Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen?

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 28.08.2017, 12:09   #1
Hugo90
 
Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen? - Standard

Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen?



Guten Tag,

ich habe in meinem PC (Windows 10 64 Bit, Upgrade von Windows 7) zusätzlich zur normalen Festplatte noch eine alte Laptop-Festplatte als Laufwerk E: gehabt. Der Laptop hatte vor Jahren den Geist aufgegeben und war auch einmal mit Ransomware infiziert welche damals professionell entfernt wurde. Nun habe ich zum ersten Mal seit Ewigkeiten einen vollständigen Scan vom Windows Defender durchführen lassen, welcher u.a. die folgende Malware entdeckt hat:
-Exploit:Java/Anorge.E
-Exploit:Java/CVE-2013-1489.A

Diese Malware ist wohl auf dem E-Laufwerk angesiedelt. Der Windows Defender hat versucht die Malware zu beseitigen und behauptet dies sei erfolgreich gewesen, findet jetzt auch nichts mehr. MalwareBytes Premium welches ich sonst benutze und welches täglich scannt hat nie etwas gefunden. Ich habe jetzt die alte Festplatte ausgebaut (brauche ich eigentlich nicht mehr), das C-Laufwerk mit Avira Free Antivirus gescannt welcher ein anderes PUP (OpenCandy oder so) gefunden hat und mit AdwareCleaner gescannt welcher wiederum ein anderes PUP (Optional.Legacy) gefunden hat. Jetzt hat mir ein Bekannter dieses Forum empfohlen.

Ich habe ein Back-UP meiner wichtigsten Daten auf einer externen Festplatte und in der Dropbox. Meine Fragen sind jetzt:
Lohnt sich der Versuch das aktuelle System von Malware zu befreien oder sollte ich besser Windows 10 neu installieren?
Falls neu aufsetzen, reicht es wenn ich das aus Windows heraus mache oder sollte ich einen bootfähigen USB-Stick erstellen und von dort aus Windows 10 neu installieren?

Die ursprüngliche Windows 7-CD habe ich natürlich inzwischen verschlampt...

Ich kenne mich leider nicht gut aus mit Computern...

Vielen Dank im Voraus!

Alt 28.08.2017, 12:53   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen? - Standard

Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen?



Lesestoff:
Posten in CODE-Tags
Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit.
Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten.
Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
  • Markiere das gesamte Logfile (geht meist mit STRG+A) und kopiere es in die Zwischenablage mit STRG+C.
  • Klicke im Editor auf das #-Symbol. Es erscheinen zwei Klammerausdrücke [CODE] [/CODE].
  • Setze den Curser zwischen die CODE-Tags und drücke STRG+V.
  • Klicke auf Erweitert/Vorschau, um so prüfen, ob du es richtig gemacht hast. Wenn alles stimmt ... auf Antworten.
__________________

__________________

Alt 28.08.2017, 13:14   #3
Hugo90
 
Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen? - Standard

Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen?



Die Anwort verstehe ich leider nicht. Um welches Logfile geht es? Gibt Windows Defender ein Logfile aus? Malwarebytes, Avira und AdwareCleaner haben die Malware ja nicht (mehr) gefunden.
__________________

Alt 28.08.2017, 14:04   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen? - Frage

Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen?



Und warum bitte schriebst du sowas:

Zitat:
das C-Laufwerk mit Avira Free Antivirus gescannt welcher ein anderes PUP (OpenCandy oder so) gefunden hat und mit AdwareCleaner gescannt welcher wiederum ein anderes PUP (Optional.Legacy) gefunden hat.
Und aus der anderen Beschreibung geht nicht hevor WO GENAU etwas gefunden wurde...

Man kann auch einfach mal im WD nachschauen und die Funde genau/komplett notieren und dann hier posten.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 28.08.2017, 14:24   #5
Hugo90
 
Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen? - Standard

Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen?



Windows Defender Details:
Exploit:Java/CVE-2013-1489.A
Code:
ATTFilter
file:E:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\61\3e0eb83d-1dd71ee9
         
Exploit:Java/Anogre.E
Code:
ATTFilter
file:E:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\3e8ad42a-79db5a2d
         
Avira Bericht

Code:
ATTFilter
Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 27. August 2017  15:59


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Free
Seriennummer   : 0000149996-AVHOE-0000001
Plattform      : Windows 10 Home
Windowsversion : (plain)  [10.0.15063]
Boot Modus     : Normal gebootet
Benutzername   : Rhino
Computername   : RHINO-PC

