Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Internetverbindung / Browser langsam; Malwarebytes Funde: Adware.ChinAd und PUP.Optional.OpenCandy

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 29.04.2017, 13:03   #1
togo
 
Internetverbindung / Browser langsam; Malwarebytes Funde: Adware.ChinAd und PUP.Optional.OpenCandy - Standard

Internetverbindung / Browser langsam; Malwarebytes Funde: Adware.ChinAd und PUP.Optional.OpenCandy



Hallo Trojanerboard Team,

ich hatte lange Zeit keine Probleme mehr mit Viren oder Malware und halte mich eigentlich auch für vorsichtig genug, aber evtl. hat es mich - bzw. meinen PC - jetzt doch mal erwischt.

Die Sympthome sind eine erstaunlich langsame Internetverbindung bzw. sich sehr langsam aufbauende Websites, was natürlich auch andere Ursachen haben kann. (z.B. mein neuer Internetanbieter, wobei ich die ersten Wochen keine Probleme hatte).

Bedenken habe ich, z.B. weil ich vor ein paar Tagen über eine bekannte Internetplattform ein Zimmer für einen Urlaub gebucht habe.
Das Angebot scheint mir nach wie vor seriös, aber ich habe mit dem Vermieter auch private Mail Adressen ausgetauscht und Reisetipps (mit Links und auch Anhängen) von ihm geschickt bekommen.
Diese habe ich vorsichtig behandelt, aber eben zum Teil geklickt / geöffnet.

Ich bin also nicht wirklich sicher, ob ich mir was eingefangen habe, würde euch aber bitten, mir dabei zu helfen diese Frage zu beantworten.

Gestern habe ich einen Scan mit Malwarebytes laufen lassen und es wurde Malware gefunden:

Zitat:
Malwarebytes Anti-Malware
www.malwarebytes.org

Suchlaufdatum: 28.04.2017
Suchlaufzeit: 22:59
Protokolldatei: 170428_Malwarebytes.txt
Administrator: Ja

Version: 2.2.1.1043
Malware-Datenbank: v2017.04.28.09
Rootkit-Datenbank: v2017.04.02.01
Lizenz: Kostenlose Version
Malware-Schutz: Deaktiviert
Schutz vor bösartigen Websites: Deaktiviert
Selbstschutz: Deaktiviert

Betriebssystem: Windows 7 Service Pack 1
CPU: x64
Dateisystem: NTFS
Benutzer: User

Suchlauftyp: Bedrohungssuchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 331501
Abgelaufene Zeit: 5 Min., 7 Sek.

Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Deaktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert

Prozesse: 0
(keine bösartigen Elemente erkannt)

Module: 0
(keine bösartigen Elemente erkannt)

Registrierungsschlüssel: 1
PUP.Optional.SysTweak, HKLM\SOFTWARE\Systweak, In Quarantäne, [166333c324840630397ed35a29d74fb1],

Registrierungswerte: 0
(keine bösartigen Elemente erkannt)

Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)

Ordner: 6
Adware.ChinAd, C:\Users\User\AppData\Local\Temp\DMR, In Quarantäne, [34455b9ba5034ee8a583cf93679a748c],
Adware.ChinAd, C:\Users\User\AppData\Local\Temp\DMR\Downloads, In Quarantäne, [34455b9ba5034ee8a583cf93679a748c],
Adware.ChinAd, C:\Users\User\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1, In Quarantäne, [34455b9ba5034ee8a583cf93679a748c],
Adware.ChinAd, C:\Users\User\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\3533bda4c65ccfbbc76d3b22854fd16c, In Quarantäne, [34455b9ba5034ee8a583cf93679a748c],
Adware.ChinAd, C:\Users\User\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\9f6bb2f4f925115ece2f63a1babe4301, In Quarantäne, [34455b9ba5034ee8a583cf93679a748c],
Adware.ChinAd, C:\Users\User\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\acc117d6921f116d81f35eaf8e24f2fe, In Quarantäne, [34455b9ba5034ee8a583cf93679a748c],

Dateien: 8
PUP.Optional.OpenCandy, C:\Users\User\Downloads\CDex-1.80-win32.exe, Keine Aktion durch Benutzer, [1c5de80ef9af65d16d698395ba49de22],
Adware.ChinAd, C:\Users\User\AppData\Local\Temp\DMR\ekdamaainvoycalk.dat, In Quarantäne, [34455b9ba5034ee8a583cf93679a748c],
Adware.ChinAd, C:\Users\User\AppData\Local\Temp\DMR\dmr_72.exe, In Quarantäne, [34455b9ba5034ee8a583cf93679a748c],
Adware.ChinAd, C:\Users\User\AppData\Local\Temp\DMR\guhteycczkpwslkf.dat, In Quarantäne, [34455b9ba5034ee8a583cf93679a748c],
Adware.ChinAd, C:\Users\User\AppData\Local\Temp\DMR\gwtzxeznstquwsam.dat, In Quarantäne, [34455b9ba5034ee8a583cf93679a748c],
Adware.ChinAd, C:\Users\User\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\3533bda4c65ccfbbc76d3b22854fd16c\1-klick-chip-setup.exe, In Quarantäne, [34455b9ba5034ee8a583cf93679a748c],
Adware.ChinAd, C:\Users\User\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\9f6bb2f4f925115ece2f63a1babe4301\tuxguitar-1.3.1-windows-x86-installer.exe, In Quarantäne, [34455b9ba5034ee8a583cf93679a748c],
Adware.ChinAd, C:\Users\User\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\acc117d6921f116d81f35eaf8e24f2fe\pdf24-creator-7.9.0.exe, In Quarantäne, [34455b9ba5034ee8a583cf93679a748c],

Physische Sektoren: 0
(keine bösartigen Elemente erkannt)


(end)
"Adware.ChinAd" habe ich beheben lassen (in Quarantäne verschoben so wie ich das verstehe).

