Bei google Bilder Suche avira Meldung "HEUR/Infected.WebPage.Gen" erhalten und in Quarantäne verschoben, bin ich infiziert? Hallo werte Helfer,
ich bekam heute bei Nutzung der google Bilder suche eine Meldung von avira, dass folgende Datei gefunden und in Quarantäne verschoben wurde HEUR/Infected.WebPage.Gen .
Bin mir jetzt unsicher ob ich mir einen Trojaner eingefangen habe, daher bitte ich hier um eure Hilfe.
Ich habe seitdem mit Avira 2x mein System gescannt und diverse Dateien in die Quarantäne verschoben. Logfiles Avira: Code:
05.06.2017, 18:21:19 [System-Scanner] Suche
Scan abgeschlossen [Der Suchlauf wurde vollständig durchgeführt.].
Anzahl der Dateien: 3410900
Anzahl der Verzeichnisse: 64877
Anzahl der Meldungen: 1
Anzahl der Warnungen: 2
05.06.2017, 18:21:19 [System-Scanner] Malware gefunden
Die Datei 'C:\Users\User_PC\AppData\Local\Microsoft\Windows Live Mail\Thunderhawk77\Deleted Items\7567446B-0000051B.eml'
enthält folgendes Muster 'TR/AD.Nymaim.zgvcd' [trojan]
Ausgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51f76c7d.qua' verschoben!
05.06.2017, 16:45:59 [System-Scanner] Suche
Scan abgeschlossen [Der Suchlauf wurde vollständig durchgeführt.].
Anzahl der Dateien: 3924
Anzahl der Verzeichnisse: 0
Anzahl der Meldungen: 0
Anzahl der Warnungen: 0
05.06.2017, 16:45:24 [Planer] Auftrag gestartet
Auftrag "Schnelle Systemprüfung"
wurde erfolgreich gestartet.
05.06.2017, 16:40:03 [Updater] Update erfolgreich durchgeführt
Update auf Computer TSTAR (192.168.2.100) von "hxxp://personal.avira-update.com/update" wurde erfolgreich durchgeführt.
Es sind keine neuen Engine/VDF Dateien verfügbar.
05.06.2017, 16:39:58 [Planer] Auftrag gestartet
Auftrag "Automatisches Update Free"
wurde erfolgreich gestartet.
05.06.2017, 16:30:12 [Echtzeit-Scanner] Dienst gestartet
Der Dienst wurde gestartet.
Dienst Version: 15.0.26.45
05.06.2017, 16:30:12 [Hilfsdienst] Dienst gestartet
Der Dienst wurde gestartet.
Dienst Version: 15.0.26.45
Engine Version: 8.3.44.80
VDF Version: 8.14.10.134
05.06.2017, 16:29:59 [Planer] Dienst gestartet
Der Dienst wurde gestartet.
Dienst Version 15.0.26.45
05.06.2017, 16:29:30 [Echtzeit-Scanner] Dienst gestoppt
Der Dienst wurde gestoppt.
05.06.2017, 16:29:30 [Planer] Dienst gestoppt
Der Dienst wurde gestoppt.
05.06.2017, 16:29:05 [Echtzeit-Scanner] Registry blockiert
Der Administrator hat per Sicherheitsrichtlinie den Zugriff auf die Registry blockiert.
05.06.2017, 16:16:11 [Echtzeit-Scanner] Dienst gestartet
Der Dienst wurde gestartet.
Dienst Version: 15.0.26.45
05.06.2017, 16:16:11 [Hilfsdienst] Dienst gestartet
Der Dienst wurde gestartet.
Dienst Version: 15.0.26.45
Engine Version: 8.3.44.80
VDF Version: 8.14.10.134
05.06.2017, 16:16:01 [Planer] Dienst gestartet
Der Dienst wurde gestartet.
Dienst Version 15.0.26.45
05.06.2017, 16:15:34 [Echtzeit-Scanner] Dienst gestoppt
Der Dienst wurde gestoppt.
05.06.2017, 16:15:34 [Planer] Dienst gestoppt
Der Dienst wurde gestoppt.
05.06.2017, 14:45:37 [Echtzeit-Scanner] Dienst gestartet
Der Dienst wurde gestartet.
Dienst Version: 15.0.26.45
05.06.2017, 14:45:37 [Hilfsdienst] Dienst gestartet
Der Dienst wurde gestartet.
Dienst Version: 15.0.26.45
Engine Version: 8.3.44.80
VDF Version: 8.14.10.134
05.06.2017, 14:35:26 [Updater] Update erfolgreich durchgeführt
Update von Avira Free Antivirus auf Computer TSTAR (192.168.2.100) erfolgreich durchgeführt.
