Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 08.12.2016, 23:28   #31
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden - Standard

PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden



Da wurde aber nur PUP entfernt......mach einfach den Durchgang mit MBAM nochmal
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 08.12.2016, 23:53   #32
Lumis
 
PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden - Standard

PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden



Bin gerade beim ESET, ich mache den MBAM auch gerne noch einmal. Ich poste aber erst den ESET, wenn er fertig ist. Falls ich das heute noch erlebe. Der ist erst bei 31%.
__________________


Alt 08.12.2016, 23:57   #33
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden - Standard

PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden



ja so isses richtig
__________________
__________________

Alt 09.12.2016, 00:27   #34
Lumis
 
PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden - Standard

PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden



Und ist immer noch bei 31%...

Danke ;-) Erwarte Ergebnisse bitte erst morgen.

Danke für Deine Arbeit!

Immer noch 31%.

00:28h 09.12.2016

Alt 09.12.2016, 01:24   #35
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden - Standard

PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden



ESET kann dauern bitte einfach abwarten

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 09.12.2016, 14:02   #36
Lumis
 
PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden - Standard

PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden



Code:
ATTFilter
ESETSmartInstaller@High as downloader log:
all ok
# product=EOS
# version=8
# OnlineScannerApp.exe=1.0.0.1
# EOSSerial=964a021c94951e41aac77c122e5dd039
# end=init
# utc_time=2016-12-08 10:18:55
# local_time=2016-12-08 11:18:55 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# osver=6.1.7601 NT Service Pack 1
Update Init
Update Download
Update Finalize
Updated modules version: 31673
# product=EOS
# version=8
# OnlineScannerApp.exe=1.0.0.1
# EOSSerial=964a021c94951e41aac77c122e5dd039
# end=updated
# utc_time=2016-12-08 10:23:04
# local_time=2016-12-08 11:23:04 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# osver=6.1.7601 NT Service Pack 1
# product=EOS
# version=8
# OnlineScannerApp.exe=1.0.0.1
# EOSSerial=964a021c94951e41aac77c122e5dd039
# end=restart
# utc_time=2016-12-08 11:31:06
# local_time=2016-12-09 12:31:06 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=freeze
# scanned=110362
# found=0
# cleaned=0
# scan_time=4081
ESETSmartInstaller@High as downloader log:
all ok
# product=EOS
# version=8
# OnlineScannerApp.exe=1.0.0.1
# EOSSerial=964a021c94951e41aac77c122e5dd039
# end=init
# utc_time=2016-12-08 11:39:17
# local_time=2016-12-09 12:39:17 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# osver=6.1.7601 NT Service Pack 1
Update Init
Update Download
Update Finalize
Updated modules version: 31675
# product=EOS
# version=8
# OnlineScannerApp.exe=1.0.0.1
# EOSSerial=964a021c94951e41aac77c122e5dd039
# end=updated
# utc_time=2016-12-08 11:41:09
# local_time=2016-12-09 12:41:09 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# osver=6.1.7601 NT Service Pack 1
# product=EOS
# version=8
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.7777
# api_version=3.1.1
# EOSSerial=964a021c94951e41aac77c122e5dd039
# engine=31675
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2016-12-09 09:58:09
# local_time=2016-12-09 10:58:09 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# lang=1031
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=freeze
# scanned=1131258
# found=3
# cleaned=0
# scan_time=37020
sh=70CDF7F103EA90A9E624FD8F26999E66BDCB0999 ft=0 fh=0000000000000000 vn="Variante von Win32/FusionCore.I evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Lutz\AppData\Roaming\Real\Update\UpgradeHelper\RealPlayer\14.04\agent\stub_data\stubinst_pkg_de.cab"
sh=4BB28A5E8D129F015959CE88E99F3917A663C18F ft=1 fh=d62a0000a626a5b5 vn="JS/Adware.OkayFreedom.A Anwendung" ac=I fn="C:\Users\Lutz\AppData\Roaming\Steganos Updates\okayfreedom.exe"
sh=1D51DAAA29BD22A8FD6EA9A8983C35357561099A ft=1 fh=2891040364831c36 vn="Variante von Win32/DownloadSponsor.C evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Lutz\Desktop\Wolfenstein Enemy Territory - CHIP-Installer.exe"
         

Alt 09.12.2016, 14:08   #37
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden - Standard

PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden



Zitat:
C:\Users\Lutz\AppData\Roaming\Real\Update\UpgradeHelper\RealPlayer\14.04\agent\stub_data\stubinst_pkg_de.cab

C:\Users\Lutz\AppData\Roaming\Steganos Updates\okayfreedom.exe
Das brauchst du wofür?


Zitat:
C:\Users\Lutz\Desktop\Wolfenstein Enemy Territory - CHIP-Installer.exe
In Zukunft keine Downloads mehr von chip.de!!!

Von chip lädst du in Zukunft besser nix mehr. Die verarschen ihre Kunden aus reiner Profitgier. Siehe auch http://www.trojaner-board.de/168364-...mpfehlung.html und CHIP-Installer - was ist das? - Anleitungen
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 09.12.2016, 15:12   #38
Lumis
 
PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden - Standard

PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden



Keine Ahnung. Ich brauche das nicht.
Das man bei Chip.de Schädlinge mit runterlädt, ist eine Riesensauerei. Ich dachte, das einzige Ärgernis ist, dass man sich Toolbars einfängt, wenn man nicht dran denkt, die Häkchen zu entfernen.

Mich wundert, dass das Entfernungstool von McAffee nicht auch auftaucht. Das habe ich auch von dort.

Ich werde Chip.de in Zukunft meiden und schon gar nichts runterladen!

Code:
ATTFilter
 Malwarebytes Anti-Malware 
www.malwarebytes.org

Suchlaufdatum: 09.12.2016
Suchlaufzeit: 14:07
Protokolldatei: mbam.txt
Administrator: Ja

Version: 2.2.1.1043
Malware-Datenbank: v2016.12.09.14
Rootkit-Datenbank: v2016.11.20.01
Lizenz: Kostenlose Version
Malware-Schutz: Deaktiviert
Schutz vor bösartigen Websites: Deaktiviert
Selbstschutz: Deaktiviert

Betriebssystem: Windows 7 Service Pack 1
CPU: x64
Dateisystem: NTFS
Benutzer: Lutz

Suchlauftyp: Bedrohungssuchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 426170
Abgelaufene Zeit: 46 Min., 15 Sek.

Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Deaktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert

Prozesse: 0
(keine bösartigen Elemente erkannt)

Module: 0
(keine bösartigen Elemente erkannt)

Registrierungsschlüssel: 0
(keine bösartigen Elemente erkannt)

Registrierungswerte: 0
(keine bösartigen Elemente erkannt)

Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)

Ordner: 0
(keine bösartigen Elemente erkannt)

Dateien: 0
(keine bösartigen Elemente erkannt)

Physische Sektoren: 0
(keine bösartigen Elemente erkannt)


(end)
         
MBAM sollte ich ja noch einmal durchlaufen lassen. Ist nur seltsam, dass das jetzt mehr als doppelt so lange gedauert hat, wobei der Suchlauf 1/3 kürzer war.

Moin übrigens, Cosinus ;-)

Code:
ATTFilter
 Results of screen317's Security Check version 1.009  
 Windows 7 Service Pack 1 x64 (UAC is enabled)  
 Internet Explorer 11  
``````````````Antivirus/Firewall Check:`````````````` 
Microsoft Security Essentials        
McAfee Anti-Virus und Anti-Spyware   
 Antivirus up to date!  
`````````Anti-malware/Other Utilities Check:````````` 
 AntiBrowserSpy     
 AVG PC TuneUp   
 TuneUp Utilities Language Pack (de-DE) 
 AVG PC TuneUp   
 Java 8 Update 91  
 Java version 32-bit out of Date! 
 Adobe Flash Player 23.0.0.207  
 Mozilla Firefox (50.0.2) 
 Google Chrome (54.0.2840.87) 
 Google Chrome (54.0.2840.99) 
 Google Chrome (SetupMetrics...) 
````````Process Check: objlist.exe by Laurent````````  
 Microsoft Security Essentials MSMpEng.exe 
 Microsoft Security Essentials msseces.exe 
 Mobile Partner OnlineUpdate ouc.exe  
`````````````````System Health check````````````````` 
 Total Fragmentation on Drive C:  
````````````````````End of Log``````````````````````
         

Alt 09.12.2016, 15:15   #39
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden - Standard

PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden



Ohje, da ist noch Blödsinn drauf:


Lade Dir bitte von hier Revo Uninstaller Download Revo Uninstaller (alternativ portable Revo Uninstaller) herunter.
  • Installiere und starte das Programm. (Bebilderte Anleitung zu Revo Uninstaller)
  • Klicke auf Optionen und wähle als Sprache Deutsch.
  • Suche im Uninstallerfeld nach den Programmen:

    AntiBrowserSpy
    AVG PC TuneUp
    TuneUp Utilities Language Pack (de-DE)
    AVG PC TuneUp
    Java 8 Update 91

  • Wähle die Programme nacheinander aus und klicke jedes Mal auf Uninstall.
  • Wähle anschließend den Modus "Moderat" aus.
  • Reste löschen:
    Klicke auf dann auf und dann auf .

 

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 09.12.2016, 15:20   #40
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden - Standard

PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden



Dann wären wir durch!

Wenn Du möchtest, kannst Du hier sagen, ob Du mit mir und meiner Hilfe zufrieden warst...und/oder das Forum mit einer kleinen Spende unterstützen.

Abschließend müssen wir noch ein paar Schritte unternehmen, um deinen Pc aufzuräumen und abzusichern.


Cleanup:

Alle Logs gepostet? Dann lade Dir bitte DelFix herunter.
  • Schließe alle offenen Programme.
  • Starte die delfix.exe mit einem Doppelklick.
  • Setze vor jede Funktion ein Häkchen.
  • Klicke auf Start.

Hinweis: DelFix entfernt u.a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst.
Starte Deinen Rechner abschließend neu. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein, kannst Du diese bedenkenlos löschen.


Absicherung:
Beim Betriebsystem Windows die automatischen Updates aktivieren. Auch die sicherheitsrelevante Software sollte immer nur in der aktuellsten Version vorliegen - sofern benötigt, wenn nicht benötigt natürlich sinnigerweise deinstallieren oder Alternativen verwenden (und diese aktuell halten).
  • Browser (Internet Explorer, Edge, Firefox, Chrome, ...)
  • Java (bitte wirklich nur installieren/installiert lassen wenn unbedingt nötig!)
  • Flash-Player (nach Möglichkeit deinstallieren und HTML5 verwenden siehe zB https://www.youtube.com/html5 )
  • PDF-Reader (nach Möglichkeit nicht den Adobe Reader verwenden)

Sicherheitslücken in deren alten Versionen werden dazu ausgenutzt, um beim einfachen Besuch einer manipulierten Website per "Drive-by" Malware zu installieren.
Ich empfehle z.B. die Verwendung von Mozilla Firefox statt des Internet Explorers. Zudem lassen sich mit dem Firefox auch PDF-Dokumente öffnen.

Aktiviere eine Firewall. Die in Windows integrierte genügt im Normalfall völlig.

Verwende ein einziges der folgenden Antivirusprogramme mit Echtzeitscanner und stets aktueller Signaturendatenbank:

   
 

Microsoft Security Essentials (MSE) ist ab Windows 8 fest eingebaut, wenn du also Windows 8, 8.1 oder 10 und dich für MSE entschieden hast, brauchst du nicht extra MSE zu installieren. Bei Windows 7 muss es aber manuell installiert oder über die Windows Updates als optionales Update bezogen werden. Selbstverständlich ist ein legales/aktiviertes Windows Voraussetzung dafür.

Zusätzlich kannst Du Deinen PC regelmäßig mit Malwarebytes Anti-Malware und/oder mit dem ESET Online Scanner scannen.

Optional:

NoScript verhindert das Ausführen von aktiven Inhalten (Java, JavaScript, Flash,...) für sämtliche Websites. Man kann aber nach dem Prinzip einer Whitelist festlegen, auf welchen Seiten Scripts erlaubt werden sollen. NoScript kann gerade bei technisch nicht allzu versierten Nutzern beim Surfen zum Nervfaktor werden; ob das Tool geeignet ist, muss jeder selbst mal ausprobieren und dann für sich entscheiden. Alternativen zu NoScript (wenn um das das Verhindern von Usertracking und Werbung auf Webseiten) geht wären da Ghostery oder uBlock. Ghostery ist eine sehr bekannte Erweiterung, die aber auch in Kritik geraten ist, vgl. dazu bitte diesen Thread => Ghostery schleift Werbung durch

