\regedit.exe'
Die Systemdateien wurden durchsucht ('34' Dateien)

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '2542' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
C:\swapfile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Program Files (x86)\SupTab\RSHP.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.oez.1
C:\Program Files (x86)\SupTab\SupIePluginServiceUpdate.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.ALJT.1
C:\ProgramData\WPM\wprotectmanager.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Cherished.oia
Beginne mit der Suche in 'D:\' <Recovery Image>

Beginne mit der Desinfektion:
C:\ProgramData\WPM\wprotectmanager.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Cherished.oia
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52c8543e.qua' verschoben!
C:\Program Files (x86)\SupTab\SupIePluginServiceUpdate.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.ALJT.1
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Fehler in der ARK Library
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Program Files (x86)\SupTab\RSHP.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.oez.1
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Fehler in der ARK Library
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.


Ende des Suchlaufs: Dienstag, 9. September 2014 15:05
Benötigte Zeit: 57:09 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

35470 Verzeichnisse wurden überprüft
962850 Dateien wurden geprüft
3 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
962846 Dateien ohne Befall
7005 Archive wurden durchsucht
3 Warnungen
3 Hinweise
88 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
You only live twice...
NoG
Moderator
Beiträge: 7383
Registriert: So 24. Aug 2014, 15:02
Betriebssystem: Windows 8.1
Virenscanner: GData
Wohnort: Pinneberg

Re: Browser Warden und Search Protect

Beitrag von NoG »

Dafuer sind wir hier doch da! ;)
Aber erstmal: Willkommen! :)

Geh' mal bitte auf http://www.malwarebytes.org, lade Dir da die Free-Version runter, achte beim Installieren darauf, den Haken fuer die Free Trial zu entfernen, starte MBAM, lass es sich updaten, deaktiviere Avira und starte den Scan in MBAM. Erstmal nichts loeschen! Nur gucken, nicht anfassen! Anschliessend Avira wieder aktivieren und das MBAM-Logfile bitte hierher.
We have bugs the likes of which even God has never seen!
coogly
Beiträge: 39
Registriert: Di 9. Sep 2014, 15:13
Betriebssystem: Win 7
Virenscanner: Avira Free Antivir
Wohnort: Daheim

Re: Browser Warden und Search Protect

Beitrag von coogly »

Das ist aber ein großes logfile...
Naja, hier ist es:

Malwarebytes Anti-Malware
http://www.malwarebytes.org" onclick="window.open(this.href);return false;

Scan Date: 09.09.2014
Scan Time: 19:36:19
Logfile: MBMlog.txt
Administrator: Yes

Version: 2.00.2.1012
Malware Database: v2014.09.09.05
Rootkit Database: v2014.08.21.01
License: Free
Malware Protection: Disabled
Malicious Website Protection: Disabled
Self-protection: Disabled

OS: Windows 8.1
CPU: x64
File System: NTFS
User: ***

Scan Type: Threat Scan
Result: Completed
Objects Scanned: 364784
Time Elapsed: 8 min, 21 sec

Memory: Enabled
Startup: Enabled
Filesystem: Enabled
Archives: Enabled
Rootkits: Disabled
Heuristics: Enabled
PUP: Enabled
PUM: Enabled

Processes: 0
(No malicious items detected)

Modules: 0
(No malicious items detected)

Registry Keys: 9
PUP.Optional.SearchProtect.A, HKU\S-1-5-21-808252854-673966575-4078975871-1001-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{014DB5FA-EAFB-4592-A95B-F44D3EE87FA9}, , [abee09e2b6c51620d3d2f9861be7f907],
PUP.Optional.SupTab.A, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\BROWSER HELPER OBJECTS\{3593C8B9-8E18-4B4B-B7D3-CB8BEB1AA42C}, , [7425ce1d99e281b56b8e245f2ed4a65a],
PUP.Optional.Skytech.A, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\v9 uninstall, , [dfba3bb0c0bb6dc9c7ea0094f20f06fa],
PUP.Optional.Skytech.A, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\v9 uninstaller, , [dfba3bb0c0bb6dc9c7ea0094f20f06fa],
PUP.Optional.BrowserWarden.A, HKLM\SOFTWARE\WOW6432NODE\Browser Warden, , [22779e4d7803a78fdf156af83fc57090],
PUP.Optional.V9.A, HKLM\SOFTWARE\WOW6432NODE\V9SOFTWARE\v9hp, , [7f1ad01b5c1f65d1aed169be7c878977],
PUP.Optional.BlockAndSurf.A, HKU\S-1-5-21-808252854-673966575-4078975871-1001-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\APPDATALOW\SOFTWARE\BlockAndSurf, , [3c5d8764b2c979bd207330d03ac9f30d],
PUP.Optional.SuperFish.A, HKU\S-1-5-21-808252854-673966575-4078975871-1001-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\DOMSTORAGE\superfish.com, , [9108b43786f5c5718208e3240ff4847c],
PUP.Optional.Qone8, HKU\S-1-5-21-808252854-673966575-4078975871-1001-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{33BB0A4E-99AF-4226-BDF6-49120163DE86}, , [abee99521a61ba7c65be63ea49bb0cf4],