"PUP.Optional.OpenCandy" wurde in einem älteren Download für ein Brennprogramm (CDex) gefunden, welches ich schon länger nutze und aus einer, meiner Einschätzung nach, seriösen Quelle heruntergeladen habe.

Die entsprechende Datei habe ich später manuell gelöscht.


Noch vor ein paar Tagen hatte ich einen Scan mit Avira laufen lassen, der aber nur die Datei mit "PUP.Optional.OpenCandy" gefunden hatte, die ich für harmlos hielt und daher nicht entfernen lies.


Zitat:

Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 23. April 2017 14:50


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Free
Seriennummer : 0000149996-AVHOE-0000001
Plattform : Windows 7 Home Premium
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : User
Computername : PC

Versionsinformationen:
build.dat : 15.0.25.172 92770 Bytes 21.03.2017 13:01:00
AVSCAN.EXE : 15.0.25.170 1526936 Bytes 01.04.2017 07:38:51
AVSCANRC.DLL : 15.0.25.102 72928 Bytes 01.04.2017 07:38:51
LUKE.DLL : 15.0.25.161 81120 Bytes 01.04.2017 07:39:04
AVSCPLR.DLL : 15.0.25.170 152840 Bytes 01.04.2017 07:38:52
REPAIR.DLL : 15.0.25.170 705648 Bytes 01.04.2017 07:38:50
repair.rdf : 1.0.27.0 1985466 Bytes 21.04.2017 18:45:36
AVREG.DLL : 15.0.25.170 447360 Bytes 01.04.2017 07:38:50
avlode.dll : 15.0.25.170 835000 Bytes 01.04.2017 07:38:49
avlode.rdf : 14.0.5.98 167944 Bytes 01.04.2017 07:39:19
XBV00014.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:48
XBV00015.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:48
XBV00016.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:48
XBV00017.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:48
XBV00018.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:48
XBV00019.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:48
XBV00020.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:48
XBV00021.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:48
XBV00022.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:48
XBV00023.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:48
XBV00024.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:48
XBV00025.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:48
XBV00026.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:48
XBV00027.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:49
XBV00028.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:49
XBV00029.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:49
XBV00030.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:49
XBV00031.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:49
XBV00032.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:49
XBV00033.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:49
XBV00034.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:49
XBV00035.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:49
XBV00036.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:49
XBV00037.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:49
XBV00038.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:49
XBV00039.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:49
XBV00040.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:49
XBV00041.VDF : 8.12.107.34 2048 Bytes 27.07.2016 19:29:49
XBV00224.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:05
XBV00225.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:05
XBV00226.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:05
XBV00227.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:05
XBV00228.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:05
XBV00229.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:05
XBV00230.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:05
XBV00231.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:05
XBV00232.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:05
XBV00233.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:05
XBV00234.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:05
XBV00235.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:05
XBV00236.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:05
XBV00237.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:05
XBV00238.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:05
XBV00239.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:05
XBV00240.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:05
XBV00241.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:05
XBV00242.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:05
XBV00243.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:05
XBV00244.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:06
XBV00245.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:06