Malwarebytes Anti Exploit: Schützt die Anwendungen des Computers vor der Ausnutzung bekannter Schwachstellen.


Lade Software von einem sauberen Portal wie .
Wähle beim Installieren von Software immer die benutzerdefinierte Option und entferne den Haken bei allen optional angebotenen Toolbars oder sonstigen, fürs Programm, irrelevanten Ergänzungen.
Um Adware wieder los zu werden, empfiehlt sich zunächst die Deinstallation sowie die anschließende Resteentfernung mit Adwcleaner .


Abschließend noch ein paar grundsätzliche Bemerkungen:
Ändere regelmäßig Deine wichtigen Online-Passwörter und erstelle regelmäßig Backups Deiner wichtigen Dateien oder des Systems.
Der Nutzen von Registry-Cleanern, Optimizern usw. zur Performancesteigerung ist umstritten. Ich empfehle deshalb, die Finger von der Registry zu lassen und lieber die windowseigene Datenträgerbereinigung zu verwenden.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 09.12.2016, 21:03   #41
Lumis
 
PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden - Standard

PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden



Vielen vielen Dank, cosinus für Deine Arbeit und Deine Geduld!

Dir alles Gute,

viele Grüße,

Lumis

Hallo cosinus,

danke für Deine Hinweise hinsichtlich des "Blödsinn", der noch auf meinem System ist.

Was ist denn gegen AVG TuneUp einzuwenden? Ich schätze das sehr, weil ich z.B. Prozesse, die im Zusammenhang mit Programmen auftreten, mit denen derart verknüpfen kann, dass diese mit dem entsprechenden Programm gestartet und auch wieder beendet werden. So habe ich diese nicht ständig in Standby mitlaufen (und mitfunken!), obwohl das Programm gar nicht läuft. Bestes Beispiel: Google Chrome!

Das ein Experte wie Du sich auch anders zu helfen weiß, ist mir klar. Ich aber nicht ;-)

Kann ich TuneUp nicht drauf lassen?

Noch etwas: MSE zeigte mir gerade für 8.12.16 um 0:12h einen erneuten Fund von Neurevt an. Kann ich das ignorieren?
Oder soll ich nochmal das Log posten?

Code:
ATTFilter
Internal signature match:subtype=Persist, sigseq=0x0000055517955795, signame=#PERSIST_PUA:Blocked:Certificates, cached=false, resource="\Device\HarddiskVolume2\Program Files (x86)\vShare.tv plugin\BarLcher.dll"
Internal signature match:subtype=Persist, sigseq=0x0000055517955795, signame=#PERSIST_PUA:Blocked:Certificates, cached=false, resource="\Device\HarddiskVolume2\Program Files (x86)\vShare.tv plugin\IEhelperActiveX.dll"
Internal signature match:subtype=Persist, sigseq=0x0000055517955795, signame=#PERSIST_PUA:Blocked:Certificates, cached=false, resource="\Device\HarddiskVolume2\Program Files (x86)\vShare.tv plugin\MyNewsBar.dll"
2016-12-07T23:10:24.164Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:10:24.182Z [Mini-filter] Restricted access to process 6644 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:19:08.876Z MAPS Report Send (hr=0x0 httpcode=200)
Begin Resource Scan
Scan ID:{3D4B7F20-CE61-453B-B9F6-BC3ABFDE9F8F}
Scan Source:3
Start Time:12-08-2016 00:19:08
End Time:12-08-2016 00:19:08
Explicit resource to scan
Resource Schema:file
Resource Path:C:\Users\Lutz\AppData\Local\Temp\ii5u9sa5.exe
Result Count:1
Threat Name:VirTool:MSIL/Subti.C
ID:2147696131
Severity:5
Number of Resources:1
Resource Schema:file
Resource Path:C:\Users\Lutz\AppData\Local\Temp\ii5u9sa5.exe
Extended Info:24632052060652
End Scan
************************************************************

2016-12-07T23:19:08.916Z DETECTIONEVENT VirTool:MSIL/Subti.C file:C:\Users\Lutz\AppData\Local\Temp\ii5u9sa5.exe;
2016-12-07T23:19:08.919Z DETECTION_ADD VirTool:MSIL/Subti.C file:C:\Users\Lutz\AppData\Local\Temp\ii5u9sa5.exe
2016-12-07T23:19:09.514Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:19:09.868Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1f1fff.
2016-12-07T23:19:10.457Z [Mini-filter] Restricted access to process 6644 from pid: 3160. Original desired access: 0x1f1fff.
2016-12-07T23:19:10.737Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:19:10.747Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:19:10.758Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:19:10.766Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:19:10.942Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:19:10.970Z [Mini-filter] Restricted access to process 6644 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:19:14.349Z MAPS Report Send (hr=0x0 httpcode=200)
2016-12-07T23:19:15.915Z IWscAVStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1)
2016-12-07T23:19:15.918Z IWscASStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1)
2016-12-07T23:19:17.925Z IWscAVStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1)
2016-12-07T23:19:17.929Z IWscASStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1)
Begin Resource Scan
Scan ID:{6D824496-1828-48BE-993B-6355CA510EE7}
Scan Source:3
Start Time:12-08-2016 00:20:42
End Time:12-08-2016 00:20:44
Explicit resource to scan
Resource Schema:file
Resource Path:C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe
Result Count:1
Threat Name:Trojan:Win32/Neurevt
ID:2147681664
Severity:5
Number of Resources:1
Resource Schema:file
Resource Path:C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe
Extended Info:24631940408518
End Scan
************************************************************

2016-12-07T23:20:44.016Z DETECTIONEVENT Trojan:Win32/Neurevt file:C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe;
2016-12-07T23:20:44.017Z DETECTION_ADD Trojan:Win32/Neurevt file:C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe
Begin Resource Scan
Scan ID:{05E66031-2FA2-472A-8947-16099A56AAD8}
Scan Source:6
Start Time:12-08-2016 00:20:47
End Time:12-08-2016 00:20:48
Explicit resource to scan
Resource Schema:file
Resource Path:C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe
Result Count:1
Threat Name:Trojan:Win32/Neurevt
ID:2147681664
Severity:5
Number of Resources:1
Resource Schema:file
Resource Path:C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe
Extended Info:24631940408518
End Scan
************************************************************

2016-12-07T23:20:50.971Z IWscAVStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1)
2016-12-07T23:20:50.975Z IWscASStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1)
Begin Resource Scan
Scan ID:{05429BD2-5887-4697-A677-0237026AB3B8}
Scan Source:6
Start Time:12-08-2016 00:20:48
End Time:12-08-2016 00:21:21
Explicit resource to scan
Resource Schema:file
Resource Path:C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe
Result Count:1
Threat Name:Trojan:Win32/Neurevt
ID:2147681664
Severity:5
Number of Resources:1
Resource Schema:file
Resource Path:C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe
Extended Info:24631940408518
End Scan
************************************************************

FileName:C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe
SHA1:a3210589830de8701c4cbde58828b1f1be9033da
Beginning threat actions
Start time:12-08-2016 00:21:40
Threat Name:Trojan:Win32/Neurevt
Threat ID:2147681664
Action:quarantine
Resource action complete:Quarantine
Schema:file
Path:\\?\C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe
Threat ID:2147681664
Resource refcount:1
Result:0
File owner:Lutz-PC\Lutz
File cleaned/removed successfully
File Name:C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe
Resource action complete:Removal
Schema:file
Path:\\?\C:\Users\Lutz\AppData\Local\Temp\aog71egk99q5m9_1.exe
Threat ID:2147681664
Resource refcount:1
Result:0
Finished threat ID:2147681664
Threat result:0
Threat status flags:0
Finished threat actions
End time:12-08-2016 00:21:42
Result:0
2016-12-07T23:21:42.958Z MAPS Report Send (hr=0x0 httpcode=200)
2016-12-07T23:21:44.649Z IWscAVStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1)
2016-12-07T23:21:44.654Z IWscASStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1)
Begin Resource Scan
Scan ID:{36D7786E-A495-4373-A56E-949C0A1D3494}
Scan Source:10
Start Time:12-08-2016 00:22:12
End Time:12-08-2016 00:22:12
Explicit resource to scan
Resource Schema:samplefileremediationcheckpoint
Resource Path:5453167AD695BDDC315F1ECEC73E064F
Result Count:1
Unknown File
Identifier:12927054855264010238
Number of Resources:1
Resource Schema:samplefileremediationcheckpoint
Resource Path:5453167AD695BDDC315F1ECEC73E064F
Extended Info:0
End Scan
************************************************************

2016-12-07T23:22:12.846Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:22:13.291Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1f1fff.
2016-12-07T23:22:13.919Z [Mini-filter] Restricted access to process 6644 from pid: 3160. Original desired access: 0x1f1fff.
2016-12-07T23:22:14.208Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:22:15.203Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:22:15.385Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:22:15.405Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:22:15.672Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:22:15.703Z [Mini-filter] Restricted access to process 6644 from pid: 3160. Original desired access: 0x1fffff.
Begin Resource Scan
Scan ID:{6C420734-151C-496E-B67D-B1BF22F20956}
Scan Source:3
Start Time:12-08-2016 00:22:12
End Time:12-08-2016 00:22:16
Explicit resource to scan
Resource Schema:file
Resource Path:C:\Users\Lutz\AppData\Local\Temp\1e1u1yk7ea.exe
Result Count:1
Threat Name:VirTool:MSIL/Subti.C
ID:2147696131
Severity:5
Number of Resources:1
Resource Schema:file
Resource Path:C:\Users\Lutz\AppData\Local\Temp\1e1u1yk7ea.exe
Extended Info:24632052060652
End Scan
************************************************************

2016-12-07T23:22:16.063Z DETECTIONEVENT VirTool:MSIL/Subti.C file:C:\Users\Lutz\AppData\Local\Temp\1e1u1yk7ea.exe;
2016-12-07T23:22:16.064Z DETECTION_ADD VirTool:MSIL/Subti.C file:C:\Users\Lutz\AppData\Local\Temp\1e1u1yk7ea.exe
2016-12-07T23:22:16.124Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff.
Begin Resource Scan
Scan ID:{76B61801-3CC6-4491-B97D-7885D651D36A}
Scan Source:7
Start Time:12-08-2016 00:22:12
End Time:12-08-2016 00:22:12
Explicit resource to scan
Resource Schema:samplefileremediationcheckpoint
Resource Path:5453167AD695BDDC315F1ECEC73E064F
Result Count:1
Unknown File
Identifier:12927054855264010238
Number of Resources:1
Resource Schema:samplefileremediationcheckpoint
Resource Path:5453167AD695BDDC315F1ECEC73E064F
Extended Info:0
End Scan
************************************************************

2016-12-07T23:22:17.280Z MAPS Report Send (hr=0x0 httpcode=200)
2016-12-07T23:22:18.173Z MAPS Report Send (hr=0x0 httpcode=200)
2016-12-07T23:22:19.695Z IWscAVStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1)
2016-12-07T23:22:19.699Z IWscASStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1)
2016-12-07T23:22:21.705Z IWscAVStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1)
2016-12-07T23:22:21.708Z IWscASStatus::UpdateStatus() succceeded writing instance with state (1), snooze state (0), and up-to-date state(1)
Internal signature match:subtype=Persist, sigseq=0x0000055517955795, signame=#PERSIST_PUA:Blocked:Certificates, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\AppData\Local\Temp\DMR\dmr_72.exe"
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Pictures\detekt.exe"
2016-12-07T23:22:58.214Z MAPS Report Send (hr=0x0 httpcode=200)
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=true, resource="\Device\HarddiskVolume2\Users\Lutz\Pictures\detekt.exe"
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\\?\C:\Users\Lutz\Pictures\detekt.exe"
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Pictures\LFKJ_AJACCIO_NAPOLEON_BONAPARTE.exe"
Begin Resource Scan
Scan ID:{7CDE184F-1388-452F-8957-EC029444F1BB}
Scan Source:7
Start Time:12-08-2016 00:22:58
End Time:12-08-2016 00:23:03
Explicit resource to scan
Resource Schema:queryfilertsig
Resource Path:C:\Users\Lutz\Pictures\detekt.exe
Result Count:1
Unknown File
Identifier:18363280350056022014
Number of Resources:1
Resource Schema:queryfilertsig
Resource Path:C:\Users\Lutz\Pictures\detekt.exe
Extended Info:631932727217916
End Scan
************************************************************

2016-12-07T23:23:09.764Z MAPS Report Send (hr=0x0 httpcode=200)
2016-12-07T23:23:11.252Z MAPS Report Send (hr=0x0 httpcode=200)
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=true, resource="\Device\HarddiskVolume2\USERS\LUTZ\Pictures\LFKJ_AJACCIO_NAPOLEON_BONAPARTE.exe"
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Pictures\i2pinstall_0.9.22_windows.exe"
2016-12-07T23:23:23.822Z MAPS Report Send (hr=0x0 httpcode=200)
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=true, resource="\Device\HarddiskVolume2\Users\Lutz\Pictures\i2pinstall_0.9.22_windows.exe"
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\\?\C:\Users\Lutz\Pictures\i2pinstall_0.9.22_windows.exe"
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Pictures\STANDARD_Codecs_v301.exe"
2016-12-07T23:23:29.915Z MAPS Report Send (hr=0x0 httpcode=200)
Internal signature match:subtype=Lowfi, sigseq=0x00000555F3E8CA56, signame=#Lowfi:AGGR:SoftwareBundler:Win32/Somoto.A, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Pictures\STANDARD_Codecs_v301.exe->(nsis-instdata)"
Internal signature match:subtype=Persist, sigseq=0x000005552753FAB4, signame=#PERSIST:AGGR:SoftwareBundler:Win32/Somoto.A, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Pictures\STANDARD_Codecs_v301.exe->(nsis-instdata)"
2016-12-07T23:23:30.277Z MAPS Report Send (hr=0x0 httpcode=200)
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=true, resource="\Device\HarddiskVolume2\USERS\LUTZ\Pictures\STANDARD_Codecs_v301.exe"
Internal signature match:subtype=Lowfi, sigseq=0x00000555F3E8CA56, signame=#Lowfi:AGGR:SoftwareBundler:Win32/Somoto.A, cached=true, resource="\Device\HarddiskVolume2\USERS\LUTZ\Pictures\STANDARD_Codecs_v301.exe->(nsis-instdata)"
Internal signature match:subtype=Persist, sigseq=0x000005552753FAB4, signame=#PERSIST:AGGR:SoftwareBundler:Win32/Somoto.A, cached=false, resource="\Device\HarddiskVolume2\USERS\LUTZ\Pictures\STANDARD_Codecs_v301.exe->(nsis-instdata)"
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\\?\C:\Users\Lutz\Pictures\LFKJ_AJACCIO_NAPOLEON_BONAPARTE.exe"
Begin Resource Scan
Scan ID:{E0AA4269-A39A-445A-9DB7-CC1F17D30122}
Scan Source:7
Start Time:12-08-2016 00:23:24
End Time:12-08-2016 00:23:51
Explicit resource to scan
Resource Schema:queryfilertsig
Resource Path:C:\Users\Lutz\Pictures\i2pinstall_0.9.22_windows.exe
Explicit resource to scan
Resource Schema:queryfilertsig
Resource Path:C:\Users\Lutz\Pictures\LFKJ_AJACCIO_NAPOLEON_BONAPARTE.exe
Result Count:2
Unknown File
Identifier:1878641916011085822
Number of Resources:1
Resource Schema:queryfilertsig
Resource Path:C:\Users\Lutz\Pictures\LFKJ_AJACCIO_NAPOLEON_BONAPARTE.exe
Extended Info:631932727217916
Unknown File
Identifier:2888047006817714174
Number of Resources:1
Resource Schema:queryfilertsig
Resource Path:C:\Users\Lutz\Pictures\i2pinstall_0.9.22_windows.exe
Extended Info:631932727217916
End Scan
************************************************************

2016-12-07T23:24:06.640Z MAPS Report Send (hr=0x0 httpcode=200)
2016-12-07T23:30:28.913Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:30:28.928Z [Mini-filter] Restricted access to process 6644 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:30:28.934Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:30:28.949Z [Mini-filter] Restricted access to process 6644 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:30:28.967Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:30:28.983Z [Mini-filter] Restricted access to process 6644 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:30:28.988Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:30:29.003Z [Mini-filter] Restricted access to process 6644 from pid: 3160. Original desired access: 0x1fffff.
Internal signature match:subtype=Lowfi, sigseq=0x0000157E6003731E, signame=ALF:Lowfi:Win32/Bagsu!rfn, cached=false, resource="\Device\HarddiskVolume2\Windows\Installer\{E38C00D0-A68B-4318-A8A6-F7D4B5B1DF0E}\ARPIcon"