Registry Values: 0
(No malicious items detected)

Registry Data: 6
PUP.Optional.V9.A, HKLM\SOFTWARE\CLIENTS\STARTMENUINTERNET\IEXPLORE.EXE\SHELL\OPEN\COMMAND, C:\Program Files\Internet Explorer\iexplore.exe http://www.v9.com/?type=sc&ts=140051056 ... =342c4f3d8" onclick="window.open(this.href);return false;, Good: (iexplore.exe), Bad: (C:\Program Files\Internet Explorer\iexplore.exe http://www.v9.com/?type=sc&ts=140051056 ... =342c4f3d8" onclick="window.open(this.href);return false;),,[16837b70a5d61026cbf9f4f7e024936d]
PUP.Optional.Qone8, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES|DefaultScope, {33BB0A4E-99AF-4226-BDF6-49120163DE86}, Good: ({0633EE93-D776-472f-A0FF-E1416B8B2E3A}), Bad: ({33BB0A4E-99AF-4226-BDF6-49120163DE86}),,[e4b59d4e6417979f5eb812e4e1237e82]
PUP.Optional.V9.A, HKLM\SOFTWARE\WOW6432NODE\CLIENTS\STARTMENUINTERNET\IEXPLORE.EXE\SHELL\OPEN\COMMAND, C:\Program Files\Internet Explorer\iexplore.exe http://www.v9.com/?type=sc&ts=140051056 ... =342c4f3d8" onclick="window.open(this.href);return false;, Good: (iexplore.exe), Bad: (C:\Program Files\Internet Explorer\iexplore.exe http://www.v9.com/?type=sc&ts=140051056 ... =342c4f3d8" onclick="window.open(this.href);return false;),,[4a4f2fbc93e8bf774f7541aae4202dd3]
PUP.Optional.Qone8, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES|DefaultScope, {33BB0A4E-99AF-4226-BDF6-49120163DE86}, Good: ({0633EE93-D776-472f-A0FF-E1416B8B2E3A}), Bad: ({33BB0A4E-99AF-4226-BDF6-49120163DE86}),,[049504e7196285b11afcca2c4bb9ab55]
PUP.Optional.Trovi.A, HKU\S-1-5-21-808252854-673966575-4078975871-1001-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Start Page, http://www.trovi.com/?gd=&ctid=CT332658 ... 78A8&SSPV=" onclick="window.open(this.href);return false;, Good: (http://www.google.com" onclick="window.open(this.href);return false;), Bad: (http://www.trovi.com/?gd=&ctid=CT332658 ... 78A8&SSPV=" onclick="window.open(this.href);return false;),,[306947a45922cf675cfbd813d034619f]
PUP.Optional.V9.A, HKU\S-1-5-21-808252854-673966575-4078975871-1001-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Default_Page_URL, http://www.v9.com/?type=hp&ts=140497747 ... =3456e8cb2" onclick="window.open(this.href);return false;, Good: (http://www.google.com" onclick="window.open(this.href);return false;), Bad: (http://www.v9.com/?type=hp&ts=140497747 ... =3456e8cb2" onclick="window.open(this.href);return false;),,[b5e417d4de9db28402bb955664a02ed2]

Folders: 4
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\code, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.Bench.A, C:\Program Files (x86)\Bench\BService, , [84154f9c0e6d58de8ed300d0e71b8977],

