![]() |
HEUR/APC (Cloud) lässt sich nicht entfernen - Outlook 2010 benimmt sich merkwürdig Hallo zusammen, ich habe folgendes Problem: Wenn ich in Outlook 2010 (unter Windows 10, 32 bit) einen Link in einer E-Mail anklicke öffnet sich vor dem Aufruf des Internet Explorers über C:\WINDOWS\system32\cmd.exe eine DOS-Box, die Folgendes mitteilt: Der Befehl "fromDate" ist entweder falsch geschrieben oder konnte nicht gefunden werden. Der Befehl "toDate" ist entweder falsch geschrieben oder konnte nicht gefunden werden. Der Befehl "public_id" ist entweder falsch geschrieben oder konnte nicht gefunden werden. Der Befehl "agent" ist entweder falsch geschrieben oder konnte nicht gefunden werden. Der Befehl "mandant" ist entweder falsch geschrieben oder konnte nicht gefunden werden. Im Anschluss daran wird der Internet Explorer geöffnet, manche Links werden nicht komplett übergeben, sodass der Browser nicht das gewünschte Ergebnis zeigt, sondern "Angebot nicht gefunden". Zum Beispiel Link aus E-Mail von Immonet zeigt, dass die ID des Inserates nicht gefunden wird, genauso bei eBay. Ich habe das zunächst für ein Outlook-Problem gehalten und bei Dr. Windows gepostet, mittlerweile bin ich schlauer, denn Avira findet HEUR/APC (Cloud), kann den aber nicht erfolgreich entfernen. Ich denke, ich bin hier besser aufgehoben und habe das auch entsprechend in Dr. Windows gepostet, damit sich niemand doppelte Arbeit macht. ADW-Cleaner und Malwarebytes habe ich vor ein paar Tagen drüber laufen lassen und zwei PUP gelöscht, hier die Logs: Code: # AdwCleaner v6.020 - Bericht erstellt am 04/10/2016 um 19:06:12 Die anderen vorhandenen Logs kommen im nächsten Posting. |
Liste der Anhänge anzeigen (Anzahl: 1) Hier kommen die anderen vorhandenen Logs, wegen Überlänge habe ich frst.txt ausnahmsweise gezippt. Würde mich freuen, wenn jemand einen Blick reinwirft. Viele Grüße Michael |
Hi und :hallo: Logs bitte nicht anhängen, notfalls splitten und über mehrere Postings verteilt posten ![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit. Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
Hier kommen die anderen vorhandenen Logs: Addition.txt: Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x86) Version: 04-10-2016 FRST.txt Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x86) Version: 04-10-2016 |
Fortsetzung von FRST.txt: Code:
Code:
Viele Grüße Michael |
Avira deinstallieren. Das ist eh nix weiter als ne Testversion bei dir lt. Log. Und FRST bitte richtig machen. Die FRST.exe sollte auf dem Desktop liegen und muss mit Adminrechten gestartet werden. |
Hallo, Danke für die Rückmeldung. Avira Pro habe ich als Vollversion laufen - ich hatte die Software aber testweise vor einigen Tagen komplett deinstalliert, um zu sehen, ob Avira für das beschriebene Verhalten von Outlook verantwortlich ist (was nicht der Fall ist) und noch nicht wieder die Registrierungsdaten hinterlegt. Hier kommen die Logs, mit Adminrechten gestartet: Addition.txt: Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x86) Version: 04-10-2016 Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x86) Version: 04-10-2016 |
und hier kommt die FRST.txt (Teil 2): Code: 2016-09-30 16:35 - 2016-09-15 18:54 - 00493568 _____ (Microsoft Corporation) C:\WINDOWS\system32\dsregcmd.exe |
Avira ist immer noch drauf. Deinstalliere es und es geht weiter. |
Ich habe Avira Pro und den Avria Launcher nun deinstalliert. |
Malwarebytes Anti-Rootkit (MBAR) Downloade dir bitte ![]()
Starte keine andere Datei in diesem Ordner ohne Anweisung eines Helfers ![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit. Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
Ich habe Malwarebytes Anti-Rootkit (MBAR) drüber laufen lassen, und zwar zwei Mal, weil etwas gefunden wurde: mbar-log 1. Runde: Code: Malwarebytes Anti-Rootkit BETA 1.9.3.1001 Code: Malwarebytes Anti-Rootkit BETA 1.9.3.1001 |
Adware/Junkware/Toolbars entfernen Alte Versionen von adwCleaner und falls vorhanden JRT vorher löschen, danach neu runterladen auf den Desktop! Virenscanner jetzt vor dem Einsatz dieser Tools bitte komplett deaktivieren! 1. Schritt: adwCleaner Downloade Dir bitte ![]()
2. Schritt: JRT - Junkware Removal Tool Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
|
Hier kommt das Log von adwCleaner: Code: # AdwCleaner v6.021 - Bericht erstellt am 09/10/2016 um 00:00:03 Code: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ |
Dann zeig mal frische FRST Logs. Haken setzen bei addition.txt dann auf Untersuchen klicken http://www.trojaner-board.de/picture...&pictureid=611 |
Hier kommen frische FRST Logs (Teil 1): Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x86) Version: 04-10-2016 |
Hier kommen frische FRST Logs (Teil 2): Code: C:\WINDOWS\system32\InstallAgentUserBroker.exe |
Und hier kommt eine frische addition.txt: Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x86) Version: 04-10-2016 |
FRST-Fix Virenscanner jetzt bitte komplett deaktivieren, damit sichergestellt ist, dass der Fix sauber durchläuft! Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: Task: {0B2A53F9-C59E-47EB-8D40-C1BC0A08628A} - \Microsoft\Windows\Setup\GWXTriggers\OutOfIdle-5d -> Keine Datei <==== ACHTUNG Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
|
Hier kommt die Fixlog.txt: Code: Entferungsergebnis von Farbar Recovery Scan Tool (x86) Version: 04-10-2016 |
Kontrollscans mit (1) MBAM, (2) ESET und (3) SecurityCheck bitte: 1. Schritt: MBAM Downloade Dir bitte ![]()
2. Schritt: ESET ESET Online Scanner
3. Schritt: SecurityCheck Downloade Dir bitte ![]()
|
mbam hat schon wieder etwas gefunden: Code: Malwarebytes Anti-Malware Code: Malwarebytes Anti-Malware Code: ESETSmartInstaller@High as downloader log: Code: Results of screen317's Security Check version 1.009 |
Zitat:
|
Das ist ein Archivlaufwerk ohne Sinn und Verstand. Ich habe die, direkt vom Software-Hersteller gekauften, Lizenzen von WinZIP dort archiviert. Sind keine PUP, sollte ich aber mal auf einen extra Datenträger auslagern und in den Schrank legen. Ich hebe gekaufte Software auf, schon allein, weil ich bei Globell schon häufiger umständlich meine Upgradeberechtigung für die Pro-Version nachweisen musste. Auf dem Mac hat mich mal gerettet, dass ich Diskdoubler (DD) noch archiviert hatte, weil ich alte Files in der Classic-Umgebung mit OS9 Jahre später nicht mehr öffnen konnte und stattdessen immer so eine tolle Batch-Datei mit Datenmüll angezeigt bekommen habe, aber das ist ein anderes Thema :). |
Sieht soweit ok aus :daumenhoc Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme? |
Vielen Dank für deine Unterstützung, wir haben einige unerwünschte Progrämmchen entfernt, das Phänomen mit der DOS-Box beim Anklicken von Links in Outlook besteht leider weiterhin, und ich habe keine Idee woran das liegen könnte. Ich mache besser einen neuen Thread in einer passenden Rubrik auf und beschreibe das Ganze dort. |
ja genau, denn mit malware hat das so nix zu tun Dann wären wir durch! :daumenhoc Wenn Du möchtest, kannst Du hier sagen, ob Du mit mir und meiner Hilfe zufrieden warst...:dankeschoen:und/oder das Forum mit einer kleinen Spende http://www.trojaner-board.de/extra/spende.png unterstützen. :applaus: Abschließend müssen wir noch ein paar Schritte unternehmen, um deinen Pc aufzuräumen und abzusichern. http://deeprybka.trojaner-board.de/b...cleanupneu.png Cleanup: Alle Logs gepostet? Dann lade Dir bitte http://filepony.de/icon/tiny/delfix.pngDelFix herunter.
Hinweis: DelFix entfernt u.a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst. Starte Deinen Rechner abschließend neu. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein, kannst Du diese bedenkenlos löschen. http://deeprybka.trojaner-board.de/b...ast/schild.png Absicherung: Beim Betriebsystem Windows die automatischen Updates aktivieren. Auch die sicherheitsrelevante Software sollte immer nur in der aktuellsten Version vorliegen - sofern benötigt, wenn nicht benötigt natürlich sinnigerweise deinstallieren oder Alternativen verwenden (und diese aktuell halten).
Sicherheitslücken in deren alten Versionen werden dazu ausgenutzt, um beim einfachen Besuch einer manipulierten Website per "Drive-by" Malware zu installieren. Ich empfehle z.B. die Verwendung von Mozilla Firefox statt des Internet Explorers. Zudem lassen sich mit dem Firefox auch PDF-Dokumente öffnen. Aktiviere eine Firewall. Die in Windows integrierte genügt im Normalfall völlig. Verwende ein einziges der folgenden Antivirusprogramme mit Echtzeitscanner und stets aktueller Signaturendatenbank: Microsoft Security Essentials (MSE) ist ab Windows 8 fest eingebaut, wenn du also Windows 8, 8.1 oder 10 und dich für MSE entschieden hast, brauchst du nicht extra MSE zu installieren. Bei Windows 7 muss es aber manuell installiert oder über die Windows Updates als optionales Update bezogen werden. Selbstverständlich ist ein legales/aktiviertes Windows Voraussetzung dafür. Zusätzlich kannst Du Deinen PC regelmäßig mit Malwarebytes Anti-Malware und/oder mit dem ESET Online Scanner scannen. Optional: http://filepony.de/icon/noscript.png NoScript verhindert das Ausführen von aktiven Inhalten (Java, JavaScript, Flash,...) für sämtliche Websites. Man kann aber nach dem Prinzip einer Whitelist festlegen, auf welchen Seiten Scripts erlaubt werden sollen. NoScript kann gerade bei technisch nicht allzu versierten Nutzern beim Surfen zum Nervfaktor werden; ob das Tool geeignet ist, muss jeder selbst mal ausprobieren und dann für sich entscheiden. Alternativen zu NoScript (wenn um das das Verhindern von Usertracking und Werbung auf Webseiten) geht wären da Ghostery oder uBlock. Ghostery ist eine sehr bekannte Erweiterung, die aber auch in Kritik geraten ist, vgl. dazu bitte diesen Thread => Ghostery schleift Werbung durch http://filepony.de/icon/malwarebytes_anti_exploit.pngMalwarebytes Anti Exploit: Schützt die Anwendungen des Computers vor der Ausnutzung bekannter Schwachstellen. Lade Software von einem sauberen Portal wie http://filepony.de/images/microbanner.gif. Wähle beim Installieren von Software immer die benutzerdefinierte Option und entferne den Haken bei allen optional angebotenen Toolbars oder sonstigen, fürs Programm, irrelevanten Ergänzungen. Um Adware wieder los zu werden, empfiehlt sich zunächst die Deinstallation sowie die anschließende Resteentfernung mit Adwcleaner . Abschließend noch ein paar grundsätzliche Bemerkungen: Ändere regelmäßig Deine wichtigen Online-Passwörter und erstelle regelmäßig Backups Deiner wichtigen Dateien oder des Systems. Der Nutzen von Registry-Cleanern, Optimizern usw. zur Performancesteigerung ist umstritten. Ich empfehle deshalb, die Finger von der Registry zu lassen und lieber die windowseigene Datenträgerbereinigung zu verwenden. Hinweis: Bitte gib mir eine kurze Rückmeldung wenn alles erledigt ist und keine Fragen mehr vorhanden sind, so dass ich dieses Thema aus meinen Abos löschen kann. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 16:58 Uhr. |
Copyright ©2000-2025, Trojaner-Board