XBV00246.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:06
XBV00247.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:06
XBV00248.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:06
XBV00249.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:06
XBV00250.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:06
XBV00251.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:06
XBV00252.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:06
XBV00253.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:06
XBV00254.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:06
XBV00255.VDF : 8.12.162.26 2048 Bytes 03.04.2017 19:10:06
XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 14:55:50
XBV00001.VDF : 7.11.237.0 48041984 Bytes 02.06.2015 19:26:43
XBV00002.VDF : 7.12.106.228 44941312 Bytes 27.07.2016 19:29:47
XBV00003.VDF : 8.12.113.174 5299200 Bytes 22.08.2016 09:11:25
XBV00004.VDF : 8.12.118.140 3998720 Bytes 15.09.2016 09:10:48
XBV00005.VDF : 8.12.125.14 6024704 Bytes 11.10.2016 20:38:44
XBV00006.VDF : 8.12.132.226 5180928 Bytes 09.11.2016 21:06:58
XBV00007.VDF : 8.12.133.244 1884672 Bytes 16.11.2016 18:03:00
XBV00008.VDF : 8.12.137.174 2475008 Bytes 26.11.2016 16:39:24
XBV00009.VDF : 8.12.143.24 5520384 Bytes 25.12.2016 16:23:37
XBV00010.VDF : 8.12.149.62 6635008 Bytes 21.01.2017 10:10:53
XBV00011.VDF : 8.12.155.56 4918784 Bytes 16.02.2017 11:13:58
XBV00012.VDF : 8.12.158.250 3436544 Bytes 11.03.2017 20:18:52
XBV00013.VDF : 8.12.162.26 5479424 Bytes 03.04.2017 19:09:57
XBV00042.VDF : 8.12.162.40 41984 Bytes 03.04.2017 19:09:57
XBV00043.VDF : 8.12.162.42 24576 Bytes 03.04.2017 19:09:57
XBV00044.VDF : 8.12.162.44 14848 Bytes 03.04.2017 19:09:57
XBV00045.VDF : 8.12.162.46 10240 Bytes 03.04.2017 19:09:57
XBV00046.VDF : 8.12.162.50 77824 Bytes 04.04.2017 19:09:57
XBV00047.VDF : 8.12.162.52 9728 Bytes 04.04.2017 19:09:57
XBV00048.VDF : 8.12.162.54 9728 Bytes 04.04.2017 19:09:57
XBV00049.VDF : 8.12.162.58 10752 Bytes 04.04.2017 19:09:57
XBV00050.VDF : 8.12.162.60 18944 Bytes 04.04.2017 19:09:57
XBV00051.VDF : 8.12.162.62 23040 Bytes 04.04.2017 19:09:57
XBV00052.VDF : 8.12.162.64 2560 Bytes 04.04.2017 19:09:57
XBV00053.VDF : 8.12.162.66 28672 Bytes 04.04.2017 19:09:58
XBV00054.VDF : 8.12.162.68 14848 Bytes 04.04.2017 19:09:58
XBV00055.VDF : 8.12.162.70 9728 Bytes 04.04.2017 19:09:58
XBV00056.VDF : 8.12.162.72 33280 Bytes 04.04.2017 19:09:58
XBV00057.VDF : 8.12.162.76 77312 Bytes 05.04.2017 19:09:58
XBV00058.VDF : 8.12.162.84 52736 Bytes 05.04.2017 19:09:58
XBV00059.VDF : 8.12.162.90 9216 Bytes 05.04.2017 19:09:58
XBV00060.VDF : 8.12.162.96 15872 Bytes 05.04.2017 19:09:58
XBV00061.VDF : 8.12.162.102 13824 Bytes 05.04.2017 19:09:58
XBV00062.VDF : 8.12.162.108 11264 Bytes 05.04.2017 19:09:58
XBV00063.VDF : 8.12.162.114 20992 Bytes 05.04.2017 19:09:59
XBV00064.VDF : 8.12.162.120 19968 Bytes 05.04.2017 19:09:59
XBV00065.VDF : 8.12.162.122 7168 Bytes 05.04.2017 19:09:59
XBV00066.VDF : 8.12.162.126 93696 Bytes 06.04.2017 19:09:59
XBV00067.VDF : 8.12.162.128 11776 Bytes 06.04.2017 19:09:59
XBV00068.VDF : 8.12.162.130 32256 Bytes 06.04.2017 19:09:59
XBV00069.VDF : 8.12.162.132 15872 Bytes 06.04.2017 19:09:59
XBV00070.VDF : 8.12.162.134 8704 Bytes 06.04.2017 19:09:59
XBV00071.VDF : 8.12.162.136 13824 Bytes 06.04.2017 19:09:59
XBV00072.VDF : 8.12.162.138 8192 Bytes 06.04.2017 19:09:59
XBV00073.VDF : 8.12.162.140 13824 Bytes 06.04.2017 19:09:59
XBV00074.VDF : 8.12.162.142 17408 Bytes 06.04.2017 19:09:59
XBV00075.VDF : 8.12.162.144 9216 Bytes 06.04.2017 19:09:59
XBV00076.VDF : 8.12.162.146 11264 Bytes 06.04.2017 19:09:59
XBV00077.VDF : 8.12.162.150 98816 Bytes 07.04.2017 19:09:59
XBV00078.VDF : 8.12.162.152 12800 Bytes 07.04.2017 19:09:59
XBV00079.VDF : 8.12.162.158 5120 Bytes 07.04.2017 19:09:59
XBV00080.VDF : 8.12.162.162 9216 Bytes 07.04.2017 19:10:00
XBV00081.VDF : 8.12.162.166 12800 Bytes 07.04.2017 19:10:00
XBV00082.VDF : 8.12.162.170 21504 Bytes 07.04.2017 19:10:00
XBV00083.VDF : 8.12.162.174 27648 Bytes 07.04.2017 19:10:00
XBV00084.VDF : 8.12.162.176 6144 Bytes 07.04.2017 19:10:00
XBV00085.VDF : 8.12.162.178 14336 Bytes 07.04.2017 19:10:00
XBV00086.VDF : 8.12.162.180 24064 Bytes 07.04.2017 19:10:00
XBV00087.VDF : 8.12.162.182 10240 Bytes 07.04.2017 07:59:48
XBV00088.VDF : 8.12.162.184 13312 Bytes 07.04.2017 07:59:48
XBV00089.VDF : 8.12.162.188 101888 Bytes 08.04.2017 09:59:47
XBV00090.VDF : 8.12.162.190 11264 Bytes 08.04.2017 11:59:46
XBV00091.VDF : 8.12.162.192 26112 Bytes 08.04.2017 11:59:46
XBV00092.VDF : 8.12.162.194 16384 Bytes 08.04.2017 17:00:22
XBV00093.VDF : 8.12.162.196 26112 Bytes 08.04.2017 17:00:22
XBV00094.VDF : 8.12.162.198 109056 Bytes 09.04.2017 17:00:23