Internal signature match:subtype=Lowfi, sigseq=0x0000157E6003731E, signame=ALF:Lowfi:Win32/Bagsu!rfn, cached=true, resource="\Device\HarddiskVolume2\Windows\Installer\{E38C00D0-A68B-4318-A8A6-F7D4B5B1DF0E}\ARPIcon"
Internal signature match:subtype=Lowfi, sigseq=0x0000157E6003731E, signame=ALF:Lowfi:Win32/Bagsu!rfn, cached=false, resource="\\?\C:\Windows\Installer\{E38C00D0-A68B-4318-A8A6-F7D4B5B1DF0E}\ARPIcon"
Begin Resource Scan
Scan ID:{3F8BA592-29AD-4B0D-8037-3C4B0CD85E6D}
Scan Source:7
Start Time:12-08-2016 00:31:24
End Time:12-08-2016 00:31:45
Explicit resource to scan
Resource Schema:queryfilertsig
Resource Path:C:\Windows\Installer\{E38C00D0-A68B-4318-A8A6-F7D4B5B1DF0E}\ARPIcon
Result Count:1
Known File
Number of Resources:1
Resource Schema:file
Resource Path:C:\Windows\Installer\{E38C00D0-A68B-4318-A8A6-F7D4B5B1DF0E}\ARPIcon
Extended Info:35872862754823
End Scan
************************************************************

2016-12-07T23:40:22.076Z Dynamic signature received
Dynamic Signature has been received
Dynamic Signature Type:Signature Update
Signature Path:c:\ProgramData\Microsoft\Microsoft Antimalware\Scans\\RtSigs\Data\bde8cf25c6b3908123b244624d118d2874f6a779
Dynamic Signature Compilation Timestamp:12-08-2016 00:31:18
Persistence Type:Duration
Time remaining:216000000
DSS Timeout:Received results after timeout
2016-12-07T23:40:22.082Z MAPS Report Send (hr=0x0 httpcode=200)
Internal signature match:subtype=Lowfi, sigseq=0x0000157E6003731E, signame=ALF:Lowfi:Win32/Bagsu!rfn, cached=false, resource="\\?\C:\Windows\Installer\{E38C00D0-A68B-4318-A8A6-F7D4B5B1DF0E}\ARPIcon"
Internal signature match:subtype=Lowfi, sigseq=0x00000555DAA37A9A, signame=#Lowfi:RPF:ApiCallsClassifier:90, cached=false, resource="\Device\HarddiskVolume2\ProgramData\MAGIX\Video_deluxe_MX_Plus_Sonderedition\DVD\Wmv_disc\licgen.exe"
2016-12-07T23:42:49.832Z Dynamic signature received
Dynamic Signature has been received
Dynamic Signature Type:Signature Update
Signature Path:c:\ProgramData\Microsoft\Microsoft Antimalware\Scans\\RtSigs\Data\b1ec522ce82e5561d085b5e36093fa381645c850
Dynamic Signature Compilation Timestamp:12-08-2016 00:42:53
Persistence Type:Duration
Time remaining:216000000
2016-12-07T23:42:49.836Z MAPS Report Send (hr=0x0 httpcode=200)
Internal signature match:subtype=Lowfi, sigseq=0x0000055533169A98, signame=#Lowfi:HSTR:MSIL/Malicious.Decryption.A, cached=false, resource="\Device\HarddiskVolume2\ProgramData\Microsoft\Microsoft Antimalware\Scans\FilesStash\AD3A7507-20DF-64FF-6790-1FD620AA2C3D_1d250c3243c0d15"
2016-12-07T23:46:35.528Z Dynamic signature received
Dynamic Signature has been received
Dynamic Signature Type:Signature Update
Signature Path:c:\ProgramData\Microsoft\Microsoft Antimalware\Scans\\RtSigs\Data\0f7eb3c15bf4de94cc1a7957b1e34dd24e4420ae
Dynamic Signature Compilation Timestamp:12-08-2016 00:46:38
Persistence Type:Duration
Time remaining:216000000
2016-12-07T23:46:35.533Z MAPS Report Send (hr=0x0 httpcode=200)
Internal signature match:subtype=Lowfi, sigseq=0x0000254003D75485, signame=ALF:SIGA:MSIL/Suspicious.CheckAnti.A, cached=true, resource="\Device\HarddiskVolume2\ProgramData\Microsoft\Microsoft Antimalware\Scans\FilesStash\C7EDD317-BFBE-571D-47FA-CE21D47AB5AF_1d250c54f408f6b"
Internal signature match:subtype=Lowfi, sigseq=0x0000157E1AC4AC07, signame=ALF:Lowfi:Win32/Bagsu!rfn, cached=false, resource="\Device\HarddiskVolume2\ProgramData\Microsoft\Microsoft Antimalware\Scans\FilesStash\E7972D13-24FF-EC43-B9BD-C89A4618E90A_1d250c2065fda39"
2016-12-07T23:46:36.040Z Dynamic signature received
Dynamic Signature has been received
Dynamic Signature Type:Signature Update
Signature Path:c:\ProgramData\Microsoft\Microsoft Antimalware\Scans\\RtSigs\Data\56533b1efa5de56e4500f3698a9e480c25af2240
Dynamic Signature Compilation Timestamp:12-08-2016 00:46:39
Persistence Type:Duration
Time remaining:216000000
2016-12-07T23:46:36.043Z MAPS Report Send (hr=0x0 httpcode=200)
2016-12-07T23:46:37.199Z [Mini-filter] Restricted access to process 268 from pid: 3160. Original desired access: 0x1fffff.
2016-12-07T23:46:37.212Z [Mini-filter] Restricted access to process 6644 from pid: 3160. Original desired access: 0x1fffff.
Internal signature match:subtype=Persist, sigseq=0x0000055517955795, signame=#PERSIST_PUA:Blocked:Certificates, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\AppData\Roaming\OpenCandy\OpenCandy_AD5582642C1844999B55681584527910\RealPlayer_p1v2.exe"
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Politik\mediathekview_12\MediathekView__Start.exe"
2016-12-08T00:25:26.220Z Dynamic signature received
Dynamic Signature has been received
Dynamic Signature Type:Signature Update
Signature Path:c:\ProgramData\Microsoft\Microsoft Antimalware\Scans\\RtSigs\Data\f344101fa9236331bdd54d6daa24b948cae1aa33
Dynamic Signature Compilation Timestamp:12-08-2016 01:25:28
Persistence Type:Duration
Time remaining:216000000
2016-12-08T00:25:26.225Z MAPS Report Send (hr=0x0 httpcode=200)
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Politik\mediathekview_12\bin\ffmpeg.exe"
2016-12-08T00:25:31.038Z MAPS Report Send (hr=0x0 httpcode=200)
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=true, resource="\Device\HarddiskVolume2\USERS\LUTZ\DESKTOP\Politik\mediathekview_12\bin\ffmpeg.exe"
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Politik\mediathekview_12\bin\flvstreamer_win32_latest.exe"
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\\?\C:\Users\Lutz\Desktop\Politik\mediathekview_12\bin\ffmpeg.exe"
Dynamic Signature has been received
Dynamic Signature Type:Signature Update
Signature Path:c:\ProgramData\Microsoft\Microsoft Antimalware\Scans\\RtSigs\Data\4e2d5551df498610ecc265034b74a2c7bc1cd831
Dynamic Signature Compilation Timestamp:12-08-2016 01:25:36
Persistence Type:Duration
Time remaining:216000000
2016-12-08T00:25:33.854Z Dynamic signature received
2016-12-08T00:25:33.858Z MAPS Report Send (hr=0x0 httpcode=200)
Begin Resource Scan
Scan ID:{30C85EC2-FFF3-4FB0-A3F0-5DABF99B47C9}
Scan Source:7
Start Time:12-08-2016 01:25:31
End Time:12-08-2016 01:25:33
Explicit resource to scan
Resource Schema:queryfilertsig
Resource Path:C:\Users\Lutz\Desktop\Politik\mediathekview_12\bin\ffmpeg.exe
Result Count:1
Unknown File
Identifier:11280041266408062974
Number of Resources:1
Resource Schema:queryfilertsig
Resource Path:C:\Users\Lutz\Desktop\Politik\mediathekview_12\bin\ffmpeg.exe
Extended Info:631932727217916
End Scan
************************************************************

Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Politik\mediathekview_12\Portable\MediathekView__Portable.exe"
2016-12-08T00:25:36.461Z MAPS Report Send (hr=0x0 httpcode=200)
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=true, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Politik\mediathekview_12\Portable\MediathekView__Portable.exe"
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Politik\mediathekview_12\Windows\MediathekView__ipv4__Start.exe"
2016-12-08T00:25:37.131Z MAPS Report Send (hr=0x0 httpcode=200)
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=true, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Politik\mediathekview_12\Windows\MediathekView__ipv4__Start.exe"
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Politik\mediathekview_12\Windows\MediathekView__ohne_Speicher__Start.exe"
2016-12-08T00:25:37.799Z MAPS Report Send (hr=0x0 httpcode=200)
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=true, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Politik\mediathekview_12\Windows\MediathekView__ohne_Speicher__Start.exe"
2016-12-08T00:25:38.135Z MAPS Report Send (hr=0x0 httpcode=200)
Internal signature match:subtype=Lowfi, sigseq=0x00000555F3E8CA56, signame=#Lowfi:AGGR:SoftwareBundler:Win32/Somoto.A, cached=true, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Dateien\STANDARD_Codecs_v301.exe.part->(nsis-instdata)"
Internal signature match:subtype=Persist, sigseq=0x000005552753FAB4, signame=#PERSIST:AGGR:SoftwareBundler:Win32/Somoto.A, cached=false, resource="\Device\HarddiskVolume2\Users\Lutz\Desktop\Dateien\STANDARD_Codecs_v301.exe.part->(nsis-instdata)"
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\\?\C:\Users\Lutz\Desktop\Politik\mediathekview_12\Portable\MediathekView__Portable.exe"
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\\?\C:\Users\Lutz\Desktop\Politik\mediathekview_12\Windows\MediathekView__ipv4__Start.exe"
Internal signature match:subtype=Lowfi, sigseq=0x00023EBD4DBA4EFC, signame=SLF:HighRiskHasMotW, cached=false, resource="\\?\C:\Users\Lutz\Desktop\Politik\mediathekview_12\Windows\MediathekView__ohne_Speicher__Start.exe"
Begin Resource Scan
Scan ID:{6E5164DC-9758-4177-8279-6A9682812486}
Scan Source:7
Start Time:12-08-2016 01:25:52
End Time:12-08-2016 01:25:53
Explicit resource to scan
Resource Schema:queryfilertsig
Resource Path:C:\Users\Lutz\Desktop\Politik\mediathekview_12\Portable\MediathekView__Portable.exe
Explicit resource to scan
Resource Schema:queryfilertsig
Resource Path:C:\Users\Lutz\Desktop\Politik\mediathekview_12\Windows\MediathekView__ipv4__Start.exe
Explicit resource to scan
Resource Schema:queryfilertsig
Resource Path:C:\Users\Lutz\Desktop\Politik\mediathekview_12\Windows\MediathekView__ohne_Speicher__Start.exe
Result Count:3
Unknown File
Identifier:2392880450600173566
Number of Resources:1
Resource Schema:queryfilertsig
Resource Path:C:\Users\Lutz\Desktop\Politik\mediathekview_12\Windows\MediathekView__ohne_Speicher__Start.exe
Extended Info:631932727217916
Unknown File
Identifier:8880565470470602750
Number of Resources:1
Resource Schema:queryfilertsig
Resource Path:C:\Users\Lutz\Desktop\Politik\mediathekview_12\Windows\MediathekView__ipv4__Start.exe
Extended Info:631932727217916
Unknown File
Identifier:1394491182108639230
Number of Resources:1
Resource Schema:queryfilertsig
Resource Path:C:\Users\Lutz\Desktop\Politik\mediathekview_12\Portable\MediathekView__Portable.exe
Extended Info:631932727217916
End Scan
************************************************************

--------------------------------------------------------------------------------
Microsoft Security Essentials (EDB4FA23-53B8-4AFA-8C5D-99752CCA7094) Service Log
Started On 12-08-2016 01:37:38
************************************************************
OS install time: 12/02/2010 18:09:54.0 UTC
Current time: 12/08/2016 00:37:38.125000000 UTC
2016-12-08T00:37:38.125Z ProductId: 8, ProductFeature: 0, LaunchedProtected: 0
2016-12-08T00:37:38.140Z Trace session started - MpWppTracing-12082016-013738-00000003-ffffffff.bin
2016-12-08T00:37:38.140Z OS Build/Branch info: 7601.23418.amd64fre.win7sp1_ldr.160408-2045
2016-12-08T00:37:38.234Z Cache c:\ProgramData\Microsoft\Microsoft Antimalware\Scans\History\CacheManager\399CF8A9-FE3E-11DF-BF31-806E6F6E6963-0.bin loaded.**********Cache stats************
No. Of buckets -> 119203
Each Bucket has max capacity of -> 1 entries
number of Entries is 98643
Number of invalid entries is 0
Number of inserts issued is 545184
