[✅] Avira Fund "PUA/InstallCore(Cloud)"

Hier wird Dir geholfen, Viren, Trojaner und andere unerwünschte Programme von Deinem Rechner zu entfernen.
Gesperrt
Petra-Eva
Beiträge: 318
Registriert: Do 11. Sep 2014, 10:47
Betriebssystem: Windows 7
Virenscanner: Avira Free Antivirus

[✅] Avira Fund "PUA/InstallCore(Cloud)"

Beitrag von Petra-Eva »

Hallo,
mag mir jemand helfen?
Nach dem Hochfahren meldete Avira folgendes:
Sicherheitshinweis Typ Fund
Der Zugriff auf die Datei "C:\Users\xxx\Downloads\ AppManagerSetup_1.45.exe" mit dem Virus oder dem unerwünschten Programm "PUA/InstallCore(Cloud)" wurde blockiert.
Sie können die Datei entfernen oder weitere Informationen zu diesem Problem erhalten.
Ich klickte "Details an":
Das System wurde geprüft.
Objekt: AppManager Setup1
Fund: PUA/InstallCore(Cloud)
Aktion: In Quarantäne verschieben.
Ich habe den Fund in Quarantäne verschieben lassen.
Es erschien die Meldung "System wird repariert".
Habe den MBAM Bedrohungssuchlauf bei deaktiviertem Avira laufen lassen. Der Scan zeigt keinen Fund.
Gerade lasse ich mit Avira scannen.

Ich hatte am Nachmittag den Flashplayer aktualisiert und 2 Pdf´s aus Emails geöffnet ( die jedoch beide vor dem Öffnen mit Mbam und Avira gescannt wurden ). Die Pdf´s waren Telekom und eine Handwerkerrechnung.
Was ist jetzt noch zu tun?
Vielen Dank!
:?

Mbam Scan:
Malwarebytes Anti-Malware
http://www.malwarebytes.org" onclick="window.open(this.href);return false;

Suchlaufdatum: 29.12.2015
Suchlaufzeit: 21:49
Protokolldatei: MbamScan2912.txt
Administrator: Ja

Version: 2.2.0.1024
Malware-Datenbank: v2015.12.29.06
Rootkit-Datenbank: v2015.12.26.01
Lizenz: Kostenlose Version
Malware-Schutz: Deaktiviert
Schutz vor bösartigen Websites: Deaktiviert
Selbstschutz: Deaktiviert

Betriebssystem: Windows 7 Service Pack 1
CPU: x64
Dateisystem: NTFS
Benutzer: xxxxxxxxx

Suchlauftyp: Bedrohungssuchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 371304
Abgelaufene Zeit: 27 Min., 52 Sek.

Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Aktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert

Prozesse: 0
(keine bösartigen Elemente erkannt)

Module: 0
(keine bösartigen Elemente erkannt)

Registrierungsschlüssel: 0
(keine bösartigen Elemente erkannt)

Registrierungswerte: 0
(keine bösartigen Elemente erkannt)

Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)

Ordner: 0
(keine bösartigen Elemente erkannt)

Dateien: 0
(keine bösartigen Elemente erkannt)

Physische Sektoren: 0
(keine bösartigen Elemente erkannt)

(end)

Avira
Typ: Datei
Quelle: C:\Users\xxxxxxxx\Downloads\AppManagerSetup_1.45.exe
Status: Infiziert
Quarantäne-Objekt: 52215c1d.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows XP/VISTA Workstation/Windows 7
Suchengine: 8.03.34.106
Virendefinitionsdatei: 8.12.41.168
Gefunden: PUA/InstallCore (Cloud)
Datum/Uhrzeit: 29.12.2015, 21:47
Petra-Eva
Beiträge: 318
Registriert: Do 11. Sep 2014, 10:47
Betriebssystem: Windows 7
Virenscanner: Avira Free Antivirus

Re: Avira Fund "PUA/InstallCore(Cloud)"

Beitrag von Petra-Eva »

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\Antivirus\TEMP\AVGUARD_5682e834\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: Vollständig

