Internet Explorer Startseiten Probleme

  • #1
M

Mummy

Guest
Hallo,

kann mir jemand bei dem Problem mit der Startseite des Internet Explorers helfen?
Immer wenn ich den Explorer öffne kommt eine komische Startseite.
Ich habe mir jetzt das HijackThis runtergeladen und einmal gescanned.
Hier ist die Scan Liste.
Kann mir jemand sagen was ich jetzt löschen soll und was nicht?
Für eure Hilfe wäre ich euch sehr dankbar!! ;D :D :)

Logfile of HijackThis v1.97.7
Scan saved at 16:42:51, on 11.03.2009
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
D:\VIRUSS~1\avgserv.exe
C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7Debug\mdm.exe
C:\WINDOWS\System32\nvsvc32.exe
C:\WINDOWS\anvshell.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Programme\Microsoft IntelliPoint\point32.exe
D:\Winamp3\winampa.exe
D:\VIRUSS~1\avgcc32.exe
C:\WINDOWS\System32\P2P Networking\P2P Networking.exe
C:\Program Files\Altnet\Points Manager\Points Manager.exe
C:\Programme\Java\j2re1.4.2_03\bin\jusched.exe
C:\WINDOWS\System32\ctfmon.exe
D:\Common\Bin\WinCinemaMgr.exe
C:\PROGRA~2\Altnet\DOWNLO~1\asm.exe
C:\Dokumente und Einstellungen\Mad Mummy\Eigene Dateien\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = h**p://yyvvhm.t.muxa.cc/s.php?aid=420 (obfuscated)
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = h**p://yyvvhm.t.muxa.cc/s.php?aid=420 (obfuscated)
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://yyvvhm.t.muxa.cc/h.php?aid=420 (obfuscated)
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = h**p://homepage.com%[email protected]/search/ (obfuscated)
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = h**p://yyvvhm.t.muxa.cc/s.php?aid=420 (obfuscated)
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = h**p://homepage.com%[email protected]/search/ (obfuscated)
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://yyvvhm.t.muxa.cc/h.php?aid=420 (obfuscated)
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = h**p://yyvvhm.t.muxa.cc/s.php?aid=420 (obfuscated)
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = h**p://yyvvhm.t.muxa.cc/s.php?aid=420 (obfuscated)
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL =
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = h**p://homepage.com%[email protected]/search/ (obfuscated)
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = h**p://homepage.com%[email protected]/search/ (obfuscated)
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = h**p://yyvvhm.t.muxa.cc/s.php?aid=420 (obfuscated)
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Microsoft Internet Explorer
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = h**p://homepage.com%00@*ww.efinder.cc/search/ (obfuscated)
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,HomeOldSP = h**p://yyvvhm.t.muxa.cc/h.php?aid=420 (obfuscated)
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,Shellnext =
R1 - HKLM\Software\Microsoft\Internet Explorer\Search,(Default) = h**p://homepage.com%00@*ww.efinder.cc/search/ (obfuscated)
O1 - Hosts: 198.65.164.171 ehttp.cc
O1 - Hosts: 198.65.164.168 00hq.com
O1 - Hosts: 198.65.164.168 *ww.00hq.com
O1 - Hosts: 198.65.164.168 winshow.biz
O1 - Hosts: 198.65.164.168 *ww.winshow.biz
O1 - Hosts: 198.65.164.168 8ad.com
O1 - Hosts: 198.65.164.168 *ww.8ad.com
O1 - Hosts: 198.65.164.168 searchv.com
O1 - Hosts: 198.65.164.168 *ww.searchv.com
O1 - Hosts: 198.65.164.168 008k.com
O1 - Hosts: 198.65.164.168 *ww.008k.com
O1 - Hosts: 198.65.164.170 *ww.search-aid.com
O1 - Hosts: 198.65.164.170 *ww.search2004.net
O1 - Hosts: 198.65.164.170 alfaporn.com
O1 - Hosts: 198.65.164.170 toteen.com
O1 - Hosts: 198.65.164.170 uuporn.com
O1 - Hosts: 198.65.164.170 cz3.clickzs.com
O1 - Hosts: 198.65.164.170 cz4.clickzs.com
O1 - Hosts: 198.65.164.170 cz8.clickzs.com
O1 - Hosts: 198.65.164.170 cz6.clickzs.com
O1 - Hosts: 198.65.164.170 cz7.clickzs.com
O1 - Hosts: 198.65.164.170 cz9.clickzs.com
O1 - Hosts: 198.65.164.170 cz5.clickzs.com
O1 - Hosts: 198.65.164.170 xnxxx.com
O1 - Hosts: 198.65.164.170 *ww.xnxxx.com
O1 - Hosts: 198.65.164.170 hot-gallery.com
O1 - Hosts: 198.65.164.170 *ww.hot-gallery.com
O1 - Hosts: 198.65.164.170 big-penis.day4sex.com
O1 - Hosts: 198.65.164.170 penis-enlargement.day4sex.com
O1 - Hosts: 198.65.164.170 *ww.day4sex.com
O1 - Hosts: 198.65.164.170 day4sex.com
O1 - Hosts: 198.65.164.170 *ww.superpornlist.com
O1 - Hosts: 198.65.164.170 superpornlist.com
O1 - Hosts: 198.65.164.170 *ww.medical-penis-enlargement.com
O1 - Hosts: 198.65.164.170 *ww.penisimprovement.com
O1 - Hosts: 198.65.164.170 *ww.penisenlargementmagazine.com
O1 - Hosts: 198.65.164.170 *ww.americas-drugstore.com
O1 - Hosts: 198.65.164.170 *ww.power-enlarge.com
O1 - Hosts: 198.65.164.170 *ww.newsexgate.com
O1 - Hosts: 198.65.164.170 newsexgate.com
O1 - Hosts: 198.65.164.170 *ww.theadultgate.com