Folgende Dateien wurden von "hxxp://personal.avira-update.com/update" aktualisiert:
aevdf.dat 8.14.10.134
xbv00156.vdf 8.14.10.132
xbv00157.vdf 8.14.10.134
local000.vdf
05.06.2017, 14:34:57 [Planer] Auftrag gestartet
Auftrag "Automatisches Update Free"
wurde erfolgreich gestartet.
05.06.2017, 14:16:16 [System-Scanner] Suche
Scan abgeschlossen [Der Suchlauf wurde vollständig durchgeführt.].
Anzahl der Dateien: 4133
Anzahl der Verzeichnisse: 0
Anzahl der Meldungen: 0
Anzahl der Warnungen: 0
05.06.2017, 14:04:28 [Echtzeit-Scanner] Malware gefunden
Muster 'HEUR/Infected.WebPage.Gen [heuristic]'
in Datei 'C:\Users\User_PC\AppData\Local\Google\Chrome\User Data\Default\Cache\f_000be9 gefunden.
Durchgeführte Aktion: Datei in Quarantäne verschieben Danach habe ich noch insgesamt 3x Malware Bytes Adware Cleaner benutzt: Hier die Logs in der Benutzungsreihenfolge: Code:
# AdwCleaner v6.047 - Bericht erstellt am 05/06/2017 um 16:14:12
# Aktualisiert am 19/05/2017 von Malwarebytes
# Datenbank : 2017-06-02.2 [Server]
# Betriebssystem : Windows 10 Home (X64)
# Benutzername : User_PC - TSTAR
# Gestartet von : D:\Web DL\adwcleaner_6.047.exe
# Modus: Suchlauf
# Unterstützung : https://www.malwarebytes.com/support
***** [ Dienste ] *****
Keine schädlichen Dienste gefunden.
***** [ Ordner ] *****
Ordner Gefunden: C:\ProgramData\Application Data\lavasoft\web companion
***** [ Dateien ] *****
Datei Gefunden: C:\WINDOWS\SysNative\LavasoftTcpService64.dll
Datei Gefunden: C:\WINDOWS\SysNative\LavasoftTcpServiceOff.ini
Datei Gefunden: C:\END
Datei Gefunden: C:\WINDOWS\SysWOW64\lavasofttcpservice.dll
Datei Gefunden: C:\WINDOWS\SysWOW64\LavasoftTcpServiceOff.ini
Datei Gefunden: C:\Users\User_PC\AppData\Roaming\Mozilla\Firefox\Profiles\4zcm0j12.default\searchplugins\bing-lavasoft.xml
***** [ DLL ] *****
Keine infizierten DLLs gefunden.
***** [ WMI ] *****
Keine schädlichen Schlüssel gefunden.
***** [ Verknüpfungen ] *****
Keine infizierten Verknüpfungen gefunden.
***** [ Aufgabenplanung ] *****
Keine schädlichen Aufgaben gefunden.
***** [ Registrierungsdatenbank ] *****
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataContainer
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataContainer.1
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataController
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataController.1
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataTable
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataTable.1
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataTableFields
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataTableFields.1
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataTableHolder
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataTableHolder.1
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.LSPLogic
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.LSPLogic.1
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.ReadOnlyManager
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.ReadOnlyManager.1
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.WFPController
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.WFPController.1
Schlüssel Gefunden: [x64] HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataContainer
Schlüssel Gefunden: [x64] HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataContainer.1
Schlüssel Gefunden: [x64] HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataController
Schlüssel Gefunden: [x64] HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataController.1
Schlüssel Gefunden: [x64] HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataTable
Schlüssel Gefunden: [x64] HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataTable.1
Schlüssel Gefunden: [x64] HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataTableFields
Schlüssel Gefunden: [x64] HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataTableFields.1
Schlüssel Gefunden: [x64] HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataTableHolder
Schlüssel Gefunden: [x64] HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.DataTableHolder.1
Schlüssel Gefunden: [x64] HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.LSPLogic
Schlüssel Gefunden: [x64] HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.LSPLogic.1
Schlüssel Gefunden: [x64] HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.ReadOnlyManager
