![]() |
|
Log-Analyse und Auswertung: WinXP: pup.optional.opencandy gefundenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
![]() ![]() | ![]() WinXP: pup.optional.opencandy gefunden Hi, mein Rechner hat seit einiger Zeit Probleme mit einer CPU-Auslastung von 100% verursacht von svchost.exe. Wenn ich den Prozess beende, fängt die das ganze nach kurzer Zeit wieder an. Also habe ich mal einen Check mit Avira Antivir gemacht und 2 infizierte Dateien mit "EXP/CVE-2013-1493.A.Gen" gefunden. Diese habe ich gelöscht und gehofft das das Problem damit erledigt ist. Leider war es das nicht. Noch einen Check mit Malwarebytes AntiMaleware gemacht und diesen Typen "pup.optional.opencandy" gefunden. hier ist das Avira Log-File Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Donnerstag, 10. Oktober 2013 20:02 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : E-C91F6E37DF864 Versionsinformationen: BUILD.DAT : 13.0.0.4052 55009 Bytes 29.08.2013 17:56:00 AVSCAN.EXE : 13.6.20.2100 639032 Bytes 03.09.2013 08:33:33 AVSCANRC.DLL : 13.6.20.2174 63032 Bytes 03.09.2013 08:33:33 LUKE.DLL : 13.6.20.2174 65080 Bytes 03.09.2013 08:33:49 AVSCPLR.DLL : 13.6.20.2174 92216 Bytes 03.09.2013 08:33:33 AVREG.DLL : 13.6.20.2174 250424 Bytes 03.09.2013 08:33:32 avlode.dll : 13.6.20.2174 497720 Bytes 03.09.2013 08:33:32 avlode.rdf : 13.0.1.42 26846 Bytes 31.08.2013 13:11:06 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 16:26:34 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 07:11:01 VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 16:45:42 VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 10:01:34 VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 16:55:12 VBASE005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 13:10:55 VBASE006.VDF : 7.11.103.230 2293248 Bytes 24.09.2013 17:25:42 VBASE007.VDF : 7.11.103.231 2048 Bytes 24.09.2013 17:25:42 VBASE008.VDF : 7.11.103.232 2048 Bytes 24.09.2013 17:25:42 VBASE009.VDF : 7.11.103.233 2048 Bytes 24.09.2013 17:25:42 VBASE010.VDF : 7.11.103.234 2048 Bytes 24.09.2013 17:25:42 VBASE011.VDF : 7.11.103.235 2048 Bytes 24.09.2013 17:25:42 VBASE012.VDF : 7.11.103.236 2048 Bytes 24.09.2013 17:25:42 VBASE013.VDF : 7.11.103.237 2048 Bytes 24.09.2013 17:25:42 VBASE014.VDF : 7.11.104.123 282112 Bytes 26.09.2013 16:26:01 VBASE015.VDF : 7.11.104.237 359424 Bytes 28.09.2013 16:20:06 VBASE016.VDF : 7.11.105.103 195072 Bytes 02.10.2013 11:40:46 VBASE017.VDF : 7.11.105.243 571904 Bytes 07.10.2013 16:49:39 VBASE018.VDF : 7.11.106.91 185856 Bytes 08.10.2013 16:19:27 VBASE019.VDF : 7.11.106.167 183296 Bytes 09.10.2013 16:45:50 VBASE020.VDF : 7.11.106.168 2048 Bytes 09.10.2013 16:45:50 VBASE021.VDF : 7.11.106.169 2048 Bytes 09.10.2013 16:45:50 VBASE022.VDF : 7.11.106.170 2048 Bytes 09.10.2013 16:45:50 VBASE023.VDF : 7.11.106.171 2048 Bytes 09.10.2013 16:45:50 VBASE024.VDF : 7.11.106.172 2048 Bytes 09.10.2013 16:45:50 VBASE025.VDF : 7.11.106.173 2048 Bytes 09.10.2013 16:45:50 VBASE026.VDF : 7.11.106.174 2048 Bytes 09.10.2013 16:45:50 VBASE027.VDF : 7.11.106.175 2048 Bytes 09.10.2013 16:45:50 VBASE028.VDF : 7.11.106.176 2048 Bytes 09.10.2013 16:45:50 VBASE029.VDF : 7.11.106.177 2048 Bytes 09.10.2013 16:45:50 VBASE030.VDF : 7.11.106.178 2048 Bytes 09.10.2013 16:45:50 VBASE031.VDF : 7.11.106.240 173056 Bytes 10.10.2013 15:54:15 Engineversion : 8.2.12.128 AEVDF.DLL : 8.1.3.4 102774 Bytes 13.06.2013 16:47:09 AESCRIPT.DLL : 8.1.4.156 516478 Bytes 10.10.2013 15:54:16 AESCN.DLL : 8.1.10.4 131446 Bytes 27.03.2013 16:49:37 AESBX.DLL : 8.2.16.26 1245560 Bytes 31.08.2013 13:11:05 AERDL.DLL : 8.2.0.128 688504 Bytes 13.06.2013 16:47:08 AEPACK.DLL : 8.3.2.30 749945 Bytes 02.10.2013 18:37:17 AEOFFICE.DLL : 8.1.2.76 205181 Bytes 08.08.2013 16:57:56 AEHEUR.DLL : 8.1.4.676 6201722 Bytes 02.10.2013 18:37:16 AEHELP.DLL : 8.1.27.6 266617 Bytes 31.08.2013 13:11:00 AEGEN.DLL : 8.1.7.14 446839 Bytes 06.09.2013 10:39:30 AEEXP.DLL : 8.4.1.84 344439 Bytes 10.10.2013 15:54:17 