O1 - Hosts: 198.65.164.170 theadultgate.com
O1 - Hosts: 198.65.164.170 *ww.overmix.com
O1 - Hosts: 198.65.164.170 overmix.com
O1 - Hosts: 198.65.164.170 *ww.hornygate.com
O1 - Hosts: 198.65.164.170 hornygate.com
O1 - Hosts: 198.65.164.170 *ww.sexxx-start.com
O1 - Hosts: 198.65.164.170 sexxx-start.com
O1 - Hosts: 198.65.164.170 *ww.logtoporn.com
O1 - Hosts: 198.65.164.170 logtoporn.com
O1 - Hosts: 198.65.164.170 *ww.3xpower.com
O1 - Hosts: 198.65.164.170 3xpower.com
O1 - Hosts: 198.65.164.170 *ww.hardcorevibe.com
O1 - Hosts: 198.65.164.170 hardcorevibe.com
O1 - Hosts: 198.65.164.170 *ww.uuporn.com
O1 - Hosts: 198.65.164.170 adp.ikena.com
O1 - Hosts: 198.65.164.170 orbitexplorer.com
O1 - Hosts: 198.65.164.170 *ww.orbitexplorer.com
O1 - Hosts: 198.65.164.170 sqwire.com
O1 - Hosts: 198.65.164.170 *ww.sqwire.com
O1 - Hosts: 198.65.164.170 browserwise.com
O1 - Hosts: 198.65.164.170 *ww.browserwise.com
O1 - Hosts: 198.65.164.170 xjupiter.com
O1 - Hosts: 198.65.164.170 *ww.xjupiter.com
O1 - Hosts: 198.65.164.170 *ww.f1organizer.com
O1 - Hosts: 198.65.164.170 *ww.r-vision.org
O1 - Hosts: 198.65.164.170 *ww3.abcsearch.com
O1 - Hosts: 198.65.164.170 iads.adroar.com
O1 - Hosts: 198.65.164.170 lists.adroar.com
O1 - Hosts: 198.65.164.170 bar.baidu.com
O1 - Hosts: 198.65.164.170 *ww.browsertoolbar.com
O1 - Hosts: 198.65.164.170 *ww.bulla.com
O1 - Hosts: 198.65.164.170 cantfind.com
O1 - Hosts: 198.65.164.170 *ww.cantfind.com
O1 - Hosts: 198.65.164.170 c.clickaire.com
O1 - Hosts: 198.65.164.170 default-homepage-network.com
O1 - Hosts: 198.65.164.170 *ww.default-homepage-network.com
O1 - Hosts: 198.65.164.170 *ww.ebates.com
O1 - Hosts: 198.65.164.170 errorpage404.com
O1 - Hosts: 198.65.164.170 *ww.errorpage404.com
O1 - Hosts: 198.65.164.170 *ww.escorcher.com
O1 - Hosts: 198.65.164.170 *ww.ezcybersearch.com
O1 - Hosts: 198.65.164.170 featured-results.com
O1 - Hosts: 198.65.164.170 *ww.find-now.info
O1 - Hosts: 198.65.164.170 *ww1.baidu.com
O1 - Hosts: 198.65.164.170 *ww.firstpop.com
O1 - Hosts: 198.65.164.170 coreg.flashtrack.net
O1 - Hosts: 198.65.164.170 *ww.flashtrack.net
O1 - Hosts: 198.65.164.170 *ww.freehistorycleaner.com
O1 - Hosts: 198.65.164.170 getupdate.com
O1 - Hosts: 198.65.164.170 *ww.getupdate.com
O1 - Hosts: 198.65.164.170 auto.search.msn.com
O1 - Hosts: 198.65.164.170 server224.smartbotpro.net
O1 - Hosts: 198.65.164.170 ie.marketdart.com
O1 - Hosts: 198.65.164.170 *ww.idgsearch.com
O1 - Hosts: 198.65.164.170 *ww.alfa-search.com
O1 - Hosts: 198.65.164.170 webcoolsearch.com
O1 - Hosts: 198.65.164.170 i-lookup.com
O1 - Hosts: 198.65.164.170 *ww.hand-book.com
O1 - Hosts: 198.65.164.170 allneedsearch.com
O1 - Hosts: 198.65.164.170 *ww.rightfinder.net
O2 - BHO: myBar BHO - {0494D0D1-F8E0-41ad-92A3-14154ECE70AC} - C:\Programme\MyWay\myBar\1.bin\MYBAR.DLL
O2 - BHO: (no name) - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - D:\Acrobat Reader\Reader\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {A85C4A1B-BD36-44E5-A70F-8EC347D9B24F} - C:\WINDOWS\bs3.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\system32\msdxm.ocx
O3 - Toolbar: &SearchBar - {0494D0D9-F8E0-41ad-92A3-14154ECE70AC} - C:\Programme\MyWay\myBar\1.bin\MYBAR.DLL
O4 - HKLM\..\Run: [Anvshell] anvshell.exe
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE NvQTwk,NvCplDaemon initialize
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [LiveNote] livenote.exe
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [IntelliPoint] C:\Programme\Microsoft IntelliPoint\point32.exe
O4 - HKLM\..\Run: [WinampAgent] D:\Winamp3\\winampa.exe
O4 - HKLM\..\Run: [Bsx3] RunDLL32.EXE C:\WINDOWS\bs3.dll,DllRun
O4 - HKLM\..\Run: [AVG_CC] D:\VIRUSS~1\avgcc32.exe /STARTUP
O4 - HKLM\..\Run: [NeroCheck] C:\WINDOWS\system32\NeroCheck.exe
O4 - HKLM\..\Run: [P2P Networking] C:\WINDOWS\System32\P2P Networking\P2P Networking.exe /AUTOSTART
O4 - HKLM\..\Run: [AltnetPointsManager] C:\Program Files\Altnet\Points Manager\Points Manager.exe -s
O4 - HKLM\..\Run: [host] C:\WINDOWS\system32\hosts.vbs
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Programme\Java\j2re1.4.2_03\bin\jusched.exe
O4 - HKLM\..\Run: [sys] regedit -s sys.reg
O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKCU\..\Run: [AddClass] C:\WINDOWS\AddClass.exe
O4 - Global Startup: InterVideo WinCinema Manager.lnk = D:\Common\Bin\WinCinemaMgr.exe
O4 - Global Startup: Microsoft Office.lnk = ?
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://D:\MICROS~1\Office10\EXCEL.EXE/3000
O9 - Extra->Tools' menuitem: Sun Java Konsole (HKLM)
O13 - WWW. Prefix: http://
O16 - DPF: {1D6711C8-7154-40BB-8380-3DEA45B69CBF} (Web P2P Installer) -
O17 - HKLM\System\CCS\Services\Tcpip\..\{F8F236DD-D396-49BA-9AA5-F587114294E8}: NameServer = 212.185.252.201 194.25.2.129
O19 - User stylesheet: C:\WINDOWS\my.css
O19 - User stylesheet: C:\WINDOWS\my.css (HKLM)
 