Versionsinformationen:
build.dat      : 15.0.29.32    109303 Bytes  01.08.2017 15:23:00
AVSCAN.EXE     : 15.0.29.31   1559512 Bytes  05.08.2017 06:11:10
AVSCANRC.DLL   : 15.0.29.30     73768 Bytes  05.08.2017 06:11:10
LUKE.DLL       : 15.0.29.31     82144 Bytes  05.08.2017 06:11:13
AVSCPLR.DLL    : 15.0.29.31    156376 Bytes  05.08.2017 06:11:10
REPAIR.DLL     : 15.0.29.31    689944 Bytes  05.08.2017 06:11:10
repair.rdf     : 1.0.30.28    2712722 Bytes  24.08.2017 19:33:07
AVREG.DLL      : 15.0.29.31    455608 Bytes  05.08.2017 06:11:09
avlode.dll     : 15.0.29.31    868648 Bytes  05.08.2017 06:11:09
avlode.rdf     : 14.0.5.130    168771 Bytes  07.06.2017 17:07:29
XBV00003.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:51
XBV00004.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:51
XBV00005.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:51
XBV00006.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:51
XBV00007.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:51
XBV00008.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:51
XBV00009.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:51
XBV00010.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:51
XBV00011.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:51
XBV00012.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:51
XBV00013.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:51
XBV00014.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:51
XBV00015.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:51
XBV00016.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:51
XBV00017.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:51
XBV00018.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:51
XBV00019.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:51
XBV00020.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:51
XBV00021.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:51
XBV00022.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:52
XBV00023.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:52
XBV00024.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:52
XBV00025.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:52
XBV00026.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:52
XBV00027.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:52
XBV00028.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:52
XBV00029.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:52
XBV00030.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:52
XBV00031.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:52
XBV00032.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:52
XBV00033.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:52
XBV00034.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:52
XBV00035.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:52
XBV00036.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:52
XBV00037.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:52
XBV00038.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:52
XBV00039.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:52
XBV00040.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:52
XBV00041.VDF   : 8.14.19.50      2048 Bytes  26.07.2017 15:09:52
XBV00095.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00096.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00097.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00098.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00099.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00100.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00101.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00102.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00103.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00104.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00105.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00106.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00107.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00108.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00109.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00110.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00111.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00112.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00113.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00114.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00115.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00116.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00117.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00118.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00119.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00120.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00121.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00122.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00123.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00124.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00125.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00126.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00127.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00128.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00129.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00130.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00131.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00132.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00133.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00134.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00135.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00136.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00137.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00138.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00139.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00140.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00141.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00142.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00143.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00144.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:11
XBV00145.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00146.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00147.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00148.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00149.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00150.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00151.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00152.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00153.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00154.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00155.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00156.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00157.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00158.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00159.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00160.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00161.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00162.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00163.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00164.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00165.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00166.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00167.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00168.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00169.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00170.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00171.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00172.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00173.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00174.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00175.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00176.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00177.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00178.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00179.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00180.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00181.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00182.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00183.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00184.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00185.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00186.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00187.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00188.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00189.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00190.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00191.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00192.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00193.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00194.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00195.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00196.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00197.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:12