Files: 35
PUP.Optional.Skytech.A, C:\Users\***\AppData\Roaming\v9\UninstallManager.exe, , [dfba3bb0c0bb6dc9c7ea0094f20f06fa],
Trojan.Agent, C:\Users\***\AppData\Local\Temp\is-CSID3.tmp\netlogger.exe, , [6c2d5893e39843f3e3d213a052afd52b],
PUP.Optional.Conduit.A, C:\Windows\Temp\nsg883A.exe, , [e3b604e70774b383a499246d827f8878],
PUP.Optional.Conduit.A, C:\Windows\Temp\nsi6980.exe, , [3c5df9f2394283b368d57f12a55c37c9],
PUP.Optional.Conduit.A, C:\Windows\Temp\nsj846C.exe, , [abee6b801467ce686ecff39e7c8540c0],
PUP.Optional.Conduit.A, C:\Windows\Temp\nsl9470.exe, , [8b0ea348b2c9df570637246d19e82fd1],
PUP.Optional.Spigot, C:\Users\***\Downloads\YTD483Setup (1).exe, , [5346d7142d4e38fed0e74b5e57aa2ed2],
PUP.Optional.Spigot, C:\Users\***\Downloads\YTD483Setup.exe, , [0c8d01eac3b8290d6f4834759d64f20e],
PUP.Optional.Proxy.A, C:\Users\***\AppData\Local\proxy.log, , [2b6e8a6135462313106501fd778b738d],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\5.json, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\MessageBox.xml, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\un.ini, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\uninstallDlg2.xml, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\bg.png, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\bg1.png, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\bk_shadow.png, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\button.png, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\button1.png, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\checkbox.png, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\checkbox_select.png, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\checked.png, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\close.png, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\loading_bg.png, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\loading_light.png, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\min.png, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\scrollbar.bmp, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\Thumbs.db, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\unchecked.png, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\code\code1.jpg, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\code\code2.jpg, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\code\code3.jpg, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\code\code4.jpg, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\code\code5.jpg, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\code\code6.jpg, , [930608e34932b87e90c9b75dca3932ce],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\code\Thumbs.db, , [930608e34932b87e90c9b75dca3932ce],

Physical Sectors: 0
(No malicious items detected)


(end)
You only live twice...
NoG
Moderator
Beiträge: 7383
Registriert: So 24. Aug 2014, 15:02
Betriebssystem: Windows 8.1
Virenscanner: GData
Wohnort: Pinneberg

Re: Browser Warden und Search Protect

Beitrag von NoG »

Ok, nicht schlimmes. Bis auf...
Bitte mal die Datei: C:\Users\***\AppData\Local\Temp\is-CSID3.tmp\netlogger.exe
bei http://www.virustotal.com untersuchen lassen und den Link zum Ergebnis hier posten.
We have bugs the likes of which even God has never seen!
coogly
Beiträge: 39
Registriert: Di 9. Sep 2014, 15:13
Betriebssystem: Win 7
Virenscanner: Avira Free Antivir
Wohnort: Daheim

Re: Browser Warden und Search Protect

Beitrag von coogly »

Bitte nicht wundern, aber ich hab die nächsten Tage keinen Zugriff auf den Rechner, deshalb wird das ganze etwas ruhen. Ist aber nicht vom Tisch.
You only live twice...
NoG
Moderator
Beiträge: 7383
Registriert: So 24. Aug 2014, 15:02
Betriebssystem: Windows 8.1
Virenscanner: GData
Wohnort: Pinneberg

Re: Browser Warden und Search Protect

Beitrag von NoG »

Kein Problem...
We have bugs the likes of which even God has never seen!
Benutzeravatar
Nobbi
Beiträge: 5361
Registriert: So 24. Aug 2014, 15:02
Betriebssystem: Windows 11 Home
Virenscanner: Windows Defender
Wohnort: PB (NRW) - Geburtsort Breisach a. Rhein (BaWü)
Kontaktdaten:

Beitrag von Nobbi »

Hallo coogly,
coogly hat geschrieben:... aber ich hab die nächsten Tage keinen Zugriff auf den Rechner,....
nun dann sind wir bestimmt auch noch da. :mrgreen:
Ich bin in allem nicht gut aber auch nicht schlecht. (Gruß Norbert )
ASUS Notebook - Intel® Core™ i5 (3,60 GHz) - 8 GB RAM - 512 GB SSD - Intel® UHD Graphics - Windows 11 Home 23H2 - Firefox 125.0.1 - Thunderbird 115.10.1 - [Lenovo Tablet A10]
coogly
Beiträge: 39
Registriert: Di 9. Sep 2014, 15:13
Betriebssystem: Win 7
Virenscanner: Avira Free Antivir
Wohnort: Daheim