Beginn des Suchlaufs: Dienstag, 29. Dezember 2015 21:44

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '153' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_S40STB.EXE' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_S40RPB.EXE' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPSupportSolutionsFrameworkService.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '163' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVCpl64.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'nusb3mon.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '129' Modul(e) wurden durchsucht
Durchsuche Prozess 'EEventManager.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\xxxxxx\Downloads\AppManagerSetup_1.45.exe'
Cloud SDK Initialisierung und Lizenz überprüfen erfolgreich.
Die Datei 'C:\Users\xxxxxx\Downloads\AppManagerSetup_1.45.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = 0BF2FE1375F48A870772A4593CD34158CA910C5F39D7A93723488B069DA38838
C:\Users\xxxxxx\Downloads\AppManagerSetup_1.45.exe (SHA-256: 0bf2fe1375f48a870772a4593cd34158ca910c5f39d7a93723488b069da38838)
[FUND] Enthält Muster der Software PUA/InstallCore (Cloud)

Beginne mit der Desinfektion:
C:\Users\xxxxxx\Downloads\AppManagerSetup_1.45.exe (SHA-256: 0bf2fe1375f48a870772a4593cd34158ca910c5f39d7a93723488b069da38838)
[FUND] Enthält Muster der Software PUA/InstallCore (Cloud)
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52215c1d.qua' verschoben!


Ende des Suchlaufs: Dienstag, 29. Dezember 2015 21:47
Benötigte Zeit: 00:12 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
658 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
657 Dateien ohne Befall
1 Archive wurden durchsucht
0 Warnungen
1 Hinweise


Die Suchergebnisse werden an den Guard übermittelt.
Petra-Eva
Beiträge: 318
Registriert: Do 11. Sep 2014, 10:47
Betriebssystem: Windows 7
Virenscanner: Avira Free Antivirus

Re: Avira Fund "PUA/InstallCore(Cloud)"

Beitrag von Petra-Eva »

Hier ist der aktuelle Avira Scan:

Code: Alles auswählen

Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 29. Dezember 2015  22:28


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Antivirus Free
Seriennummer   : 0000149996-AVHOE-0000001
Plattform      : Windows 7 Professional
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : xxxxxx
Computername   : xxxxxx