Number of replaces issued is 0
Number of insert failures is 10
Number of inserts with duplicate entries is 90658
Number of lookups is 704698
Number of lookup misses is 75796
Number of fast lookup misses is 387301
Number of false fast lookups is 75796
Number of invalidations is 360
Number of maintenance invalidations is 0
Current File Size is 2920448
Journal ID = 1ce6fe8ba388cf9
Trusted image state = 1 USN = 0
Setup boot count = 0

2016-12-08T00:37:38.312Z Verifying RTP plugin...
2016-12-08T00:37:38.328Z Verified [c:\Program Files\Microsoft Security Client\\mprtp.dll] (file in cache)
2016-12-08T00:37:38.375Z Loading engine...
2016-12-08T00:37:38.421Z Verifying engine and signature files (source: 1) ...
2016-12-08T00:37:38.421Z Verified [c:\ProgramData\Microsoft\Microsoft Antimalware\Definition Updates\{3DFB495E-93C8-4324-936E-48B388AD475A}\mpengine.dll] (file in cache)
2016-12-08T00:37:38.421Z Verified [c:\ProgramData\Microsoft\Microsoft Antimalware\Definition Updates\{3DFB495E-93C8-4324-936E-48B388AD475A}\mpasbase.vdm] (file in cache)
2016-12-08T00:37:38.421Z Verified [c:\ProgramData\Microsoft\Microsoft Antimalware\Definition Updates\{3DFB495E-93C8-4324-936E-48B388AD475A}\mpasdlta.vdm] (file in cache)
2016-12-08T00:37:38.421Z Verified [c:\ProgramData\Microsoft\Microsoft Antimalware\Definition Updates\{3DFB495E-93C8-4324-936E-48B388AD475A}\mpavbase.vdm] (file in cache)
2016-12-08T00:37:38.421Z Verified [c:\ProgramData\Microsoft\Microsoft Antimalware\Definition Updates\{3DFB495E-93C8-4324-936E-48B388AD475A}\mpavdlta.vdm] (file in cache)
Database:Using offline cache (c:\ProgramData\Microsoft\Microsoft Antimalware\Scans\mpcache-AB53A1F023F8E89F6AE7EB748CE5AD1F391201E6.bin)

2016-12-08T00:37:39.859Z Dynamic signature dropped
Dynamic Signature has been dropped
Dynamic Signature Type:Signature Update
Signature Path:c:\ProgramData\Microsoft\Microsoft Antimalware\Scans\\RtSigs\Data\b986de70ff5a589cc22fc07fa25cc3bd4e9d3761
Dynamic Signature Compilation Timestamp:12-07-2016 17:23:07
Persistence Type:Duration
Time remaining:216000000
Dynamic Signature has been dropped
Dynamic Signature Type:Signature Update
Signature Path:c:\ProgramData\Microsoft\Microsoft Antimalware\Scans\\RtSigs\Data\d00cdd198c0d4069d8dbd15e11ef2e23ca8ab63c
Dynamic Signature Compilation Timestamp:12-07-2016 17:21:55
Persistence Type:Duration
Time remaining:216000000
2016-12-08T00:37:39.875Z Dynamic signature dropped
2016-12-08T00:37:39.890Z Initializing MPUT in engine...
2016-12-08T00:37:39.890Z MPUT initialized in the engine successfully
2016-12-08T00:37:40.156Z CSignatureStatus: back to good
2016-12-08T00:37:40.171Z Initializing RTP plugin state...
2016-12-08T00:37:40.171Z 
****************************RTP Perf Log********
         
Das dürfte der relevante Bereich sein.

Bist Du noch einmal so nett, cosinus?

Alt 10.12.2016, 14:10   #42
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden - Standard

PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden



Zitat:
Kann ich TuneUp nicht drauf lassen?
TuneUp Software hat sich bisher immer als gefährliches, unnötiges Schlangenöl erwiesen. Siehe http://www.trojaner-board.de/98711-t...utilities.html
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden
erkannt, essen, fritz box, funktioniert, gehackt, gen, hallo zusammen, heute, hängen, log-file, löschen, microsoft, nichts, paypal, plötzlich, programm, rechner, recht, samstag, schnell, schnelltest, security, thema, trojaner, ziehen




Ähnliche Themen: PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden


  1. Über Instagram gehackt worden?
    Smartphone, Tablet & Handy Security - 03.10.2016 (1)
  2. Hilfe, ich bin gehackt worden.
    Plagegeister aller Art und deren Bekämpfung - 21.08.2016 (1)
  3. TR/Neurevt.adf gefunden, was tun?
    Alles rund um Windows - 02.06.2016 (1)
  4. Bin im fb gehackt worden...
    Antiviren-, Firewall- und andere Schutzprogramme - 07.05.2015 (2)
  5. Bin im fb gehackt worden....
    Log-Analyse und Auswertung - 30.04.2015 (5)
  6. Bin ich gehackt worden?
    Log-Analyse und Auswertung - 11.02.2015 (3)
  7. Emsisoft war unbemerkt deinstalliert worden, nach Neuinstallation Trojaner gefunden
    Log-Analyse und Auswertung - 15.02.2014 (3)
  8. Ich bin gehackt worden ?
    Plagegeister aller Art und deren Bekämpfung - 01.12.2013 (13)
  9. 2x Bin total gehackt worden, Pc und Handy
    Mülltonne - 17.11.2013 (1)
  10. Trojaner TR/Neurevt.A.69
    Plagegeister aller Art und deren Bekämpfung - 28.05.2013 (14)
  11. WoW Account gerade gehackt worden
    Log-Analyse und Auswertung - 10.01.2011 (17)
  12. Gehackt worden
    Log-Analyse und Auswertung - 26.12.2009 (5)
  13. Bin ich gehackt worden??
    Plagegeister aller Art und deren Bekämpfung - 11.12.2007 (2)
  14. ist mein server gehackt worden?
    Plagegeister aller Art und deren Bekämpfung - 28.07.2007 (4)
  15. bin gehackt worden!
    Antiviren-, Firewall- und andere Schutzprogramme - 26.05.2006 (35)
  16. Hilfe !! bin ich gehackt worden??
    Plagegeister aller Art und deren Bekämpfung - 03.01.2006 (1)
  17. Ist mein PC gehackt worden?
    Log-Analyse und Auswertung - 16.11.2004 (9)

Zum Thema PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden - Da wurde aber nur PUP entfernt... ...mach einfach den Durchgang mit MBAM nochmal - PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden...
Archiv
Du betrachtest: PC ist gehackt worden und Trojaner Multiinjector.A!rfn und Neurevt gefunden auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.