Re: Browser Warden und Search Protect

Beitrag von coogly »

Es geht weiter:
https://www.virustotal.com/de/file/02e6 ... 411035811/" onclick="window.open(this.href);return false;
You only live twice...
coogly
Beiträge: 39
Registriert: Di 9. Sep 2014, 15:13
Betriebssystem: Win 7
Virenscanner: Avira Free Antivir
Wohnort: Daheim

Re: Browser Warden und Search Protect

Beitrag von coogly »

Das ist die Antwort wenn ich das Ding bei Avira hochlad:
Thank you for your submission!

A listing of files alongside their results can be found below:
File ID Filename Size (Byte) Result
112742368 netlogger.exe 788.66 KB KNOWN CLEAN

Please find a detailed report concerning each individual sample below:
Filename Result
netlogger.exe KNOWN CLEAN

The file 'netlogger.exe' has been determined to be 'KNOWN CLEAN'. In particular this means that we could not find any malicious content. Please note that the file is part of 'Free Video Editor 1.4.4.820'.
You only live twice...
NoG
Moderator
Beiträge: 7383
Registriert: So 24. Aug 2014, 15:02
Betriebssystem: Windows 8.1
Virenscanner: GData
Wohnort: Pinneberg

Re: Browser Warden und Search Protect

Beitrag von NoG »

Ok. Erstaunlich, dass nur die beiden darueber stolpern, aber gut. Zumindest anscheinend keine groessere Katastrophe.
MBAM nochmal laufen lassen und alles in die Quarantaene verschieben.

Sehe ich es richtig, dass als Browser der Internet Explorer genutzt wird?

Nachtrag wegen Avira: Ja, koennte auch ein Fehlalarm sein. Da die Datei aber im Temp-Ordner liegt, kann sie auf jeden Fall weg.
We have bugs the likes of which even God has never seen!
coogly
Beiträge: 39
Registriert: Di 9. Sep 2014, 15:13
Betriebssystem: Win 7
Virenscanner: Avira Free Antivir
Wohnort: Daheim

Re: Browser Warden und Search Protect

Beitrag von coogly »

1. Standardbrowser ist Opera.
2. Die von Avira genannte Software ist nicht drauf!!!
3. Ich schick den Spaß nochmal an Avira mit Bemerkung und führe dann deine Anweisungen durch.

coogly
You only live twice...
NoG
Moderator
Beiträge: 7383
Registriert: So 24. Aug 2014, 15:02
Betriebssystem: Windows 8.1
Virenscanner: GData
Wohnort: Pinneberg

Re: Browser Warden und Search Protect

Beitrag von NoG »

Ok, nachdem MBAM alles in die Quarantaene geschoben hat:

- Auch wenn es mit Opera bisher keine Probleme gab, bitte als erstes (so vorhanden) die Lesezeichen exportieren.
- ADWCleaner herunterladen und laufen lassen.
- Wie gewohnt das Log-File hierher.
We have bugs the likes of which even God has never seen!
coogly
Beiträge: 39
Registriert: Di 9. Sep 2014, 15:13
Betriebssystem: Win 7
Virenscanner: Avira Free Antivir
Wohnort: Daheim

Re: Browser Warden und Search Protect

Beitrag von coogly »

So, noch schnell ein log:
Malwarebytes Anti-Malware
http://www.malwarebytes.org" onclick="window.open(this.href);return false;

Scan Date: 18.09.2014
Scan Time: 12:37:35
Logfile: MBAM.txt
Administrator: Yes

Version: 2.00.2.1012
Malware Database: v2014.09.18.03
Rootkit Database: v2014.09.15.01
License: Free
Malware Protection: Disabled
Malicious Website Protection: Disabled
Self-protection: Disabled

OS: Windows 8.1
CPU: x64
File System: NTFS
User: ***

Scan Type: Threat Scan
Result: Completed
Objects Scanned: 368434
Time Elapsed: 8 min, 4 sec

Memory: Enabled
Startup: Enabled
Filesystem: Enabled
Archives: Enabled
Rootkits: Disabled
Heuristics: Enabled
PUP: Enabled
PUM: Enabled

Processes: 0
(No malicious items detected)

Modules: 0
(No malicious items detected)