Versionsinformationen:
build.dat      : 15.0.15.129    93076 Bytes  03.12.2015 15:25:00
AVSCAN.EXE     : 15.0.15.122  1203832 Bytes  01.12.2015 11:29:35
AVSCANRC.DLL   : 15.0.15.106    67688 Bytes  01.12.2015 11:29:36
LUKE.DLL       : 15.0.15.106    69248 Bytes  01.12.2015 11:32:00
AVSCPLR.DLL    : 15.0.15.122   106352 Bytes  01.12.2015 11:29:36
REPAIR.DLL     : 15.0.15.106   493608 Bytes  01.12.2015 11:29:21
repair.rdf     : 1.0.13.18    1412088 Bytes  21.12.2015 22:03:26
AVREG.DLL      : 15.0.15.106   346312 Bytes  01.12.2015 11:29:18
avlode.dll     : 15.0.15.106   701680 Bytes  01.12.2015 11:29:08
avlode.rdf     : 14.0.5.18      88653 Bytes  09.12.2015 14:34:45
XBV00003.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:10:59
XBV00004.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:10:59
XBV00005.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:10:59
XBV00006.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:10:59
XBV00007.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:10:59
XBV00008.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00009.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00010.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00011.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00012.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00013.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00014.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00015.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00016.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00017.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00018.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00019.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00020.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00021.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00022.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00023.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00024.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00025.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00026.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00027.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00028.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00029.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00030.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00031.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00032.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:00
XBV00033.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:01
XBV00034.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:01
XBV00035.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:01
XBV00036.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:01
XBV00037.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:01
XBV00038.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:01
XBV00039.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:01
XBV00040.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:01
XBV00041.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 18:11:01
XBV00149.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:13
XBV00150.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:13
XBV00151.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:13
XBV00152.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:13
XBV00153.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:13
XBV00154.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:13
XBV00155.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:13
XBV00156.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:13
XBV00157.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:13
XBV00158.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:13
XBV00159.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:13
XBV00160.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:13
XBV00161.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:13
XBV00162.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:13
XBV00163.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:13
XBV00164.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:13
XBV00165.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:14
XBV00166.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:14
XBV00167.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:14
XBV00168.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:14
XBV00169.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:14
XBV00170.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:14
XBV00171.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:14
XBV00172.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:14
XBV00173.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:14
XBV00174.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:14
XBV00175.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:14
XBV00176.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:14
XBV00177.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:14
XBV00178.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:14
XBV00179.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:14
XBV00180.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:14
XBV00181.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:14
XBV00182.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:14
XBV00183.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:14
XBV00184.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:14
XBV00185.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:15
XBV00186.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:15
XBV00187.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:15
XBV00188.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:15
XBV00189.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:15
XBV00190.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:15
XBV00191.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:16
XBV00192.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:16
XBV00193.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:16
XBV00194.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:17
XBV00195.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:17
XBV00196.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:18
XBV00197.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:18
XBV00198.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:18
XBV00199.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:19
XBV00200.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:19
XBV00201.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:19
XBV00202.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:20
XBV00203.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:20
XBV00204.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:20
XBV00205.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:20
XBV00206.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:21
XBV00207.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:21
XBV00208.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:22
XBV00209.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:22
XBV00210.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:22
XBV00211.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:22
XBV00212.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:23
XBV00213.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:23
XBV00214.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:23
XBV00215.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:23
XBV00216.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:23
XBV00217.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:23
XBV00218.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:23
XBV00219.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:23
XBV00220.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:23
XBV00221.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:23
XBV00222.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:23
XBV00223.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:23
XBV00224.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:23
XBV00225.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:23
XBV00226.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:23
XBV00227.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:23
XBV00228.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:23
XBV00229.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00230.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00231.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00232.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00233.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00234.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00235.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00236.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00237.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00238.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00239.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00240.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00241.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00242.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00243.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00244.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00245.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00246.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00247.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00248.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00249.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00250.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:24
XBV00251.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:25
XBV00252.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:25
XBV00253.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:25
XBV00254.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:25
XBV00255.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:25
XBV00000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 09:41:06
XBV00001.VDF   : 7.11.237.0  48041984 Bytes  02.06.2015 18:10:16
XBV00002.VDF   : 7.12.37.36  16452096 Bytes  17.12.2015 18:10:59
XBV00042.VDF   : 8.12.37.66    774656 Bytes  17.12.2015 18:11:03
XBV00043.VDF   : 8.12.37.236   160768 Bytes  18.12.2015 09:30:42
XBV00044.VDF   : 8.12.38.2      21504 Bytes  18.12.2015 17:15:25
XBV00045.VDF   : 8.12.38.24     87040 Bytes  18.12.2015 23:34:48
XBV00046.VDF   : 8.12.38.26      2048 Bytes  18.12.2015 23:34:48
XBV00047.VDF   : 8.12.38.46     10240 Bytes  18.12.2015 23:34:48
XBV00048.VDF   : 8.12.38.48      2048 Bytes  18.12.2015 23:34:48
XBV00049.VDF   : 8.12.38.52     11264 Bytes  18.12.2015 23:34:48
XBV00050.VDF   : 8.12.38.72     25600 Bytes  18.12.2015 01:34:46
XBV00051.VDF   : 8.12.38.94     45568 Bytes  19.12.2015 13:49:47
XBV00052.VDF   : 8.12.38.114    10240 Bytes  19.12.2015 13:49:47
XBV00053.VDF   : 8.12.38.134    17408 Bytes  19.12.2015 13:49:47
XBV00054.VDF   : 8.12.38.154    18944 Bytes  19.12.2015 15:49:48
XBV00055.VDF   : 8.12.38.174   110080 Bytes  20.12.2015 14:49:11
XBV00056.VDF   : 8.12.38.176     2048 Bytes  20.12.2015 14:49:11
XBV00057.VDF   : 8.12.38.178    16896 Bytes  20.12.2015 14:49:11
XBV00058.VDF   : 8.12.38.180    12800 Bytes  20.12.2015 14:49:11
XBV00059.VDF   : 8.12.38.182    71168 Bytes  21.12.2015 06:11:36
XBV00060.VDF   : 8.12.38.202     5632 Bytes  21.12.2015 06:11:36
XBV00061.VDF   : 8.12.38.220     9216 Bytes  21.12.2015 08:11:34
XBV00062.VDF   : 8.12.38.238     4096 Bytes  21.12.2015 08:11:34
XBV00063.VDF   : 8.12.39.0       3072 Bytes  21.12.2015 22:03:09
XBV00064.VDF   : 8.12.39.2       8704 Bytes  21.12.2015 22:03:09
XBV00065.VDF   : 8.12.39.4      14336 Bytes  21.12.2015 22:03:09
XBV00066.VDF   : 8.12.39.10     57344 Bytes  21.12.2015 22:03:09
XBV00067.VDF   : 8.12.39.12      2048 Bytes  21.12.2015 22:03:09
XBV00068.VDF   : 8.12.39.14      2048 Bytes  21.12.2015 22:03:09
XBV00069.VDF   : 8.12.39.16      2048 Bytes  21.12.2015 22:03:09
XBV00070.VDF   : 8.12.39.18     18432 Bytes  21.12.2015 00:03:06
XBV00071.VDF   : 8.12.39.20      2048 Bytes  21.12.2015 00:03:06
XBV00072.VDF   : 8.12.39.38     37888 Bytes  21.12.2015 12:02:06
XBV00073.VDF   : 8.12.39.56      2048 Bytes  22.12.2015 12:02:06
XBV00074.VDF   : 8.12.39.92     26112 Bytes  22.12.2015 12:02:06
XBV00075.VDF   : 8.12.39.110     8704 Bytes  22.12.2015 12:02:06
XBV00076.VDF   : 8.12.39.128     4608 Bytes  22.12.2015 12:02:06
XBV00077.VDF   : 8.12.39.130     8192 Bytes  22.12.2015 12:02:06
XBV00078.VDF   : 8.12.39.134    45056 Bytes  22.12.2015 21:55:41
XBV00079.VDF   : 8.12.39.152     2048 Bytes  22.12.2015 21:55:41
XBV00080.VDF   : 8.12.39.168     9728 Bytes  22.12.2015 21:55:41
XBV00081.VDF   : 8.12.39.186    20480 Bytes  22.12.2015 21:55:41
XBV00082.VDF   : 8.12.39.202     9728 Bytes  22.12.2015 21:55:41
XBV00083.VDF   : 8.12.39.204     6144 Bytes  22.12.2015 21:55:41
XBV00084.VDF   : 8.12.39.206     7168 Bytes  22.12.2015 06:05:12
XBV00085.VDF   : 8.12.39.208     6656 Bytes  22.12.2015 06:05:12
XBV00086.VDF   : 8.12.39.210     5120 Bytes  22.12.2015 06:05:12
XBV00087.VDF   : 8.12.39.214    34816 Bytes  23.12.2015 16:51:43
XBV00088.VDF   : 8.12.39.216    15872 Bytes  23.12.2015 16:51:43
XBV00089.VDF   : 8.12.39.232    15360 Bytes  23.12.2015 16:51:43
XBV00090.VDF   : 8.12.39.248    23040 Bytes  23.12.2015 16:51:43
XBV00091.VDF   : 8.12.40.8      10752 Bytes  23.12.2015 16:51:43
XBV00092.VDF   : 8.12.40.10      2048 Bytes  23.12.2015 16:51:43
XBV00093.VDF   : 8.12.40.12      2048 Bytes  23.12.2015 16:51:43
XBV00094.VDF   : 8.12.40.30      4608 Bytes  23.12.2015 16:51:43
XBV00095.VDF   : 8.12.40.32      2048 Bytes  23.12.2015 16:51:43
XBV00096.VDF   : 8.12.40.34     31744 Bytes  23.12.2015 16:51:43
XBV00097.VDF   : 8.12.40.36      7680 Bytes  23.12.2015 21:53:15
XBV00098.VDF   : 8.12.40.38      5120 Bytes  23.12.2015 21:53:15
XBV00099.VDF   : 8.12.40.40     16896 Bytes  23.12.2015 21:53:16
XBV00100.VDF   : 8.12.40.42      2048 Bytes  23.12.2015 21:53:16
XBV00101.VDF   : 8.12.40.44     10240 Bytes  23.12.2015 21:53:16
XBV00102.VDF   : 8.12.40.46      6656 Bytes  23.12.2015 21:53:16
XBV00103.VDF   : 8.12.40.48      7168 Bytes  23.12.2015 23:53:13
XBV00104.VDF   : 8.12.40.50      6144 Bytes  23.12.2015 23:53:13
XBV00105.VDF   : 8.12.40.54     31744 Bytes  24.12.2015 10:34:00
XBV00106.VDF   : 8.12.40.70     14848 Bytes  24.12.2015 10:34:00
XBV00107.VDF   : 8.12.40.84      8704 Bytes  24.12.2015 10:34:00
XBV00108.VDF   : 8.12.40.98      2048 Bytes  24.12.2015 10:34:01
XBV00109.VDF   : 8.12.40.112    11264 Bytes  24.12.2015 10:34:01
XBV00110.VDF   : 8.12.40.114     6656 Bytes  24.12.2015 10:34:01
XBV00111.VDF   : 8.12.40.118    28160 Bytes  24.12.2015 13:25:32
XBV00112.VDF   : 8.12.40.124   152576 Bytes  25.12.2015 11:13:45
XBV00113.VDF   : 8.12.40.126     2048 Bytes  25.12.2015 11:13:45
XBV00114.VDF   : 8.12.40.130    16896 Bytes  25.12.2015 13:13:45
XBV00115.VDF   : 8.12.40.144    18432 Bytes  25.12.2015 17:34:52
XBV00116.VDF   : 8.12.40.158    12288 Bytes  25.12.2015 17:26:26
XBV00117.VDF   : 8.12.40.172    86016 Bytes  26.12.2015 17:26:26
XBV00118.VDF   : 8.12.40.186     2048 Bytes  26.12.2015 17:26:26
XBV00119.VDF   : 8.12.40.212    21504 Bytes  26.12.2015 17:26:26
XBV00120.VDF   : 8.12.40.226    15872 Bytes  26.12.2015 17:26:26
XBV00121.VDF   : 8.12.40.238     7680 Bytes  26.12.2015 17:26:27
XBV00122.VDF   : 8.12.40.250    10240 Bytes  26.12.2015 17:26:27
XBV00123.VDF   : 8.12.41.6     120320 Bytes  27.12.2015 12:34:29
XBV00124.VDF   : 8.12.41.8       2048 Bytes  27.12.2015 12:34:29
XBV00125.VDF   : 8.12.41.10     26112 Bytes  27.12.2015 18:57:40
XBV00126.VDF   : 8.12.41.12     17920 Bytes  27.12.2015 18:57:40
XBV00127.VDF   : 8.12.41.14    103424 Bytes  28.12.2015 06:24:07
XBV00128.VDF   : 8.12.41.26     23552 Bytes  28.12.2015 14:48:47
XBV00129.VDF   : 8.12.41.38     20992 Bytes  28.12.2015 14:48:47
XBV00130.VDF   : 8.12.41.50     19456 Bytes  28.12.2015 14:48:47
XBV00131.VDF   : 8.12.41.52      4096 Bytes  28.12.2015 14:48:47
XBV00132.VDF   : 8.12.41.66     97280 Bytes  28.12.2015 20:06:28
XBV00133.VDF   : 8.12.41.68      2048 Bytes  28.12.2015 20:06:28
XBV00134.VDF   : 8.12.41.70     29696 Bytes  28.12.2015 20:06:28
XBV00135.VDF   : 8.12.41.72      8192 Bytes  28.12.2015 22:06:26
XBV00136.VDF   : 8.12.41.74     12288 Bytes  28.12.2015 00:06:26
XBV00137.VDF   : 8.12.41.76      7680 Bytes  28.12.2015 00:06:26
XBV00138.VDF   : 8.12.41.90     39424 Bytes  29.12.2015 11:11:54
XBV00139.VDF   : 8.12.41.100     8704 Bytes  29.12.2015 11:11:54
XBV00140.VDF   : 8.12.41.110    10240 Bytes  29.12.2015 11:11:54
XBV00141.VDF   : 8.12.41.120    24576 Bytes  29.12.2015 11:11:54
XBV00142.VDF   : 8.12.41.130    10752 Bytes  29.12.2015 11:11:54
XBV00143.VDF   : 8.12.41.134    16896 Bytes  29.12.2015 20:18:17
XBV00144.VDF   : 8.12.41.136    58880 Bytes  29.12.2015 20:18:18
XBV00145.VDF   : 8.12.41.146     2560 Bytes  29.12.2015 20:18:18
XBV00146.VDF   : 8.12.41.156    18432 Bytes  29.12.2015 20:18:18
XBV00147.VDF   : 8.12.41.166     5632 Bytes  29.12.2015 20:18:18
XBV00148.VDF   : 8.12.41.168     2048 Bytes  29.12.2015 20:18:18
LOCAL000.VDF   : 8.12.41.168 136568320 Bytes  29.12.2015 20:18:31
Engineversion  : 8.3.34.106
AEBB.DLL       : 8.1.3.0        59296 Bytes  19.11.2015 14:46:58
AECORE.DLL     : 8.3.9.0       249920 Bytes  12.11.2015 23:34:26
AEDROID.DLL    : 8.4.3.348    1800104 Bytes  06.11.2015 10:30:31
AEEMU.DLL      : 8.1.3.6       404328 Bytes  19.11.2015 14:46:59
AEEXP.DLL      : 8.4.2.144     289920 Bytes  22.12.2015 21:55:40
AEGEN.DLL      : 8.1.8.14      490344 Bytes  18.12.2015 17:15:25
AEHELP.DLL     : 8.3.2.8       284584 Bytes  21.12.2015 22:03:08
AEHEUR.DLL     : 8.1.4.2098  10002496 Bytes  17.12.2015 18:08:10
AEMOBILE.DLL   : 8.1.8.10      301936 Bytes  26.11.2015 13:40:12
AEOFFICE.DLL   : 8.3.1.72      426048 Bytes  22.12.2015 21:55:39
AEPACK.DLL     : 8.4.1.20      801920 Bytes  04.12.2015 10:32:28
AERDL.DLL      : 8.2.1.38      813928 Bytes  06.11.2015 10:29:56
AESBX.DLL      : 8.2.21.2     1629032 Bytes  06.11.2015 10:30:07
AESCN.DLL      : 8.3.4.0       141216 Bytes  12.11.2015 23:35:21
AESCRIPT.DLL   : 8.3.0.18      547968 Bytes  22.12.2015 21:55:40
AEVDF.DLL      : 8.3.2.4       141216 Bytes  19.11.2015 14:47:56
AVWINLL.DLL    : 15.0.15.106    28632 Bytes  01.12.2015 11:28:46
AVPREF.DLL     : 15.0.15.106    54896 Bytes  01.12.2015 11:29:16
AVREP.DLL      : 15.0.15.106   225320 Bytes  01.12.2015 11:29:19
AVARKT.DLL     : 15.0.15.106   231032 Bytes  01.12.2015 11:28:47
AVEVTLOG.DLL   : 15.0.15.106   200632 Bytes  01.12.2015 11:28:55
SQLITE3.DLL    : 15.0.15.106   460704 Bytes  01.12.2015 11:32:23
AVSMTP.DLL     : 15.0.15.106    82120 Bytes  01.12.2015 11:29:40
NETNT.DLL      : 15.0.15.106    18792 Bytes  01.12.2015 11:32:01
CommonImageRc.dll: 15.0.15.106  4309752 Bytes  01.12.2015 11:28:46
CommonTextRc.dll: 15.0.15.106    70784 Bytes  01.12.2015 11:28:46

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke prüfen
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\alldrives.avp
Protokollierung.......................: standard
Primäre Aktion........................: Quarantäne
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Dienstag, 29. Dezember 2015  22:28

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:)'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '149' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_S40STB.EXE' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_S40RPB.EXE' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPSupportSolutionsFrameworkService.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '196' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVCpl64.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'nusb3mon.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '131' Modul(e) wurden durchsucht
Durchsuche Prozess 'EEventManager.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'swriter.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '166' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '130' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '103' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1271' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
Beginne mit der Suche in 'D:\'
Der zu durchsuchende Pfad D:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.


Ende des Suchlaufs: Dienstag, 29. Dezember 2015  23:19
Benötigte Zeit: 51:25 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  29711 Verzeichnisse wurden überprüft
 464530 Dateien wurden geprüft
      0 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 464530 Dateien ohne Befall
   4792 Archive wurden durchsucht
      0 Warnungen
      0 Hinweise
Der Übersichtlichkeitshalber bitte große Protokolle in "code" Boxen setzen, sonst werden die einzelnen Seiten hier zu lang.

Gruß takko
Zuletzt geändert von takko am Mi 30. Dez 2015, 18:41, insgesamt 1-mal geändert.
Grund: Protokoll in "code" Box gesetzt
Petra-Eva
Beiträge: 318
Registriert: Do 11. Sep 2014, 10:47
Betriebssystem: Windows 7
Virenscanner: Avira Free Antivirus

Re: Avira Fund "PUA/InstallCore(Cloud)"

Beitrag von Petra-Eva »

Wäre es sinnvoll, wenn ich mir den Adwarecleaner besorge und ihn suchen lasse?

Ich habe heute mit Malwarebytes noch einen vollständigen Suchlauf gemacht. Er war ohne Befund.
Benutzeravatar
rajo
Moderator
Beiträge: 795
Registriert: So 24. Aug 2014, 15:19
Betriebssystem: Linux und Windows -
Wohnort: zur Pforte des Glücks ( Hamminkeln ) :)

Re: Avira Fund "PUA/InstallCore(Cloud)"

Beitrag von rajo »

Petra-Eva hat geschrieben:Wäre es sinnvoll, wenn ich mir den Adwarecleaner besorge und ihn suchen lasse?
.
Ja - das ist ne gute Idee - Mache es !

Vergiss eines nicht - Die Adware ist möglicherweise nicht im System - sie sitzt nur im installer - und ist möglicherweise
auch ein Fehlalarm - daher auch mal einfach zu Virustotal hochladen - Avira vorher deaktivieren ! hochladen
https://www.virustotal.com/

der hier ist es ... C:\Users\xxxxxx\Downloads\AppManagerSetup_1.45.exe

Avira Echtzeitscanner wieder einschalten ! :pfeif:

schauen ob dort noch andere Scanner "anspringen" falls nicht ist es wahrscheinlich Fehlalarm


Lieben Gruss - guten Rutsch - :perfekt:

edit:

vor 2 Monaten sah es etwa so aus......
https://www.virustotal.com/de/file/0bf2 ... /analysis/

Rajo
Petra-Eva
Beiträge: 318
Registriert: Do 11. Sep 2014, 10:47
Betriebssystem: Windows 7
Virenscanner: Avira Free Antivirus

Re: Avira Fund "PUA/InstallCore(Cloud)"

Beitrag von Petra-Eva »

Tausend Dank lieber Rajo, für deine Hilfe!! :)
AdwCleaner fand keine Schadprogramme auf meinem Rechner.


# AdwCleaner v5.027 - Bericht erstellt am 30/12/2015 um 19:12:01
# Aktualisiert am 30/12/2015 von Xplode
# Datenbank : 2015-12-30.1 [Server]
# Betriebssystem : Windows 7 Professional Service Pack 1 (x64)
# Benutzername : xxxxxx - xxxxxx
# Gestartet von : C:\Users\xxxxxx\Desktop\adwcleaner_5.027.exe
# Option : Suchlauf
# Unterstützung : http://toolslib.net/forum

***** [ Dienste ] *****


***** [ Ordner ] *****


***** [ Dateien ] *****


***** [ DLL ] *****


***** [ Verknüpfungen ] *****


***** [ Aufgabenplanung ] *****


***** [ Registrierungsdatenbank ] *****


***** [ Internetbrowser ] *****


########## EOF - C:\AdwCleaner\AdwCleaner[S1].txt - [638 Bytes] ##########


"AppManagerSetup_1.45.exe" konnte ich bei Virustotal NICHT scannen lassen, da ich sie auf meinem Rechner nicht finde.

Ich hab die 1.44.exe, die 1.46.exe und die 1.47.exe.......sonst keine.
harry
Beiträge: 398
Registriert: Do 4. Sep 2014, 20:20
Betriebssystem: Win 7
Virenscanner: Avira Free

Re: Avira Fund "PUA/InstallCore(Cloud)"

Beitrag von harry »

Petra-Eva hat geschrieben:"AppManagerSetup_1.45.exe" konnte ich bei Virustotal NICHT scannen lassen, da ich sie auf meinem Rechner nicht finde.
Die wurde durch Avira in die Quarantäne verschoben:
Petra-Eva hat geschrieben:Beginne mit der Desinfektion:
C:\Users\xxxxxx\Downloads\AppManagerSetup_1.45.exe (SHA-256: 0bf2fe1375f48a870772a4593cd34158ca910c5f39d7a93723488b069da38838)
[FUND] Enthält Muster der Software PUA/InstallCore (Cloud)
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52215c1d.qua' verschoben!
Benutzeravatar
rajo
Moderator
Beiträge: 795
Registriert: So 24. Aug 2014, 15:19
Betriebssystem: Linux und Windows -
Wohnort: zur Pforte des Glücks ( Hamminkeln ) :)

Re: Avira Fund "PUA/InstallCore(Cloud)"

Beitrag von rajo »

Ja natürlich richtig Harry - is ja in quara - :D

ich würde dann alles so lassen - und Du ( Petra :) - brauchst dann ach nix zu VTotal schicken -
Lohnt nicht der Aufwand - Der Rechner ist clean - das ist Wichtig -

Rajo
Petra-Eva
Beiträge: 318
Registriert: Do 11. Sep 2014, 10:47
Betriebssystem: Windows 7
Virenscanner: Avira Free Antivirus

Re: Avira Fund "PUA/InstallCore(Cloud)"

Beitrag von Petra-Eva »

Yeah........der Rechner ist clean. Das ist ja der Hammer. Echt?
Ganz herzlichen Dank Ihr Zwei.
Ich freue mich riesig.
Belasse ich den Fund in der Quarantäne?
Kann ich AdwCleaner wieder löschen?
Und was ich gerne verstehen würde, wobei/wovon habe ich mir das zugezogen?
Ich verstehe das nicht.
Benutzeravatar
Bernhard58
Beiträge: 431
Registriert: So 7. Sep 2014, 11:45
Betriebssystem: Windows 10 Home - 64 Bit
Virenscanner: G Data Internet Security
Wohnort: Amberg (Bayern)

Re: Avira Fund "PUA/InstallCore(Cloud)"

Beitrag von Bernhard58 »

Hallo Petra-Eva,

Hat du vielleicht FileHippo Update Manager installiert?
Diese Datei AppManagerSetup_1.45.exe ist die Setup Datei von File Hippo, siehe hier >>> http://filehippo.com/de/download_app_ma ... ech/59559/
Von daher wäre sie eh nicht gefährlich gewesen ;)

Gruß, Bernhard
Wissen ist Macht, nix wissen macht auch nix ...
NoG
Moderator
Beiträge: 7383
Registriert: So 24. Aug 2014, 15:02
Betriebssystem: Windows 8.1
Virenscanner: GData
Wohnort: Pinneberg

Re: Avira Fund "PUA/InstallCore(Cloud)"

Beitrag von NoG »

Das war offenbar ein mittlerweile behobener Fehlalarm:
https://www.virustotal.com/de/file/0bf2 ... 451568135/
We have bugs the likes of which even God has never seen!
Petra-Eva
Beiträge: 318
Registriert: Do 11. Sep 2014, 10:47
Betriebssystem: Windows 7
Virenscanner: Avira Free Antivirus

Re: Avira Fund "PUA/InstallCore(Cloud)"

Beitrag von Petra-Eva »

Bernhard58 hat geschrieben:Hallo Petra-Eva,

Hat du vielleicht FileHippo Update Manager installiert?
Diese Datei AppManagerSetup_1.45.exe ist die Setup Datei von File Hippo, siehe hier >>> http://filehippo.com/de/download_app_ma ... ech/59559/
Von daher wäre sie eh nicht gefährlich gewesen ;)

Gruß, Bernhard
:) Bernhard, ja, klar...ich habe Filehippo App Manager installiert. Meine Güte, bin ich blöde. Aus irgendwelchen Gründen habe ich noch den alten Namen "Update Manager" fest im Kopf verankert und hatte "Appmanager" nicht auf dem Schirm.
Lieben Dank für´s Mitdenken und ein gutes neues Jahr,
Petra :)
Petra-Eva
Beiträge: 318
Registriert: Do 11. Sep 2014, 10:47
Betriebssystem: Windows 7
Virenscanner: Avira Free Antivirus

Re: Avira Fund "PUA/InstallCore(Cloud)"

Beitrag von Petra-Eva »

NoG hat geschrieben:Das war offenbar ein mittlerweile behobener Fehlalarm:
https://www.virustotal.com/de/file/0bf2 ... 451568135/
NoG...hab Dank!
Gott sei Dank.
Ich überlege die ganze Zeit, an welcher Stelle ich welchen Fehler gemacht habe. Wo ich unachtsam war. Um das Ganze nachvollziehen zu können und um den Fehler nicht zu wiederholen. :)
Danke an Alle für die Aufklärung. Ich freu mich.
Jetzt frage ich mich noch: was mache ich nun mit der Datei? Verbleibt sie isoliert in der Quarantäne? Wird sie entlassen?

Ein gutes neues Jahr und herzlichen Dank, dass du uns dieses Forum in die Welt gesetzt hast, Petra :)
Petra-Eva
Beiträge: 318
Registriert: Do 11. Sep 2014, 10:47
Betriebssystem: Windows 7
Virenscanner: Avira Free Antivirus

Re: Avira Fund "PUA/InstallCore(Cloud)"

Beitrag von Petra-Eva »

Ich nehme an, dies trifft in meinem Fall zu.
"Handelt es sich dabei um einen Fehlalarm, kann die Datei aus der Quarantäne mit Hilfe der Quarantäne-Schaltfläche an den Ursprungsort wiederhergestellt werden."
https://www.avira.com/de/support-for-ho ... l/kbid/780
NoG
Moderator
Beiträge: 7383
Registriert: So 24. Aug 2014, 15:02
Betriebssystem: Windows 8.1
Virenscanner: GData
Wohnort: Pinneberg

Re: Avira Fund "PUA/InstallCore(Cloud)"

Beitrag von NoG »

Ja, genau.

Wobei die aktuelle Version eh die 1.47 ist, von daher koenntest Du das auch direkt loeschen...
We have bugs the likes of which even God has never seen!
Petra-Eva
Beiträge: 318
Registriert: Do 11. Sep 2014, 10:47
Betriebssystem: Windows 7
Virenscanner: Avira Free Antivirus

Re: Avira Fund "PUA/InstallCore(Cloud)"

Beitrag von Petra-Eva »

Ich habe die Datei aus der Quarantäne gelöscht und bedanke mich ganz herzlich.
Gesperrt