XBV00095.VDF : 8.12.162.202 13312 Bytes 09.04.2017 17:00:23
XBV00096.VDF : 8.12.162.206 3584 Bytes 09.04.2017 17:00:23
XBV00097.VDF : 8.12.162.210 7680 Bytes 09.04.2017 17:00:23
XBV00098.VDF : 8.12.162.214 5120 Bytes 09.04.2017 17:00:23
XBV00099.VDF : 8.12.162.218 14336 Bytes 09.04.2017 17:00:23
XBV00100.VDF : 8.12.162.222 122880 Bytes 10.04.2017 17:00:23
XBV00101.VDF : 8.12.162.224 11264 Bytes 10.04.2017 17:00:23
XBV00102.VDF : 8.12.162.226 6656 Bytes 10.04.2017 17:00:23
XBV00103.VDF : 8.12.162.228 7680 Bytes 10.04.2017 17:00:23
XBV00104.VDF : 8.12.162.230 4096 Bytes 10.04.2017 17:00:23
XBV00105.VDF : 8.12.162.232 16896 Bytes 10.04.2017 17:00:23
XBV00106.VDF : 8.12.162.242 2560 Bytes 10.04.2017 17:00:23
XBV00107.VDF : 8.12.162.252 24576 Bytes 10.04.2017 17:00:23
XBV00108.VDF : 8.12.163.6 9216 Bytes 10.04.2017 17:00:23
XBV00109.VDF : 8.12.163.16 19456 Bytes 10.04.2017 17:00:23
XBV00110.VDF : 8.12.163.18 11264 Bytes 10.04.2017 17:00:23
XBV00111.VDF : 8.12.163.20 13824 Bytes 10.04.2017 17:00:23
XBV00112.VDF : 8.12.163.22 7680 Bytes 10.04.2017 17:00:23
XBV00113.VDF : 8.12.163.28 81408 Bytes 11.04.2017 17:00:23
XBV00114.VDF : 8.12.163.30 9216 Bytes 11.04.2017 17:00:23
XBV00115.VDF : 8.12.163.32 9728 Bytes 11.04.2017 17:00:23
XBV00116.VDF : 8.12.163.34 8704 Bytes 11.04.2017 17:00:23
XBV00117.VDF : 8.12.163.36 27648 Bytes 11.04.2017 17:00:23
XBV00118.VDF : 8.12.163.38 10240 Bytes 11.04.2017 17:00:23
XBV00119.VDF : 8.12.163.40 16384 Bytes 11.04.2017 17:00:23
XBV00120.VDF : 8.12.163.42 9216 Bytes 11.04.2017 17:00:24
XBV00121.VDF : 8.12.163.44 8704 Bytes 11.04.2017 17:00:24
XBV00122.VDF : 8.12.163.46 19456 Bytes 11.04.2017 17:00:24
XBV00123.VDF : 8.12.163.48 9728 Bytes 11.04.2017 17:00:24
XBV00124.VDF : 8.12.163.52 80384 Bytes 12.04.2017 17:00:24
XBV00125.VDF : 8.12.163.54 76288 Bytes 12.04.2017 17:00:24
XBV00126.VDF : 8.12.163.64 23040 Bytes 12.04.2017 17:00:24
XBV00127.VDF : 8.12.163.72 15872 Bytes 12.04.2017 17:00:24
XBV00128.VDF : 8.12.163.80 16384 Bytes 12.04.2017 17:00:24
XBV00129.VDF : 8.12.163.88 6144 Bytes 12.04.2017 17:00:24
XBV00130.VDF : 8.12.163.104 43520 Bytes 13.04.2017 17:00:24
XBV00131.VDF : 8.12.163.112 6144 Bytes 13.04.2017 17:00:24
XBV00132.VDF : 8.12.163.120 4096 Bytes 13.04.2017 17:00:24
XBV00133.VDF : 8.12.163.128 60416 Bytes 13.04.2017 17:00:24
XBV00134.VDF : 8.12.163.130 14336 Bytes 13.04.2017 17:00:24
XBV00135.VDF : 8.12.163.132 16384 Bytes 13.04.2017 17:00:24
XBV00136.VDF : 8.12.163.134 13312 Bytes 13.04.2017 17:00:24
XBV00137.VDF : 8.12.163.136 14848 Bytes 13.04.2017 17:00:24
XBV00138.VDF : 8.12.163.138 22016 Bytes 13.04.2017 17:00:24
XBV00139.VDF : 8.12.163.142 81408 Bytes 14.04.2017 17:00:24
XBV00140.VDF : 8.12.163.144 8704 Bytes 14.04.2017 17:00:24
XBV00141.VDF : 8.12.163.146 9728 Bytes 14.04.2017 17:00:24
XBV00142.VDF : 8.12.163.148 3584 Bytes 14.04.2017 17:00:24
XBV00143.VDF : 8.12.163.150 22016 Bytes 14.04.2017 17:00:24
XBV00144.VDF : 8.12.163.152 5632 Bytes 14.04.2017 17:00:25
XBV00145.VDF : 8.12.163.154 28672 Bytes 14.04.2017 17:00:25
XBV00146.VDF : 8.12.163.156 18944 Bytes 14.04.2017 17:00:25
XBV00147.VDF : 8.12.163.158 8704 Bytes 14.04.2017 17:00:25
XBV00148.VDF : 8.12.163.160 10752 Bytes 14.04.2017 17:00:25
XBV00149.VDF : 8.12.163.162 15872 Bytes 14.04.2017 17:00:25
XBV00150.VDF : 8.12.163.164 10240 Bytes 14.04.2017 17:00:25
XBV00151.VDF : 8.12.163.174 73728 Bytes 15.04.2017 17:00:25
XBV00152.VDF : 8.12.163.182 27648 Bytes 15.04.2017 17:00:25
XBV00153.VDF : 8.12.163.190 4608 Bytes 15.04.2017 17:00:25
XBV00154.VDF : 8.12.163.198 9728 Bytes 15.04.2017 17:00:25
XBV00155.VDF : 8.12.163.206 22016 Bytes 15.04.2017 17:00:25
XBV00156.VDF : 8.12.163.208 9216 Bytes 15.04.2017 17:00:25
XBV00157.VDF : 8.12.163.212 113664 Bytes 16.04.2017 08:54:22
XBV00158.VDF : 8.12.163.214 7680 Bytes 16.04.2017 08:54:22
XBV00159.VDF : 8.12.163.216 6144 Bytes 16.04.2017 10:54:21
XBV00160.VDF : 8.12.163.218 7680 Bytes 16.04.2017 10:54:22
XBV00161.VDF : 8.12.163.220 11776 Bytes 16.04.2017 12:54:22
XBV00162.VDF : 8.12.163.222 9728 Bytes 16.04.2017 12:54:22
XBV00163.VDF : 8.12.163.226 110080 Bytes 17.04.2017 10:00:19
XBV00164.VDF : 8.12.163.230 16384 Bytes 17.04.2017 12:00:18
XBV00165.VDF : 8.12.163.232 7680 Bytes 17.04.2017 12:00:18
XBV00166.VDF : 8.12.163.234 10240 Bytes 17.04.2017 15:37:38
XBV00167.VDF : 8.12.163.236 12800 Bytes 17.04.2017 15:37:38
XBV00168.VDF : 8.12.163.240 91136 Bytes 18.04.2017 16:09:05
XBV00169.VDF : 8.12.163.248 8192 Bytes 18.04.2017 16:09:05
XBV00170.VDF : 8.12.163.254 10752 Bytes 18.04.2017 16:09:05
XBV00171.VDF : 8.12.164.4 6144 Bytes 18.04.2017 16:09:05
XBV00172.VDF : 8.12.164.10 12288 Bytes 18.04.2017 16:09:05
