![]() |
|
Plagegeister aller Art und deren Bekämpfung: AVG findet nach Entfernung erneut Luhe.Fiha.AWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() AVG findet nach Entfernung erneut Luhe.Fiha.A Ich habe folgendes Problem: Ich habe vor ein paar Tagen meinen PC normal gestartet und dann kam eine Meldung von AVG, dass er den Virus Luhe.Fiha.A. gefunden hat. Dann habe ich das natürlich löschen lassen und dachte, alles wäre wieder normal, aber als ich dann gestern wieder einen kompletten Scan machen lassen habe, wurden erneut 10 von diesen Luhe.Fiha.A Viren gefunden. Anschließend habe ich noch 2 Scans mit Malware Bytes gemacht: Malwarebytes Anti-Malware www.malwarebytes.org Suchlauf Datum: 17.05.2014 Suchlauf-Zeit: 17:36:14 Logdatei: logdatei.txt Administrator: Ja Version: 2.00.1.1004 Malware Datenbank: v2014.03.04.09 Rootkit Datenbank: v2014.02.20.01 Lizenz: Testversion Malware Schutz: Aktiviert Bösartiger Webseiten Schutz: Aktiviert Chameleon: Deaktiviert Betriebssystem: Windows 7 Service Pack 1 CPU: x64 Dateisystem: NTFS Benutzer: HID-MOBIL Suchlauf-Art: Bedrohungs-Suchlauf Ergebnis: Abgeschlossen Durchsuchte Objekte: 357464 Verstrichene Zeit: 30 Min, 50 Sek Speicher: Aktiviert Autostart: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Deaktiviert Shuriken: Aktiviert PUP: Warnen PUM: Aktiviert Prozesse: 0 (No malicious items detected) Module: 0 (No malicious items detected) Registrierungsschlüssel: 3 PUP.Optional.BrowseFox.A, HKLM\SOFTWARE\CLASSES\CLSID\{4AA46D49-459F-4358-B4D1-169048547C23}, In Quarantäne, [a4a5f807c0ba3cfa39ea7ef63bc757a9], PUP.Optional.Qone8, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{33BB0A4E-99AF-4226-BDF6-49120163DE86}, In Quarantäne, [80c909f682f88da9e9bdaa0c3cc77b85], Malware.Trace, HKU\S-1-5-21-4113803299-3835168462-3764686188-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\DC3_FEXEC, In Quarantäne, [83c602fd562491a54ba5df57f01313ed], Registrierungswerte: 0 (No malicious items detected) Registrierungsdaten: 4 PUP.Optional.Awesomehp.A, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Default_Search_URL, hxxp://www.awesomehp.com/web/?type=ds&ts=1394390883&from=adks&uid=WDCXWD5000BPVT-22A1YT0_WD-WX31C125974259742&q={searchTerms}, Gut: (hxxp://www.google.com), Schlecht: (hxxp://www.awesomehp.com/web/?type=ds&ts=1394390883&from=adks&uid=WDCXWD5000BPVT-22A1YT0_WD-WX31C125974259742&q={searchTerms}),Ersetzt,[0a3ffb047ffb9f97b7cebc698f752ad6] PUP.Optional.Awesomehp.A, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Default_Page_URL, hxxp://www.awesomehp.com/?type=hp&ts=1394390883&from=adks&uid=WDCXWD5000BPVT-22A1YT0_WD-WX31C125974259742, Gut: (hxxp://www.google.com), Schlecht: (hxxp://www.awesomehp.com/?type=hp&ts=1394390883&from=adks&uid=WDCXWD5000BPVT-22A1YT0_WD-WX31C125974259742),Ersetzt,[55f429d66c0e63d3f789f332cb399d63] PUP.Optional.Awesomehp.A, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Start Page, hxxp://www.awesomehp.com/?type=hp&ts=1394390883&from=adks&uid=WDCXWD5000BPVT-22A1YT0_WD-WX31C125974259742, Gut: (hxxp://www.google.com), Schlecht: (hxxp://www.awesomehp.com/?type=hp&ts=1394390883&from=adks&uid=WDCXWD5000BPVT-22A1YT0_WD-WX31C125974259742),Ersetzt,[3613d9263c3e94a274130d184db76d93] PUP.Optional.Qone8, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES|DefaultScope, {33BB0A4E-99AF-4226-BDF6-49120163DE86}, Gut: ({0633EE93-D776-472f-A0FF-E1416B8B2E3A}), Schlecht: ({33BB0A4E-99AF-4226-BDF6-49120163DE86}),Ersetzt,[64e5649bccaef3439fa471be1de759a7] Ordner: 1 Stolen.Data, C:\Users\HID-MOBIL\AppData\Roaming\dclogs, In Quarantäne, [bd8c56a91f5b95a1aa0c3d28d231fe02], Dateien: 14 PUP.Optional.Bandoo.A, C:\$Recycle.Bin\S-1-5-21-4113803299-3835168462-3764686188-1000\$RG9Z6RC.exe, In