|
Log-Analyse und Auswertung: PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefundenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
08.12.2016, 23:28 | #31 |
/// Winkelfunktion /// TB-Süch-Tiger™ | PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden Da wurde aber nur PUP entfernt......mach einfach den Durchgang mit MBAM nochmal
__________________ Logfiles bitte immer in CODE-Tags posten |
08.12.2016, 23:53 | #32 |
| PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden Bin gerade beim ESET, ich mache den MBAM auch gerne noch einmal. Ich poste aber erst den ESET, wenn er fertig ist. Falls ich das heute noch erlebe. Der ist erst bei 31%.
__________________ |
08.12.2016, 23:57 | #33 |
/// Winkelfunktion /// TB-Süch-Tiger™ | PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden ja so isses richtig
__________________
__________________ |
09.12.2016, 00:27 | #34 |
| PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden Und ist immer noch bei 31%... Danke ;-) Erwarte Ergebnisse bitte erst morgen. Danke für Deine Arbeit! Immer noch 31%. 00:28h 09.12.2016 |
09.12.2016, 01:24 | #35 |
/// Winkelfunktion /// TB-Süch-Tiger™ | PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden ESET kann dauern bitte einfach abwarten
__________________ Logfiles bitte immer in CODE-Tags posten |
09.12.2016, 14:02 | #36 |
| PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefundenCode:
ATTFilter ESETSmartInstaller@High as downloader log: all ok # product=EOS # version=8 # OnlineScannerApp.exe=1.0.0.1 # EOSSerial=964a021c94951e41aac77c122e5dd039 # end=init # utc_time=2016-12-08 10:18:55 # local_time=2016-12-08 11:18:55 (+0100, Mitteleuropäische Zeit) # country="Germany" # osver=6.1.7601 NT Service Pack 1 Update Init Update Download Update Finalize Updated modules version: 31673 # product=EOS # version=8 # OnlineScannerApp.exe=1.0.0.1 # EOSSerial=964a021c94951e41aac77c122e5dd039 # end=updated # utc_time=2016-12-08 10:23:04 # local_time=2016-12-08 11:23:04 (+0100, Mitteleuropäische Zeit) # country="Germany" # osver=6.1.7601 NT Service Pack 1 # product=EOS # version=8 # OnlineScannerApp.exe=1.0.0.1 # EOSSerial=964a021c94951e41aac77c122e5dd039 # end=restart # utc_time=2016-12-08 11:31:06 # local_time=2016-12-09 12:31:06 (+0100, Mitteleuropäische Zeit) # country="Germany" # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=freeze # scanned=110362 # found=0 # cleaned=0 # scan_time=4081 ESETSmartInstaller@High as downloader log: all ok # product=EOS # version=8 # OnlineScannerApp.exe=1.0.0.1 # EOSSerial=964a021c94951e41aac77c122e5dd039 # end=init # utc_time=2016-12-08 11:39:17 # local_time=2016-12-09 12:39:17 (+0100, Mitteleuropäische Zeit) # country="Germany" # osver=6.1.7601 NT Service Pack 1 Update Init Update Download Update Finalize Updated modules version: 31675 # product=EOS # version=8 # OnlineScannerApp.exe=1.0.0.1 # EOSSerial=964a021c94951e41aac77c122e5dd039 # end=updated # utc_time=2016-12-08 11:41:09 # local_time=2016-12-09 12:41:09 (+0100, Mitteleuropäische Zeit) # country="Germany" # osver=6.1.7601 NT Service Pack 1 # product=EOS # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.7777 # api_version=3.1.1 # EOSSerial=964a021c94951e41aac77c122e5dd039 # engine=31675 # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2016-12-09 09:58:09 # local_time=2016-12-09 10:58:09 (+0100, Mitteleuropäische Zeit) # country="Germany" # lang=1031 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=freeze # scanned=1131258 # found=3 # cleaned=0 # scan_time=37020 sh=70CDF7F103EA90A9E624FD8F26999E66BDCB0999 ft=0 fh=0000000000000000 vn="Variante von Win32/FusionCore.I evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Lutz\AppData\Roaming\Real\Update\UpgradeHelper\RealPlayer\14.04\agent\stub_data\stubinst_pkg_de.cab" sh=4BB28A5E8D129F015959CE88E99F3917A663C18F ft=1 fh=d62a0000a626a5b5 vn="JS/Adware.OkayFreedom.A Anwendung" ac=I fn="C:\Users\Lutz\AppData\Roaming\Steganos Updates\okayfreedom.exe" sh=1D51DAAA29BD22A8FD6EA9A8983C35357561099A ft=1 fh=2891040364831c36 vn="Variante von Win32/DownloadSponsor.C evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Lutz\Desktop\Wolfenstein Enemy Territory - CHIP-Installer.exe" |
09.12.2016, 14:08 | #37 | ||
/// Winkelfunktion /// TB-Süch-Tiger™ | PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefundenZitat:
Zitat:
Von chip lädst du in Zukunft besser nix mehr. Die verarschen ihre Kunden aus reiner Profitgier. Siehe auch http://www.trojaner-board.de/168364-...mpfehlung.html und CHIP-Installer - was ist das? - Anleitungen
__________________ Logfiles bitte immer in CODE-Tags posten |
09.12.2016, 15:12 | #38 |
| PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden Keine Ahnung. Ich brauche das nicht. Das man bei Chip.de Schädlinge mit runterlädt, ist eine Riesensauerei. Ich dachte, das einzige Ärgernis ist, dass man sich Toolbars einfängt, wenn man nicht dran denkt, die Häkchen zu entfernen. Mich wundert, dass das Entfernungstool von McAffee nicht auch auftaucht. Das habe ich auch von dort. Ich werde Chip.de in Zukunft meiden und schon gar nichts runterladen! Code:
ATTFilter Malwarebytes Anti-Malware www.malwarebytes.org Suchlaufdatum: 09.12.2016 Suchlaufzeit: 14:07 Protokolldatei: mbam.txt Administrator: Ja Version: 2.2.1.1043 Malware-Datenbank: v2016.12.09.14 Rootkit-Datenbank: v2016.11.20.01 Lizenz: Kostenlose Version Malware-Schutz: Deaktiviert Schutz vor bösartigen Websites: Deaktiviert Selbstschutz: Deaktiviert Betriebssystem: Windows 7 Service Pack 1 CPU: x64 Dateisystem: NTFS Benutzer: Lutz Suchlauftyp: Bedrohungssuchlauf Ergebnis: Abgeschlossen Durchsuchte Objekte: 426170 Abgelaufene Zeit: 46 Min., 15 Sek. Speicher: Aktiviert Start: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Deaktiviert Heuristik: Aktiviert PUP: Aktiviert PUM: Aktiviert Prozesse: 0 (keine bösartigen Elemente erkannt) Module: 0 (keine bösartigen Elemente erkannt) Registrierungsschlüssel: 0 (keine bösartigen Elemente erkannt) Registrierungswerte: 0 (keine bösartigen Elemente erkannt) Registrierungsdaten: 0 (keine bösartigen Elemente erkannt) Ordner: 0 (keine bösartigen Elemente erkannt) Dateien: 0 (keine bösartigen Elemente erkannt) Physische Sektoren: 0 (keine bösartigen Elemente erkannt) (end) Moin übrigens, Cosinus ;-) Code:
ATTFilter Results of screen317's Security Check version 1.009 Windows 7 Service Pack 1 x64 (UAC is enabled) Internet Explorer 11 ``````````````Antivirus/Firewall Check:`````````````` Microsoft Security Essentials McAfee Anti-Virus und Anti-Spyware Antivirus up to date! `````````Anti-malware/Other Utilities Check:````````` AntiBrowserSpy AVG PC TuneUp TuneUp Utilities Language Pack (de-DE) AVG PC TuneUp Java 8 Update 91 Java version 32-bit out of Date! Adobe Flash Player 23.0.0.207 Mozilla Firefox (50.0.2) Google Chrome (54.0.2840.87) Google Chrome (54.0.2840.99) Google Chrome (SetupMetrics...) ````````Process Check: objlist.exe by Laurent```````` Microsoft Security Essentials MSMpEng.exe Microsoft Security Essentials msseces.exe Mobile Partner OnlineUpdate ouc.exe `````````````````System Health check````````````````` Total Fragmentation on Drive C: ````````````````````End of Log`````````````````````` |
09.12.2016, 15:15 | #39 |
/// Winkelfunktion /// TB-Süch-Tiger™ | PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden Ohje, da ist noch Blödsinn drauf: Lade Dir bitte von hier Revo Uninstaller (alternativ portable Revo Uninstaller) herunter.
__________________ Logfiles bitte immer in CODE-Tags posten |
09.12.2016, 15:20 | #40 | ||||||||||
/// Winkelfunktion /// TB-Süch-Tiger™ | PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden Dann wären wir durch! Wenn Du möchtest, kannst Du hier sagen, ob Du mit mir und meiner Hilfe zufrieden warst...und/oder das Forum mit einer kleinen Spende unterstützen. Abschließend müssen wir noch ein paar Schritte unternehmen, um deinen Pc aufzuräumen und abzusichern. Cleanup: Alle Logs gepostet? Dann lade Dir bitte DelFix herunter.
Hinweis: DelFix entfernt u.a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst. Starte Deinen Rechner abschließend neu. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein, kannst Du diese bedenkenlos löschen. Absicherung: Beim Betriebsystem Windows die automatischen Updates aktivieren. Auch die sicherheitsrelevante Software sollte immer nur in der aktuellsten Version vorliegen - sofern benötigt, wenn nicht benötigt natürlich sinnigerweise deinstallieren oder Alternativen verwenden (und diese aktuell halten).
Sicherheitslücken in deren alten Versionen werden dazu ausgenutzt, um beim einfachen Besuch einer manipulierten Website per "Drive-by" Malware zu installieren. Ich empfehle z.B. die Verwendung von Mozilla Firefox statt des Internet Explorers. Zudem lassen sich mit dem Firefox auch PDF-Dokumente öffnen. Aktiviere eine Firewall. Die in Windows integrierte genügt im Normalfall völlig. Verwende ein einziges der folgenden Antivirusprogramme mit Echtzeitscanner und stets aktueller Signaturendatenbank: Microsoft Security Essentials (MSE) ist ab Windows 8 fest eingebaut, wenn du also Windows 8, 8.1 oder 10 und dich für MSE entschieden hast, brauchst du nicht extra MSE zu installieren. Bei Windows 7 muss es aber manuell installiert oder über die Windows Updates als optionales Update bezogen werden. Selbstverständlich ist ein legales/aktiviertes Windows Voraussetzung dafür. Zusätzlich kannst Du Deinen PC regelmäßig mit Malwarebytes Anti-Malware und/oder mit dem ESET Online Scanner scannen. Optional: NoScript verhindert das Ausführen von aktiven Inhalten (Java, JavaScript, Flash,...) für sämtliche Websites. Man kann aber nach dem Prinzip einer Whitelist festlegen, auf welchen Seiten Scripts erlaubt werden sollen. NoScript kann gerade bei technisch nicht allzu versierten Nutzern beim Surfen zum Nervfaktor werden; ob das Tool geeignet ist, muss jeder selbst mal ausprobieren und dann für sich entscheiden. Alternativen zu NoScript (wenn um das das Verhindern von Usertracking und Werbung auf Webseiten) geht wären da Ghostery oder uBlock. Ghostery ist eine sehr bekannte Erweiterung, die aber auch in Kritik geraten ist, vgl. dazu bitte diesen Thread => Ghostery schleift Werbung durch Malwarebytes Anti Exploit: Schützt die Anwendungen des Computers vor der Ausnutzung bekannter Schwachstellen. Lade Software von einem sauberen Portal wie . Wähle beim Installieren von Software immer die benutzerdefinierte Option und entferne den Haken bei allen optional angebotenen Toolbars oder sonstigen, fürs Programm, irrelevanten Ergänzungen. Um Adware wieder los zu werden, empfiehlt sich zunächst die Deinstallation sowie die anschließende Resteentfernung mit Adwcleaner . Abschließend noch ein paar grundsätzliche Bemerkungen: Ändere regelmäßig Deine wichtigen Online-Passwörter und erstelle regelmäßig Backups Deiner wichtigen Dateien oder des Systems. Der Nutzen von Registry-Cleanern, Optimizern usw. zur Performancesteigerung ist umstritten. Ich empfehle deshalb, die Finger von der Registry zu lassen und lieber die windowseigene Datenträgerbereinigung zu verwenden.