XBV00173.VDF : 8.12.164.16 5120 Bytes 18.04.2017 16:09:05
XBV00174.VDF : 8.12.164.22 11264 Bytes 18.04.2017 16:09:05
XBV00175.VDF : 8.12.164.24 14336 Bytes 18.04.2017 16:09:05
XBV00176.VDF : 8.12.164.26 13824 Bytes 18.04.2017 16:09:05
XBV00177.VDF : 8.12.164.28 12800 Bytes 18.04.2017 16:09:05
XBV00178.VDF : 8.12.164.30 8704 Bytes 18.04.2017 16:09:05
XBV00179.VDF : 8.12.164.32 8704 Bytes 18.04.2017 16:09:06
XBV00180.VDF : 8.12.164.36 70656 Bytes 19.04.2017 16:09:06
XBV00181.VDF : 8.12.164.38 10752 Bytes 19.04.2017 16:09:06
XBV00182.VDF : 8.12.164.46 8704 Bytes 19.04.2017 16:09:06
XBV00183.VDF : 8.12.164.54 18432 Bytes 19.04.2017 16:09:06
XBV00184.VDF : 8.12.164.62 9216 Bytes 19.04.2017 16:09:06
XBV00185.VDF : 8.12.164.70 25600 Bytes 19.04.2017 16:09:06
XBV00186.VDF : 8.12.164.78 15872 Bytes 19.04.2017 16:09:06
XBV00187.VDF : 8.12.164.80 20992 Bytes 19.04.2017 16:09:06
XBV00188.VDF : 8.12.164.82 17408 Bytes 19.04.2017 16:09:06
XBV00189.VDF : 8.12.164.84 16384 Bytes 19.04.2017 19:43:00
XBV00190.VDF : 8.12.164.86 24064 Bytes 19.04.2017 19:43:01
XBV00191.VDF : 8.12.164.88 12288 Bytes 19.04.2017 19:43:01
XBV00192.VDF : 8.12.164.92 100864 Bytes 20.04.2017 14:53:59
XBV00193.VDF : 8.12.164.94 14336 Bytes 20.04.2017 14:53:59
XBV00194.VDF : 8.12.164.96 5632 Bytes 20.04.2017 14:53:59
XBV00195.VDF : 8.12.164.98 8704 Bytes 20.04.2017 14:53:59
XBV00196.VDF : 8.12.164.100 7680 Bytes 20.04.2017 14:53:59
XBV00197.VDF : 8.12.164.102 13312 Bytes 20.04.2017 17:54:33
XBV00198.VDF : 8.12.164.104 16896 Bytes 20.04.2017 17:54:33
XBV00199.VDF : 8.12.164.106 36864 Bytes 20.04.2017 17:54:33
XBV00200.VDF : 8.12.164.108 17408 Bytes 20.04.2017 17:54:33
XBV00201.VDF : 8.12.164.110 10752 Bytes 20.04.2017 17:54:33
XBV00202.VDF : 8.12.164.112 12288 Bytes 20.04.2017 19:54:36
XBV00203.VDF : 8.12.164.114 9216 Bytes 20.04.2017 18:45:31
XBV00204.VDF : 8.12.164.122 9216 Bytes 20.04.2017 18:45:31
XBV00205.VDF : 8.12.164.138 70656 Bytes 21.04.2017 18:45:31
XBV00206.VDF : 8.12.164.146 9728 Bytes 21.04.2017 18:45:31
XBV00207.VDF : 8.12.164.156 11264 Bytes 21.04.2017 18:45:31
XBV00208.VDF : 8.12.164.158 8192 Bytes 21.04.2017 18:45:31
XBV00209.VDF : 8.12.164.160 17408 Bytes 21.04.2017 18:45:31
XBV00210.VDF : 8.12.164.162 5120 Bytes 21.04.2017 18:45:31
XBV00211.VDF : 8.12.164.164 25600 Bytes 21.04.2017 18:45:31
XBV00212.VDF : 8.12.164.166 18944 Bytes 21.04.2017 18:45:31
XBV00213.VDF : 8.12.164.168 4608 Bytes 21.04.2017 18:45:31
XBV00214.VDF : 8.12.164.170 16384 Bytes 21.04.2017 18:45:31
XBV00215.VDF : 8.12.164.172 17408 Bytes 21.04.2017 18:45:31
XBV00216.VDF : 8.12.164.174 12800 Bytes 21.04.2017 08:03:34
XBV00217.VDF : 8.12.164.176 14848 Bytes 21.04.2017 08:03:34
XBV00218.VDF : 8.12.164.184 121344 Bytes 22.04.2017 11:17:15
XBV00219.VDF : 8.12.164.186 11264 Bytes 22.04.2017 11:17:15
XBV00220.VDF : 8.12.164.188 20480 Bytes 22.04.2017 18:44:00
XBV00221.VDF : 8.12.164.190 150528 Bytes 23.04.2017 12:44:04
XBV00222.VDF : 8.12.164.192 10240 Bytes 23.04.2017 12:44:04
XBV00223.VDF : 8.12.164.194 13312 Bytes 23.04.2017 12:44:04
LOCAL000.VDF : 8.12.164.194 217210880 Bytes 23.04.2017 12:44:23
Engineversion : 8.3.44.42
AEBB.DLL : 8.1.3.0 59296 Bytes 21.11.2015 10:51:22
AECORE.DLL : 8.3.12.8 262328 Bytes 13.03.2017 16:05:11
AECRYPTO.DLL : 8.2.1.0 129904 Bytes 30.10.2016 10:47:50
AEDROID.DLL : 8.4.3.392 2746280 Bytes 16.11.2016 18:03:09
AEEMU.DLL : 8.1.3.8 404328 Bytes 18.03.2016 19:14:02
AEEXP.DLL : 8.4.4.4 333728 Bytes 23.12.2016 11:54:49
AEGEN.DLL : 8.1.8.322 678648 Bytes 07.02.2017 20:22:32
AEHELP.DLL : 8.3.2.12 284584 Bytes 27.12.2016 16:23:43
AEHEUR.DLL : 8.1.4.2828 11066456 Bytes 21.04.2017 18:45:35
AELIBINF.DLL : 8.2.1.4 68464 Bytes 12.05.2016 16:19:41
AEMOBILE.DLL : 8.1.18.4 346872 Bytes 16.02.2017 17:24:45
AEOFFICE.DLL : 8.3.7.1 614096 Bytes 19.04.2017 16:09:07
AEPACK.DLL : 8.4.2.58 835856 Bytes 01.04.2017 07:39:18
AERDL.DLL : 8.2.1.54 813808 Bytes 16.02.2017 17:24:45
AESBX.DLL : 8.2.22.10 1665568 Bytes 11.03.2017 20:20:02
AESCN.DLL : 8.3.4.8 152768 Bytes 11.03.2017 20:20:01
AESCRIPT.DLL : 8.3.2.132 875928 Bytes 21.04.2017 18:45:35
AEVDF.DLL : 8.3.3.4 142184 Bytes 21.03.2016 18:42:15
AVWINLL.DLL : 15.0.25.161 37448 Bytes 01.04.2017 07:38:46
AVPREF.DLL : 15.0.25.161 63920 Bytes 01.04.2017 07:38:50
AVREP.DLL : 15.0.25.161 233400 Bytes 01.04.2017 07:38:50
AVARKT.DLL : 15.0.25.161 239600 Bytes 01.04.2017 07:38:47
SQLITE3.DLL : 15.0.25.161 473256 Bytes 01.04.2017 07:39:07
AVSMTP.DLL : 15.0.25.161 88904 Bytes 01.04.2017 07:38:52
NETNT.DLL : 15.0.25.161 26568 Bytes 01.04.2017 07:39:05
CommonImageRc.dll: 15.0.25.161 3876560 Bytes 01.04.2017 07:38:46
CommonTextRc.dll: 15.0.25.123 81056 Bytes 01.04.2017 07:38:46