  • #2
Den Prozess hier killen:
C:\WINDOWS\System32\P2P Networking\P2P Networking.exe

Die hier alle fixen:
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = h**p://yyvvhm.t.muxa.cc/s.php?aid=420 (obfuscated)
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = h**p://yyvvhm.t.muxa.cc/s.php?aid=420 (obfuscated)
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://yyvvhm.t.muxa.cc/h.php?aid=420 (obfuscated)
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = h**p://homepage.com%[email protected]/search/ (obfuscated)
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = h**p://yyvvhm.t.muxa.cc/s.php?aid=420 (obfuscated)
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = h**p://homepage.com%[email protected]/search/ (obfuscated)
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://yyvvhm.t.muxa.cc/h.php?aid=420 (obfuscated)
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = h**p://yyvvhm.t.muxa.cc/s.php?aid=420 (obfuscated)
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = h**p://yyvvhm.t.muxa.cc/s.php?aid=420 (obfuscated)
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = h**p://www.msn.de/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = h**p://homepage.com%[email protected]/search/ (obfuscated)
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = h**p://homepage.com%[email protected]/search/ (obfuscated)
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = h**p://yyvvhm.t.muxa.cc/s.php?aid=420 (obfuscated)
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Microsoft Internet Explorer
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = h**p://homepage.com%[email protected]/search/ (obfuscated)
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,HomeOldSP = h**p://yyvvhm.t.muxa.cc/h.php?aid=420 (obfuscated)
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,Shellnext = h**p://www.nero.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Search,(Default) = h**p://homepage.com%[email protected]/search/ (obfuscated)
O1 - Hosts: 198.65.164.171 ehttp.cc
O1 - Hosts: 198.65.164.168 00hq.com
O1 - Hosts: 198.65.164.168 *ww.00hq.com
O1 - Hosts: 198.65.164.168 winshow.biz
O1 - Hosts: 198.65.164.168 *ww.winshow.biz
O1 - Hosts: 198.65.164.168 8ad.com
O1 - Hosts: 198.65.164.168 *ww.8ad.com
O1 - Hosts: 198.65.164.168 searchv.com
O1 - Hosts: 198.65.164.168 *ww.searchv.com
O1 - Hosts: 198.65.164.168 008k.com
O1 - Hosts: 198.65.164.168 *ww.008k.com
O1 - Hosts: 198.65.164.170 *ww.search-aid.com
O1 - Hosts: 198.65.164.170 *ww.search2004.net
O1 - Hosts: 198.65.164.170 alfaporn.com
O1 - Hosts: 198.65.164.170 toteen.com
O1 - Hosts: 198.65.164.170 uuporn.com
O1 - Hosts: 198.65.164.170 cz3.clickzs.com
O1 - Hosts: 198.65.164.170 cz4.clickzs.com
O1 - Hosts: 198.65.164.170 cz8.clickzs.com
O1 - Hosts: 198.65.164.170 cz6.clickzs.com
O1 - Hosts: 198.65.164.170 cz7.clickzs.com
O1 - Hosts: 198.65.164.170 cz9.clickzs.com
O1 - Hosts: 198.65.164.170 cz5.clickzs.com
O1 - Hosts: 198.65.164.170 xnxxx.com
O1 - Hosts: 198.65.164.170 *ww.xnxxx.com
O1 - Hosts: 198.65.164.170 hot-gallery.com
O1 - Hosts: 198.65.164.170 *ww.hot-gallery.com
O1 - Hosts: 198.65.164.170 big-penis.day4sex.com
O1 - Hosts: 198.65.164.170 penis-enlargement.day4sex.com
O1 - Hosts: 198.65.164.170 *ww.day4sex.com
O1 - Hosts: 198.65.164.170 day4sex.com
O1 - Hosts: 198.65.164.170 *ww.superpornlist.com
O1 - Hosts: 198.65.164.170 superpornlist.com
O1 - Hosts: 198.65.164.170 *ww.medical-penis-enlargement.com
O1 - Hosts: 198.65.164.170 *ww.penisimprovement.com
O1 - Hosts: 198.65.164.170 *ww.penisenlargementmagazine.com