__________________ Logfiles bitte immer in CODE-Tags posten |
09.12.2016, 21:03 | #41 |
| PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden Vielen vielen Dank, cosinus für Deine Arbeit und Deine Geduld! Dir alles Gute, viele Grüße, Lumis Hallo cosinus, danke für Deine Hinweise hinsichtlich des "Blödsinn", der noch auf meinem System ist. Was ist denn gegen AVG TuneUp einzuwenden? Ich schätze das sehr, weil ich z.B. Prozesse, die im Zusammenhang mit Programmen auftreten, mit denen derart verknüpfen kann, dass diese mit dem entsprechenden Programm gestartet und auch wieder beendet werden. So habe ich diese nicht ständig in Standby mitlaufen (und mitfunken!), obwohl das Programm gar nicht läuft. Bestes Beispiel: Google Chrome! Das ein Experte wie Du sich auch anders zu helfen weiß, ist mir klar. Ich aber nicht ;-) Kann ich TuneUp nicht drauf lassen? Noch etwas: MSE zeigte mir gerade für 8.12.16 um 0:12h einen erneuten Fund von Neurevt an. Kann ich das ignorieren? Oder soll ich nochmal das Log posten? Code:
ATTFilter Internal signature match:subtype=Persist, sigseq=0x0000055517955795, signame=#PERSIST_PUA:Blocked:Certificates, cached=false, resource="\Device\HarddiskVolume2\Program Files (x86)\vShare.tv plugin\BarLcher.dll" Internal signature match:subtype=Persist, sigseq=0x0000055517955795, signame=#PERSIST_PUA:Blocked:Certificates, cached=false, resource="\Device\HarddiskVolume2\Program Files (x86)\vShare.tv plugin\IEhelperActiveX.dll" Internal signature match:subtype=Persist, sigseq=0x0000055517955795, signame=#PERSIST_PUA:Blocked:Certificates, cached=false, resource="\Device\HarddiskVolume2\Program Files (x86)\vShare.tv plugin\MyNewsBar.dll" 2016-12-07T23:10:24.164Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:10:24.182Z [Mini-filter] Restricted access to process 6644 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:19:08.876Z MAPS Report Send (hr=0x0 httpcode=200) Begin Resource Scan Scan ID:{3D4B7F20-CE61-453B-B9F6-BC3ABFDE9F8F} Scan Source:3 Start Time:12-08-2016 00:19:08 End Time:12-08-2016 00:19:08 Explicit resource to scan Resource Schema:file Resource Path:C:\Users\Lutz\AppData\Local\Temp\ii5u9sa5.exe Result Count:1 Threat Name:VirTool:MSIL/Subti.C ID:2147696131 Severity:5 Number of Resources:1 Resource Schema:file Resource Path:C:\Users\Lutz\AppData\Local\Temp\ii5u9sa5.exe Extended Info:24632052060652 End Scan ************************************************************ 2016-12-07T23:19:08.916Z DETECTIONEVENT VirTool:MSIL/Subti.C file:C:\Users\Lutz\AppData\Local\Temp\ii5u9sa5.exe; 2016-12-07T23:19:08.919Z DETECTION_ADD VirTool:MSIL/Subti.C file:C:\Users\Lutz\AppData\Local\Temp\ii5u9sa5.exe 2016-12-07T23:19:09.514Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:19:09.868Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1f1fff. 2016-12-07T23:19:10.457Z [Mini-filter] Restricted access to process 6644 from pid: 3160. Original desired access: 0x1f1fff. 2016-12-07T23:19:10.737Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:19:10.747Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:19:10.758Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:19:10.766Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:19:10.942Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:19:10.970Z [Mini-filter] Restricted access to process 6644 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:19:14.349Z MAPS Report Send (hr=0x0 httpcode=200) 2016-12-07T23:19:15.915Z IWscAVStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1) 2016-12-07T23:19:15.918Z IWscASStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1) 2016-12-07T23:19:17.925Z IWscAVStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1) 2016-12-07T23:19:17.929Z IWscASStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1) Begin Resource Scan Scan ID:{6D824496-1828-48BE-993B-6355CA510EE7} Scan Source:3 Start Time:12-08-2016 00:20:42 End Time:12-08-2016 00:20:44 Explicit resource to scan Resource Schema:file Resource Path:C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe Result Count:1 Threat Name:Trojan:Win32/Neurevt ID:2147681664 Severity:5 Number of Resources:1 Resource Schema:file Resource Path:C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe Extended Info:24631940408518 End Scan ************************************************************ 2016-12-07T23:20:44.016Z DETECTIONEVENT Trojan:Win32/Neurevt file:C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe; 2016-12-07T23:20:44.017Z DETECTION_ADD Trojan:Win32/Neurevt file:C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe Begin Resource Scan Scan ID:{05E66031-2FA2-472A-8947-16099A56AAD8} Scan Source:6 Start Time:12-08-2016 00:20:47 End Time:12-08-2016 00:20:48 Explicit resource to scan Resource Schema:file Resource Path:C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe Result Count:1 Threat