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Prüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Auszulassende Dateien.................:
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: Sonntag, 23. April 2017 14:50

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:, D'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '113' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '141' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvxdsync.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'ASLDRSrv.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'GFNEXSrv.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'chip 1-click installer.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'DptfParticipantProcessorService.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'DptfPolicyConfigTDPService.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'EvtEng.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'HeciServer.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'jhi_service.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'RegSrvc.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'ZeroConfigService.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.ServiceHost.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'EscSvc64.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControl.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'NoteBookFanControl.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '176' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDC.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'iusb3mon.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsusTPLoader.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'QuickGesture64.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'QuickGesture.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsusTPCenter.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.Systray.exe' - '138' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsusTPHelper.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'thunderbird.exe' - '128' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTHSAmpPalService.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTHSSecurityMgr.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'IntelMeFWService.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '138' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '125' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '32' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\drivers\beep.sys'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Signiert -> 'C:\Windows\system32\imm32.dll'
Signiert -> 'C:\Windows\system32\dsound.dll'
Signiert -> 'C:\Windows\system32\aclui.dll'
Signiert -> 'C:\Windows\system32\msvcrt.dll'
Signiert -> 'C:\Windows\system32\d3d9.dll'
Signiert -> 'C:\Windows\system32\dnsapi.dll'
Signiert -> 'C:\Windows\system32\mshtml.dll'
Signiert -> 'C:\Windows\system32\regsvr32.exe'
Signiert -> 'C:\Windows\system32\rundll32.exe'
Signiert -> 'C:\Windows\system32\userinit.exe'
Signiert -> 'C:\Windows\system32\reg.exe'
Signiert -> 'C:\Windows\regedit.exe'
Die Systemdateien wurden durchsucht ('34' Dateien)