O1 - Hosts: 198.65.164.170 *ww.americas-drugstore.com
O1 - Hosts: 198.65.164.170 *ww.power-enlarge.com
O1 - Hosts: 198.65.164.170 *ww.newsexgate.com
O1 - Hosts: 198.65.164.170 newsexgate.com
O1 - Hosts: 198.65.164.170 *ww.theadultgate.com
O1 - Hosts: 198.65.164.170 theadultgate.com
O1 - Hosts: 198.65.164.170 *ww.overmix.com
O1 - Hosts: 198.65.164.170 overmix.com
O1 - Hosts: 198.65.164.170 *ww.hornygate.com
O1 - Hosts: 198.65.164.170 hornygate.com
O1 - Hosts: 198.65.164.170 *ww.sexxx-start.com
O1 - Hosts: 198.65.164.170 sexxx-start.com
O1 - Hosts: 198.65.164.170 *ww.logtoporn.com
O1 - Hosts: 198.65.164.170 logtoporn.com
O1 - Hosts: 198.65.164.170 *ww.3xpower.com
O1 - Hosts: 198.65.164.170 3xpower.com
O1 - Hosts: 198.65.164.170 *ww.hardcorevibe.com
O1 - Hosts: 198.65.164.170 hardcorevibe.com
O1 - Hosts: 198.65.164.170 *ww.uuporn.com
O1 - Hosts: 198.65.164.170 adp.ikena.com
O1 - Hosts: 198.65.164.170 orbitexplorer.com
O1 - Hosts: 198.65.164.170 *ww.orbitexplorer.com
O1 - Hosts: 198.65.164.170 sqwire.com
O1 - Hosts: 198.65.164.170 *ww.sqwire.com
O1 - Hosts: 198.65.164.170 browserwise.com
O1 - Hosts: 198.65.164.170 *ww.browserwise.com
O1 - Hosts: 198.65.164.170 xjupiter.com
O1 - Hosts: 198.65.164.170 *ww.xjupiter.com
O1 - Hosts: 198.65.164.170 *ww.f1organizer.com
O1 - Hosts: 198.65.164.170 *ww.r-vision.org
O1 - Hosts: 198.65.164.170 *ww3.abcsearch.com
O1 - Hosts: 198.65.164.170 iads.adroar.com
O1 - Hosts: 198.65.164.170 lists.adroar.com
O1 - Hosts: 198.65.164.170 bar.baidu.com
O1 - Hosts: 198.65.164.170 *ww.browsertoolbar.com
O1 - Hosts: 198.65.164.170 *ww.bulla.com
O1 - Hosts: 198.65.164.170 cantfind.com
O1 - Hosts: 198.65.164.170 *ww.cantfind.com
O1 - Hosts: 198.65.164.170 c.clickaire.com
O1 - Hosts: 198.65.164.170 default-homepage-network.com
O1 - Hosts: 198.65.164.170 *ww.default-homepage-network.com
O1 - Hosts: 198.65.164.170 *ww.ebates.com
O1 - Hosts: 198.65.164.170 errorpage404.com
O1 - Hosts: 198.65.164.170 *ww.errorpage404.com
O1 - Hosts: 198.65.164.170 *ww.escorcher.com
O1 - Hosts: 198.65.164.170 *ww.ezcybersearch.com
O1 - Hosts: 198.65.164.170 featured-results.com
O1 - Hosts: 198.65.164.170 *ww.find-now.info
O1 - Hosts: 198.65.164.170 *ww1.baidu.com
O1 - Hosts: 198.65.164.170 *ww.firstpop.com
O1 - Hosts: 198.65.164.170 coreg.flashtrack.net
O1 - Hosts: 198.65.164.170 *ww.flashtrack.net
O1 - Hosts: 198.65.164.170 *ww.freehistorycleaner.com
O1 - Hosts: 198.65.164.170 getupdate.com
O1 - Hosts: 198.65.164.170 *ww.getupdate.com
O1 - Hosts: 198.65.164.170 auto.search.msn.com
O1 - Hosts: 198.65.164.170 server224.smartbotpro.net
O1 - Hosts: 198.65.164.170 ie.marketdart.com
O1 - Hosts: 198.65.164.170 *ww.idgsearch.com
O1 - Hosts: 198.65.164.170 *ww.alfa-search.com
O1 - Hosts: 198.65.164.170 webcoolsearch.com
O1 - Hosts: 198.65.164.170 i-lookup.com
O1 - Hosts: 198.65.164.170 *ww.hand-book.com
O1 - Hosts: 198.65.164.170 allneedsearch.com
O1 - Hosts: 198.65.164.170 *ww.rightfinder.net
O2 - BHO: myBar BHO - {0494D0D1-F8E0-41ad-92A3-14154ECE70AC} - C:\Programme\MyWay\myBar\1.bin\MYBAR.DLL
O2 - BHO: (no name) - {A85C4A1B-BD36-44E5-A70F-8EC347D9B24F} - C:\WINDOWS\bs3.dll
O3 - Toolbar: &SearchBar - {0494D0D9-F8E0-41ad-92A3-14154ECE70AC} - C:\Programme\MyWay\myBar\1.bin\MYBAR.DLL
O4 - HKLM\..\Run: [Bsx3] RunDLL32.EXE C:\WINDOWS\bs3.dll,DllRun
O4 - HKLM\..\Run: [P2P Networking] C:\WINDOWS\System32\P2P Networking\P2P Networking.exe /AUTOSTART
O4 - HKLM\..\Run: [host] C:\WINDOWS\system32\hosts.vbs
O4 - HKCU\..\Run: [AddClass] C:\WINDOWS\AddClass.exe
O16 - DPF: {1D6711C8-7154-40BB-8380-3DEA45B69CBF} (Web P2P Installer) -