Name:Trojan:Win32/Neurevt ID:2147681664 Severity:5 Number of Resources:1 Resource Schema:file Resource Path:C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe Extended Info:24631940408518 End Scan ************************************************************ 2016-12-07T23:20:50.971Z IWscAVStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1) 2016-12-07T23:20:50.975Z IWscASStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1) Begin Resource Scan Scan ID:{05429BD2-5887-4697-A677-0237026AB3B8} Scan Source:6 Start Time:12-08-2016 00:20:48 End Time:12-08-2016 00:21:21 Explicit resource to scan Resource Schema:file Resource Path:C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe Result Count:1 Threat Name:Trojan:Win32/Neurevt ID:2147681664 Severity:5 Number of Resources:1 Resource Schema:file Resource Path:C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe Extended Info:24631940408518 End Scan ************************************************************ FileName:C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe SHA1:a3210589830de8701c4cbde58828b1f1be9033da Beginning threat actions Start time:12-08-2016 00:21:40 Threat Name:Trojan:Win32/Neurevt Threat ID:2147681664 Action:quarantine Resource action complete:Quarantine Schema:file Path:\\?\C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe Threat ID:2147681664 Resource refcount:1 Result:0 File owner:Lutz-PC\Lutz File cleaned/removed successfully File Name:C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe Resource action complete:Removal Schema:file Path:\\?\C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe Threat ID:2147681664 Resource refcount:1 Result:0 Finished threat ID:2147681664 Threat result:0 Threat status flags:0 Finished threat actions End time:12-08-2016 00:21:42 Result:0 2016-12-07T23:21:42.958Z MAPS Report Send (hr=0x0 httpcode=200) 2016-12-07T23:21:44.649Z IWscAVStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1) 2016-12-07T23:21:44.654Z IWscASStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1) Begin Resource Scan Scan ID:{36D7786E-A495-4373-A56E-949C0A1D3494} Scan Source:10 Start Time:12-08-2016 00:22:12 End Time:12-08-2016 00:22:12 Explicit resource to scan Resource Schema:samplefileremediationcheckpoint Resource Path:5453167AD695BDDC315F1ECEC73E064F Result Count:1 Unknown File Identifier:12927054855264010238 Number of Resources:1 Resource Schema:samplefileremediationcheckpoint Resource Path:5453167AD695BDDC315F1ECEC73E064F Extended Info:0 End Scan ************************************************************ 2016-12-07T23:22:12.846Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:22:13.291Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1f1fff. 2016-12-07T23:22:13.919Z [Mini-filter] Restricted access to process 6644 from pid: 3160. Original desired access: 0x1f1fff. 2016-12-07T23:22:14.208Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:22:15.203Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:22:15.385Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:22:15.405Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:22:15.672Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:22:15.703Z [Mini-filter] Restricted access to process 6644 from pid: 3160. Original desired access: 0x1fffff. Begin Resource Scan Scan ID:{6C420734-151C-496E-B67D-B1BF22F20956} Scan Source:3 Start Time:12-08-2016 00:22:12 End Time:12-08-2016 00:22:16 Explicit resource to scan Resource Schema:file Resource Path:C:\Users\Lutz\AppData\Local\Temp\1e1u1yk7ea.exe Result Count:1 Threat Name:VirTool:MSIL/Subti.C ID:2147696131 Severity:5 Number of Resources:1 Resource Schema:file Resource Path:C:\Users\Lutz\AppData\Local\Temp\1e1u1yk7ea.exe Extended Info:24632052060652 End Scan ************************************************************ 2016-12-07T23:22:16.063Z DETECTIONEVENT VirTool:MSIL/Subti.C file:C:\Users\Lutz\AppData\Local\Temp\1e1u1yk7ea.exe; 2016-12-07T23:22:16.064Z DETECTION_ADD VirTool:MSIL/Subti.C file:C:\Users\Lutz\AppData\Local\Temp\1e1u1yk7ea.exe 2016-12-07T23:22:16.124Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff. Begin Resource Scan Scan ID:{76B61801-3CC6-4491-B97D-7885D651D36A} Scan Source:7 Start Time:12-08-2016 00:22:12 End Time:12-08-2016 00:22:12 Explicit resource to scan Resource Schema:samplefileremediationcheckpoint Resource Path:5453167AD695BDDC315F1ECEC73E064F Result Count:1 Unknown File Identifier:12927054855264010238 Number of Resources:1 Resource Schema:samplefileremediationcheckpoint Resource Path:5453167AD695BDDC315F1ECEC73E064F Extended Info:0 End Scan ************************************************************ 2016-12-07T23:22:17.280Z MAPS Report Send (hr=0x0 httpcode=200) 2016-12-07T23:22:18.173Z MAPS Report Send (hr=0x0 httpcode=200) 2016-12-07T23:22:19.695Z IWscAVStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1) 