![]() |
|
Plagegeister aller Art und deren Bekämpfung: Windows 7 verstecke objekte gefunden und verbindungsabbrücheWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() Windows 7 verstecke objekte gefunden und verbindungsabbrüche hallo, avira hat bei mir 2 verstecke objekte gefunden einmal ein treiber und einmal ein Registrierungseintrag. Ich hab seit ca 3 wochen probleme mit meinem netzwerk/internet verbindung. ich hab auch schon mehrmals malwarebyts durchlaufen lassen und er hat auch einmal 11 objekte gefunden und das nächstemal 1 objekt(alle gelöscht). Was mir auserdem aufgefallen is das meine fritzbox immer das festnetz licht aufleuchtet obwohl ich über internet telefoniere denk ich:/. ich hatte außerdem auch ein ganz komische meldung von ubi soft(ja getrennt und ohne markenzeichen) produkt auf meine rechner wegen einer registrierung nachdem starten des rechners. Eine idee was ich nun machen kann? Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 16. April 2014 19:17 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Antivirus Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : USER-PC Versionsinformationen: BUILD.DAT : 14.0.3.350 56624 Bytes 25.02.2014 11:41:00 AVSCAN.EXE : 14.0.3.332 1058384 Bytes 20.02.2014 13:45:15 AVSCANRC.DLL : 14.0.2.292 62008 Bytes 18.02.2014 11:52:17 LUKE.DLL : 14.0.3.336 65616 Bytes 20.02.2014 13:45:41 AVSCPLR.DLL : 14.0.3.336 124496 Bytes 20.02.2014 13:45:15 AVREG.DLL : 14.0.3.336 250448 Bytes 20.02.2014 13:45:12 avlode.dll : 14.0.3.336 544848 Bytes 20.02.2014 13:45:10 avlode.rdf : 14.0.4.14 63648 Bytes 15.04.2014 12:25:42 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 16:31:29 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 16:34:18 VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 17:40:15 VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 17:40:41 VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 17:41:17 VBASE005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 11:27:01 VBASE006.VDF : 7.11.139.38 15708672 Bytes 27.03.2014 13:26:17 VBASE007.VDF : 7.11.139.39 2048 Bytes 27.03.2014 13:26:17 VBASE008.VDF : 7.11.139.40 2048 Bytes 27.03.2014 13:26:17 VBASE009.VDF : 7.11.139.41 2048 Bytes 27.03.2014 13:26:17 VBASE010.VDF : 7.11.139.42 2048 Bytes 27.03.2014 13:26:17 VBASE011.VDF : 7.11.139.43 2048 Bytes 27.03.2014 13:26:17 VBASE012.VDF : 7.11.139.44 2048 Bytes 27.03.2014 13:26:17 VBASE013.VDF : 7.11.139.45 2048 Bytes 27.03.2014 13:26:17 VBASE014.VDF : 7.11.139.171 111104 Bytes 28.03.2014 15:08:40 VBASE015.VDF : 7.11.140.23 150016 Bytes 30.03.2014 12:23:54 VBASE016.VDF : 7.11.140.143 222720 Bytes 01.04.2014 07:16:17 VBASE017.VDF : 7.11.140.235 144384 Bytes 03.04.2014 13:16:21 VBASE018.VDF : 7.11.141.81 193536 Bytes 05.04.2014 14:32:36 VBASE019.VDF : 7.11.141.203 241152 Bytes 08.04.2014 13:42:49 VBASE020.VDF : 7.11.142.83 144896 Bytes 10.04.2014 12:56:33 VBASE021.VDF : 7.11.142.221 171008 Bytes 12.04.2014 13:37:17 VBASE022.VDF : 7.11.143.135 247296 Bytes 15.04.2014 12:25:43 VBASE023.VDF : 7.11.143.136 2048 Bytes 15.04.2014 12:25:43 VBASE024.VDF : 7.11.143.137 2048 Bytes 15.04.2014 12:25:43 VBASE025.VDF : 7.11.143.138 2048 Bytes 15.04.2014 12:25:43 VBASE026.VDF : 7.11.143.139 2048 Bytes 15.04.2014 12:25:43 VBASE027.VDF : 7.11.143.140 2048 Bytes 15.04.2014 12:25:43 VBASE028.VDF : 7.11.143.141 2048 Bytes 15.04.2014 12:25:43 VBASE029.VDF : 7.11.143.142 2048 Bytes 15.04.2014 