Bei denen hier bin ich mir nicht wirklich sicher:
O19 - User stylesheet: C:\WINDOWS\my.css
O19 - User stylesheet: C:\WINDOWS\my.css (HKLM)

Ich würde allerdings vor dem ganzen Löschen hier mal mit Adaware und Spybot und CoolWebShredder arbeiten und dann nochmals HijackThis übers System jagen.
 
  • #3
C:\WINDOWS\System32\P2P Networking\P2P Networking.exe

Pöser Purche

C:\PROGRA~2\Altnet\DOWNLO~1\asm.exe

Verdächtig

R0, R1 fixen lassen
O1...alles löschen
Flöckchen: die Domains, bei denen du dir nicht sicher bist, sind völlig irrelevant. Das einzige, was zählt, ist die davor stehende IP, zu der die Aufrufe der Domains umgeleitet werden. Die ist immer dieselbe (bzw. zumindest derselbe IP-Range) und das sollte doch klar zeigen, dass das ein Browser-Hijacker war.

O4 - HKLM\..\Run: [host] C:\WINDOWS\system32\hosts.vbs
O4 - HKLM\..\Run: [sys] regedit -s sys.reg

Pöser Purche

O4 - HKCU\..\Run: [AddClass] C:\WINDOWS\AddClass.exe

Verdächtig

O19 - User stylesheet: C:\WINDOWS\my.css
O19 - User stylesheet: C:\WINDOWS\my.css (HKLM)

Pöser Purche
 
  • #4
-IRON- schrieb:
Flöckchen: die Domains, bei denen du dir nicht sicher bist, sind völlig irrelevant. Das einzige, was zählt, ist die davor stehende IP, zu der die Aufrufe der Domains umgeleitet werden. Die ist immer dieselbe (bzw. zumindest derselbe IP-Range) und das sollte doch klar zeigen, dass das ein Browser-Hijacker war.
Danke, aber bei den Einträgen war ich mir doch sicher. Es ging einzig und allein um die, die du auch verdächtig findest:

O19 - User stylesheet: C:\WINDOWS\my.css
O19 - User stylesheet: C:\WINDOWS\my.css (HKLM)
 
  • #5
Aha, na das war dann missverständlich.
Übrigens wärs vielleicht ganz gut, wenn ihr zwei die klickbaren Links mal maskiert, damit da nicht noch jemand draufklickt und sich was einfängt.
 
  • #6
-IRON- schrieb:
Übrigens wärs vielleicht ganz gut, wenn ihr zwei die klickbaren Links mal maskiert, damit da nicht noch jemand draufklickt und sich was einfängt.
done ;)
 
  • #7
Hallo

Ich kämpfe gerade mit einem ähnlichen (gleichen?) Problem.
Als Startseite trägt sich immer wieder hand-book.com ein.
Vielleicht könnte mir auch jemand freundlicherweise die log-Datei analysieren?
Ach ja: Was ist mit dem oben erwähnten fixen gemeint?

Vielen Dank schon mal vorab für eure Mühe.

Hier die log-Datei:

Logfile of HijackThis v1.97.5
Scan saved at 14:03:13, on 13.03.04
Platform: Windows 98 SE (Win9x 4.10.2222A)
MSIE: Internet Explorer v6.00 (6.00.2600.0000)