XBV00198.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00199.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00200.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00201.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00202.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00203.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00204.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00205.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00206.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00207.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00208.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00209.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00210.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00211.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00212.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00213.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00214.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00215.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00216.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00217.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00218.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00219.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00220.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00221.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00222.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00223.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00224.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00225.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00226.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00227.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00228.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00229.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00230.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00231.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00232.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00233.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00234.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00235.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00236.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00237.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00238.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00239.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00240.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00241.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00242.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00243.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00244.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00245.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00246.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00247.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00248.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00249.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:13
XBV00250.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:14
XBV00251.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:14
XBV00252.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:14
XBV00253.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:14
XBV00254.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:14
XBV00255.VDF   : 8.14.23.204     2048 Bytes  21.08.2017 17:53:14
XBV00000.VDF   : 7.14.1.132  155588096 Bytes  25.04.2017 13:22:05
XBV00001.VDF   : 7.14.18.244 21405696 Bytes  26.07.2017 15:09:51
XBV00002.VDF   : 8.14.23.204  6929408 Bytes  21.08.2017 17:53:09
XBV00042.VDF   : 8.14.23.206    13312 Bytes  21.08.2017 17:53:09
XBV00043.VDF   : 8.14.23.208    22528 Bytes  21.08.2017 17:53:10
XBV00044.VDF   : 8.14.23.226    13312 Bytes  21.08.2017 17:53:10
XBV00045.VDF   : 8.14.23.242    35840 Bytes  21.08.2017 17:53:10
XBV00046.VDF   : 8.14.24.2       2048 Bytes  21.08.2017 17:53:10
XBV00047.VDF   : 8.14.24.18     71168 Bytes  21.08.2017 17:53:10
XBV00048.VDF   : 8.14.24.34     14336 Bytes  21.08.2017 01:23:42
XBV00049.VDF   : 8.14.24.50     19456 Bytes  21.08.2017 01:23:42
XBV00050.VDF   : 8.14.24.56     84480 Bytes  22.08.2017 23:23:09
XBV00051.VDF   : 8.14.24.58     25600 Bytes  22.08.2017 23:23:09
XBV00052.VDF   : 8.14.24.60     13824 Bytes  22.08.2017 23:23:09
XBV00053.VDF   : 8.14.24.62     14848 Bytes  22.08.2017 23:23:09
XBV00054.VDF   : 8.14.24.64     38912 Bytes  22.08.2017 23:23:09
XBV00055.VDF   : 8.14.24.66     15872 Bytes  22.08.2017 23:23:09
XBV00056.VDF   : 8.14.24.68     12800 Bytes  22.08.2017 23:23:09
XBV00057.VDF   : 8.14.24.70     15360 Bytes  22.08.2017 23:23:09
XBV00058.VDF   : 8.14.24.72     10752 Bytes  22.08.2017 23:23:09
XBV00059.VDF   : 8.14.24.74     25600 Bytes  22.08.2017 23:23:09
XBV00060.VDF   : 8.14.24.76     11776 Bytes  22.08.2017 23:23:09
XBV00061.VDF   : 8.14.24.78     20992 Bytes  22.08.2017 23:23:09
XBV00062.VDF   : 8.14.24.80      2048 Bytes  22.08.2017 23:23:09
XBV00063.VDF   : 8.14.24.86     27136 Bytes  22.08.2017 23:23:09
XBV00064.VDF   : 8.14.24.90     87552 Bytes  23.08.2017 13:57:14
XBV00065.VDF   : 8.14.24.92     20480 Bytes  23.08.2017 01:32:38
XBV00066.VDF   : 8.14.24.94     14848 Bytes  23.08.2017 01:32:39
XBV00067.VDF   : 8.14.24.96      4608 Bytes  23.08.2017 01:32:39
XBV00068.VDF   : 8.14.24.98     16384 Bytes  23.08.2017 01:32:39
XBV00069.VDF   : 8.14.24.100    53760 Bytes  23.08.2017 01:32:39
XBV00070.VDF   : 8.14.24.108     5120 Bytes  23.08.2017 01:32:39
XBV00071.VDF   : 8.14.24.110    20480 Bytes  23.08.2017 01:32:39
XBV00072.VDF   : 8.14.24.112     2048 Bytes  23.08.2017 01:32:39
XBV00073.VDF   : 8.14.24.118   111104 Bytes  24.08.2017 19:33:07
XBV00074.VDF   : 8.14.24.120    16384 Bytes  24.08.2017 19:33:07
XBV00075.VDF   : 8.14.24.122    12288 Bytes  24.08.2017 19:33:07
XBV00076.VDF   : 8.14.24.124    24576 Bytes  24.08.2017 19:33:07
XBV00077.VDF   : 8.14.24.126    37888 Bytes  24.08.2017 19:33:07
XBV00078.VDF   : 8.14.24.128    32256 Bytes  24.08.2017 19:33:07
XBV00079.VDF   : 8.14.24.130    19456 Bytes  24.08.2017 19:33:07
XBV00080.VDF   : 8.14.24.132    14336 Bytes  24.08.2017 19:33:07
XBV00081.VDF   : 8.14.24.134    29184 Bytes  24.08.2017 01:33:06
XBV00082.VDF   : 8.14.24.138    98816 Bytes  25.08.2017 22:47:55
XBV00083.VDF   : 8.14.24.154     2560 Bytes  25.08.2017 22:47:55
XBV00084.VDF   : 8.14.24.170     2048 Bytes  25.08.2017 22:47:55
XBV00085.VDF   : 8.14.24.186     2048 Bytes  25.08.2017 22:47:55
XBV00086.VDF   : 8.14.24.202   133120 Bytes  25.08.2017 22:47:55
XBV00087.VDF   : 8.14.24.218    10752 Bytes  25.08.2017 22:47:55
XBV00088.VDF   : 8.14.24.234    22528 Bytes  25.08.2017 22:47:55
XBV00089.VDF   : 8.14.24.250    20992 Bytes  25.08.2017 19:00:51
XBV00090.VDF   : 8.14.24.254   129536 Bytes  26.08.2017 19:00:51
XBV00091.VDF   : 8.14.25.0      21504 Bytes  26.08.2017 19:00:51
XBV00092.VDF   : 8.14.25.2      30720 Bytes  26.08.2017 19:00:51
XBV00093.VDF   : 8.14.25.4      39936 Bytes  26.08.2017 13:34:49
XBV00094.VDF   : 8.14.25.6     126976 Bytes  27.08.2017 13:34:49
LOCAL001.VDF   : 8.14.25.6   191224320 Bytes  27.08.2017 13:35:27
Engineversion  : 8.3.48.2  
AEBB.DLL       : 8.1.3.0        59296 Bytes  19.11.2015 16:32:39
AECORE.DLL     : 8.3.14.0      266480 Bytes  22.08.2017 23:23:09
AECRYPTO.DLL   : 8.2.1.0       129904 Bytes  14.10.2016 15:43:30
AEDROID.DLL    : 8.4.3.400    2801640 Bytes  02.08.2017 23:33:37
AEEMU.DLL      : 8.1.3.8       404328 Bytes  18.03.2016 16:27:42
AEEXP.DLL      : 8.4.4.32      353752 Bytes  09.08.2017 20:08:34
AEGEN.DLL      : 8.1.8.322     678648 Bytes  07.02.2017 16:07:06
AEHELP.DLL     : 8.3.2.12      284584 Bytes  27.12.2016 17:42:50
AEHEUR.DLL     : 8.1.6.4     11545904 Bytes  22.08.2017 23:23:10
AELIBINF.DLL   : 8.2.1.4        68464 Bytes  12.05.2016 15:58:36
AEMOBILE.DLL   : 8.1.18.4      346872 Bytes  16.02.2017 15:21:32
AEOFFICE.DLL   : 8.4.1.12      607272 Bytes  22.08.2017 23:23:10
AEPACK.DLL     : 8.4.2.70      835856 Bytes  12.07.2017 16:37:17
AERDL.DLL      : 8.2.2.36      835848 Bytes  07.06.2017 17:07:28
AESBX.DLL      : 8.2.22.14    1667056 Bytes  02.08.2017 23:33:37
AESCN.DLL      : 8.3.7.0       158416 Bytes  22.08.2017 23:23:10
AESCRIPT.DLL   : 8.3.3.20      923128 Bytes  17.08.2017 17:20:38
AEVDF.DLL      : 8.3.3.4       142184 Bytes  21.03.2016 12:15:45
AVWINLL.DLL    : 15.0.29.30     37448 Bytes  05.08.2017 06:11:08
AVPREF.DLL     : 15.0.29.30     63920 Bytes  05.08.2017 06:11:09
AVREP.DLL      : 15.0.29.30    234888 Bytes  05.08.2017 06:11:10
AVARKT.DLL     : 15.0.29.30    241096 Bytes  05.08.2017 06:11:09
SQLITE3.DLL    : 15.0.29.30    473256 Bytes  05.08.2017 06:11:14
AVSMTP.DLL     : 15.0.29.30     90392 Bytes  05.08.2017 06:11:10
NETNT.DLL      : 15.0.29.30     26568 Bytes  05.08.2017 06:11:13
CommonImageRc.dll: 15.0.29.30   3878048 Bytes  05.08.2017 06:11:08
CommonTextRc.dll: 15.0.29.30     82080 Bytes  05.08.2017 06:11:08

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Prüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Auszulassende Dateien.................: 

Beginn des Suchlaufs: Sonntag, 27. August 2017  15:59

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:)'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'fontdrvhost.exe' - '10' Modul(e) wurden durchsucht
Durchsuche Prozess 'fontdrvhost.exe' - '11' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'dashost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'Fuel.Service.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '108' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.ServiceHost.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'mqsvc.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'smsvchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'smsvchost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'sihost.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhostw.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '260' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchUI.exe' - '150' Modul(e) wurden durchsucht
Durchsuche Prozess 'ShellExperienceHost.exe' - '132' Modul(e) wurden durchsucht
Durchsuche Prozess 'RuntimeBroker.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'SkypeHost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSASCuiL.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtkNGUI64.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'nusb3mon.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamtray.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'HydraDM.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'DropboxUpdate.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'HydraDM64.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '237' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.Systray.exe' - '139' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'SystemSettingsBroker.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'ApplicationFrameHost.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'SystemSettings.exe' - '139' Modul(e) wurden durchsucht
Durchsuche Prozess 'AUDIODG.EXE' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '157' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '95' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '130' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '160' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '124' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '72' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '9830' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Users\Rhino\Downloads\PDFCreator-2_1_1-setup.exe
    [0] Archivtyp: Inno Setup
    --> {tmp}\OCSetupHlp.dll
        [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden

Beginne mit der Desinfektion:
[ERROR] RepairMalware: Not able to Repair Malware PUA/OpenCandy.Gen
C:\Users\Rhino\Downloads\PDFCreator-2_1_1-setup.exe
  [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5199a345.qua' verschoben!


Ende des Suchlaufs: Sonntag, 27. August 2017  19:27
Benötigte Zeit:  3:23:16 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  42409 Verzeichnisse wurden überprüft
 623247 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 623246 Dateien ohne Befall
   9017 Archive wurden durchsucht
      1 Warnungen
      1 Hinweise
         
AdwareCleaner

Code:
ATTFilter
# AdwCleaner 7.0.1.0 - Logfile created on Sun Aug 27 17:32:23 2017
# Updated on 2017/05/08 by Malwarebytes 
# Database: 07-31-2017.1
# Running on Windows 10 Home (X64)
# Mode: scan
# Support: https://www.malwarebytes.com/support

***** [ Services ] *****

No malicious services found.

***** [ Folders ] *****

No malicious folders found.

***** [ Files ] *****

PUP.Optional.Legacy, C:\END


***** [ DLL ] *****

No malicious DLLs found.

***** [ WMI ] *****

No malicious WMI found.

***** [ Shortcuts ] *****

No malicious shortcuts found.

***** [ Tasks ] *****

No malicious tasks found.

***** [ Registry ] *****

No malicious registry entries found.

***** [ Firefox (and derivatives) ] *****

No malicious Firefox entries.

***** [ Chromium (and derivatives) ] *****

No malicious Chromium entries.

*************************



########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt ##########
         
Entschuldigung. Ich hatte die Meldungen von Avira und AdwareCleaner unabhängig vom WD gesehen und deshalb nicht deren Logs gepostet. Vom WD kriege ich nur den Pfad raus, wenn man da bessere/genauere Informationen entnehmen kann, weiß ich leider nicht wie das geht. Ich hoffe die Logfiles sind so korrekt gepostet.


Alt 28.08.2017, 14:26   #6
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen? - Standard

Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen?



Da wurde nur ein Setup anmeckert weil das Junkware installiert wenn man nicht aufpasst.
Die anderen Funde beziehen sich nur auf das Altsystem, du hast die Platte ja umgebaut.
__________________
--> Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen?

Alt 28.08.2017, 14:42   #7
Hugo90
 
Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen? - Standard

Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen?



Kann ich denn das aktuelle System so weiterverwenden oder sollte man das sicherheitshalber platt machen? Ich hatte irgendwo gelesen, dass diese Trojaner/Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) nur extrem schwer vom System zu entfernen sein soll. Ich weiß, dass sich die WD-Warnung auf das alte System/die alte Platte bezieht die inzwischen raus ist. Ich weiß aber nicht, ob sich sowas ausbreitet und auch die andere Festplatte infizieren kann? Tut mir Leid wenn das furchtbar dumme Fragen sind, ich kenne mich wirklich nicht so gut aus mit PCs.
Auf jeden Fall schon Mal vielen Dank für die super schnelle Antwort!

Alt 28.08.2017, 14:44   #8
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen? - Standard

Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen?



Benötigte Dateien sichern, den Rest löschen
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 28.08.2017, 14:50   #9
Hugo90
 
Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen? - Standard

Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen?



Ok, also vom aktuellen System die Daten sichern (habe ich gemacht) und dann Windows neu installieren? Habe ich das richtig verstanden? Reicht das, wenn ich dafür die Windows-interne Windows zurücksetzen/neu installieren-Funktion für nutze oder sollte man das besser von einem bootfähigen USB-Stick aus machen?

Alt 28.08.2017, 14:53   #10
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen? - Standard

Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen?



Nein! Ich bezog mich auf die alte Platte. Man muss doch nicht wegen jedem Furz sein Windows neu installieren hast du meinen Beitrag #6 denn nicht richtig gelesen? Der wär völlig anders ausgefallen wenn ne Neuinstallation nötig wär...
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 28.08.2017, 15:02   #11
Hugo90
 
Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen? - Standard

Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen?



