Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Filepony: Avira findet Virus bei Download

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 27.05.2016, 22:33   #1
Biene66
 
Filepony: Avira findet Virus bei Download - Standard

Filepony: Avira findet Virus bei Download



Hallo an Alle!

Ich hatte hier im Forum empfohlen bekommen Downloads wegen der Sicherheit möglichst bei Filepony zu machen. Ich habe da jetzt etwas runtergeladen und Avira hat sich gemeldet.

Hier der link

Free Audio Converter - Download - Filepony


und der Bericht von Avira

Code:
ATTFilter

Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 25. Mai 2016  10:38


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Free
Seriennummer   : 0000149996-AVHOE-0000001
Plattform      : Windows 8.1
Windowsversion : (plain)  [6.3.9600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : DERDEUTSCHE

Versionsinformationen:
build.dat      : 15.0.17.273    92152 Bytes  04.04.2016 17:07:00
AVSCAN.EXE     : 15.0.17.264  1258544 Bytes  17.05.2016 15:34:34
AVSCANRC.DLL   : 15.0.17.269    65256 Bytes  17.05.2016 15:34:34
LUKE.DLL       : 15.0.17.264    68864 Bytes  17.05.2016 15:35:11
AVSCPLR.DLL    : 15.0.17.264   130712 Bytes  17.05.2016 15:34:34
REPAIR.DLL     : 15.0.17.264   640544 Bytes  17.05.2016 15:34:30
repair.rdf     : 1.0.17.28    1620741 Bytes  25.05.2016 08:25:07
AVREG.DLL      : 15.0.17.264   350584 Bytes  17.05.2016 15:34:30
avlode.dll     : 15.0.17.264   722920 Bytes  17.05.2016 15:34:27
avlode.rdf     : 14.0.5.36      94056 Bytes  01.03.2016 19:35:50
XBV00009.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:39
XBV00010.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:39
XBV00011.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:39
XBV00012.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:39
XBV00013.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:40
XBV00014.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:40
XBV00015.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:40
XBV00016.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:40
XBV00017.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:40
XBV00018.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:41
XBV00019.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:41
XBV00020.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:41
XBV00021.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:41
XBV00022.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:41
XBV00023.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:41
XBV00024.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:41
XBV00025.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:42
XBV00026.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:42
XBV00027.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:42
XBV00028.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:42
XBV00029.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:42
XBV00030.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:43
XBV00031.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:43
XBV00032.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:43
XBV00033.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:43
XBV00034.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:43
XBV00035.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:43
XBV00036.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:43
XBV00037.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:44
XBV00038.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:44
XBV00039.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:44
XBV00040.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:44
XBV00041.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 20:42:44
XBV00216.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:14
XBV00217.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:14
XBV00218.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:14
XBV00219.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:14
XBV00220.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:14