Schlüssel Gefunden: [x64] HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.ReadOnlyManager.1
Schlüssel Gefunden: [x64] HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.WFPController
Schlüssel Gefunden: [x64] HKLM\SOFTWARE\Classes\LavasoftTcpServiceLib.WFPController.1
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\CLSID\{0015CAC9-FC30-4CD0-BFAA-7412CC2C4DD9}
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\CLSID\{26C7AFDB-3690-449E-B979-B0AF5CC56DD4}
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\CLSID\{3A5A5381-DAAF-4C0D-B032-2C66B3EE4A8D}
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\CLSID\{472EF1D2-4AAE-470D-AE85-6AF8177916FD}
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\CLSID\{8F010D54-C023-457F-AF03-497EACB6D519}
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\CLSID\{9A754403-27B1-4ED7-96D7-588F07888EBF}
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\CLSID\{CB31FF8F-BF80-4D2B-ADBE-12C6F5347890}
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\CLSID\{FCAA532B-E807-4027-940C-BA16B9D50105}
Schlüssel Gefunden: HKLM\SOFTWARE\Classes\TypeLib\{ED62BC6E-64F1-46BE-866F-4C8DC0DF7057}
Schlüssel Gefunden: HKLM\SOFTWARE\Lavasoft\Web Companion
Schlüssel Gefunden: HKCU\Software\Microsoft\Internet Explorer\DOMStorage\castplatform.com
Schlüssel Gefunden: HKCU\Software\Microsoft\Internet Explorer\DOMStorage\cdn.castplatform.com
Schlüssel Gefunden: [x64] HKCU\Software\Microsoft\Internet Explorer\DOMStorage\castplatform.com
Schlüssel Gefunden: [x64] HKCU\Software\Microsoft\Internet Explorer\DOMStorage\cdn.castplatform.com
Schlüssel Gefunden: HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\webcompanion.com
Wert Gefunden: HKLM\SOFTWARE\Mozilla\Firefox\Extensions [@greatdealz]
Wert Gefunden: HKLM\SOFTWARE\Mozilla\Firefox\Extensions [@greatdealz]
Wert Gefunden: HKLM\SOFTWARE\Mozilla\Firefox\Extensions [@greatdealz]
***** [ Internetbrowser ] *****
Keine schädlichen Elemente in Firefox basierten Browsern gefunden.
Keine schädlichen Elemente in Chrome basierten Browsern gefunden.
*************************
C:\AdwCleaner\AdwCleaner[C0].txt - [1653 Bytes] - [16/08/2016 10:07:15]
C:\AdwCleaner\AdwCleaner[S0].txt - [1783 Bytes] - [16/08/2016 10:04:51]
C:\AdwCleaner\AdwCleaner[S1].txt - [5836 Bytes] - [05/06/2017 16:14:12]
########## EOF - C:\AdwCleaner\AdwCleaner[S1].txt - [5909 Bytes] ########## Code:
# AdwCleaner v6.047 - Bericht erstellt am 05/06/2017 um 16:20:41
# Aktualisiert am 19/05/2017 von Malwarebytes
# Datenbank : 2017-06-02.2 [Lokal]
# Betriebssystem : Windows 10 Home (X64)
# Benutzername : H4wk - TSTAR
# Gestartet von : D:\Web DL\adwcleaner_6.047.exe
# Modus: Suchlauf
# Unterstützung : https://www.malwarebytes.com/support
***** [ Dienste ] *****
Keine schädlichen Dienste gefunden.
***** [ Ordner ] *****
Keine schädlichen Ordner gefunden.
***** [ Dateien ] *****
Keine schädlichen Dateien gefunden.
***** [ DLL ] *****
Keine infizierten DLLs gefunden.
***** [ WMI ] *****
Keine schädlichen Schlüssel gefunden.
***** [ Verknüpfungen ] *****
Keine infizierten Verknüpfungen gefunden.
***** [ Aufgabenplanung ] *****
Keine schädlichen Aufgaben gefunden.
***** [ Registrierungsdatenbank ] *****
Keine schädlichen Elemente in der Registrierungsdatenbank gefunden.
***** [ Internetbrowser ] *****
Keine schädlichen Elemente in Firefox basierten Browsern gefunden.
Keine schädlichen Elemente in Chrome basierten Browsern gefunden.
*************************
C:\AdwCleaner\AdwCleaner[C0].txt - [1653 Bytes] - [16/08/2016 10:07:15]
C:\AdwCleaner\AdwCleaner[C2].txt - [6446 Bytes] - [05/06/2017 16:15:18]
C:\AdwCleaner\AdwCleaner[S0].txt - [1783 Bytes] - [16/08/2016 10:04:51]
C:\AdwCleaner\AdwCleaner[S1].txt - [6060 Bytes] - [05/06/2017 16:14:12]
C:\AdwCleaner\AdwCleaner[S2].txt - [1461 Bytes] - [05/06/2017 16:20:41]
########## EOF - C:\AdwCleaner\AdwCleaner[S2].txt - [1534 Bytes] ########## Code:
# AdwCleaner v6.047 - Bericht erstellt am 05/06/2017 um 16:38:29
# Aktualisiert am 19/05/2017 von Malwarebytes
# Datenbank : 2017-06-02.2 [Lokal]
# Betriebssystem : Windows 10 Home (X64)
# Benutzername : H4wk - TSTAR
# Gestartet von : D:\Web DL\adwcleaner_6.047.exe
# Modus: Suchlauf
# Unterstützung : https://www.malwarebytes.com/support
***** [ Dienste ] *****
Keine schädlichen Dienste gefunden.