Ah ok. Das war ein Missverständnis. Ich dachte im Beitrag #6 wären die Ergebnisse von AdwareCleaner und Avira gemeint gewesen. Die alte Platte brauche ich nicht mehr, habe da seit Ewigkeiten nicht mehr drauf geguckt. Dann lasse ich alles so wie es ist, wenn keine Gefahr besteht, dass die aktuelle Platte dadurch auch in Mitleidenschaft gezogen wurde. Ist das für die Zukunft ausreichend wenn Malwarebytes und WD aktiv ist und ich gelegentlich noch mit Avira scanne?

Alt 28.08.2017, 15:22   #12
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen? - Standard

Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen?



Dann formatier doch die alte Platte und nimm sie für Testzwecke oder Backups oder so...

Und bitte nicht nur mal wieder auf den Virenscanner herumreiten, um deine Rechner abzusichern solltest du folgende Lesestoffe verinnerlichen:



  1. Grundsätzliches

  2. Absicherung

  3. Virenscanner + Firewall

  4. Backup- und Imaging-Tools




Lesestoff:
Grundsätzliches

Ändere regelmäßig Deine wichtigen Online-Passwörter und erstelle regelmäßig Backups deiner wichtigen Dateien oder des Systems (genaueres dazu im Lesestoff zu Backups)

Finger weg von Registry-Cleanern, Optimizern usw!!! - die Performancesteigerung ist umstritten bis ganz klar nicht belegbar, dafür hast du ein großes Risiko dein System zu zerstören v.a. bei Registry-Operationen. Das Beste ist, die windowseigene Datenträgerbereinigung zu verwenden - und die Registry in Ruhe zu lassen!


Softwareinstallationen und Aktualisierungen

Für Windows gibt es seit einiger Zeit einen brauchbaren Paketmanager, der mit einfachen Befehlen es erlaubt, automatisiert Software herunterzuladen und zu installieren. Das erspart eine Menge Arbeit, denn ohne einen Paketmanager muss man jedes Programm selbst prüfen und separat manuell updaten, vorher manuell noch runterladen etc. pp. - siehe auch --> http://www.trojaner-board.de/186035-...r-windows.html


Ich empfehle daher, alle Programme, sofern verfügbar, über chocolatey zu installieren. Falls du schon mit Linux zu tun hattest, wird dir die Syntax sehr vertraut sein. Die FAQs zu choco findest du da --> Chocolatey: Häufig gestellte Fragen (englisch)


Für den seltenen Fall, dass du das benötigte Programm NICHT im repository von chocolatey findest: Lade diese Software immer von einem sauberen Portal wie . Finger weg von chip.de oder softonic!
Wähle beim Installieren von Software immer die benutzerdefinierte Option und entferne den Haken bei allen optional angebotenen Toolbars oder sonstigen, fürs Programm, irrelevanten Ergänzungen.
Um Adware wieder los zu werden, empfiehlt sich zunächst die Deinstallation sowie die anschließende Resteentfernung mit Adwcleaner.




Lesestoff:
Absicherung

Beim Betriebsystem Windows die automatischen Updates aktivieren. Auch sicherheitsrelevante Software sollte immer in aktueller Version vorliegen - sofern benötigt, wenn nicht benötigt natürlich sinnigerweise deinstallieren oder Alternativen verwenden (und diese aktuell halten).

Das zeitnahe Einspielen von Updates ist erforderlich, damit Sicherheitslücken geschlossen werden; Sicherheitslücken werden dazu ausgenutzt, um beim einfachen Besuch einer manipulierten Website per "Drive-by" Malware zu installieren. Besonders aufpassen bzgl. der Aktualität musst du bei folgender Software:
  • Browser (Internet Explorer, Edge, Firefox, Chrome, ...)

  • Flash Player: Was Adobe mit seinem Flash Player veranstaltet, ist irgendwo zwischen Frechheit und Inkompetenz einzustufen; in dem Teil werden ständig neue dicke Sicherheitslücken gefunden - für YT reicht meistens HTML5 aus, das ist der Standardplayer wenn der Flash Player inaktiv oder nicht installiert ist; für spezielle Browsergames kann es aber sein, dass du den Flash Player brauchst. Nutze Flash so sparsam wie möglich und wenn dann immer aktuell halten!!

  • Java: Spielt kaum noch eine Rolle. Fast nirgendwo werden mehr Java-Applets eingesetzt. Wird noch für spezielles Zeugs in OpenOffice genutzt, IIRC brauchen auch manche Games Java. Aber wirklich sehr selten.

  • PDF-Reader: NICHT den AdobeReader benutzen, sondern besser sowas wie PDF-X-Change Viewer; der interne PDF-Betrachter vom Firefox reicht meist auch aus. Vermeide Adobe unbedingt, das ist eine Firma mit miserabler Sicherheitspolitik!


Optional:
NoScript verhindert das Ausführen von aktiven Inhalten (Java, JavaScript, Flash,...) für sämtliche Websites. Man kann aber nach dem Prinzip einer Whitelist festlegen, auf welchen Seiten Scripts erlaubt werden sollen. NoScript kann gerade bei technisch nicht allzu versierten Nutzern beim Surfen zum Nervfaktor werden; ob das Tool geeignet ist, muss jeder selbst mal ausprobieren und dann für sich entscheiden. Alternativen zu NoScript (wenn um das das Verhindern von Usertracking und Werbung auf Webseiten) geht wären da Ghostery oder uBlock. Ghostery ist eine sehr bekannte Erweiterung, die aber auch in Kritik geraten ist, vgl. dazu bitte diesen Thread => Ghostery schleift Werbung durch

Malwarebytes Anti Exploit: Schützt die Anwendungen des Computers vor der Ausnutzung bekannter Schwachstellen.




Lesestoff:
Virenscanner + Firewall

Vorab sei erwähnt, dass man niemals die Schutzwirkung eines Virenscanners überbewerten darf!

Die Dinger sind mittlerweile auch unter Windows stark umstritten und können Probleme bereiten, die man so ohne AV einfach nicht haben wird. Zudem werden sie auch niemals jeden Schädling finden können. Aussagen der Anbieter dieser Software entpuppen sich regelmäßig als Marketinggeblubber. Lies dazu => Aus aktuellem Anlass: Antivirus-Schlangenöl | Elias Schwerdtfeger und => http://www.golem.de/news/antivirenso...12-125148.html

Verwende also MAXIMAL ein einziges der folgenden AVs mit Echtzeitscanner und stets aktueller Signaturendatenbank; verwende immer nur reine Virenscanner (keine Produkte mit Suite oder Internet Security in Namen, denn diese bringen kontraproduktive Firewalls mit - die Windows-Firewall ist alles was benötigt wird!)



Microsoft Security Essentials (MSE) ist ab Windows 8 fest eingebaut, wenn du also Windows 8, 8.1 oder 10 und dich für MSE entschieden hast, brauchst du nicht extra MSE zu installieren. Bei Windows 7 muss es aber manuell installiert oder über die Windows Updates als optionales Update bezogen werden. Selbstverständlich ist ein legales/aktiviertes Windows Voraussetzung dafür.

Zusätzlich kannst Du Deinen PC regelmäßig mit Malwarebytes Anti-Malware und/oder mit dem ESET Online Scanner scannen.






Lesestoff:
Backup-/Image-Tools

IMHO sind Wiederherstellungspunkte nix weiter als eine Notlösung, wer sich auf was Funktionierendes verlassen will und muss, kommt um echte Backup/Imaging Software nicht herum. Ich nehme unter Windows immer Drive Snapshot - Disk Image Backup for Windows NT/2000/XP/2003/X64

Damit man sinnvolle Backups hat muss man regelmäßig zB wöchentlich ein Image auf eine separate externe Festplatte erstellen. Diese externe Festplatte wird nur dann angeschlossen, wenn man das Backup erstellen will (oder etwas wiederherstellen muss), sonsten bleibt sie aus Sicherheitsgründen sicher im Schrank verwahrt - allein schon aus dem Grund, die Backups vor Krypto-Trojaner zu schützen.



Option 1: Drivesnapshot

Offizielle TB-Anleitung --> http://www.trojaner-board.de/186299-...esnapshot.html






Drive Snapshot - Disk Image Backup for Windows NT/2000/XP/2003/X64
Download (32-Bit) => http://www.drivesnapshot.de/download/snapshot.exe
Download (64-Bit) => http://www.drivesnapshot.de/download/snapshot64.exe



Es gibt da auch leicht abgespeckte Versionen von Acronis TrueImage gratis wenn man Platten von Seagate und/oder Western Digital hat. Vllt sagen diese Programme dir mehr zu. Mein Favorit aber ist das kleine o.g. Drivesnapshot.