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '90738' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
Cloud SDK Initialisierung und Lizenz überprüfen erfolgreich.
Die Datei 'C:\Program Files (x86)\MarkAny\ContentSafer\mapwij10.dll' wurde durch Cloud-Sicherheit geprüft. SHA256 = 37386BD563F71156761496B431E53A1138B13318BA45CBD9381F4E9543474165
Versuch 1 für die Datei „C:\Users\User\AppData\Local\Temp\3fkhuybp.dll“. SHA256 = D275678628A4E6617CBAB37F8053572F6DA55EC35C298B82DE6285953C62D0E1
Versuch 2 für die Datei „C:\Users\User\AppData\Local\Temp\3fkhuybp.dll“. SHA256 = D275678628A4E6617CBAB37F8053572F6DA55EC35C298B82DE6285953C62D0E1
Die Datei 'C:\Users\User\AppData\Local\Temp\3fkhuybp.dll' wurde zur Cloud-Sicherheit hochgeladen und analysiert. SHA256 = D275678628A4E6617CBAB37F8053572F6DA55EC35C298B82DE6285953C62D0E1
C:\Users\User\AppData\Local\Temp\3fkhuybp.dll (SHA-256: d275678628a4e6617cbab37f8053572f6da55ec35c298b82de6285953c62d0e1)
[INFO] Die Datei 'C:\Users\User\AppData\Local\Temp\3fkhuybp.dll' wurde zur Cloud-Sicherheit hochgeladen und analysiert.
Die Datei 'C:\Users\User\AppData\Local\Temp\ltoa022g.dll' wurde zur Cloud-Sicherheit hochgeladen und analysiert. SHA256 = 94751A801351AD86896414471FB3826CB8C99A961CCA76234D94C490045B2D53
C:\Users\User\AppData\Local\Temp\ltoa022g.dll (SHA-256: 94751a801351ad86896414471fb3826cb8c99a961cca76234d94c490045b2d53)
[INFO] Die Datei 'C:\Users\User\AppData\Local\Temp\ltoa022g.dll' wurde zur Cloud-Sicherheit hochgeladen und analysiert.
Die Datei 'C:\Users\User\AppData\Local\Temp\qowpls4w.dll' wurde zur Cloud-Sicherheit hochgeladen und analysiert. SHA256 = 427C5FC521D8BC01D89C1D27889044C23B41326645AB2FBCF01D6B9297A8ACC0
C:\Users\User\AppData\Local\Temp\qowpls4w.dll (SHA-256: 427c5fc521d8bc01d89c1d27889044c23b41326645ab2fbcf01d6b9297a8acc0)
[INFO] Die Datei 'C:\Users\User\AppData\Local\Temp\qowpls4w.dll' wurde zur Cloud-Sicherheit hochgeladen und analysiert.
[0] Archivtyp: RSRC
--> C:\usb_driver\1421956204\x86\winusbcoinstaller2.dll
[1] Archivtyp: RSRC
--> C:\usb_driver\1421956215\amd64\winusbcoinstaller2.dll
[2] Archivtyp: RSRC
--> C:\usb_driver\1421956215\x86\winusbcoinstaller2.dll
[3] Archivtyp: RSRC
--> C:\usb_driver\1421956226\amd64\winusbcoinstaller2.dll
[4] Archivtyp: RSRC
--> C:\usb_driver\1421956226\x86\winusbcoinstaller2.dll
[5] Archivtyp: RSRC
--> C:\usb_driver\1421956949\amd64\winusbcoinstaller2.dll
[6] Archivtyp: RSRC
--> C:\usb_driver\1421956949\x86\winusbcoinstaller2.dll
[7] Archivtyp: RSRC
--> C:\usb_driver\1421956960\amd64\winusbcoinstaller2.dll
[8] Archivtyp: RSRC
--> C:\usb_driver\1421956960\x86\winusbcoinstaller2.dll
[9] Archivtyp: RSRC
--> C:\usb_driver\1421956971\amd64\winusbcoinstaller2.dll
[10] Archivtyp: RSRC
--> C:\usb_driver\1421956971\x86\winusbcoinstaller2.dll
[11] Archivtyp: RSRC
--> C:\Users\User\AppData\Local\Temp\jre-7u45-windows-i586-iftw.exe
[12] Archivtyp: Runtime Packed
--> C:\Users\User\AppData\Local\Temp\jre-7u51-windows-i586-iftw.exe
[13] Archivtyp: Runtime Packed
--> C:\Users\User\AppData\Local\Temp\jre-7u55-windows-i586-iftw.exe
[14] Archivtyp: Runtime Packed
--> C:\Users\User\AppData\Local\Temp\jre-7u65-windows-i586-iftw.exe
[15] Archivtyp: Runtime Packed
--> C:\Users\User\AppData\Local\Temp\jre-7u67-windows-i586-iftw.exe
[16] Archivtyp: Runtime Packed
--> C:\Users\User\AppData\Local\Temp\jre-7u71-windows-i586-iftw.exe
[17] Archivtyp: Runtime Packed
--> C:\Users\User\cminstaller\bundle.cm
[18] Archivtyp: NETRSRC
--> AV0007d3cd.AV$
[19] Archivtyp: RSRC
--> C:\ProgramData\Avira\Antivirus\TEMP\AVSCAN-20170423-145014-8C2F6B1B\00000001-1B775B32
[20] Archivtyp: RSRC
--> C:\Users\User\cminstaller\bundle\win32\usb_driver\amd64\winusbcoinstaller2.dll
[21] Archivtyp: RSRC
--> C:\Users\User\cminstaller\bundle\win32\usb_driver\amd64\WUDFUpdate_01007.dll
[22] Archivtyp: RSRC
--> C:\Users\User\cminstaller\bundle\win32\usb_driver\amd64\WUDFUpdate_01009.dll
[23] Archivtyp: RSRC
--> C:\Users\User\cminstaller\bundle\win32\usb_driver\i386\winusbcoinstaller2.dll
[24] Archivtyp: RSRC
--> C:\Users\User\cminstaller\bundle\win32\usb_driver\i386\WUDFUpdate_01007.dll
[25] Archivtyp: RSRC
--> C:\Users\User\cminstaller\bundle\win32\usb_driver\i386\WUDFUpdate_01009.dll
[26] Archivtyp: RSRC
--> C:\Users\User\Downloads\CDex-1.80-win32.exe
[27] Archivtyp: NSIS
--> Object
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\User\Downloads\CDex-1.80-win32.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
Die Datei 'C:\Users\User\Downloads\SmartGesture_Win7_64_VER201\Disable3Fun.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = 63ACBCDC4A45BF348E5AB2BCE8123FE1ACB4307E2C6014D635127822F4F58CF8
--> C:\Users\User\Downloads\PDF24 Creator - CHIP-Installer.exe
[27] Archivtyp: RSRC
--> C:\Users\User\Downloads\PDF24 Creator - CHIP-Installer.exe
[28] Archivtyp: Runtime Packed
--> C:\Users\User\Downloads\CDex-1.80-win32.exe
[29] Archivtyp: NSIS
--> Object
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\User\Downloads\CDex-1.80-win32.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
Die Datei wurde im Zwischenspeicher in 'C:\Users\User\Downloads\SmartGesture_Win7_64_VER201\Disable3Fun.exe' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = 63ACBCDC4A45BF348E5AB2BCE8123FE1ACB4307E2C6014D635127822F4F58CF8
--> C:\Users\User\Downloads\PDF24 Creator - CHIP-Installer.exe
[29] Archivtyp: RSRC
--> C:\Users\User\Downloads\PDF24 Creator - CHIP-Installer.exe
[30] Archivtyp: Runtime Packed
--> C:\Users\User\Downloads\CDex-1.80-win32.exe
[31] Archivtyp: NSIS
--> Object
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\User\Downloads\CDex-1.80-win32.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
Die Datei wurde im Zwischenspeicher in 'C:\Users\User\Downloads\SmartGesture_Win7_64_VER201\Disable3Fun.exe' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = 63ACBCDC4A45BF348E5AB2BCE8123FE1ACB4307E2C6014D635127822F4F58CF8
Beginne mit der Suche in 'D:\' <Daten>

