Hallo zusammen
Ich bin auf diese Seite gestossen, nachdem besagte Seite vom Bundesamt für Polizei bei mir aufgetaucht ist und mich partout nicht mehr weglassen wollte. Über den Task Manager bin ich dann doch noch aus der Nummer rausgekommen.
Ich habe anschliessend das im fixierten Thread geschilderte Prozedere durchgeführt und stelle hier gerne die Log Files von Malwarebytes und OTL zur Verfügung.
Ich hatte anschliessend an den Vorfahl (ist etwa um 15.30 Uhr, also vor anderthalb Stunden geschehen) keinerlei Probleme.
Danke für weitere Informationen
Spidy
Malwarebytes Log:
<?xml version="1.0" encoding="UTF-16"?>
-<mbam-log>
-<header>
<date>2015/06/20 15:39:28 +0200</date>
<logfile>mbam-log-2015-06-20 (15-39-26).xml</logfile>
<isadmin>yes</isadmin>
</header>
+<engine>
-<system>
<osversion>Windows 7 Service Pack 1</osversion>
<arch>x64</arch>
<username>rms</username>
<filesys>NTFS</filesys>
</system>
-<summary>
<type>threat</type>
<result>completed</result>
<objects>371723</objects>
<time>780</time>
<processes>0</processes>
<modules>0</modules>
<keys>3</keys>
<values>5</values>
<datas>0</datas>
<folders>0</folders>
<files>3</files>
<sectors>0</sectors>
</summary>
-<options>
<memory>enabled</memory>
<startup>enabled</startup>
<filesystem>enabled</filesystem>
<archives>enabled</archives>
<rootkits>disabled</rootkits>
<deeprootkit>disabled</deeprootkit>
<heuristics>enabled</heuristics>
<pup>enabled</pup>
<pum>enabled</pum>
</options>
-<items>
-<key>
<path>HKU\S-1-5-21-549124750-1769519980-1495428139-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{006ee092-9658-4fd6-bd8e-a21a348e59f5}</path>
<vendor>PUP.Optional.Snapdo.T</vendor>
<action>success</action>
<hash>14de893306849e989fec347b3dc69070</hash>
</key>
-<key>
<path>HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{006EE092-9658-4FD6-BD8E-A21A348E59F5}</path>
<vendor>PUP.Optional.Snapdo.T</vendor>
<action>success</action>
<hash>14de893306849e989fec347b3dc69070</hash>
</key>
-<key>
<path>HKU\S-1-5-21-549124750-1769519980-1495428139-1000\SOFTWARE\SMARTBAR</path>
<vendor>PUP.Optional.SnapDo.A</vendor>
<action>success</action>
<hash>18da4b71632724129249f94bf50f8878</hash>
</key>
-<value>
<path>HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\TOOLBAR</path>
<valuename>{ae07101b-46d4-4a98-af68-0333ea26e113}</valuename>
<vendor>PUP.Optional.SmartBar</vendor>
<action>success</action>
<valuedata>Smartbar</valuedata>
<hash>24ce65572169f244c21dfb1e7e86bf41</hash>
</value>
-<value>
<path>HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{006ee092-9658-4fd6-bd8e-a21a348e59f5}</path>
<valuename>URL</valuename>
<vendor>PUP.Optional.SnapDo.A</vendor>
<action>success</action>
<valuedata>http://feed.snap.do/?publisher=SnapdoSoftonicYB&dpid=SnapdoSoftonicYB&co=TJ&userid=5451a4eb-20b5-48c4-8e9d-a74b42d431ae&searchtype=ds&q={searchTerms}&installDate=25/04/2013</valuedata>
<hash>6290803c5832989ef6077a7a917209f7</hash>
</value>
-<value>
<path>HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\TOOLBAR</path>
<valuename>{ae07101b-46d4-4a98-af68-0333ea26e113}</valuename>
<vendor>PUP.Optional.SmartBar</vendor>
<action>success</action>
<valuedata>Smartbar</valuedata>
<hash>eb07f6c65733cb6b30afd445a3618f71</hash>
</value>
-<value>
<path>HKU\S-1-5-21-549124750-1769519980-1495428139-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES</path>
<valuename>DefaultScope</valuename>
<vendor>PUP.Optional.Snapdo.T</vendor>
<action>success</action>
<valuedata>{006ee092-9658-4fd6-bd8e-a21a348e59f5}</valuedata>
<hash>ac46b7055d2d3105cf756bb77a8a7789</hash>
</value>
-<value>
<path>HKU\S-1-5-21-549124750-1769519980-1495428139-1000\SOFTWARE\SMARTBAR</path>
<valuename>publisher</valuename>
<vendor>PUP.Optional.SnapDo.A</vendor>
<action>success</action>
<valuedata>SnapdoSoftonicYB</valuedata>
<hash>18da4b71632724129249f94bf50f8878</hash>
</value>
-<file>
<path>C:\Users\rms\AppData\Local\Temp\Low\C8SY.dll</path>
<vendor>Trojan.FakeMS.gen</vendor>
<action>success</action>
<hash>c52d96262466b77f226e936433cee51b</hash>
</file>
-<file>
<path>C:\Users\rms\AppData\Local\Temp\Low\EyC7.dll</path>
<vendor>Trojan.Ransom.VEGen</vendor>
<action>success</action>
<hash>f200417ba2e89e98c70dfad2d0313fc1</hash>
</file>
-<file>
<path>C:\Users\rms\AppData\Local\Temp\Low\rad83127.tmp.exe</path>
<vendor>Trojan.MSIL.ED</vendor>
<action>success</action>
<hash>c92904b88703d165880633f6699923dd</hash>
</file>
</items>
</mbam-log>
Ich bin auf diese Seite gestossen, nachdem besagte Seite vom Bundesamt für Polizei bei mir aufgetaucht ist und mich partout nicht mehr weglassen wollte. Über den Task Manager bin ich dann doch noch aus der Nummer rausgekommen.