Running processes:
C:\WINDOWS\SYSTEM\KERNEL32.DLL
C:\WINDOWS\SYSTEM\MSGSRV32.EXE
C:\WINDOWS\SYSTEM\SPOOL32.EXE
C:\WINDOWS\SYSTEM\MPREXE.EXE
C:\WINDOWS\SCARDS32.EXE
C:\WINDOWS\SYSTEM\ZONELABS\VSMON.EXE
C:\WINDOWS\SYSTEM\ZONELABS\MINILOG.EXE
C:\WINDOWS\SYSTEM\PTUDFAPP.EXE
C:\WINDOWS\SYSTEM\mmtask.tsk
C:\WINDOWS\EXPLORER.EXE
C:\WINDOWS\TASKMON.EXE
C:\WINDOWS\SYSTEM\SYSTRAY.EXE
C:\WINDOWS\SYSTEM\PRINTRAY.EXE
C:\WINDOWS\CDI.EXE
C:\PROGRAMME\AVPERSONAL\AVGCTRL.EXE
C:\WINDOWS\HOOKTOOL.EXE
C:\PROGRAMME\STEGANOS SECURITY SUITE 4\SDE.EXE
C:\PROGRAMME\STEGANOS SECURITY SUITE 4\STEGANOS4.EXE
C:\PROGRAMME\MEAYA\POPUP AD FILTER\POPFILTER.EXE
C:\PROGRAMME\ZONE LABS\ZONEALARM\ZONEALARM.EXE
C:\PROGRAMME\WINDOWS MEDIA COMPONENTS\ENCODER\WMENCAGT.EXE
C:\PROGRAMME\MICROSOFT OFFICE\OFFICE\OSA.EXE
C:\WINDOWS\SYSTEM\WMIEXE.EXE
H:\CAP2002\CAPELLA.EXE
C:\PROGRAMME\POASTDA\POSTDA.EXE
C:\WINDOWS\SYSTEM\RNAAPP.EXE
C:\WINDOWS\SYSTEM\TAPISRV.EXE
C:\WINDOWS\SYSTEM\DDHELP.EXE
C:\WINDOWS\SYSTEM\PSTORES.EXE
F:\EIGENE DATEIEN\HIJACKTHIS.EXE

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = h**p://www.hand-book.com/search/
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = h**p://www.hand-book.com/search/
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = h**p://www.hand-book.com/search/
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = h**p://www.hand-book.com/search/
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://www.hand-book.com/hp/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = h**p://www.hand-book.com/search/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = h**p://www.lycos.de/
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Microsoft Internet Explorer bereitgestellt von Lycos Europe
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = h**p://www.hand-book.com/search/
O2 - BHO: (no name) - {A5366673-E8CA-11D3-9CD9-0090271D075B} - D:\PROGRAMME\FLASHGET\JCCATCH.DLL
O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT-S\SDHELPER.DLL
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\SYSTEM\MSDXM.OCX
O3 - Toolbar: FlashGet Bar - {E0E899AB-F487-11D5-8D29-0050BA6940E3} - D:\PROGRAMME\FLASHGET\FGIEBAR.DLL
O4 - HKLM\..\Run: [ScanRegistry] C:\WINDOWS\scanregw.exe /autorun
O4 - HKLM\..\Run: [TaskMonitor] C:\WINDOWS\taskmon.exe
O4 - HKLM\..\Run: [SystemTray] SysTray.Exe
O4 - HKLM\..\Run: [LoadPowerProfile] Rundll32.exe powrprof.dll,LoadCurrentPwrScheme
O4 - HKLM\..\Run: [LexmarkPrinTray] PrinTray.exe
O4 - HKLM\..\Run: [TBTray] tbtray.exe
O4 - HKLM\..\Run: [CDInterceptor] cdi.exe
O4 - HKLM\..\Run: [Tweak UI] RUNDLL32.EXE TWEAKUI.CPL,TweakMeUp
O4 - HKLM\..\Run: [AVGCtrl] C:\PROGRAMME\AVPERSONAL\AVGCTRL.EXE /min
O4 - HKLM\..\RunServices: [LoadPowerProfile] Rundll32.exe powrprof.dll,LoadCurrentPwrScheme
O4 - HKLM\..\RunServices: [TwkSCardSrv] C:\WINDOWS\SCARDS32.exe search
O4 - HKLM\..\RunServices: [TrueVector] C:\WINDOWS\SYSTEM\ZONELABS\VSMON.EXE -service
O4 - HKLM\..\RunServices: [MiniLog] C:\WINDOWS\SYSTEM\ZONELABS\MINILOG.EXE -service
O4 - HKCU\..\Run: [YAW starten] C:\PROGRAMME\YAW 3.5\fast.exe
O4 - HKCU\..\Run: [SSS5] C:\PROGRAMME\STEGANOS SECURITY SUITE 5\STEGANOS5.EXE /booting
O4 - HKCU\..\Run: [SSS5SAFE] C:\PROGRAMME\STEGANOS SECURITY SUITE 5\SAFE.EXE /booting
O4 - HKCU\..\Run: [SDE] C:\PROGRAMME\STEGANOS SECURITY SUITE 4\SDE.EXE /booting
O4 - HKCU\..\Run: [SSS] C:\PROGRAMME\STEGANOS SECURITY SUITE 4\steganos4.exe /booting
O4 - HKCU\..\Run: [Popup Ad Filter] C:\Programme\Meaya\Popup Ad Filter\PopFilter.exe
O4 - HKCU\..\Run: [AddClass] C:\WINDOWS\ADDCLASS.EXE
O4 - Startup: Watchdog.lnk = C:\WINDOWS\TWAIN\A4s2\Watchdog.exe
O4 - Startup: Encoder Agent.lnk = C:\Programme\Windows Media Components\Encoder\WMENCAGT.EXE
O4 - Startup: Spool32.lnk = C:\WINDOWS\SYSTEM\SPOOL32.EXE
O4 - Startup: Office-Start.lnk = C:\Programme\Microsoft Office\Office\OSA.EXE
O4 - Global Startup: ZoneAlarm.lnk = C:\Programme\Zone Labs\ZoneAlarm\zonealarm.exe
O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel present
O8 - Extra context menu item: Mit FlashGet laden - D:\PROGRAMME\FLASHGET\jc_link.htm
O8 - Extra context menu item: Alles mit FlashGet laden - D:\PROGRAMME\FLASHGET\jc_all.htm
O8 - Extra context menu item: Allow Popups - C:\Programme\Meaya\Popup Ad Filter\WhiteGetUrl.js
O9 - Extra button: Related (HKLM)
O9 - Extra->Tools' menuitem: Show &Related Links (HKLM)
O9 - Extra button: FlashGet (HKLM)
O9 - Extra->Tools' menuitem: &FlashGet (HKLM)
O13 - DefaultPrefix: h**p://ehttp.cc/?
O13 - WWW Prefix: h**p://ehttp.cc/?
O14 - IERESET.INF: START_PAGE_URL=http://www.lycos.de/
O15 - DPF: {FFFF0003-0001-101A-A3C9-08002B2F49FB} - h**p://www.dikai.com/depre.exe
O19 - User stylesheet: C:\WINDOWS\my.css
O19 - User stylesheet: C:\WINDOWS\my.css (HKLM)
 