Registry Keys: 8
PUP.Optional.SearchProtect.A, HKU\S-1-5-21-808252854-673966575-4078975871-1001-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{014DB5FA-EAFB-4592-A95B-F44D3EE87FA9}, Delete-on-Reboot, [cd4efef1ceade45202ade89f09f9eb15],
PUP.Optional.SupTab.A, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\BROWSER HELPER OBJECTS\{3593C8B9-8E18-4B4B-B7D3-CB8BEB1AA42C}, Quarantined, [5ebd43ac8bf08caa867d701ca260c43c],
PUP.Optional.Skytech.A, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\v9 uninstall, Quarantined, [ca5122cd74070a2cd540f3a350b14bb5],
PUP.Optional.Skytech.A, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\v9 uninstaller, Quarantined, [ca5122cd74070a2cd540f3a350b14bb5],
PUP.Optional.BrowserWarden.A, HKLM\SOFTWARE\WOW6432NODE\Browser Warden, Quarantined, [2fec955a2556bf77cc97f07e3ec6bf41],
PUP.Optional.V9.A, HKLM\SOFTWARE\WOW6432NODE\V9SOFTWARE\v9hp, Quarantined, [29f23fb02655d1651cd17fb331d2b54b],
PUP.Optional.BlockAndSurf.A, HKU\S-1-5-21-808252854-673966575-4078975871-1001-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\APPDATALOW\SOFTWARE\BlockAndSurf, Delete-on-Reboot, [50cbb23d4536a690de28828a3dc612ee],
PUP.Optional.Qone8, HKU\S-1-5-21-808252854-673966575-4078975871-1001-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{33BB0A4E-99AF-4226-BDF6-49120163DE86}, Delete-on-Reboot, [7e9d638c304b93a3f79dc19710f4c23e],

Registry Values: 0
(No malicious items detected)

Registry Data: 5
PUP.Optional.V9.A, HKLM\SOFTWARE\CLIENTS\STARTMENUINTERNET\IEXPLORE.EXE\SHELL\OPEN\COMMAND, C:\Program Files\Internet Explorer\iexplore.exe http://www.v9.com/?type=sc&ts=140051056 ... =342c4f3d8" onclick="window.open(this.href);return false;, Good: (iexplore.exe), Bad: (C:\Program Files\Internet Explorer\iexplore.exe http://www.v9.com/?type=sc&ts=140051056 ... =342c4f3d8" onclick="window.open(this.href);return false;),Replaced,[55c642ad2d4e69cd97a36093778d669a]
PUP.Optional.Qone8, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES|DefaultScope, {33BB0A4E-99AF-4226-BDF6-49120163DE86}, Good: ({0633EE93-D776-472f-A0FF-E1416B8B2E3A}), Bad: ({33BB0A4E-99AF-4226-BDF6-49120163DE86}),Replaced,[001bbc33ccafce68e1abca3329db11ef]
PUP.Optional.V9.A, HKLM\SOFTWARE\WOW6432NODE\CLIENTS\STARTMENUINTERNET\IEXPLORE.EXE\SHELL\OPEN\COMMAND, C:\Program Files\Internet Explorer\iexplore.exe http://www.v9.com/?type=sc&ts=140051056 ... =342c4f3d8" onclick="window.open(this.href);return false;, Good: (iexplore.exe), Bad: (C:\Program Files\Internet Explorer\iexplore.exe http://www.v9.com/?type=sc&ts=140051056 ... =342c4f3d8" onclick="window.open(this.href);return false;),Replaced,[1cffb43b3e3d2a0ce753c2312dd710f0]
PUP.Optional.Qone8, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES|DefaultScope, {33BB0A4E-99AF-4226-BDF6-49120163DE86}, Good: ({0633EE93-D776-472f-A0FF-E1416B8B2E3A}), Bad: ({33BB0A4E-99AF-4226-BDF6-49120163DE86}),Replaced,[110ab53aabd089ad92fa15e8d82cb14f]
PUP.Optional.V9.A, HKU\S-1-5-21-808252854-673966575-4078975871-1001-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Default_Page_URL, http://www.v9.com/?type=hp&ts=140497747 ... =3456e8cb2" onclick="window.open(this.href);return false;, Good: (http://www.google.com" onclick="window.open(this.href);return false;), Bad: (http://www.v9.com/?type=hp&ts=140497747 ... =3456e8cb2" onclick="window.open(this.href);return false;),Delete-on-Reboot,[31ea905f02793ef83ff41cd732d2b64a]