Beginne mit der Desinfektion:
[DEBUG] AIRS will not be executed because scanmode is ignore or cancel.
C:\Users\User\Downloads\CDex-1.80-win32.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Die Datei wurde ignoriert.


Ende des Suchlaufs: Sonntag, 23. April 2017 20:35
Benötigte Zeit: 41:25 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

41301 Verzeichnisse wurden überprüft
1893600 Dateien wurden geprüft
6 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
1893594 Dateien ohne Befall
8045 Archive wurden durchsucht
4 Warnungen
0 Hinweise
1118279 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Ich hoffe die Beschreibung ist genau genug und ihr könnt mir helfen!

Vielen Dank vorab und Gruß

Togo

 

Themen zu Internetverbindung / Browser langsam; Malwarebytes Funde: Adware.ChinAd und PUP.Optional.OpenCandy
asus, avira, browser, desktop, entfernen, frage, home, hängen, infizierte, langsam, malware, pdf, programm, registry, rundll, scan, services.exe, software, svchost.exe, temp, viren, warnung, windows, winlogon.exe, wuauclt.exe




Ähnliche Themen: Internetverbindung / Browser langsam; Malwarebytes Funde: Adware.ChinAd und PUP.Optional.OpenCandy


  1. adware.chinad - Fund bei Malwarebytes
    Plagegeister aller Art und deren Bekämpfung - 05.04.2017 (17)
  2. Malwarebytes findet Adware.ChinAd
    Plagegeister aller Art und deren Bekämpfung - 25.03.2017 (18)
  3. Malwarebytes hat Adware.Chinad gefunden! Virus bzw. Problem?
    Log-Analyse und Auswertung - 19.03.2017 (20)
  4. Malwarebytes entdeckt Adware.ChinAd (Win7, 64 Bit)
    Plagegeister aller Art und deren Bekämpfung - 18.03.2017 (13)
  5. 2 Funde: PUP.Optional:OpenCandy und Win32/Somoto.Q
    Plagegeister aller Art und deren Bekämpfung - 09.02.2016 (25)
  6. PUP.Optional.ChinAd funde mit Malwarebytes. Wie zu entfernen?
    Plagegeister aller Art und deren Bekämpfung - 19.11.2015 (9)
  7. Malwarebytes findet PUP.Optional.Koyote und PUP.Optional.OpenCandy
    Log-Analyse und Auswertung - 16.10.2014 (1)
  8. PUP.Optional.OpenCandy PricePeep Wajam BundleInstaller.A SimplyTechA Funde
    Log-Analyse und Auswertung - 15.02.2014 (11)
  9. PUP.Optional.OpenCandy mit Malwarebytes
    Log-Analyse und Auswertung - 10.02.2014 (21)
  10. Win7 64bit Malwarebytes 9 Funde von PUP.Optional.OpenCandy / LinkuryInstaller
    Plagegeister aller Art und deren Bekämpfung - 05.02.2014 (20)
  11. Malwarebytes findet PUP.Optional.Iminent.A und PUP.Optional.OpenCandy
    Log-Analyse und Auswertung - 25.01.2014 (7)
  12. Malwarebytes hat PUP.Optional.OpenCandy und noch mehr Malware gefunden. 9 Funde insgesamt.
    Plagegeister aller Art und deren Bekämpfung - 25.01.2014 (3)
  13. pup.optional.opencandy und .installcore.A mit Malwarebytes
    Log-Analyse und Auswertung - 16.12.2013 (3)
  14. Bei Scan mit Malwarebytes 2 Funde: PUP.Optional.OpenCandy
    Log-Analyse und Auswertung - 03.12.2013 (3)
  15. Malwarebytes 13 Funde (PUP.Optional.OpenCandy etc.)
    Log-Analyse und Auswertung - 16.11.2013 (9)
  16. malwarebytes findet Pup.optional.Tarma.a, Pup.optional.OpenCandy und Trojan.Downloader
    Log-Analyse und Auswertung - 13.10.2013 (12)
  17. Malwarebytes und Avira finden PUP.Optional.OpenCandy, PUP.Optional.Softonic, ADWARE/InstallCo.HF
    Log-Analyse und Auswertung - 14.09.2013 (9)

Zum Thema Internetverbindung / Browser langsam; Malwarebytes Funde: Adware.ChinAd und PUP.Optional.OpenCandy - Hallo Trojanerboard Team, ich hatte lange Zeit keine Probleme mehr mit Viren oder Malware und halte mich eigentlich auch für vorsichtig genug, aber evtl. hat es mich - bzw. meinen - Internetverbindung / Browser langsam; Malwarebytes Funde: Adware.ChinAd und PUP.Optional.OpenCandy...
Archiv
Du betrachtest: Internetverbindung / Browser langsam; Malwarebytes Funde: Adware.ChinAd und PUP.Optional.OpenCandy auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.