***** [ Ordner ] *****
Keine schädlichen Ordner gefunden.
***** [ Dateien ] *****
Keine schädlichen Dateien gefunden.
***** [ DLL ] *****
Keine infizierten DLLs gefunden.
***** [ WMI ] *****
Keine schädlichen Schlüssel gefunden.
***** [ Verknüpfungen ] *****
Keine infizierten Verknüpfungen gefunden.
***** [ Aufgabenplanung ] *****
Keine schädlichen Aufgaben gefunden.
***** [ Registrierungsdatenbank ] *****
Keine schädlichen Elemente in der Registrierungsdatenbank gefunden.
***** [ Internetbrowser ] *****
Keine schädlichen Elemente in Firefox basierten Browsern gefunden.
Keine schädlichen Elemente in Chrome basierten Browsern gefunden.
*************************
C:\AdwCleaner\AdwCleaner[C0].txt - [1653 Bytes] - [16/08/2016 10:07:15]
C:\AdwCleaner\AdwCleaner[C2].txt - [6446 Bytes] - [05/06/2017 16:15:18]
C:\AdwCleaner\AdwCleaner[S0].txt - [1783 Bytes] - [16/08/2016 10:04:51]
C:\AdwCleaner\AdwCleaner[S1].txt - [6060 Bytes] - [05/06/2017 16:14:12]
C:\AdwCleaner\AdwCleaner[S2].txt - [1613 Bytes] - [05/06/2017 16:20:41]
C:\AdwCleaner\AdwCleaner[S3].txt - [1534 Bytes] - [05/06/2017 16:38:29]
########## EOF - C:\AdwCleaner\AdwCleaner[S3].txt - [1607 Bytes] ########## Und zwischen Benutzung 2 und 3 des Adware Cleaners habe ich Malwarebytes Premium installiert und damit einen Scan durchgeführt, hier der dazugehörige Logfile Code:
Malwarebytes
www.malwarebytes.com
-Protokolldetails-
Scan-Datum: 05.06.17
Scan-Zeit: 16:24
Protokolldatei: Malwarebytes 1.txt
Administrator: Ja
-Softwaredaten-
Version: 3.1.2.1733
Komponentenversion: 1.0.139
Version des Aktualisierungspakets: 1.0.2090
Lizenz: Testversion
-Systemdaten-
Betriebssystem: Windows 10
CPU: x64
Dateisystem: NTFS
Benutzer: TSTAR\H4wk
-Scan-Übersicht-
Scan-Typ: Bedrohungs-Scan
Ergebnis: Abgeschlossen
Gescannte Objekte: 419473
Erkannte Bedrohungen: 4
In die Quarantäne verschobene Bedrohungen: 4
Abgelaufene Zeit: 3 Min., 49 Sek.
-Scan-Optionen-
Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Aktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert
-Scan-Details-
Prozess: 0
(keine bösartigen Elemente erkannt)
Modul: 0
(keine bösartigen Elemente erkannt)
Registrierungsschlüssel: 0
(keine bösartigen Elemente erkannt)
Registrierungswert: 0
(keine bösartigen Elemente erkannt)
Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)
Daten-Stream: 0
(keine bösartigen Elemente erkannt)
Ordner: 2
PUP.Optional.OffersOlymp, C:\Users\User_PC\AppData\Roaming\Mozilla\Firefox\Profiles\4zcm0j12.default\jetpack\@offersolymp\simple-storage, In Quarantäne, [2017], [344143],1.0.2090
PUP.Optional.OffersOlymp, C:\USERS\USER_PC\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\4ZCM0J12.DEFAULT\JETPACK\@OFFERSOLYMP, In Quarantäne, [2017], [344143],1.0.2090
Datei: 2
PUP.Optional.OffersOlymp, C:\Users\User_PC\AppData\Roaming\Mozilla\Firefox\Profiles\4zcm0j12.default\jetpack\@offersolymp\simple-storage\store.json, In Quarantäne, [2017], [344143],1.0.2090
PUP.Optional.OffersOlymp, C:\USERS\USER_PC\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\4ZCM0J12.DEFAULT\EXTENSIONS\@OFFERSOLYMP.XPI, In Quarantäne, [2017], [344162],1.0.2090
Physischer Sektor: 0
(keine bösartigen Elemente erkannt)
(end) Und zuletzt die beiden soeben mit FRST erstellten Logfiles, leider sinde diese sehr groß und ich muss sie als .zip anhängen sorry dafür!
Ich mache jetzt erstmal nichts mehr, vor allem versuche ich mich nicht anzumelden, habe etwas Angst vor einem Keylogger Trojaner.
Schonmal vorab vielen Dank für eine Rückmeldung. |