2016-12-07T23:22:19.699Z IWscASStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1) 2016-12-07T23:22:21.705Z IWscAVStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1) 2016-12-07T23:22:21.708Z IWscASStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1) Internal signature match:subtype=Persist, sigseq=0x0000055517955795, signame=#PERSIST_PUA:Blocked:Certificates, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\AppData\Local\Temp\DMR\dmr_72.exe" Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Pictures\detekt.exe" 2016-12-07T23:22:58.214Z MAPS Report Send (hr=0x0 httpcode=200) Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=true, resource="\Device\HarddiskVolume2\Users\Lutz\Pictures\detekt.exe" Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\\?\C:\Users\Lutz\Pictures\detekt.exe" Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Pictures\LFKJ_AJACCIO_NAPOLEON_BONAPARTE.exe" Begin Resource Scan Scan ID:{7CDE184F-1388-452F-8957-EC029444F1BB} Scan Source:7 Start Time:12-08-2016 00:22:58 End Time:12-08-2016 00:23:03 Explicit resource to scan Resource Schema:queryfilertsig Resource Path:C:\Users\Lutz\Pictures\detekt.exe Result Count:1 Unknown File Identifier:18363280350056022014 Number of Resources:1 Resource Schema:queryfilertsig Resource Path:C:\Users\Lutz\Pictures\detekt.exe Extended Info:631932727217916 End Scan ************************************************************ 2016-12-07T23:23:09.764Z MAPS Report Send (hr=0x0 httpcode=200) 2016-12-07T23:23:11.252Z MAPS Report Send (hr=0x0 httpcode=200) Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=true, resource="\Device\HarddiskVolume2\USERS\LUTZ\Pictures\LFKJ_AJACCIO_NAPOLEON_BONAPARTE.exe" Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Pictures\i2pinstall_0.9.22_windows.exe" 2016-12-07T23:23:23.822Z MAPS Report Send (hr=0x0 httpcode=200) Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=true, resource="\Device\HarddiskVolume2\Users\Lutz\Pictures\i2pinstall_0.9.22_windows.exe" Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\\?\C:\Users\Lutz\Pictures\i2pinstall_0.9.22_windows.exe" Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Pictures\STANDARD_Codecs_v301.exe" 2016-12-07T23:23:29.915Z MAPS Report Send (hr=0x0 httpcode=200) Internal signature match:subtype=Lowfi, sigseq=0x00000555F3E8CA56, signame=#Lowfi:AGGR:SoftwareBundler:Win32/Somoto.A, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Pictures\STANDARD_Codecs_v301.exe->(nsis-instdata)" Internal signature match:subtype=Persist, sigseq=0x000005552753FAB4, signame=#PERSIST:AGGR:SoftwareBundler:Win32/Somoto.A, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Pictures\STANDARD_Codecs_v301.exe->(nsis-instdata)" 2016-12-07T23:23:30.277Z MAPS Report Send (hr=0x0 httpcode=200) Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=true, resource="\Device\HarddiskVolume2\USERS\LUTZ\Pictures\STANDARD_Codecs_v301.exe" Internal signature match:subtype=Lowfi, sigseq=0x00000555F3E8CA56, signame=#Lowfi:AGGR:SoftwareBundler:Win32/Somoto.A, cached=true, resource="\Device\HarddiskVolume2\USERS\LUTZ\Pictures\STANDARD_Codecs_v301.exe->(nsis-instdata)" Internal signature match:subtype=Persist, sigseq=0x000005552753FAB4, signame=#PERSIST:AGGR:SoftwareBundler:Win32/Somoto.A, cached=false, resource="\Device\HarddiskVolume2\USERS\LUTZ\Pictures\STANDARD_Codecs_v301.exe->(nsis-instdata)" Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\\?\C:\Users\Lutz\Pictures\LFKJ_AJACCIO_NAPOLEON_BONAPARTE.exe" Begin Resource Scan Scan ID:{E0AA4269-A39A-445A-9DB7-CC1F17D30122} Scan Source:7 Start Time:12-08-2016 00:23:24 End Time:12-08-2016 00:23:51 Explicit resource to scan Resource Schema:queryfilertsig Resource Path:C:\Users\Lutz\Pictures\i2pinstall_0.9.22_windows.exe Explicit resource to scan Resource Schema:queryfilertsig Resource Path:C:\Users\Lutz\Pictures\LFKJ_AJACCIO_NAPOLEON_BONAPARTE.exe Result Count:2 Unknown File Identifier:1878641916011085822 Number of Resources:1 Resource Schema:queryfilertsig Resource Path:C:\Users\Lutz\Pictures\LFKJ_AJACCIO_NAPOLEON_BONAPARTE.exe Extended Info:631932727217916 Unknown File Identifier:2888047006817714174 Number of Resources:1 Resource Schema:queryfilertsig Resource Path:C:\Users\Lutz\Pictures\i2pinstall_0.9.22_windows.exe Extended Info:631932727217916 End Scan ************************************************************ 2016-12-07T23:24:06.640Z MAPS Report Send (hr=0x0 httpcode=200) 2016-12-07T23:30:28.913Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:30:28.928Z [Mini-filter] Restricted access to process 6644 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:30:28.934Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:30:28.949Z [Mini-filter] Restricted access to process 6644 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:30:28.967Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:30:28.983Z [Mini-filter] Restricted access to process 6644 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:30:28.988Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:30:29.003Z [Mini-filter] Restricted access to process 6644 from pid: 3160. Original desired access: 0x1fffff. Internal signature match:subtype=Lowfi, sigseq=0x0000157E6003731E, signame=ALF:Lowfi:Win32/Bagsu!rfn, cached=false, resource="\Device\HarddiskVolume2\Windows\Installer\{E38C00D0-A68B-4318-A8A6-F7D4B5B1DF0E}\ARPIcon" Internal signature match:subtype=Lowfi, sigseq=0x0000157E6003731E, signame=ALF:Lowfi:Win32/Bagsu!rfn, cached=true, resource="\Device\HarddiskVolume2\Windows\Installer\{E38C00D0-A68B-4318-A8A6-F7D4B5B1DF0E}\ARPIcon" Internal signature match:subtype=Lowfi, sigseq=0x0000157E6003731E, signame=ALF:Lowfi:Win32/Bagsu!rfn, cached=false, resource="\\?\C:\Windows\Installer\{E38C00D0-A68B-4318-A8A6-F7D4B5B1DF0E}\ARPIcon" Begin Resource Scan Scan ID:{3F8BA592-29AD-4B0D-8037-3C4B0CD85E6D} Scan Source:7 Start Time:12-08-2016 00:31:24 End Time:12-08-2016 00:31:45 Explicit resource to scan Resource Schema:queryfilertsig Resource Path:C:\Windows\Installer\{E38C00D0-A68B-4318-A8A6-F7D4B5B1DF0E}\ARPIcon Result Count:1 Known File Number of Resources:1 Resource Schema:file Resource Path:C:\Windows\Installer\{E38C00D0-A68B-4318-A8A6-F7D4B5B1DF0E}\ARPIcon Extended Info:35872862754823 End Scan ************************************************************ 2016-12-07T23:40:22.076Z Dynamic signature received Dynamic Signature has been received Dynamic Signature Type:Signature Update Signature Path:c:\ProgramData\Microsoft\Microsoft Antimalware\Scans\\RtSigs\Data\bde8cf25c6b3908123b244624d118d2874f6a779 Dynamic Signature Compilation Timestamp:12-08-2016 00:31:18 Persistence Type:Duration Time remaining:216000000 DSS Timeout:Received results after timeout 2016-12-07T23:40:22.082Z MAPS Report Send (hr=0x0 httpcode=200) Internal signature match:subtype=Lowfi, sigseq=0x0000157E6003731E, signame=ALF:Lowfi:Win32/Bagsu!rfn, cached=false, resource="\\?\C:\Windows\Installer\{E38C00D0-A68B-4318-A8A6-F7D4B5B1DF0E}\ARPIcon" Internal signature match:subtype=Lowfi, sigseq=0x00000555DAA37A9A, signame=#Lowfi:RPF:ApiCallsClassifier:90, cached=false, resource="\Device\HarddiskVolume2\ProgramData\MAGIX\Video_deluxe_MX_Plus_Sonderedition\DVD\Wmv_disc\licgen.exe" 2016-12-07T23:42:49.832Z Dynamic signature received Dynamic Signature has been received Dynamic Signature Type:Signature Update Signature Path:c:\ProgramData\Microsoft\Microsoft Antimalware\Scans\\RtSigs\Data\b1ec522ce82e5561d085b5e36093fa381645c850 Dynamic Signature Compilation Timestamp:12-08-2016 00:42:53 Persistence Type:Duration Time remaining:216000000 2016-12-07T23:42:49.836Z MAPS Report Send (hr=0x0 httpcode=200) Internal signature match:subtype=Lowfi, sigseq=0x0000055533169A98, signame=#Lowfi:HSTR:MSIL/Malicious.Decryption.A, cached=false, resource="\Device\HarddiskVolume2\ProgramData\Microsoft\Microsoft Antimalware\Scans\FilesStash\AD3A7507-20DF-64FF-6790-1FD620AA2C3D_1d250c3243c0d15" 2016-12-07T23:46:35.528Z Dynamic signature received Dynamic Signature has been received Dynamic Signature Type:Signature Update Signature Path:c:\ProgramData\Microsoft\Microsoft Antimalware\Scans\\RtSigs\Data\0f7eb3c15bf4de94cc1a7957b1e34dd24e4420ae Dynamic Signature Compilation Timestamp:12-08-2016 00:46:38 Persistence Type:Duration Time remaining:216000000 2016-12-07T23:46:35.533Z MAPS Report Send (hr=0x0 httpcode=200) Internal signature match:subtype=Lowfi, sigseq=0x0000254003D75485, signame=ALF:SIGA:MSIL/Suspicious.CheckAnti.A, cached=true, resource="\Device\HarddiskVolume2\ProgramData\Microsoft\Microsoft Antimalware\Scans\FilesStash\C7EDD317-BFBE-571D-47FA-CE21D47AB5AF_1d250c54f408f6b" Internal signature match:subtype=Lowfi, sigseq=0x0000157E1AC4AC07, signame=ALF:Lowfi:Win32/Bagsu!rfn, cached=false, resource="\Device\HarddiskVolume2\ProgramData\Microsoft\Microsoft Antimalware\Scans\FilesStash\E7972D13-24FF-EC43-B9BD-C89A4618E90A_1d250c2065fda39" 2016-12-07T23:46:36.040Z Dynamic signature received Dynamic Signature has been received Dynamic Signature Type:Signature Update Signature Path:c:\ProgramData\Microsoft\Microsoft Antimalware\Scans\\RtSigs\Data\56533b1efa5de56e4500f3698a9e480c25af2240 Dynamic Signature Compilation Timestamp:12-08-2016 00:46:39 Persistence Type:Duration Time remaining:216000000 2016-12-07T23:46:36.043Z MAPS Report Send (hr=0x0 httpcode=200) 2016-12-07T23:46:37.199Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff. 2016-12-07T23:46:37.212Z [Mini-filter] Restricted access to process 6644 from pid: 3160. Original desired access: 0x1fffff. Internal signature match:subtype=Persist, sigseq=0x0000055517955795, signame=#PERSIST_PUA:Blocked:Certificates, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\AppData\Roaming\OpenCandy\OpenCandy_AD5582642C1844999B55681584527910\RealPlayer_p1v2.exe" Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Politik\mediathekview_12\MediathekView__Start.exe" 2016-12-08T00:25:26.220Z Dynamic signature received Dynamic Signature has been received Dynamic Signature Type:Signature Update Signature Path:c:\ProgramData\Microsoft\Microsoft Antimalware\Scans\\RtSigs\Data\f344101fa9236331bdd54d6daa24b948cae1aa33 Dynamic Signature Compilation Timestamp:12-08-2016 01:25:28 Persistence Type:Duration Time remaining:216000000 2016-12-08T00:25:26.225Z MAPS Report Send (hr=0x0 httpcode=200) Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Politik\mediathekview_12\bin\ffmpeg.exe" 2016-12-08T00:25:31.038Z MAPS Report Send (hr=0x0 httpcode=200) Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=true, resource="\Device\HarddiskVolume2\USERS\LUTZ\DESKTOP\Politik\mediathekview_12\bin\ffmpeg.exe" Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Politik\mediathekview_12\bin\flvstreamer_win32_latest.exe" Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\\?\C:\Users\Lutz\Desktop\Politik\mediathekview_12\bin\ffmpeg.exe" Dynamic Signature has been received Dynamic Signature Type:Signature Update Signature Path:c:\ProgramData\Microsoft\Microsoft Antimalware\Scans\\RtSigs\Data\4e2d5551df498610ecc265034b74a2c7bc1cd831 Dynamic Signature Compilation Timestamp:12-08-2016 01:25:36 Persistence Type:Duration Time remaining:216000000 2016-12-08T00:25:33.854Z Dynamic signature received 2016-12-08T00:25:33.858Z MAPS Report Send (hr=0x0 httpcode=200) Begin Resource Scan Scan ID:{30C85EC2-FFF3-4FB0-A3F0-5DABF99B47C9} Scan Source:7 Start Time:12-08-2016 01:25:31 End Time:12-08-2016 01:25:33 Explicit resource to scan Resource Schema:queryfilertsig Resource Path:C:\Users\Lutz\Desktop\Politik\mediathekview_12\bin\ffmpeg.exe Result Count:1 Unknown File Identifier:11280041266408062974 Number of Resources:1 Resource Schema:queryfilertsig Resource Path:C:\Users\Lutz\Desktop\Politik\mediathekview_12\bin\ffmpeg.exe Extended Info:631932727217916 End Scan ************************************************************ Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Politik\mediathekview_12\Portable\MediathekView__Portable.exe" 2016-12-08T00:25:36.461Z MAPS Report Send (hr=0x0 httpcode=200) Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=true, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Politik\mediathekview_12\Portable\MediathekView__Portable.exe" Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Politik\mediathekview_12\Windows\MediathekView__ipv4__Start.exe" 2016-12-08T00:25:37.131Z MAPS Report Send (hr=0x0 httpcode=200) Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=true, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Politik\mediathekview_12\Windows\MediathekView__ipv4__Start.exe" Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Politik\mediathekview_12\Windows\MediathekView__ohne_Speicher__Start.exe" 2016-12-08T00:25:37.799Z MAPS Report Send (hr=0x0 httpcode=200) Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=true, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Politik\mediathekview_12\Windows\MediathekView__ohne_Speicher__Start.exe" 2016-12-08T00:25:38.135Z MAPS Report Send (hr=0x0 httpcode=200) Internal signature match:subtype=Lowfi, sigseq=0x00000555F3E8CA56, signame=#Lowfi:AGGR:SoftwareBundler:Win32/Somoto.A, cached=true, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Dateien\STANDARD_Codecs_v301.exe.part->(nsis-instdata)" Internal signature match:subtype=Persist, sigseq=0x000005552753FAB4, signame=#PERSIST:AGGR:SoftwareBundler:Win32/Somoto.A, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Dateien\STANDARD_Codecs_v301.exe.part->(nsis-instdata)" Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\\?\C:\Users\Lutz\Desktop\Politik\mediathekview_12\Portable\MediathekView__Portable.exe" Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\\?\C:\Users\Lutz\Desktop\Politik\mediathekview_12\Windows\MediathekView__ipv4__Start.exe" Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\\?\C:\Users\Lutz\Desktop\Politik\mediathekview_12\Windows\MediathekView__ohne_Speicher__Start.exe" Begin Resource Scan Scan ID:{6E5164DC-9758-4177-8279-6A9682812486} Scan Source:7 Start Time:12-08-2016 01:25:52 End Time:12-08-2016 01:25:53 Explicit resource to scan Resource Schema:queryfilertsig Resource Path:C:\Users\Lutz\Desktop\Politik\mediathekview_12\Portable\MediathekView__Portable.exe Explicit resource to scan Resource Schema:queryfilertsig Resource Path:C:\Users\Lutz\Desktop\Politik\mediathekview_12\Windows\MediathekView__ipv4__Start.exe Explicit resource to scan Resource Schema:queryfilertsig Resource Path:C:\Users\Lutz\Desktop\Politik\mediathekview_12\Windows\MediathekView__ohne_Speicher__Start.exe Result Count:3 Unknown File