  • #8
R1/R0 fixen lassen (d.h. Häkchen vor den Eintrag und auf den Button FIX CHECKED klicken)

O4 - HKCU\..\Run: [AddClass] C:\WINDOWS\ADDCLASS.EXE

Böse. WEG!

O13 - DefaultPrefix: h**p://ehttp.cc/?
O13 - WWW Prefix: h**p://ehttp.cc/?

Böse. Fixen lassen.

O15 - DPF: {FFFF0003-0001-101A-A3C9-08002B2F49FB} - h**p://www.dikai.com/depre.exe
O19 - User stylesheet: C:\WINDOWS\my.css
O19 - User stylesheet: C:\WINDOWS\my.css (HKLM)

Böse. Weg!
 
  • #9
pit.s schrieb:
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = h**p://www.hand-book.com/search/
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = h**p://www.hand-book.com/search/
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = h**p://www.hand-book.com/search/
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = h**p://www.hand-book.com/search/
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://www.hand-book.com/hp/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = h**p://www.hand-book.com/search/
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = h**p://www.hand-book.com/search/



O4 - HKCU\..\Run: [AddClass] C:\WINDOWS\ADDCLASS.EXE

CoolWebSearch Variante


O13 - DefaultPrefix: h**p://ehttp.cc/?
O13 - WWW Prefix: h**p://ehttp.cc/?



O15 - DPF: {FFFF0003-0001-101A-A3C9-08002B2F49FB} - h**p://www.dikai.com/depre.exe

??? keine Ahnung

O19 - User stylesheet: C:\WINDOWS\my.css
O19 - User stylesheet: C:\WINDOWS\my.css (HKLM)

könnte zum h**p://ehttp.cc gehören, bin mir aber nicht sicher ???

pan_fee
 
  • #10
Habe mal meine Englisch-Scheu :)D) überwunden und auch mal ausprobiert.
Wo ich nicht sicher bin, habe ich mal markiert (>)
Logfile of HijackThis v1.97.7
Scan saved at 19:55:52, on 13.03.2004
Platform: Windows ME (Win9x 4.90.3000A)
MSIE: Internet Explorer v5.50 SP1 (5.50.4134.0100)

Running processes:
C:\WINDOWS\SYSTEM\KERNEL32.DLL
C:\WINDOWS\SYSTEM\MSGSRV32.EXE <
C:\WINDOWS\SYSTEM\mmtask.tsk
C:\WINDOWS\SYSTEM\MPREXE.EXE <
C:\WINDOWS\SYSTEM\MSTASK.EXE
C:\PROGRAMME\NORTON UTILITIES\NPROTECT.EXE
C:\WINDOWS\EXPLORER.EXE
C:\WINDOWS\PTSNOOP.EXE
C:\PROGRAMME\DESKTOP KALENDER\DESKCAL.EXE
C:\WINDOWS\SYSTEM\SYSTRAY.EXE
C:\PROGRAMME\AVPERSONAL\AVGCTRL.EXE
C:\WINDOWS\TASKMON.EXE
C:\PROGRAMME\ALPENLAND\EURO + @\EUROAT.EXE
C:\PROGRAMME\AT-AR215\AT-AR215 USB ADSL WAN ADAPTER\DSLMON.EXE
C:\WINDOWS\TWAIN_32\1200 CU PLUS\WATCH.EXE
C:\WINDOWS\SYSTEM\WMIEXE.EXE
C:\WINDOWS\SYSTEM\SPOOL32.EXE <
C:\PROGRAMME\INTERNET EXPLORER\IEXPLORE.EXE
C:\WINDOWS\SYSTEM\TAPISRV.EXE <
C:\WINDOWS\SYSTEM\PSTORES.EXE <
C:\WINDOWS\SYSTEM\RNAAPP.EXE <
C:\WINDOWS\DESKTOP\HIJACKTHIS.EXE