Folders: 4
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\code, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.Bench.A, C:\Program Files (x86)\Bench\BService, Quarantined, [68b3638c53283204244b6870be44af51],

Files: 37
PUP.Optional.Skytech.A, C:\Users\***\AppData\Roaming\v9\UninstallManager.exe, Quarantined, [ca5122cd74070a2cd540f3a350b14bb5],
Trojan.Agent, C:\Users\***\AppData\Local\Temp\is-CSID3.tmp\netlogger.exe, Quarantined, [f625f7f8a0dbdb5be730bef79e63d32d],
PUP.Optional.Conduit.A, C:\Windows\Temp\nsg883A.exe, Quarantined, [c556a84781fa0531ecb72171a35e53ad],
PUP.Optional.Conduit.A, C:\Windows\Temp\nsi6980.exe, Quarantined, [72a96f804f2c37ff00a3d7bbe41d9d63],
PUP.Optional.Conduit.A, C:\Windows\Temp\nsj846C.exe, Quarantined, [1dfe0be4d1aaa78f4f54bbd733ced828],
PUP.Optional.Conduit.A, C:\Windows\Temp\nsl9470.exe, Quarantined, [35e67d72e09bda5c7d26246ed1308c74],
Trojan.Agent, C:\Users\***\Downloads\netlogger (1).exe, Quarantined, [a07bf3fcc8b3b0868b8c199c4ab74cb4],
Trojan.Agent, C:\Users\***\Downloads\netlogger.exe, Quarantined, [9b8046a908739e98b6611a9b798818e8],
PUP.Optional.Spigot, C:\Users\***\Downloads\YTD483Setup (1).exe, Quarantined, [e8336788f08b77bf29ef357641c03dc3],
PUP.Optional.Spigot, C:\Users\***\Downloads\YTD483Setup.exe, Quarantined, [40db628df6854de970a82a819f6204fc],
PUP.Optional.Proxy.A, C:\Users\***\AppData\Local\proxy.log, Quarantined, [2eed4aa5ed8ee74f94547a8f897a3dc3],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\5.json, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\MessageBox.xml, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\un.ini, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\uninstallDlg2.xml, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\bg.png, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\bg1.png, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\bk_shadow.png, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\button.png, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\button1.png, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\checkbox.png, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\checkbox_select.png, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\checked.png, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\close.png, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\loading_bg.png, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\loading_light.png, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\min.png, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\scrollbar.bmp, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\Thumbs.db, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\unchecked.png, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\code\code1.jpg, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\code\code2.jpg, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\code\code3.jpg, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\code\code4.jpg, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\code\code5.jpg, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\code\code6.jpg, Quarantined, [46d56c836b10300655756db25ca7e11f],
PUP.Optional.V9.A, C:\Users\***\AppData\Roaming\v9\images\code\Thumbs.db, Quarantined, [46d56c836b10300655756db25ca7e11f],

Physical Sectors: 0
(No malicious items detected)


(end)
You only live twice...
coogly
Beiträge: 39
Registriert: Di 9. Sep 2014, 15:13
Betriebssystem: Win 7
Virenscanner: Avira Free Antivir
Wohnort: Daheim

Re: Browser Warden und Search Protect

Beitrag von coogly »

So, noch eins:
# AdwCleaner v3.310 - Bericht erstellt am 18/09/2014 um 13:09:44
# Aktualisiert 12/09/2014 von Xplode
# Betriebssystem : Windows 8.1 (64 bits)
# Benutzername : *** - ***
# Gestartet von : C:\Users\***\Downloads\adwcleaner_3.310.exe
# Option : Suchen

***** [ Dienste ] *****


***** [ Dateien / Ordner ] *****

Datei Gefunden : C:\Users\***\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Startfenster.lnk
Datei Gefunden : C:\Users\***\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Startfenster.lnk
Datei Gefunden : C:\Users\***\AppData\Roaming\Microsoft\Windows\Start Menu\Startfenster.lnk
Datei Gefunden : C:\Users\***\Favorites\Startfenster.lnk
Ordner Gefunden : C:\Program Files (x86)\Bench
Ordner Gefunden : C:\Program Files (x86)\GetPrivate
Ordner Gefunden : C:\ProgramData\WPM
Ordner Gefunden : C:\Users\***\AppData\Roaming\GetPrivate
Ordner Gefunden : C:\Users\***\AppData\Roaming\InetStat