XBV00221.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:15
XBV00222.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:15
XBV00223.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:15
XBV00224.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:15
XBV00225.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:15
XBV00226.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:15
XBV00227.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:16
XBV00228.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:16
XBV00229.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:16
XBV00230.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:16
XBV00231.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:16
XBV00232.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:16
XBV00233.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:16
XBV00234.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:16
XBV00235.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:16
XBV00236.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:16
XBV00237.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:16
XBV00238.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:16
XBV00239.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:17
XBV00240.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:17
XBV00241.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:17
XBV00242.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:17
XBV00243.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:17
XBV00244.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:17
XBV00245.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:17
XBV00246.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:17
XBV00247.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:17
XBV00248.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:17
XBV00249.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:17
XBV00250.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:17
XBV00251.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:17
XBV00252.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:17
XBV00253.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:18
XBV00254.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:18
XBV00255.VDF   : 8.12.88.34      2048 Bytes  06.05.2016 12:35:18
XBV00000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 14:36:01
XBV00001.VDF   : 7.11.237.0  48041984 Bytes  02.06.2015 20:41:48
XBV00002.VDF   : 7.12.37.36  16452096 Bytes  17.12.2015 20:42:38
XBV00003.VDF   : 8.12.44.142  3948032 Bytes  09.01.2016 20:01:09
XBV00004.VDF   : 8.12.52.208  4036096 Bytes  02.02.2016 15:05:47
XBV00005.VDF   : 8.12.62.184  2779136 Bytes  26.02.2016 10:25:15
XBV00006.VDF   : 8.12.71.186  2191360 Bytes  19.03.2016 18:54:01
XBV00007.VDF   : 8.12.80.192  3617280 Bytes  13.04.2016 16:46:49
XBV00008.VDF   : 8.12.88.34   4358144 Bytes  06.05.2016 12:35:02
XBV00042.VDF   : 8.12.88.36     42496 Bytes  06.05.2016 12:35:02
XBV00043.VDF   : 8.12.88.38     26624 Bytes  06.05.2016 16:18:38
XBV00044.VDF   : 8.12.88.40     19968 Bytes  06.05.2016 16:18:38
XBV00045.VDF   : 8.12.88.42     32256 Bytes  06.05.2016 09:32:25
XBV00046.VDF   : 8.12.88.44     31232 Bytes  06.05.2016 09:32:26
XBV00047.VDF   : 8.12.88.46     48128 Bytes  06.05.2016 09:32:26
XBV00048.VDF   : 8.12.88.62     89088 Bytes  07.05.2016 09:32:26
XBV00049.VDF   : 8.12.88.74     35840 Bytes  07.05.2016 11:32:13
XBV00050.VDF   : 8.12.88.86     14848 Bytes  07.05.2016 11:32:13
XBV00051.VDF   : 8.12.88.88      7168 Bytes  07.05.2016 11:32:14
XBV00052.VDF   : 8.12.88.100    19968 Bytes  07.05.2016 11:32:14
XBV00053.VDF   : 8.12.88.112    27648 Bytes  07.05.2016 13:32:07
XBV00054.VDF   : 8.12.88.114   124416 Bytes  07.05.2016 05:46:59
XBV00055.VDF   : 8.12.88.126   100352 Bytes  08.05.2016 05:47:00
XBV00056.VDF   : 8.12.88.138    11776 Bytes  08.05.2016 05:47:00
XBV00057.VDF   : 8.12.88.150    16384 Bytes  08.05.2016 05:47:00
XBV00058.VDF   : 8.12.88.162    27136 Bytes  08.05.2016 05:47:01