AEEMU.DLL : 8.1.3.2 393587 Bytes 11.07.2012 08:38:03 AECORE.DLL : 8.1.32.0 201081 Bytes 31.08.2013 13:11:00 AEBB.DLL : 8.1.1.4 53619 Bytes 10.11.2012 12:13:24 AVWINLL.DLL : 13.6.20.2174 23608 Bytes 03.09.2013 08:33:28 AVPREF.DLL : 13.6.20.2174 48184 Bytes 03.09.2013 08:33:32 AVREP.DLL : 13.6.20.2174 175672 Bytes 03.09.2013 08:33:33 AVARKT.DLL : 13.6.20.2174 258104 Bytes 03.09.2013 08:33:29 AVEVTLOG.DLL : 13.6.20.2174 165432 Bytes 03.09.2013 08:33:30 SQLITE3.DLL : 3.7.0.1 394824 Bytes 06.08.2013 17:14:36 AVSMTP.DLL : 13.6.20.2174 60472 Bytes 03.09.2013 08:33:34 NETNT.DLL : 13.6.20.2174 13368 Bytes 03.09.2013 08:33:49 RCIMAGE.DLL : 13.6.20.2174 4786744 Bytes 03.09.2013 08:33:28 RCTEXT.DLL : 13.6.20.2174 68152 Bytes 03.09.2013 08:33:28 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: j:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: J:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Donnerstag, 10. Oktober 2013 20:02 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'J:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '113' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'wscntfy.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'MDM.EXE' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'WinSplitDrvr32.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'apnmcp.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'KiesPDLR.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'Kies.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'WinSplit.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'TBNotifier.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'KiesTrayAgent.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'RUNDLL32.EXE' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1829' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'J:\' J:\Dokumente und Einstellungen\computer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\27\4c43485b-6c4f740a [0] Archivtyp: ZIP --> bb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden J:\Dokumente und Einstellungen\computer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\33\2e5800e1-7e7d0838 [0] Archivtyp: ZIP --> cb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden Beginne mit der Desinfektion: J:\Dokumente und Einstellungen\computer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\33\2e5800e1-7e7d0838 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51f45809.qua' verschoben! J:\Dokumente und Einstellungen\computer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\27\4c43485b-6c4f740a [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '496277ac.qua' verschoben! Ende des Suchlaufs: Donnerstag, 10. Oktober 2013 21:12 Benötigte Zeit: 1:08:42 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 15217 Verzeichnisse wurden überprüft 602944 Dateien wurden geprüft 2 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 602942 Dateien ohne Befall 2576 Archive wurden durchsucht 2 Warnungen 2 Hinweise 390209 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Code:
ATTFilter Malwarebytes Anti-Malware 1.75.0.1300 www.malwarebytes.org Datenbank Version: v2013.10.12.03 Windows XP Service Pack 3 x86 NTFS Internet Explorer 7.0.5730.13 computer :: E-C91F6E37DF864 [Administrator] 12.10.2013 11:28:29 mbam-log-2013-01-12 (13-12-29).txt Art des Suchlaufs: Vollständiger Suchlauf (J:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 291549 Laufzeit: 1 Stunde(n), 27 Minute(n), 26 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 J:\Programme\RealArcade\Installer\bin\OCSetupHlp.dll (PUP.Optional.OpenCandy) -> Keine Aktion durchgeführt. (Ende) Gruß Bali-Mann |
Themen zu WinXP: pup.optional.opencandy gefunden |
100%, administrator, antivir, avira, desktop, dllhost.exe, einstellungen, exp/cve-2013-1493.a.gen, lsass.exe, malwarebytes, mdm.exe, microsoft, modul, programm, programme, prozesse, pup.optional.opencandy, registry, services.exe, warnung, winlogon.exe, wuauclt.exe |