Identifier:2392880450600173566 Number of Resources:1 Resource Schema:queryfilertsig Resource Path:C:\Users\Lutz\Desktop\Politik\mediathekview_12\Windows\MediathekView__ohne_Speicher__Start.exe Extended Info:631932727217916 Unknown File Identifier:8880565470470602750 Number of Resources:1 Resource Schema:queryfilertsig Resource Path:C:\Users\Lutz\Desktop\Politik\mediathekview_12\Windows\MediathekView__ipv4__Start.exe Extended Info:631932727217916 Unknown File Identifier:1394491182108639230 Number of Resources:1 Resource Schema:queryfilertsig Resource Path:C:\Users\Lutz\Desktop\Politik\mediathekview_12\Portable\MediathekView__Portable.exe Extended Info:631932727217916 End Scan ************************************************************ -------------------------------------------------------------------------------- Microsoft Security Essentials (EDB4FA23-53B8-4AFA-8C5D-99752CCA7094) Service Log Started On 12-08-2016 01:37:38 ************************************************************ OS install time: 12/02/2010 18:09:54.0 UTC Current time: 12/08/2016 00:37:38.125000000 UTC 2016-12-08T00:37:38.125Z ProductId: 8, ProductFeature: 0, LaunchedProtected: 0 2016-12-08T00:37:38.140Z Trace session started - MpWppTracing-12082016-013738-00000003-ffffffff.bin 2016-12-08T00:37:38.140Z OS Build/Branch info: 7601.23418.amd64fre.win7sp1_ldr.160408-2045 2016-12-08T00:37:38.234Z Cache c:\ProgramData\Microsoft\Microsoft Antimalware\Scans\History\CacheManager\399CF8A9-FE3E-11DF-BF31-806E6F6E6963-0.bin loaded.**********Cache stats************ No. Of buckets -> 119203 Each Bucket has max capacity of -> 1 entries number of Entries is 98643 Number of invalid entries is 0 Number of inserts issued is 545184 Number of replaces issued is 0 Number of insert failures is 10 Number of inserts with duplicate entries is 90658 Number of lookups is 704698 Number of lookup misses is 75796 Number of fast lookup misses is 387301 Number of false fast lookups is 75796 Number of invalidations is 360 Number of maintenance invalidations is 0 Current File Size is 2920448 Journal ID = 1ce6fe8ba388cf9 Trusted image state = 1 USN = 0 Setup boot count = 0 2016-12-08T00:37:38.312Z Verifying RTP plugin... 2016-12-08T00:37:38.328Z Verified [c:\Program Files\Microsoft Security Client\\mprtp.dll] (file in cache) 2016-12-08T00:37:38.375Z Loading engine... 2016-12-08T00:37:38.421Z Verifying engine and signature files (source: 1) ... 2016-12-08T00:37:38.421Z Verified [c:\ProgramData\Microsoft\Microsoft Antimalware\Definition Updates\{3DFB495E-93C8-4324-936E-48B388AD475A}\mpengine.dll] (file in cache) 2016-12-08T00:37:38.421Z Verified [c:\ProgramData\Microsoft\Microsoft Antimalware\Definition Updates\{3DFB495E-93C8-4324-936E-48B388AD475A}\mpasbase.vdm] (file in cache) 2016-12-08T00:37:38.421Z Verified [c:\ProgramData\Microsoft\Microsoft Antimalware\Definition Updates\{3DFB495E-93C8-4324-936E-48B388AD475A}\mpasdlta.vdm] (file in cache) 2016-12-08T00:37:38.421Z Verified [c:\ProgramData\Microsoft\Microsoft Antimalware\Definition Updates\{3DFB495E-93C8-4324-936E-48B388AD475A}\mpavbase.vdm] (file in cache) 2016-12-08T00:37:38.421Z Verified [c:\ProgramData\Microsoft\Microsoft Antimalware\Definition Updates\{3DFB495E-93C8-4324-936E-48B388AD475A}\mpavdlta.vdm] (file in cache) Database:Using offline cache (c:\ProgramData\Microsoft\Microsoft Antimalware\Scans\mpcache-AB53A1F023F8E89F6AE7EB748CE5AD1F391201E6.bin) 2016-12-08T00:37:39.859Z Dynamic signature dropped Dynamic Signature has been dropped Dynamic Signature Type:Signature Update Signature Path:c:\ProgramData\Microsoft\Microsoft Antimalware\Scans\\RtSigs\Data\b986de70ff5a589cc22fc07fa25cc3bd4e9d3761 Dynamic Signature Compilation Timestamp:12-07-2016 17:23:07 Persistence Type:Duration Time remaining:216000000 Dynamic Signature has been dropped Dynamic Signature Type:Signature Update Signature Path:c:\ProgramData\Microsoft\Microsoft Antimalware\Scans\\RtSigs\Data\d00cdd198c0d4069d8dbd15e11ef2e23ca8ab63c Dynamic Signature Compilation Timestamp:12-07-2016 17:21:55 Persistence Type:Duration Time remaining:216000000 2016-12-08T00:37:39.875Z Dynamic signature dropped 2016-12-08T00:37:39.890Z Initializing MPUT in engine... 2016-12-08T00:37:39.890Z MPUT initialized in the engine successfully 2016-12-08T00:37:40.156Z CSignatureStatus: back to good 2016-12-08T00:37:40.171Z Initializing RTP plugin state... 2016-12-08T00:37:40.171Z ****************************RTP Perf Log******** Bist Du noch einmal so nett, cosinus? |
10.12.2016, 14:10 | #42 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefundenZitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden |
erkannt, essen, fritz box, funktioniert, gehackt, gen, hallo zusammen, heute, hängen, log-file, löschen, microsoft, nichts, paypal, plötzlich, programm, rechner, recht, samstag, schnell, schnelltest, security, thema, trojaner, ziehen |