XBV00059.VDF   : 8.12.88.174    24576 Bytes  08.05.2016 05:47:01
XBV00060.VDF   : 8.12.88.176   147456 Bytes  09.05.2016 13:29:45
XBV00061.VDF   : 8.12.88.190     2048 Bytes  09.05.2016 13:29:45
XBV00062.VDF   : 8.12.88.204    50688 Bytes  09.05.2016 13:29:45
XBV00063.VDF   : 8.12.88.216    29184 Bytes  09.05.2016 16:36:32
XBV00064.VDF   : 8.12.88.226     2048 Bytes  09.05.2016 16:36:32
XBV00065.VDF   : 8.12.88.230   199168 Bytes  09.05.2016 16:36:33
XBV00066.VDF   : 8.12.88.232     2048 Bytes  09.05.2016 16:36:33
XBV00067.VDF   : 8.12.88.234     2048 Bytes  09.05.2016 16:36:33
XBV00068.VDF   : 8.12.88.236     2048 Bytes  09.05.2016 16:36:34
XBV00069.VDF   : 8.12.88.250   127488 Bytes  10.05.2016 16:36:34
XBV00070.VDF   : 8.12.89.4      21504 Bytes  10.05.2016 16:36:34
XBV00071.VDF   : 8.12.89.14     27648 Bytes  10.05.2016 16:36:35
XBV00072.VDF   : 8.12.89.24      2048 Bytes  10.05.2016 16:36:35
XBV00073.VDF   : 8.12.89.34      2048 Bytes  10.05.2016 16:36:35
XBV00074.VDF   : 8.12.89.54    117760 Bytes  10.05.2016 16:36:35
XBV00075.VDF   : 8.12.89.64      2048 Bytes  10.05.2016 16:36:35
XBV00076.VDF   : 8.12.89.74      2048 Bytes  10.05.2016 16:36:35
XBV00077.VDF   : 8.12.89.84     84992 Bytes  10.05.2016 16:36:36
XBV00078.VDF   : 8.12.89.94     27648 Bytes  10.05.2016 16:36:36
XBV00079.VDF   : 8.12.89.96     33792 Bytes  10.05.2016 16:36:36
XBV00080.VDF   : 8.12.89.98     24576 Bytes  10.05.2016 16:36:36
XBV00081.VDF   : 8.12.89.102   110080 Bytes  11.05.2016 16:36:37
XBV00082.VDF   : 8.12.89.104     2048 Bytes  11.05.2016 16:36:37
XBV00083.VDF   : 8.12.89.106     2560 Bytes  11.05.2016 16:36:38
XBV00084.VDF   : 8.12.89.108     2048 Bytes  11.05.2016 16:36:38
XBV00085.VDF   : 8.12.89.110    79360 Bytes  11.05.2016 16:36:39
XBV00086.VDF   : 8.12.89.124    90624 Bytes  11.05.2016 16:36:40
XBV00087.VDF   : 8.12.89.138     2048 Bytes  11.05.2016 20:31:30
XBV00088.VDF   : 8.12.89.140     2048 Bytes  11.05.2016 20:31:30
XBV00089.VDF   : 8.12.89.152   193024 Bytes  12.05.2016 11:16:25
XBV00090.VDF   : 8.12.89.182    75776 Bytes  12.05.2016 11:16:25
XBV00091.VDF   : 8.12.89.192    47616 Bytes  12.05.2016 11:16:26
XBV00092.VDF   : 8.12.89.234   126976 Bytes  12.05.2016 11:16:26
XBV00093.VDF   : 8.12.89.248    17408 Bytes  12.05.2016 11:16:26
XBV00094.VDF   : 8.12.90.6      25088 Bytes  12.05.2016 11:16:26
XBV00095.VDF   : 8.12.90.32     13824 Bytes  12.05.2016 11:16:26
XBV00096.VDF   : 8.12.90.46     18944 Bytes  12.05.2016 11:16:27
XBV00097.VDF   : 8.12.90.48      2048 Bytes  12.05.2016 11:16:27
XBV00098.VDF   : 8.12.90.62     81408 Bytes  13.05.2016 11:16:27
XBV00099.VDF   : 8.12.90.74     13312 Bytes  13.05.2016 11:16:27
XBV00100.VDF   : 8.12.90.76     20992 Bytes  13.05.2016 11:16:27
XBV00101.VDF   : 8.12.90.80    118784 Bytes  13.05.2016 11:16:28
XBV00102.VDF   : 8.12.90.82      2048 Bytes  13.05.2016 11:16:28
XBV00103.VDF   : 8.12.90.94      2048 Bytes  13.05.2016 11:16:28
XBV00104.VDF   : 8.12.90.106    96768 Bytes  13.05.2016 11:16:28
XBV00105.VDF   : 8.12.90.118     2048 Bytes  13.05.2016 11:16:28
XBV00106.VDF   : 8.12.90.130    37888 Bytes  13.05.2016 11:16:28
XBV00107.VDF   : 8.12.90.142     2048 Bytes  13.05.2016 11:16:28
XBV00108.VDF   : 8.12.90.166   127488 Bytes  14.05.2016 11:16:29
XBV00109.VDF   : 8.12.90.176    16384 Bytes  14.05.2016 11:16:29
XBV00110.VDF   : 8.12.90.186    26624 Bytes  14.05.2016 11:16:29
XBV00111.VDF   : 8.12.90.196    13824 Bytes  14.05.2016 11:16:29
XBV00112.VDF   : 8.12.90.198    27648 Bytes  14.05.2016 11:16:29
XBV00113.VDF   : 8.12.90.200   196608 Bytes  15.05.2016 11:16:30
XBV00114.VDF   : 8.12.90.210    17408 Bytes  15.05.2016 11:16:30
XBV00115.VDF   : 8.12.90.220    15872 Bytes  15.05.2016 11:16:30
XBV00116.VDF   : 8.12.90.230    19968 Bytes  15.05.2016 11:16:30
XBV00117.VDF   : 8.12.90.240    69120 Bytes  16.05.2016 11:16:31
XBV00118.VDF   : 8.12.90.242     2048 Bytes  16.05.2016 11:16:31
XBV00119.VDF   : 8.12.90.246     2048 Bytes  16.05.2016 11:16:31
XBV00120.VDF   : 8.12.91.0      24064 Bytes  16.05.2016 11:16:31
XBV00121.VDF   : 8.12.91.2      25088 Bytes  16.05.2016 11:16:31
XBV00122.VDF   : 8.12.91.4      38400 Bytes  16.05.2016 11:16:31
XBV00123.VDF   : 8.12.91.6      60416 Bytes  16.05.2016 13:58:24
XBV00124.VDF   : 8.12.91.8      20992 Bytes  16.05.2016 17:28:46
XBV00125.VDF   : 8.12.91.10     17408 Bytes  16.05.2016 17:28:46
XBV00126.VDF   : 8.12.91.12     16896 Bytes  16.05.2016 20:43:21
XBV00127.VDF   : 8.12.91.14     12288 Bytes  16.05.2016 20:43:21
XBV00128.VDF   : 8.12.91.24     10240 Bytes  16.05.2016 20:43:21
XBV00129.VDF   : 8.12.91.32     13824 Bytes  16.05.2016 20:43:21
XBV00130.VDF   : 8.12.91.40      9728 Bytes  16.05.2016 22:51:15
XBV00131.VDF   : 8.12.91.48     11776 Bytes  16.05.2016 22:51:15
XBV00132.VDF   : 8.12.91.50      7168 Bytes  16.05.2016 09:23:28
XBV00133.VDF   : 8.12.91.52     30208 Bytes  17.05.2016 09:23:28
XBV00134.VDF   : 8.12.91.56     10240 Bytes  17.05.2016 09:23:28
XBV00135.VDF   : 8.12.91.58     16896 Bytes  17.05.2016 09:23:28
XBV00136.VDF   : 8.12.91.60     11264 Bytes  17.05.2016 09:23:28
XBV00137.VDF   : 8.12.91.62     13824 Bytes  17.05.2016 09:23:29
XBV00138.VDF   : 8.12.91.66      2048 Bytes  17.05.2016 15:35:19
XBV00139.VDF   : 8.12.91.70    124416 Bytes  17.05.2016 17:32:52
XBV00140.VDF   : 8.12.91.78     29184 Bytes  17.05.2016 17:32:53
XBV00141.VDF   : 8.12.91.86      2048 Bytes  17.05.2016 17:32:53
XBV00142.VDF   : 8.12.91.94     47104 Bytes  17.05.2016 10:39:55
XBV00143.VDF   : 8.12.91.102     2048 Bytes  17.05.2016 10:39:55
XBV00144.VDF   : 8.12.91.104     2048 Bytes  17.05.2016 10:39:55
XBV00145.VDF   : 8.12.91.112     2048 Bytes  17.05.2016 10:39:55
XBV00146.VDF   : 8.12.91.120    95744 Bytes  17.05.2016 10:39:55
XBV00147.VDF   : 8.12.91.128     2048 Bytes  18.05.2016 10:39:56
XBV00148.VDF   : 8.12.91.144    96256 Bytes  18.05.2016 10:39:56
XBV00149.VDF   : 8.12.91.150    17920 Bytes  18.05.2016 10:39:56
XBV00150.VDF   : 8.12.91.156    10752 Bytes  18.05.2016 10:39:56
XBV00151.VDF   : 8.12.91.170    17408 Bytes  18.05.2016 10:39:56
XBV00152.VDF   : 8.12.91.184    50688 Bytes  18.05.2016 22:06:19
XBV00153.VDF   : 8.12.91.200   117760 Bytes  18.05.2016 22:06:19
XBV00154.VDF   : 8.12.91.214     2048 Bytes  18.05.2016 22:06:19
XBV00155.VDF   : 8.12.91.216     2048 Bytes  18.05.2016 22:06:19
XBV00156.VDF   : 8.12.91.218     2048 Bytes  18.05.2016 22:06:19
XBV00157.VDF   : 8.12.91.220    40448 Bytes  18.05.2016 22:06:20
XBV00158.VDF   : 8.12.91.234    15872 Bytes  18.05.2016 22:06:20
XBV00159.VDF   : 8.12.92.4      17408 Bytes  18.05.2016 22:06:20
XBV00160.VDF   : 8.12.92.18     12800 Bytes  18.05.2016 10:48:47
XBV00161.VDF   : 8.12.92.20      2048 Bytes  18.05.2016 10:48:47
XBV00162.VDF   : 8.12.92.46     74240 Bytes  19.05.2016 10:48:56
XBV00163.VDF   : 8.12.92.58     10240 Bytes  19.05.2016 10:48:59
XBV00164.VDF   : 8.12.92.70      6144 Bytes  19.05.2016 10:48:59
XBV00165.VDF   : 8.12.92.72      5632 Bytes  19.05.2016 10:49:00
XBV00166.VDF   : 8.12.92.74     14848 Bytes  19.05.2016 10:49:01
XBV00167.VDF   : 8.12.92.78      2560 Bytes  19.05.2016 12:49:07
XBV00168.VDF   : 8.12.92.82     89088 Bytes  19.05.2016 22:49:06
XBV00169.VDF   : 8.12.92.84      2048 Bytes  19.05.2016 22:49:06
XBV00170.VDF   : 8.12.92.96     24064 Bytes  19.05.2016 22:49:06
XBV00171.VDF   : 8.12.92.120    56320 Bytes  20.05.2016 08:45:57
XBV00172.VDF   : 8.12.92.132    13824 Bytes  20.05.2016 08:45:57
XBV00173.VDF   : 8.12.92.144    10240 Bytes  20.05.2016 08:45:57
XBV00174.VDF   : 8.12.92.156    17920 Bytes  20.05.2016 10:47:38
XBV00175.VDF   : 8.12.92.160    17408 Bytes  20.05.2016 15:34:31
XBV00176.VDF   : 8.12.92.164    47616 Bytes  20.05.2016 21:34:31
XBV00177.VDF   : 8.12.92.176     8192 Bytes  20.05.2016 21:34:31
XBV00178.VDF   : 8.12.92.186     7168 Bytes  20.05.2016 21:34:31
XBV00179.VDF   : 8.12.92.196    11776 Bytes  20.05.2016 23:34:31
XBV00180.VDF   : 8.12.92.210    59392 Bytes  21.05.2016 12:13:01
XBV00181.VDF   : 8.12.92.212     3584 Bytes  21.05.2016 12:13:01
XBV00182.VDF   : 8.12.92.214    18432 Bytes  21.05.2016 10:09:00
XBV00183.VDF   : 8.12.92.220     2048 Bytes  21.05.2016 10:09:00
XBV00184.VDF   : 8.12.92.222    30720 Bytes  21.05.2016 10:09:01
XBV00185.VDF   : 8.12.92.224     2048 Bytes  21.05.2016 10:09:01
XBV00186.VDF   : 8.12.92.226    84992 Bytes  22.05.2016 10:09:01
XBV00187.VDF   : 8.12.92.228    15360 Bytes  22.05.2016 17:22:05
XBV00188.VDF   : 8.12.92.230     7680 Bytes  22.05.2016 17:22:05
XBV00189.VDF   : 8.12.92.240     2048 Bytes  22.05.2016 17:22:05
XBV00190.VDF   : 8.12.92.250    10240 Bytes  22.05.2016 17:22:05
XBV00191.VDF   : 8.12.93.4      70144 Bytes  23.05.2016 16:35:57
XBV00192.VDF   : 8.12.93.14      2048 Bytes  23.05.2016 16:35:57
XBV00193.VDF   : 8.12.93.16      2048 Bytes  23.05.2016 16:35:57
XBV00194.VDF   : 8.12.93.26     32768 Bytes  23.05.2016 16:35:58
XBV00195.VDF   : 8.12.93.28     11264 Bytes  23.05.2016 16:35:58
XBV00196.VDF   : 8.12.93.30     12288 Bytes  23.05.2016 16:35:58
XBV00197.VDF   : 8.12.93.32     16896 Bytes  23.05.2016 16:35:58
XBV00198.VDF   : 8.12.93.34     17920 Bytes  23.05.2016 16:35:58
XBV00199.VDF   : 8.12.93.36      8192 Bytes  23.05.2016 16:35:58
XBV00200.VDF   : 8.12.93.40     10752 Bytes  23.05.2016 20:36:03
XBV00201.VDF   : 8.12.93.44     51200 Bytes  23.05.2016 20:36:03
XBV00202.VDF   : 8.12.93.46     10752 Bytes  23.05.2016 08:25:03
XBV00203.VDF   : 8.12.93.52     58368 Bytes  24.05.2016 08:25:03
XBV00204.VDF   : 8.12.93.54      2048 Bytes  24.05.2016 08:25:03
XBV00205.VDF   : 8.12.93.58      2048 Bytes  24.05.2016 08:25:03
XBV00206.VDF   : 8.12.93.66     38912 Bytes  24.05.2016 08:25:04
XBV00207.VDF   : 8.12.93.70     11264 Bytes  24.05.2016 08:25:04
XBV00208.VDF   : 8.12.93.76     51200 Bytes  24.05.2016 08:25:04
XBV00209.VDF   : 8.12.93.78     22016 Bytes  24.05.2016 08:25:04
XBV00210.VDF   : 8.12.93.80     20992 Bytes  24.05.2016 08:25:04
XBV00211.VDF   : 8.12.93.82    160256 Bytes  24.05.2016 08:25:05
XBV00212.VDF   : 8.12.93.86     17920 Bytes  25.05.2016 08:25:05
XBV00213.VDF   : 8.12.93.88      2048 Bytes  25.05.2016 08:25:05
XBV00214.VDF   : 8.12.93.90      2560 Bytes  25.05.2016 08:25:05
XBV00215.VDF   : 8.12.93.92      2560 Bytes  25.05.2016 08:25:05
LOCAL000.VDF   : 8.12.93.92  159441408 Bytes  25.05.2016 08:25:34
Engineversion  : 8.3.40.20 
AEBB.DLL       : 8.1.3.0        59296 Bytes  20.11.2015 14:35:57
AECORE.DLL     : 8.3.12.4      247720 Bytes  23.03.2016 07:34:31
AECRYPTO.DLL   : 8.2.0.2       128936 Bytes  16.05.2016 11:16:24
AEDROID.DLL    : 8.4.3.362    2717608 Bytes  29.04.2016 15:44:26
AEEMU.DLL      : 8.1.3.8       404328 Bytes  18.03.2016 16:07:35
AEEXP.DLL      : 8.4.2.176     306032 Bytes  17.05.2016 13:08:52
AEGEN.DLL      : 8.1.8.116     547696 Bytes  25.05.2016 08:25:02
AEHELP.DLL     : 8.3.2.10      284584 Bytes  16.02.2016 15:48:12
AEHEUR.DLL     : 8.1.4.2308  10259312 Bytes  19.05.2016 12:49:06
AELIBINF.DLL   : 8.2.1.4        68464 Bytes  16.05.2016 11:16:24
AEMOBILE.DLL   : 8.1.8.10      301936 Bytes  05.12.2015 10:06:09
AEOFFICE.DLL   : 8.3.3.34      468904 Bytes  17.05.2016 13:08:51
AEPACK.DLL     : 8.4.2.14      805744 Bytes  03.04.2016 11:18:42
AERDL.DLL      : 8.2.1.42      813928 Bytes  18.03.2016 16:07:38
AESBX.DLL      : 8.2.21.4     1629032 Bytes  16.03.2016 12:33:10
AESCN.DLL      : 8.3.4.6       141216 Bytes  04.05.2016 13:59:31
AESCRIPT.DLL   : 8.3.0.140     612264 Bytes  25.05.2016 08:25:03
AEVDF.DLL      : 8.3.3.4       142184 Bytes  23.03.2016 07:34:35
AVWINLL.DLL    : 15.0.17.264    27680 Bytes  17.05.2016 15:34:20
AVPREF.DLL     : 15.0.17.264    53944 Bytes  17.05.2016 15:34:29
AVREP.DLL      : 15.0.17.264   223400 Bytes  17.05.2016 15:34:30
AVARKT.DLL     : 15.0.17.264   230080 Bytes  17.05.2016 15:34:21
AVEVTLOG.DLL   : 15.0.17.264   202776 Bytes  17.05.2016 15:34:24
SQLITE3.DLL    : 15.0.17.264   459752 Bytes  17.05.2016 15:35:17
AVSMTP.DLL     : 15.0.17.264    80200 Bytes  17.05.2016 15:34:35
NETNT.DLL      : 15.0.17.264    16880 Bytes  17.05.2016 15:35:11
CommonImageRc.dll: 15.0.17.269  4307832 Bytes  17.05.2016 15:34:20
CommonTextRc.dll: 15.0.17.269    68864 Bytes  17.05.2016 15:34:20

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\Antivirus\TEMP\AVGUARD_573b3a92\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: Reparieren
Sekundäre Aktion......................: Quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: Vollständig
Auszulassende Dateien.................: 

Beginn des Suchlaufs: Mittwoch, 25. Mai 2016  10:38

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:

Die Registry wurde durchsucht ( '2341' Dateien ).

Der Systemwiederstellungspunkt wurde erfolgreich angelegt.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '109' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '202' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '134' Modul(e) wurden durchsucht
Durchsuche Prozess 'STacSV64.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'btwdins.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'dashost.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'HeciServer.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'jhi_service.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'NitroPDFDriverService8x64.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'NLSSRV32.EXE' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'creator-ws.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'ss_conn_service.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'unchecky_svc.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'VfConnectorService.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'IntelMeFWService.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICCProxy.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'SkypeC2CAutoUpdateSvc.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'SkypeC2CPNRSvc.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '127' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.ServiceHost.exe' - '116' Modul(e) wurden durchsucht
Durchsuche Prozess 'pcee4.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPSupportSolutionsFrameworkService.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'CompatTelRunner.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'CompatTelRunner.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhostex.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'unchecky_bg.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '274' Modul(e) wurden durchsucht
Durchsuche Prozess 'LiveComm.exe' - '116' Modul(e) wurden durchsucht
Durchsuche Prozess 'skydrive.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'RuntimeBroker.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'SettingSyncHost.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'ETDCtrl.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'ETDIntelligent.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'pcee4.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'Energy Management.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'utility.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'sttray64.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'ScanToPCActivationApp.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTTray.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'BtStackServer.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'VM331STI.EXE' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'GWX.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqtra08.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'YouCamTray.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVD10Serv.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'KiesTrayAgent.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '110' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.Systray.exe' - '107' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuschd2.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCleaner64.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'RunDll32.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSCNotify.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'GWXConfigManager.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'wwahost.exe' - '142' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '116' Modul(e) wurden durchsucht
Durchsuche Prozess 'IEXPLORE.EXE' - '111' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'FreeAudioConverter_5.0.73.118.exe' - '27' Modul(e) wurden durchsucht
  Modul ist infiziert -> <C:\Users\Ole\Downloads\FreeAudioConverter_5.0.73.118.exe>
  [HINWEIS]   Prozess 'FreeAudioConverter_5.0.73.118.exe' wurde beendet
  [WARNUNG]   Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003
  [WARNUNG]   Die Datei konnte nicht gelöscht werden!
  [HINWEIS]   Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
  [WARNUNG]   Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
  [WARNUNG]   Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
Durchsuche Prozess 'FreeAudioConverter_5.0.73.118.tmp' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'FreeAudioConverter_5.0.73.118.exe' - '27' Modul(e) wurden durchsucht
  Modul ist infiziert -> <C:\Users\Ole\Downloads\FreeAudioConverter_5.0.73.118.exe>
  [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
  [HINWEIS]   Prozess 'FreeAudioConverter_5.0.73.118.exe' wurde beendet
  [HINWEIS]   Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
  [HINWEIS]   Die Datei existiert nicht!
Durchsuche Prozess 'FreeAudioConverter_5.0.73.118.tmp' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '116' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '8' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'WinLogon.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'srtasks.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '13' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPNetworkCommunicatorCom.exe' - '53' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Ole\AppData\Local\Temp\is-JP20F.tmp\OCSetupHlp.dll'
C:\Users\Ole\AppData\Local\Temp\is-JP20F.tmp\OCSetupHlp.dll
  [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '35bdde6a.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 25. Mai 2016  10:47
Benötigte Zeit: 08:59 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
   4144 Dateien wurden geprüft
      3 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      2 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
   4141 Dateien ohne Befall
     29 Archive wurden durchsucht
      2 Warnungen
      3 Hinweise
         
Code:
ATTFilter

Typ:	Datei
Quelle:	C:\Users\Ole\AppData\Local\Temp\is-JP20F.tmp\OCSetupHlp.dll
Status:	Infiziert
Quarantäne-Objekt:	35bdde6a.qua
Wiederhergestellt:	NEIN
Zu Avira hochgeladen:	NEIN
Betriebssystem:	Windows XP/VISTA Workstation/Windows 7
Suchengine:	8.03.40.20
Virendefinitionsdatei:	8.12.93.92
Gefunden:	PUA/OpenCandy.Gen
Datum/Uhrzeit:	25.05.2016, 10:47


Typ:	Datei
Quelle:	C:\Users\Ole\Downloads\FreeAudioConverter_5.0.73.118.exe
Status:	Infiziert
Quarantäne-Objekt:	687fa0ef.qua
Wiederhergestellt:	NEIN
Zu Avira hochgeladen:	NEIN
Betriebssystem:	Windows XP/VISTA Workstation/Windows 7
Suchengine:	8.03.40.20
Virendefinitionsdatei:	8.12.93.92
Gefunden:	PUA/OpenCandy.Gen
Datum/Uhrzeit:	25.05.2016, 10:47


Typ:	Datei
Quelle:	C:\Users\Ole\Downloads\FreeAudioConverter_5.0.73.118.exe
Status:	Infiziert
Quarantäne-Objekt:	1ccac06a.qua
Wiederhergestellt:	NEIN
Zu Avira hochgeladen:	NEIN
Betriebssystem:	Windows XP/VISTA Workstation/Windows 7
Suchengine:	8.03.40.20
Virendefinitionsdatei:	8.12.93.92
Gefunden:	PUA/OpenCandy.Gen
Datum/Uhrzeit:	25.05.2016, 10:46
         


Ich habe das Programm erstmal wieder gelöscht. Kann es sein, dass ich mir etwas Schädliches runter geladen habe?