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page =
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page = <
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
F1 - win.ini: load=ptsnoop.exe <
O2 - BHO: (no name) - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\PROGRAMME\ADOBE\ACROBAT 5.0\READER\ACTIVEX\ACROIEHELPER.OCX
O2 - BHO: (no name) - {AA58ED58-01DD-4d91-8333-CF10577473F7} - < c:\programme\google\googletoolbar1.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\programme\google\googletoolbar1.dll
O4 - HKLM\..\Run: [DeskCal] C:\Programme\Desktop Kalender\\DeskCal.exe C:\Programme\Desktop Kalender\
O4 - HKLM\..\Run: [SystemTray] SysTray.Exe
O4 - HKLM\..\Run: [LoadPowerProfile] Rundll32.exe powrprof.dll,LoadCurrentPwrScheme
O4 - HKLM\..\Run: [AVGCtrl] C:\PROGRAMME\AVPERSONAL\AVGCTRL.EXE /min
O4 - HKLM\..\Run: [TaskMonitor] C:\WINDOWS\taskmon.exe
O4 - HKLM\..\Run: [NPROTECT] C:\Programme\Norton Utilities\NPROTECT.EXE
O4 - HKLM\..\RunServices: [LoadPowerProfile] Rundll32.exe powrprof.dll,LoadCurrentPwrScheme <
O4 - HKLM\..\RunServices: [SchedulingAgent] mstask.exe
O4 - HKLM\..\RunServices: [NPROTECT] C:\Programme\Norton Utilities\NPROTECT.EXE
O4 - HKCU\..\Run: [euroat.exe] C:\PROGRAMME\ALPENLAND\EURO + @\EUROAT.EXE
O4 - HKCU\..\Run: [WashAndGo - Cleanup of old Backupfiles] C:\Purgatio Pro\\checker.exe /check
O4 - Startup: DSLMON.lnk = C:\Programme\AT-AR215\AT-AR215 USB ADSL WAN Adapter\dslmon.exe
O4 - Startup: Watch.lnk = C:\WINDOWS\TWAIN_32\1200 CU PLUS\WATCH.exe
O4 - Startup: ClickOff.lnk = C:\Programme\ClickOff\Clickoff.exe
O4 - Startup: Microsoft Office.lnk = C:\Programme\Microsoft Office\Office\OSA9.EXE
O8 - Extra context menu item: &Google Search - res://C:\PROGRAMME\GOOGLE\GOOGLETOOLBAR1.DLL/cmsearch.html
O8 - Extra context menu item: Cac&hed Snapshot of Page - res://C:\PROGRAMME\GOOGLE\GOOGLETOOLBAR1.DLL/cmcache.html
O8 - Extra context menu item: Si&milar Pages - res://C:\PROGRAMME\GOOGLE\GOOGLETOOLBAR1.DLL/cmsimilar.html
O8 - Extra context menu item: Backward &Links - res://C:\PROGRAMME\GOOGLE\GOOGLETOOLBAR1.DLL/cmbacklinks.html
O9 - Extra button: Related (HKLM)
O9 - Extra->Tools' menuitem: Show &Related Links (HKLM)
O15 - Trusted Zone:
O15 - Trusted Zone:
O15 - Trusted Zone: http://www.ebay.de
O15 - Trusted Zone: http://signin.ebay.de
O15 - Trusted Zone:
O15 - Trusted Zone:
O15 - Trusted Zone:
O15 - Trusted Zone:
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) -
Wenn bei den nicht markierten Einträgen was faul, bitte ich natürlich auch um Hinweis. ;)
gruss clasaf
 
  • #11
euroat.exe ist das einzige, was ich nicht einordnen kann. Kannst du es?
 
  • #12
-IRON- schrieb:
euroat.exe ist das einzige, was ich nicht einordnen kann. Kannst du es?
Danke.
Ist das allerharmloseste. Ein Tool mit dem ich Eurozeichen und @ ohne str oder Umschalttaste tippen kann. Ist eigentlich sehr praktisch. Euro ist links neben der 1 und @ rechts neben ä. Wenn ich die dortigen Zeichen wirklich mal brauche, deaktiviere ich das Tool im Taskmanager. Beim Neustart ist ja wieder da.
gruss clasaf
 
  • #14
Flöckchen schrieb:
Und was soll das hier sein?
F1 - win.ini: load=ptsnoop.exe
Bei Eingabe von ptsnoop in Google ist gleich der erste Hit eine Sophos Seite :eek:
---EDIT---
Ok,ok, war Fehlalarm. Der Pfad stimmt offensichtlich nicht, als daß es zu der Tatsache langen würde, daß es ein Tojaner ist. Sorry :-[
Hast mir einen schönen Schreck eingejagt. ;D
Wäre ja mein erster Trojaner gewesen.
Habe mal über die Suche nachgeschaut. Steht als exe in Windows und ist seit eh und je im Autostart. Was das eigentlich macht weis ich auch nicht. Bei den Eigenschaften steht nur >ptsnoop-exe< und >Copyright PCtel,Inc.1994-2000>
Kannst Du mir das betreffende aus Deinen Link mal per PM schicken. Kapier da leider nichts.
gruss clasaf
 
  • #15
Ja entschuldige bitte, hab da ein bissel voreilig gepostet ::) :-[ :-[

Also PCTel sagt ja schon so ziemlich alles aus, ist halt ne Datei, die mit PCTel Modems assoziiert ist und gebraucht wird für die Funktionalität derselben. Mehr steht da im Prinzip auch schon nicht. ;)
 
  • #16
Hallo,
benutze mal das Programm Spybot Search&Destroy 1.2 ,
downloaden und installieren ,dann online update durchführen
und dann starten mit der Überprüfung.
ciao
 
Thema:

Internet Explorer Startseiten Probleme

ANGEBOTE & SPONSOREN

Statistik des Forums

Themen
113.840
Beiträge
707.963
Mitglieder
51.494
Neuestes Mitglied
Flensburg45
Oben