12:25:43 VBASE030.VDF : 7.11.143.143 2048 Bytes 15.04.2014 12:25:43 VBASE031.VDF : 7.11.143.202 247808 Bytes 16.04.2014 13:14:54 Engineversion : 8.3.18.4 AEVDF.DLL : 8.3.0.4 118976 Bytes 20.03.2014 18:49:05 AESCRIPT.DLL : 8.1.4.200 528584 Bytes 10.04.2014 18:56:36 AESCN.DLL : 8.3.0.2 135360 Bytes 20.03.2014 18:49:04 AESBX.DLL : 8.2.20.6 1331575 Bytes 13.01.2014 19:34:59 AERDL.DLL : 8.2.0.138 704888 Bytes 02.12.2013 19:08:33 AEPACK.DLL : 8.4.0.16 778440 Bytes 02.04.2014 19:16:17 AEOFFICE.DLL : 8.3.0.2 201084 Bytes 13.03.2014 18:28:18 AEHEUR.DLL : 8.1.4.1014 6664392 Bytes 10.04.2014 18:56:36 AEHELP.DLL : 8.3.0.0 274808 Bytes 11.03.2014 18:47:35 AEGEN.DLL : 8.1.7.24 442743 Bytes 11.03.2014 18:47:35 AEEXP.DLL : 8.4.1.258 512376 Bytes 13.03.2014 18:28:19 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 15:46:47 AECORE.DLL : 8.3.0.6 241864 Bytes 19.03.2014 12:48:56 AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 16:48:19 AVWINLL.DLL : 14.0.3.252 23608 Bytes 20.02.2014 13:45:04 AVPREF.DLL : 14.0.3.252 48696 Bytes 20.02.2014 13:45:12 AVREP.DLL : 14.0.3.252 175672 Bytes 20.02.2014 13:45:12 AVARKT.DLL : 14.0.3.336 256080 Bytes 20.02.2014 13:45:05 AVEVTLOG.DLL : 14.0.3.336 165968 Bytes 20.02.2014 13:45:07 SQLITE3.DLL : 3.7.0.1 394824 Bytes 06.08.2013 06:44:14 AVSMTP.DLL : 14.0.3.252 60472 Bytes 20.02.2014 13:45:16 NETNT.DLL : 14.0.3.252 13368 Bytes 20.02.2014 13:45:41 RCIMAGE.DLL : 14.0.3.260 4979256 Bytes 20.02.2014 13:45:04 RCTEXT.DLL : 14.0.3.282 72760 Bytes 20.02.2014 13:45:04 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Mittwoch, 16. April 2014 19:17 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C:, D:)' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Media Player NSS\3.0\Servers\75713495-2843-49C5-8357-9AC3AADFC6FE [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Versteckter Treiber [HINWEIS] Eine Speicherveränderung wurde entdeckt, die möglicherweise zur versteckten Dateizugriffen missbraucht werden könnte. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '100' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '146' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '108' Modul(e) wurden durchsucht Durchsuche Prozess 'apnmcp.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamscheduler.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamservice.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'mbam.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'sppsvc.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'nvtray.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '194' Modul(e) wurden durchsucht Durchsuche Prozess 'RAVCpl64.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'Steam.exe' - '146' Modul(e) wurden durchsucht Durchsuche Prozess 'RazerNagaSysTray.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'TBNotifier.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '120' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '124' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '131' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '112' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_13_0_0_182.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_13_0_0_182.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1552' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' Beginne mit der Suche in 'D:\' Ende des Suchlaufs: Mittwoch, 16. April 2014 23:05 Benötigte Zeit: 3:48:25 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 50588 Verzeichnisse wurden überprüft 880620 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 880620 Dateien ohne Befall 15143 Archive wurden durchsucht 0 Warnungen 2 Hinweise 763120 Objekte wurden beim Rootkitscan durchsucht 2 Versteckte Objekte wurden gefunden Code:
ATTFilter Malwarebytes Anti-Malware www.malwarebytes.org Suchlauf Datum: 14.04.2014 Suchlauf-Zeit: 18:35:43 Logdatei: Administrator: Ja Version: 2.00.1.1004 Malware Datenbank: v2014.04.14.06 Rootkit Datenbank: v2014.03.27.01 Lizenz: Testversion Malware Schutz: Aktiviert Bösartiger Webseiten Schutz: Aktiviert Chameleon: Deaktiviert Betriebssystem: Windows 7 Service Pack 1 CPU: x64 Dateisystem: NTFS Benutzer: User Suchlauf-Art: Bedrohungs-Suchlauf Ergebnis: Abgeschlossen Durchsuchte Objekte: 269092 Verstrichene Zeit: 13 Min, 21 Sek Speicher: Aktiviert Autostart: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Deaktiviert Shuriken: Aktiviert PUP: Aktiviert PUM: Aktiviert Prozesse: 0 (No malicious items detected) Module: 0 (No malicious items detected) Registrierungsschlüssel: 3 PUP.Optional.MegaBrowse.A, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\Update Mega Browse, In Quarantäne, [4bf3d159d9a2a591b748541bc53d25db], PUP.Optional.InstallCore.A, HKU\S-1-5-21-1771317466-4144695412-2514461093-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\INSTALLCORE\1I1T1Q1S, Löschen bei Neustart, [cd71c5657dfe68ce431790e9a65c26da], PUP.Optional.InstallCore.A, HKU\S-1-5-21-1771317466-4144695412-2514461093-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\INSTALLCORE, Löschen bei Neustart, [95a95ad0d4a7b3837e17cac5ac57e719], Registrierungswerte: 1 PUP.Optional.InstallCore.A, HKU\S-1-5-21-1771317466-4144695412-2514461093-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\INSTALLCORE|tb, 0H1R1Q1O0G2Z1I1E, Löschen bei Neustart, [95a95ad0d4a7b3837e17cac5ac57e719] Registrierungsdaten: 0 (No malicious items detected) Ordner: 2 PUP.Optional.OpenCandy, C:\Users\User\AppData\Roaming\OpenCandy, In Quarantäne, [79c5b3775724f93dd6af491220e25ea2], PUP.Optional.OpenCandy, C:\Users\User\AppData\Roaming\OpenCandy\0334C7080EB9492AA706FEDC193328FA, In Quarantäne, [79c5b3775724f93dd6af491220e25ea2], Dateien: 5 PUP.Optional.OpenCandy, C:\$Recycle.Bin\S-1-5-21-1771317466-4144695412-2514461093-1000\$R0D95YE.exe, In Quarantäne, [e658f2380a715ed81a6ca0a55ba9a45c], PUP.Optional.InstallCore, C:\$Recycle.Bin\S-1-5-21-1771317466-4144695412-2514461093-1000\$RJ2QERN.exe, In Quarantäne, [aa94ac7ec9b24ee89eb6f83a857b867a], HackTool.HotKeyHook, C:\Windows\SysWOW64\H@tKeysH@@k.DLL, In Quarantäne, [fd413ded95e6c472a196cdcdff0112ee], PUP.Optional.OpenCandy, C:\Users\User\AppData\Local\Temp\DTLite4491-0356.exe, In Quarantäne, [27179397d6a5f145baccd07541c32bd5], PUP.Optional.OpenCandy, C:\Users\User\AppData\Roaming\OpenCandy\0334C7080EB9492AA706FEDC193328FA\Trial-14.0.1000.89_de-DE_1004732_DE-1.exe, In Quarantäne, [79c5b3775724f93dd6af491220e25ea2], Physische Sektoren: 0 (No malicious items detected) (end) |
Themen zu Windows 7 verstecke objekte gefunden und verbindungsabbrüche |
dllhost.exe, explorer.exe, hacktool.hotkeyhook, hdd0(c:, lsass.exe, löschen, microsoft, programm, pup.optional.installcore, pup.optional.installcore.a, pup.optional.megabrowse.a, pup.optional.opencandy, schutz, starten, update, windows media player, winlogon.exe |