Vielen Dank schon einmal vorab für die Hilfe

Biene66

Alt 28.05.2016, 12:57   #2
Larusso
/// Selecta Jahrusso
 
Filepony: Avira findet Virus bei Download - Standard

Filepony: Avira findet Virus bei Download





Wir verzichten auf Filepony auf diverse Download-Installer, welche dir Adware unterjubeln.
Für Freeware-Software, welche in dessen Installationsroutine, Adware beinhalten, können wir nichts.
Hier gilt zu prüfen, ob man optionale Installationen abwählen kann. Sollte das Programm diese Option nicht besitzen, rate ich generell einfach mal davon ab.
Zitat:
Während der Installation möchte die Software die hauseigenen Toolbar mitinstallieren. Wir empfehlen Ihnen aber, das Häkche abzuwählen.
__________________

__________________

Alt 29.05.2016, 21:43   #3
Biene66
 
Filepony: Avira findet Virus bei Download - Standard

Filepony: Avira findet Virus bei Download



Hallo und Danke für die Antwort,
Ich habe nicht ganz verstanden, warum sich jetzt jemand angegriffen fühlt?
Mein Sohn wollte sich ein Programm runterladen und ich habe ihm gesagt er soll es bei filepony suchen. Beim runterladen hat Avira dann angeschlagen, deshalb bin ich nun hier und suche Hilfe.
Ich hatte den Tip damals so verstanden, dass ich dort software sicher runterladen kann, da ich es vorher oft bei chip getan hatte und nicht wußte dass dort adware mitkommt.
Ich kenne mich nicht genug aus, um zu wissen, dass ich bei filepony zwischen Programmen unterscheiden muss. Wenn ich dich jetzt richtig verstanden habe, dann muss ich also bei freeware Software aufpassen? Ich kann das für die Zukunft beherzigen, aber dennoch ist es für mich ja jetzt wichtig zu wissen, was ich mir da runtergeladen habe, wo Avira Probleme hatte und wie ich da jetzt weiter vorgehe. Muss ich noch etwas prüfen und hier einstellen?
Ich bin sehr dankbar für Hilfe

Biene66
__________________

Alt 30.05.2016, 15:14   #4
Larusso
/// Selecta Jahrusso
 
Filepony: Avira findet Virus bei Download - Standard

Filepony: Avira findet Virus bei Download



Hy

Keiner fühlt sich hier irgendwie angegriffen. Wie kommst du auf das ? Habe dir nur die Sache mal etwas erläutert.

Ja, du musst bei jeder Software aufpassen.
Die Datei, welche dein Sohn da herunter geladen hatte, ist einfach mit einer Adware bestückt, nämlich Open Candy.
Mein Zitat oben findest du direkt unter dem Downloadlink auf Filepony.

Wurde die Software denn überhaupt installiert, bevor oder nachdem Avira sich meldete ?

Versteh mich nicht falsch. Du kannst die Software beruhigt installieren, solange die benutzerdefinierte Installation gewählt wird und die Toolbar abgewählt.
__________________
mfg, Daniel

ASAP & UNITE Member
Alliance of Security Analysis Professionals
Unified Network of Instructors and Trusted Eliminators

Lerne, zurück zu schlagen und unterstütze uns!
TB Akademie

Alt 31.05.2016, 20:52   #5
Biene66
 
Filepony: Avira findet Virus bei Download - Standard

Filepony: Avira findet Virus bei Download



Hallo, danke dass du dich nochmal gemeldet hast. Habe ich wohl falsch verstanden. Sorry

Ich ärgere mich total über mich selbst, dass wir das mit dem Häkchen nicht gesehen haben. Ich bin eigentlich sehr vorsichtig mit dem runterladen und schaue eigentlich, was er macht.

Also runtergeladen war das Programm schon, denn ich habe es dann unter Software gelöscht. Aufgemacht hatte ich es noch nicht. Und das was Avira gefunden hatte, habe ich in Quarantäne verschoben.

Es hinterlässt irgendwie ein unsicheres Gefühl, aber ich weiß auch nicht so genau, was ich prüfen könnte.

Grüße Biene


Alt 02.06.2016, 11:04   #6
Larusso
/// Selecta Jahrusso
 
Filepony: Avira findet Virus bei Download - Standard

Filepony: Avira findet Virus bei Download



Dafür gibts ja uns.

Downloade Dir bitte AdwCleaner Logo Icon AdwCleaner auf deinen Desktop.
  • Schließe alle offenen Programme und Browser. Bebilderte Anleitung zu AdwCleaner.
  • Starte die AdwCleaner.exe mit einem Doppelklick.
  • Stimme den Nutzungsbedingungen zu.
  • Klicke auf Optionen und vergewissere dich, dass die folgenden Punkte ausgewählt sind:
    • "Tracing" Schlüssel löschen
    • Winsock Einstellungen zurücksetzen
    • Proxy Einstellungen zurücksetzen
    • Internet Explorer Richtlinien zurücksetzen
    • Chrome Richtlinien zurücksetzen
    • Stelle sicher, dass alle 5 Optionen wie hier dargestellt, ausgewählt sind
  • Klicke auf Suchlauf und warte bis dieser abgeschlossen ist.
  • Klicke nun auf Löschen und bestätige auftretende Hinweise mit Ok.
  • Dein Rechner wird automatisch neu gestartet. Nach dem Neustart öffnet sich eine Textdatei. Poste mir deren Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner\AdwCleaner[Cx].txt. (x = fortlaufende Nummer).


Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
Bitte lade Junkware Removal Tool auf Deinen Desktop

  • Starte das Tool mit Doppelklick. Ab Windows Vista (oder höher) bitte mit Rechtsklick "als Administrator ausführen" starten.
  • Drücke eine beliebige Taste, um das Tool zu starten.
  • Je nach System kann der Scan eine Weile dauern.
  • Wenn das Tool fertig ist wird das Logfile (JRT.txt) auf dem Desktop gespeichert und automatisch geöffnet.
  • Bitte poste den Inhalt der JRT.txt in Deiner nächsten Antwort.



Downloade Dir bitte Malwarebytes Anti-Malware
  • Installiere das Programm in den vorgegebenen Pfad. (Bebilderte Anleitung zu MBAM)
  • Starte Malwarebytes' Anti-Malware (MBAM).
  • Klicke im Anschluss auf Scannen, wähle den Bedrohungssuchlauf aus und klicke auf Suchlauf starten.
  • Lass am Ende des Suchlaufs alle Funde (falls vorhanden) in die Quarantäne verschieben. Klicke dazu auf Auswahl entfernen.
  • Lass deinen Rechner ggf. neu starten, um die Bereinigung abzuschließen.
  • Starte MBAM, klicke auf Verlauf und dann auf Anwendungsprotokolle.
  • Wähle das neueste Scan-Protokoll aus und klicke auf Export. Wähle Textdatei (.txt) aus und speichere die Datei als mbam.txt auf dem Desktop ab. Das Logfile von MBAM findest du hier.
  • Füge den Inhalt der mbam.txt mit deiner nächsten Antwort hinzu.

__________________
--> Filepony: Avira findet Virus bei Download

Antwort

Themen zu Filepony: Avira findet Virus bei Download
avira, converter, dllhost.exe, download, explorer.exe, fehler, forum, iexplore.exe, infiziert, lsass.exe, modul, namen, programm, prozesse, registry, rundll, rundll32.exe, sicherheit, software, srtasks.exe, svchost.exe, temp, virus, warnung, windows, winlogon.exe, wmp



Ähnliche Themen: Filepony: Avira findet Virus bei Download


  1. Avira findet Virus DR/FakePic.Gen
    Plagegeister aller Art und deren Bekämpfung - 03.01.2016 (7)
  2. Chrome Sicherheitswarnung beim Download von Filepony
    Antiviren-, Firewall- und andere Schutzprogramme - 30.07.2015 (11)
  3. download Filepony funktioniert nicht
    Alles rund um Windows - 01.05.2015 (17)
  4. Avira findet APPL/Download.Gen+JOKE/BAD joke.DT
    Plagegeister aller Art und deren Bekämpfung - 19.03.2015 (25)
  5. bka virus: kaspersky rescue-usb Stick mit OTLpe: Lade eeepcfr.zip findet keinen Serven zum Download
    Plagegeister aller Art und deren Bekämpfung - 14.09.2014 (1)
  6. Download bei filepony.de: So ladet Ihr unsere Tools richtig!
    Anleitungen, FAQs & Links - 10.08.2014 (0)
  7. Download von filepony und in Programm PUP (Free You tupe Download) drin
    Diskussionsforum - 20.03.2014 (7)
  8. VIRUS! Uninstall von "i livid Download Manager" erfolglos. SpyHunter findet Viren, Avira nicht - was tun?
    Plagegeister aller Art und deren Bekämpfung - 16.12.2013 (12)
  9. avira findet TR/Crypt.ULPM.Gen [trojan] während java download in jre-7u13-windows-i586-iftw.exe.part
    Plagegeister aller Art und deren Bekämpfung - 06.02.2013 (5)
  10. Avira findet Virus der Klasse Exploit-was tuen
    Plagegeister aller Art und deren Bekämpfung - 25.06.2012 (1)
  11. Avira findet Virus: TR/Rogue.kdv.636603/Quarantäne oder Löschen?
    Plagegeister aller Art und deren Bekämpfung - 03.06.2012 (1)
  12. Avira findet Virus EXP/CVE-2010-4452.C als Fund
    Plagegeister aller Art und deren Bekämpfung - 21.08.2011 (26)
  13. avira findet virus in explorer.exe
    Plagegeister aller Art und deren Bekämpfung - 01.12.2010 (1)
  14. AVIRA findet Virus, aber bekommt ihn nicht weg...
    Antiviren-, Firewall- und andere Schutzprogramme - 12.03.2010 (7)
  15. IE öffnet Werbung, Avira findet Virus... hilfe
    Log-Analyse und Auswertung - 27.01.2010 (1)

Zum Thema Filepony: Avira findet Virus bei Download - Hallo an Alle! Ich hatte hier im Forum empfohlen bekommen Downloads wegen der Sicherheit möglichst bei Filepony zu machen. Ich habe da jetzt etwas runtergeladen und Avira hat sich gemeldet. - Filepony: Avira findet Virus bei Download...
Archiv
Du betrachtest: Filepony: Avira findet Virus bei Download auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.