Quarantäne, [ed5c05fab5c53600a2d71f50c63b0ff1], Stolen.Data, C:\Users\HID-MOBIL\AppData\Roaming\dclogs\2014-04-25-6.dc, In Quarantäne, [bd8c56a91f5b95a1aa0c3d28d231fe02], Stolen.Data, C:\Users\HID-MOBIL\AppData\Roaming\dclogs\2014-04-26-7.dc, In Quarantäne, [bd8c56a91f5b95a1aa0c3d28d231fe02], Stolen.Data, C:\Users\HID-MOBIL\AppData\Roaming\dclogs\2014-04-27-1.dc, In Quarantäne, [bd8c56a91f5b95a1aa0c3d28d231fe02], Stolen.Data, C:\Users\HID-MOBIL\AppData\Roaming\dclogs\2014-04-28-2.dc, In Quarantäne, [bd8c56a91f5b95a1aa0c3d28d231fe02], Stolen.Data, C:\Users\HID-MOBIL\AppData\Roaming\dclogs\2014-04-29-3.dc, In Quarantäne, [bd8c56a91f5b95a1aa0c3d28d231fe02], Stolen.Data, C:\Users\HID-MOBIL\AppData\Roaming\dclogs\2014-04-30-4.dc, In Quarantäne, [bd8c56a91f5b95a1aa0c3d28d231fe02], Stolen.Data, C:\Users\HID-MOBIL\AppData\Roaming\dclogs\2014-05-01-5.dc, In Quarantäne, [bd8c56a91f5b95a1aa0c3d28d231fe02], Stolen.Data, C:\Users\HID-MOBIL\AppData\Roaming\dclogs\2014-05-02-6.dc, In Quarantäne, [bd8c56a91f5b95a1aa0c3d28d231fe02], Stolen.Data, C:\Users\HID-MOBIL\AppData\Roaming\dclogs\2014-05-03-7.dc, In Quarantäne, [bd8c56a91f5b95a1aa0c3d28d231fe02], Stolen.Data, C:\Users\HID-MOBIL\AppData\Roaming\dclogs\2014-05-04-1.dc, In Quarantäne, [bd8c56a91f5b95a1aa0c3d28d231fe02], Stolen.Data, C:\Users\HID-MOBIL\AppData\Roaming\dclogs\2014-05-05-2.dc, In Quarantäne, [bd8c56a91f5b95a1aa0c3d28d231fe02], Stolen.Data, C:\Users\HID-MOBIL\AppData\Roaming\dclogs\2014-05-06-3.dc, In Quarantäne, [bd8c56a91f5b95a1aa0c3d28d231fe02], Stolen.Data, C:\Users\HID-MOBIL\AppData\Roaming\dclogs\2014-05-07-4.dc, In Quarantäne, [bd8c56a91f5b95a1aa0c3d28d231fe02], Physische Sektoren: 0 (No malicious items detected) (end) Malwarebytes Anti-Malware www.malwarebytes.org Suchlauf Datum: 17.05.2014 Suchlauf-Zeit: 19:07:42 Logdatei: logdatei2.txt Administrator: Ja Version: 2.00.1.1004 Malware Datenbank: v2014.05.17.09 Rootkit Datenbank: v2014.03.27.01 Lizenz: Testversion Malware Schutz: Aktiviert Bösartiger Webseiten Schutz: Aktiviert Chameleon: Deaktiviert Betriebssystem: Windows 7 Service Pack 1 CPU: x64 Dateisystem: NTFS Benutzer: HID-MOBIL Suchlauf-Art: Bedrohungs-Suchlauf Ergebnis: Abgeschlossen Durchsuchte Objekte: 378165 Verstrichene Zeit: 1 Std, 7 Min, 26 Sek Speicher: Aktiviert Autostart: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Deaktiviert Shuriken: Aktiviert PUP: Warnen PUM: Aktiviert Prozesse: 0 (No malicious items detected) Module: 0 (No malicious items detected) Registrierungsschlüssel: 0 (No malicious items detected) Registrierungswerte: 0 (No malicious items detected) Registrierungsdaten: 0 (No malicious items detected) Ordner: 0 (No malicious items detected) Dateien: 2 PUP.Optional.QuickStart.A, C:\Users\HID-MOBIL\AppData\Local\Google\Chrome\User Data\Default\Extensions\newtabv3.crx, In Quarantäne, [a5d8480aeb909e9866ac1b74e022f40c], PUP.Optional.Awesomehp.A, C:\Users\HID-MOBIL\AppData\Local\Google\Chrome\User Data\Default\Preferences, Gut: (), Schlecht: ( "homepage": "hxxp://www.awesomehp.com/?type=hp&ts=1394390883&from=adks&uid=WDCXWD5000BPVT-22A1YT0_WD-WX31C125974259742",), Ersetzt,[3647a0b281faa5919898d3a661a37888] Physische Sektoren: 0 (No malicious items detected) (end) Leider weiß ich nicht wie man AVG Logdateien bekommt. Ich hoffe ich habe nichts vergessen zu erwähnen. Es wäre echt nett, wenn mir jemand helfen würde ![]() |
Themen zu AVG findet nach Entfernung erneut Luhe.Fiha.A |
appdata, awesomehp, awesomehp entfernen, folge, homepage, internet explorer, malware bytes, malware.trace, preferences, problem, pup.optional.awesomehp.a, pup.optional.bandoo.a, pup.optional.browsefox.a, pup.optional.qone8, pup.optional.quickstart.a, quarantäne, scan, schutz, spyhunter, spyhunter entfernen, stolen.data, viren, virus, windows, windows 7 |