Option 2: Seagate DiscWizard
Download => Seagate DiscWizard - Download - Filepony


Screenshots:
http://filepony.de/screenshot/seagate_discwizard5.jpg
http://filepony.de/screenshot/seagate_discwizard4.png
http://filepony.de/screenshot/seagate_discwizard3.jpg




Option 3: Acronis TrueImage WD Edition
Download => Acronis True Image WD Edition - Download - Filepony


Screenshots:
http://filepony.de/screenshot/acroni...d_edition1.jpg
http://filepony.de/screenshot/acroni...d_edition2.jpg
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 28.08.2017, 15:35   #13
Hugo90
 
Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen? - Standard

Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen?



ok, alles klar. Dann bin ich beruhigt und vielen Dank nochmal!

Antwort

Themen zu Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen?
aktuelle, antivirus, aufsetzen, avira, brauche, computer, defender, entfernen, exploit, festplatte, folge, forum, frage, free, infiziert, laufwerk, malware, malwarebytes, malwarebytes premium, neu, nicht mehr, scan, scannt, system, windows, windows 7




Ähnliche Themen: Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen?


  1. Exploit.Java.CVE-2012 / Exploit.Java.CVE-2013 / PUP.Optional.SysTweak
    Plagegeister aller Art und deren Bekämpfung - 18.05.2017 (2)
  2. Gemeiner Trojaner HEUR:Exploit.Java.CVE-2013-2423.gen
    Plagegeister aller Art und deren Bekämpfung - 14.07.2015 (15)
  3. Windows 7: Exploit:Java/CVE-2013-0431 Wie kann ich den entfernen?
    Log-Analyse und Auswertung - 11.04.2014 (7)
  4. Windows 7: Kaspersky Internet Security 2013 findet Trojaner HEUR:Exploit.Java.CVE-2013-1493.gen
    Log-Analyse und Auswertung - 20.11.2013 (57)
  5. Kaspersky findet 2 trojanische Programme (Windows 7): HEUR:Exploit.Java.CVE-2012-1723.gen und Exploit.Java.CVE-2012-1723.nh
    Plagegeister aller Art und deren Bekämpfung - 18.09.2013 (14)
  6. Trojaner Java.Exploit.CVE-2013-0422.C
    Log-Analyse und Auswertung - 10.09.2013 (4)
  7. Win XP HEUR:Exploit.Java.CVE-2013/2423.gen
    Log-Analyse und Auswertung - 07.09.2013 (1)
  8. HEUR:Exploit.Java.CVE-2013-0413.gen
    Log-Analyse und Auswertung - 02.09.2013 (19)
  9. Trojaner: HEUR:Exploit.Java.CVE-2013-0431.gen
    Plagegeister aller Art und deren Bekämpfung - 15.08.2013 (84)
  10. ESET Meldet: Java/Exploit.CVE-2013-0422.EI Trojaner
    Plagegeister aller Art und deren Bekämpfung - 06.08.2013 (1)
  11. HEUR:Exploit.Java.CVE-2013-2423.gen
    Log-Analyse und Auswertung - 27.07.2013 (19)
  12. Exploit:Java/CVE-2013 etc.
    Plagegeister aller Art und deren Bekämpfung - 22.07.2013 (23)
  13. Exploit:Java/CVE-2013-0431 und co. Funde von MCE
    Log-Analyse und Auswertung - 21.06.2013 (22)
  14. Deinstallieren von : HEUR: Exploit.Java.CVE-2013-2423.gen
    Log-Analyse und Auswertung - 19.06.2013 (7)
  15. HEUR:Exploit.Java.CVE-2012-4681.gen" sowie mehrfach Exploit.Java.CVE-2012-0507.ou mit kaspersky gefunden in C:Dokumente und Einstellungen ge
    Plagegeister aller Art und deren Bekämpfung - 21.11.2012 (11)
  16. Desinfec't 2012/Kaspersky findet Exploit.Java.CVE-2011-3544.** und Exploit.Java.CVE-2012-0507.**
    Plagegeister aller Art und deren Bekämpfung - 22.06.2012 (21)
  17. Desinfec't 2012/Kaspersky findet Exploit.Java.CVE-2011-3544.** und Exploit.Java.CVE-2012-0507.**
    Mülltonne - 11.06.2012 (0)

Zum Thema Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen? - Guten Tag, ich habe in meinem PC (Windows 10 64 Bit, Upgrade von Windows 7) zusätzlich zur normalen Festplatte noch eine alte Laptop-Festplatte als Laufwerk E: gehabt. Der Laptop hatte - Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen?...
Archiv
Du betrachtest: Windows 10 Malware (Exploit:Java/Anorge.E + Exploit:Java/CVE-2013-1489.A) Malware entfernen oder System neu aufsetzen? auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.