Ich habe anschliessend das im fixierten Thread geschilderte Prozedere durchgeführt und stelle hier gerne die Log Files von Malwarebytes und OTL zur Verfügung.
Ich hatte anschliessend an den Vorfahl (ist etwa um 15.30 Uhr, also vor anderthalb Stunden geschehen) keinerlei Probleme.
Danke für weitere Informationen
Spidy
Malwarebytes Log:
<?xml version="1.0" encoding="UTF-16"?>
-<mbam-log>
-<header>
<date>2015/06/20 15:39:28 +0200</date>
<logfile>mbam-log-2015-06-20 (15-39-26).xml</logfile>
<isadmin>yes</isadmin>
</header>
+<engine>
-<system>
<osversion>Windows 7 Service Pack 1</osversion>
<arch>x64</arch>
<username>rms</username>
<filesys>NTFS</filesys>
</system>
-<summary>
<type>threat</type>
<result>completed</result>
<objects>371723</objects>
<time>780</time>
<processes>0</processes>
<modules>0</modules>
<keys>3</keys>
<values>5</values>
<datas>0</datas>
<folders>0</folders>
<files>3</files>
<sectors>0</sectors>
</summary>
-<options>
<memory>enabled</memory>
<startup>enabled</startup>
<filesystem>enabled</filesystem>
<archives>enabled</archives>
<rootkits>disabled</rootkits>
<deeprootkit>disabled</deeprootkit>
<heuristics>enabled</heuristics>
<pup>enabled</pup>
<pum>enabled</pum>
</options>
-<items>
-<key>
<path>HKU\S-1-5-21-549124750-1769519980-1495428139-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{006ee092-9658-4fd6-bd8e-a21a348e59f5}</path>
<vendor>PUP.Optional.Snapdo.T</vendor>
<action>success</action>
<hash>14de893306849e989fec347b3dc69070</hash>
</key>
-<key>
<path>HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{006EE092-9658-4FD6-BD8E-A21A348E59F5}</path>
<vendor>PUP.Optional.Snapdo.T</vendor>
<action>success</action>
<hash>14de893306849e989fec347b3dc69070</hash>
</key>
-<key>
<path>HKU\S-1-5-21-549124750-1769519980-1495428139-1000\SOFTWARE\SMARTBAR</path>
<vendor>PUP.Optional.SnapDo.A</vendor>
<action>success</action>
<hash>18da4b71632724129249f94bf50f8878</hash>
</key>
-<value>
<path>HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\TOOLBAR</path>
<valuename>{ae07101b-46d4-4a98-af68-0333ea26e113}</valuename>
<vendor>PUP.Optional.SmartBar</vendor>
<action>success</action>
<valuedata>Smartbar</valuedata>
<hash>24ce65572169f244c21dfb1e7e86bf41</hash>
</value>
-<value>
<path>HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{006ee092-9658-4fd6-bd8e-a21a348e59f5}</path>
<valuename>URL</valuename>
<vendor>PUP.Optional.SnapDo.A</vendor>
<action>success</action>
<valuedata>http://feed.snap.do/?publisher=SnapdoSoftonicYB&dpid=SnapdoSoftonicYB&co=TJ&userid=5451a4eb-20b5-48c4-8e9d-a74b42d431ae&searchtype=ds&q={searchTerms}&installDate=25/04/2013</valuedata>
<hash>6290803c5832989ef6077a7a917209f7</hash>
</value>
-<value>
<path>HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\TOOLBAR</path>
<valuename>{ae07101b-46d4-4a98-af68-0333ea26e113}</valuename>
<vendor>PUP.Optional.SmartBar</vendor>
<action>success</action>
<valuedata>Smartbar</valuedata>
<hash>eb07f6c65733cb6b30afd445a3618f71</hash>
</value>
-<value>
<path>HKU\S-1-5-21-549124750-1769519980-1495428139-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES</path>
<valuename>DefaultScope</valuename>
<vendor>PUP.Optional.Snapdo.T</vendor>
<action>success</action>
<valuedata>{006ee092-9658-4fd6-bd8e-a21a348e59f5}</valuedata>
<hash>ac46b7055d2d3105cf756bb77a8a7789</hash>
</value>
-<value>
<path>HKU\S-1-5-21-549124750-1769519980-1495428139-1000\SOFTWARE\SMARTBAR</path>
<valuename>publisher</valuename>
<vendor>PUP.Optional.SnapDo.A</vendor>
<action>success</action>
<valuedata>SnapdoSoftonicYB</valuedata>
<hash>18da4b71632724129249f94bf50f8878</hash>
</value>
-<file>
<path>C:\Users\rms\AppData\Local\Temp\Low\C8SY.dll</path>
<vendor>Trojan.FakeMS.gen</vendor>
<action>success</action>
<hash>c52d96262466b77f226e936433cee51b</hash>
</file>
-<file>
<path>C:\Users\rms\AppData\Local\Temp\Low\EyC7.dll</path>
<vendor>Trojan.Ransom.VEGen</vendor>
<action>success</action>
<hash>f200417ba2e89e98c70dfad2d0313fc1</hash>
</file>
-<file>
<path>C:\Users\rms\AppData\Local\Temp\Low\rad83127.tmp.exe</path>
<vendor>Trojan.MSIL.ED</vendor>
<action>success</action>
<hash>c92904b88703d165880633f6699923dd</hash>
</file>
</items>
</mbam-log>
Zuletzt bearbeitet: