Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Malewarebytes findet: PUP.Optional.OpenCandy

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 11.09.2013, 17:38   #2
derinfiziert
 
Malewarebytes findet: PUP.Optional.OpenCandy - Standard

Malewarebytes findet: PUP.Optional.OpenCandy



Gerade ist mir aufgefallen, dass ich ja noch den Avira-Scan-Log angeben kann:

Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 11. September 2013  16:08


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 Home Premium
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : ********* *********
Computername   : ******************

Versionsinformationen:
BUILD.DAT      : 13.0.0.4052    55009 Bytes  29.08.2013 17:56:00
AVSCAN.EXE     : 13.6.20.2100   639032 Bytes  04.09.2013 09:19:36
AVSCANRC.DLL   : 13.6.20.2174    63032 Bytes  04.09.2013 09:19:37
LUKE.DLL       : 13.6.20.2174    65080 Bytes  04.09.2013 09:22:06
AVSCPLR.DLL    : 13.6.20.2174    92216 Bytes  04.09.2013 09:19:38
AVREG.DLL      : 13.6.20.2174   250424 Bytes  04.09.2013 09:19:30
avlode.dll     : 13.6.20.2174   497720 Bytes  04.09.2013 09:19:21
avlode.rdf     : 13.0.1.42      26846 Bytes  28.08.2013 21:59:58
VBASE000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 11:40:45
VBASE001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 23:15:18
VBASE002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 07:16:03
VBASE003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 12:34:07
VBASE004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 13:58:51
VBASE005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 22:02:09
VBASE006.VDF   : 7.11.98.187     2048 Bytes  29.08.2013 22:02:10
VBASE007.VDF   : 7.11.98.188     2048 Bytes  29.08.2013 22:02:10
VBASE008.VDF   : 7.11.98.189     2048 Bytes  29.08.2013 22:02:10
VBASE009.VDF   : 7.11.98.190     2048 Bytes  29.08.2013 22:02:10
VBASE010.VDF   : 7.11.98.191     2048 Bytes  29.08.2013 22:02:10
VBASE011.VDF   : 7.11.98.192     2048 Bytes  29.08.2013 22:02:11
VBASE012.VDF   : 7.11.98.193     2048 Bytes  29.08.2013 22:02:11
VBASE013.VDF   : 7.11.99.52    270848 Bytes  30.08.2013 17:51:45
VBASE014.VDF   : 7.11.99.167   210944 Bytes  02.09.2013 12:14:09
VBASE015.VDF   : 7.11.100.3    265216 Bytes  03.09.2013 15:49:09
VBASE016.VDF   : 7.11.100.95   220160 Bytes  04.09.2013 15:17:21
VBASE017.VDF   : 7.11.100.197   143872 Bytes  05.09.2013 14:39:28
VBASE018.VDF   : 7.11.101.11   227840 Bytes  06.09.2013 14:35:32
VBASE019.VDF   : 7.11.101.79   148480 Bytes  07.09.2013 09:13:17
VBASE020.VDF   : 7.11.101.169   305664 Bytes  10.09.2013 09:41:33
VBASE021.VDF   : 7.11.101.170     2048 Bytes  10.09.2013 09:41:33
VBASE022.VDF   : 7.11.101.171     2048 Bytes  10.09.2013 09:41:33
VBASE023.VDF   : 7.11.101.172     2048 Bytes  10.09.2013 09:41:33
VBASE024.VDF   : 7.11.101.173     2048 Bytes  10.09.2013 09:41:33
VBASE025.VDF   : 7.11.101.174     2048 Bytes  10.09.2013 09:41:33
VBASE026.VDF   : 7.11.101.175     2048 Bytes  10.09.2013 09:41:33
VBASE027.VDF   : 7.11.101.176     2048 Bytes  10.09.2013 09:41:33
VBASE028.VDF   : 7.11.101.177     2048 Bytes  10.09.2013 09:41:33
VBASE029.VDF   : 7.11.101.178     2048 Bytes  10.09.2013 09:41:33
VBASE030.VDF   : 7.11.101.179     2048 Bytes  10.09.2013 09:41:33
VBASE031.VDF   : 7.11.101.234   203776 Bytes  11.09.2013 14:04:36
Engineversion  : 8.2.12.118
AEVDF.DLL      : 8.1.3.4       102774 Bytes  13.06.2013 18:04:54
AESCRIPT.DLL   : 8.1.4.148     516478 Bytes  06.09.2013 14:35:48
AESCN.DLL      : 8.1.10.4      131446 Bytes  26.03.2013 22:20:30
AESBX.DLL      : 8.2.16.26    1245560 Bytes  23.08.2013 12:42:44
AERDL.DLL      : 8.2.0.128     688504 Bytes  13.06.2013 18:04:54
AEPACK.DLL     : 8.3.2.24      749945 Bytes  21.06.2013 12:34:10
AEOFFICE.DLL   : 8.1.2.76      205181 Bytes  08.08.2013 20:08:23
AEHEUR.DLL     : 8.1.4.608    6148474 Bytes  06.09.2013 14:35:48
AEHELP.DLL     : 8.1.27.6      266617 Bytes  27.08.2013 17:47:47
AEGEN.DLL      : 8.1.7.14      446839 Bytes  06.09.2013 14:35:38
AEEXP.DLL      : 8.4.1.60      323959 Bytes  06.09.2013 14:35:51
AEEMU.DLL      : 8.1.3.2       393587 Bytes  19.09.2012 13:42:55
AECORE.DLL     : 8.1.32.0      201081 Bytes  23.08.2013 12:41:22
AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 14:00:38
AVWINLL.DLL    : 13.6.20.2174    23608 Bytes  04.09.2013 09:18:37
AVPREF.DLL     : 13.6.20.2174    48184 Bytes  04.09.2013 09:19:28
AVREP.DLL      : 13.6.20.2174   175672 Bytes  04.09.2013 09:19:31
AVARKT.DLL     : 13.6.20.2174   258104 Bytes  04.09.2013 09:18:51
AVEVTLOG.DLL   : 13.6.20.2174   165432 Bytes  04.09.2013 09:19:07
SQLITE3.DLL    : 3.7.0.1       397088 Bytes  19.09.2012 17:17:40
AVSMTP.DLL     : 13.6.20.2174    60472 Bytes  04.09.2013 09:19:40
NETNT.DLL      : 13.6.20.2174    13368 Bytes  04.09.2013 09:22:09
RCIMAGE.DLL    : 13.6.20.2174  4786744 Bytes  04.09.2013 09:18:37
RCTEXT.DLL     : 13.6.20.2174    68152 Bytes  04.09.2013 09:18:37

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Local drives
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\alldrives.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Mittwoch, 11. September 2013  16:08

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '176' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '106' Modul(e) wurden durchsucht
Durchsuche Prozess 'devmonsrv.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'EvtEng.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'HeciServer.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'IntelMeFWService.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'jhi_service.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamscheduler.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlservr.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'RegSrvc.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'SamsungDeviceConfiguration.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlwriter.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'SWMAgent.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'obexsrv.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamgui.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '180' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVCpl64.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'itype.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'ipoint.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '95' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'MovieColorEnhancer.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'dmhkcore.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'YCMMirage.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'EasySpeedUpManager.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'SmartSetting.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'mediasrv.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTPlayerCtrl.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTHSAmpPalService.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'SamoyedAgent.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'CommonAgent.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTHSSecurityMgr.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxext.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'WCScheduler.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'iusb3mon.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'opera.exe' - '130' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam.exe' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '124' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '109' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\windows\system32\svchost.exe'
Signiert -> 'C:\windows\system32\winlogon.exe'
Signiert -> 'C:\windows\explorer.exe'
Signiert -> 'C:\windows\system32\smss.exe'
Signiert -> 'C:\windows\system32\wininet.DLL'
Signiert -> 'C:\windows\system32\wsock32.DLL'
Signiert -> 'C:\windows\system32\ws2_32.DLL'
Signiert -> 'C:\windows\system32\services.exe'
Signiert -> 'C:\windows\system32\lsass.exe'
Signiert -> 'C:\windows\system32\csrss.exe'
Signiert -> 'C:\windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\windows\system32\spoolsv.exe'
Signiert -> 'C:\windows\system32\alg.exe'
Signiert -> 'C:\windows\system32\wuauclt.exe'
Signiert -> 'C:\windows\system32\advapi32.DLL'
Signiert -> 'C:\windows\system32\user32.DLL'
Signiert -> 'C:\windows\system32\gdi32.DLL'
Signiert -> 'C:\windows\system32\kernel32.DLL'
Signiert -> 'C:\windows\system32\ntdll.DLL'
Signiert -> 'C:\windows\system32\ntoskrnl.exe'
Signiert -> 'C:\windows\system32\drivers\beep.sys'
Signiert -> 'C:\windows\system32\ctfmon.exe'
Signiert -> 'C:\windows\system32\imm32.dll'
Signiert -> 'C:\windows\system32\dsound.dll'
Signiert -> 'C:\windows\system32\aclui.dll'
Signiert -> 'C:\windows\system32\msvcrt.dll'
Signiert -> 'C:\windows\system32\d3d9.dll'
Signiert -> 'C:\windows\system32\dnsapi.dll'
Signiert -> 'C:\windows\system32\mshtml.dll'
Signiert -> 'C:\windows\system32\regsvr32.exe'
Signiert -> 'C:\windows\system32\rundll32.exe'
Signiert -> 'C:\windows\system32\userinit.exe'
Signiert -> 'C:\windows\system32\reg.exe'
Signiert -> 'C:\windows\regedit.exe'
Die Systemdateien wurden durchsucht ('34' Dateien)

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '6106' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
    [0] Archivtyp: RSRC
    --> C:\Users\********* *********\AppData\Roaming\Dropbox\bin\Dropbox.exe
        [1] Archivtyp: RSRC
      --> C:\Users\********* *********\AppData\Roaming\Dropbox\bin\Dropbox.exe
          [2] Archivtyp: RSRC
        --> C:\Users\********* *********\AppData\Roaming\Dropbox\bin\Dropbox.exe
            [3] Archivtyp: RSRC
          --> C:\Program Files\Samsung\Easy Support Center\SabiDrv\WUDFUpdate_01009.dll
              [4] Archivtyp: RSRC
            --> C:\Program Files (x86)\Samsung\Samsung Recovery Solution 5\WUDFUpdate_01009.dll
                [5] Archivtyp: RSRC
              --> C:\Users\********* *********\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\11\409134b-38bb6d5a
                  [6] Archivtyp: ZIP
                --> CFXAH.class
                    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.UO
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                --> ddDbCc.class
                    [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.FG
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                --> dPdHcVna.class
                    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Beanbag.N
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                --> miKGYsxNxh.class
                    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.OW
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                --> plNaTQ$BYh.class
                    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Pesur.GL
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                --> plNaTQ$SystemClass.class
                    [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.OX
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                --> plNaTQ$XckNmazXt.class
                    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Pesur.GK
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                --> plNaTQ.class
                    [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.EQ.1
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                --> PMvuLU.class
                    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.ON
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                --> QTpTocYcDD.class
                    [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0431.EA.1
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\********* *********\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\11\409134b-38bb6d5a
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0431.EA.1
              --> C:\Users\********* *********\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\6ef920d8-4d8f22b8
                  [6] Archivtyp: ZIP
                --> RGfnpdnqcR.class
                    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.UP
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                --> VjUJc.class
                    [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.PG
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                --> yvRb.class
                    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.KI
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                --> zfPcstnp.class
                    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.OD
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                --> ALLDCaqK.class
                    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.OF
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                --> GadvQDVXzC.class
                    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.UK
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                --> kND.class
                    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Pesur.GE
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                --> msasgOLWc.class
                    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.UM
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\********* *********\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\6ef920d8-4d8f22b8
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.UM
Beginne mit der Suche in 'D:\' <Audio CD>
Beginne mit der Suche in 'E:\' <Office12>

Beginne mit der Desinfektion:
C:\Users\********* *********\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\6ef920d8-4d8f22b8
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.UM
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54d338c8.qua' verschoben!
C:\Users\********* *********\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\11\409134b-38bb6d5a
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0431.EA.1
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cbb109a.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 11. September 2013  18:00
Benötigte Zeit:  1:51:34 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  35771 Verzeichnisse wurden überprüft
 1245180 Dateien wurden geprüft
     20 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      2 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 1245160 Dateien ohne Befall
  11967 Archive wurden durchsucht
     18 Warnungen
      2 Hinweise
         
__________________


 

Themen zu Malewarebytes findet: PUP.Optional.OpenCandy
4d36e972-e325-11ce-bfc1-08002be10318, adobe reader xi, avira echtzeitscanner, combofix, exp/cve-2012-1723.ox, exp/cve-2012-1723.pg, exp/cve-2013-0431.ea.1, exp/cve-2013-2423.eq.1, exp/cve-2013-2423.fg, farbar, farbar recovery scan tool, fehlercode 1, flash player, iexplore.exe, infizierte, install.exe, java/dldr.beanbag.n, java/dldr.dermit.ki, java/dldr.pesur.ge, java/dldr.pesur.gk, java/dldr.pesur.gl, java/dldr.themod.od, java/dldr.themod.of, java/dldr.themod.on, java/dldr.themod.ow, java/dldr.treams.uk, java/dldr.treams.um, java/dldr.treams.uo, java/dldr.treams.up, malewarbytes, msiinstaller, nicht installiert, performance, plug-in, revo uninstaller, services.exe, svchost.exe




Ähnliche Themen: Malewarebytes findet: PUP.Optional.OpenCandy


  1. Malewarebytes findet PUP.Optional.BoBrowser.A
    Plagegeister aller Art und deren Bekämpfung - 09.05.2015 (9)
  2. Malwarebytes findet PUP.Optional.Koyote und PUP.Optional.OpenCandy
    Log-Analyse und Auswertung - 16.10.2014 (1)
  3. WIN7: Fund PUP.Optional.DigitalSites.A, PUP.Optional.OpenCandy, PUP.Optional.Softonic.A, PUP.Optional.Updater.A. Weitere Vorgehensweise
    Log-Analyse und Auswertung - 08.10.2014 (11)
  4. Avira meldet Fund: 'TR/Crypt.XPACK.Gen2, Malwarebytes findet PUP.Optional.OpenCandy. Was tun?
    Plagegeister aller Art und deren Bekämpfung - 21.05.2014 (14)
  5. Security.Hijack, PUP.Optional.OpenCandy, PUP.Optional.Somoto, PUP.Optional.MoviesToolBar etc gefunden
    Plagegeister aller Art und deren Bekämpfung - 16.04.2014 (1)
  6. Windows Vista: Malwarebytes findet PUP.Optional.OpenCandy und Exploit.Drop.GS
    Log-Analyse und Auswertung - 26.03.2014 (8)
  7. Malwarebytes findet PUP.Optional.Iminent.A und PUP.Optional.OpenCandy
    Log-Analyse und Auswertung - 25.01.2014 (7)
  8. Malewarebytes findet PUP.optional
    Log-Analyse und Auswertung - 07.01.2014 (2)
  9. Windows 7, Malwarebytes findet PUP.Optional.OpenCandy
    Plagegeister aller Art und deren Bekämpfung - 28.11.2013 (9)
  10. MBAM findet PUP.Optional.OpenCandy und PUP.Optional.Conduit.A
    Log-Analyse und Auswertung - 24.10.2013 (11)
  11. malwarebytes findet Pup.optional.Tarma.a, Pup.optional.OpenCandy und Trojan.Downloader
    Log-Analyse und Auswertung - 13.10.2013 (12)
  12. Windows Vista: PUP.Optional.Tarma.A PUP.Optional.OpenCandy PUP.Optional.InstallCore.A
    Plagegeister aller Art und deren Bekämpfung - 11.09.2013 (13)
  13. Habe auch das Problem: Malwarebytes findet PUP.optional.opencandy
    Plagegeister aller Art und deren Bekämpfung - 09.09.2013 (13)
  14. Malwarebytes findet PUP.optional.opencandy
    Plagegeister aller Art und deren Bekämpfung - 09.09.2013 (15)
  15. 2x Windows Vista: PUP.Optional.Tarma.A PUP.Optional.OpenCandy PUP.Optional.InstallCore.A
    Mülltonne - 08.09.2013 (1)
  16. MBAM findet PUP.Optional.OpenCandy
    Plagegeister aller Art und deren Bekämpfung - 03.09.2013 (9)
  17. Windows 7 Ultimate 64bit: Malewarebytes findet PUP.Optional.Conduit.A/PUP.Optional.Softonic
    Plagegeister aller Art und deren Bekämpfung - 22.08.2013 (6)

Zum Thema Malewarebytes findet: PUP.Optional.OpenCandy - Gerade ist mir aufgefallen, dass ich ja noch den Avira-Scan-Log angeben kann: Code: Alles auswählen Aufklappen ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 11. September 2013 16:08 Das Programm - Malewarebytes findet: PUP.Optional.OpenCandy...
Archiv
Du betrachtest: Malewarebytes findet: PUP.Optional.OpenCandy auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.