***** [ Tasks ] *****

Task Gefunden : GPUpdate

***** [ Verknüpfungen ] *****

Verknüpfung Gefunden : C:\Users\***\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk ( hxxp://www.v9.com/?type=sc&ts=1400510562&from= ... =342c4f3d8" onclick="window.open(this.href);return false; )
Verknüpfung Gefunden : C:\Users\***\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Internet Explorer.lnk ( hxxp://www.v9.com/?type=sc&ts=1400510562&from= ... =342c4f3d8" onclick="window.open(this.href);return false; )

***** [ Registrierungsdatenbank ] *****

Daten Gefunden : HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows [AppInit_DLLs] - C:\PROGRA~2\SupTab\SEARCH~1.DLL
Daten Gefunden : [x64] HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows [AppInit_DLLs] - C:\PROGRA~2\SupTab\SEARCH~2.DLL
Schlüssel Gefunden : HKCU\Software\InetStat
Schlüssel Gefunden : [x64] HKCU\Software\InetStat
Schlüssel Gefunden : HKLM\SOFTWARE\AdvertisingSupport
Schlüssel Gefunden : HKLM\SOFTWARE\V9Software

***** [ Browser ] *****

-\\ Internet Explorer v11.0.9600.17278


*************************

AdwCleaner[R0].txt - [2266 octets] - [18/09/2014 13:09:44]

########## EOF - C:\AdwCleaner\AdwCleaner[R0].txt - [2326 octets] ##########
You only live twice...
NoG
Moderator
Beiträge: 7383
Registriert: So 24. Aug 2014, 15:02
Betriebssystem: Windows 8.1
Virenscanner: GData
Wohnort: Pinneberg

Re: Browser Warden und Search Protect

Beitrag von NoG »

Das ist ja uebersichtlich! :perfekt:
Bitte alles auswaehlen und loeschen lassen.

Was sagt anschliessend Avira?
We have bugs the likes of which even God has never seen!
coogly
Beiträge: 39
Registriert: Di 9. Sep 2014, 15:13
Betriebssystem: Win 7
Virenscanner: Avira Free Antivir
Wohnort: Daheim

Re: Browser Warden und Search Protect

Beitrag von coogly »

C:\swapfile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!

Das ist das einzige was AntiVir findet...
You only live twice...
Benutzeravatar
beate67
Beiträge: 1199
Registriert: So 24. Aug 2014, 15:16
Wohnort: am wunderschönen Niederrhein

Re: Browser Warden und Search Protect

Beitrag von beate67 »

und das kann absolut ignoriert werden :D
MagicAndre1981: Auf meine Nachfrage hat der Microsoft Mitarbeiter Pavel Lebedinsky dargelegt, dass es sich bei der Datei um eine spezielle Auslagerungsdatei für Metro-Apps handelt, die eingeführt wurde um das Speichermanagement nicht komplizierter zu machen
ansonsten schön auf NoG hören

Gruß, Beate :)
"Wenn du eine weise Antwort willst, mußt du vernünftig fragen." (Johann Wolfgang von Goethe)
NoG
Moderator
Beiträge: 7383
Registriert: So 24. Aug 2014, 15:02
Betriebssystem: Windows 8.1
Virenscanner: GData
Wohnort: Pinneberg

Re: Browser Warden und Search Protect

Beitrag von NoG »

Ich denke, dann koennen wir den Patienten als geheilt entlassen! :top:
We have bugs the likes of which even God has never seen!
coogly
Beiträge: 39
Registriert: Di 9. Sep 2014, 15:13
Betriebssystem: Win 7
Virenscanner: Avira Free Antivir
Wohnort: Daheim

Re: Browser Warden und Search Protect

Beitrag von coogly »

Sorry, dass ich mich erst so spät meld.
:perfekt: Danke Jungs und Mädels! Und jetzt Prost :bier:
You only live twice...
NoG
Moderator
Beiträge: 7383
Registriert: So 24. Aug 2014, 15:02
Betriebssystem: Windows 8.1
Virenscanner: GData
Wohnort: Pinneberg

Re: Browser Warden und Search Protect

Beitrag von NoG »

Besser spaet als nie! ;)
:bier:
We have bugs the likes of which even God has never seen!
Antworten