[✅] Avira Fund "PUA/InstallCore(Cloud)"
-
- Beiträge: 318
- Registriert: Do 11. Sep 2014, 10:47
- Betriebssystem: Windows 7
- Virenscanner: Avira Free Antivirus
[✅] Avira Fund "PUA/InstallCore(Cloud)"
Hallo,
mag mir jemand helfen?
Nach dem Hochfahren meldete Avira folgendes:
Sicherheitshinweis Typ Fund
Der Zugriff auf die Datei "C:\Users\xxx\Downloads\ AppManagerSetup_1.45.exe" mit dem Virus oder dem unerwünschten Programm "PUA/InstallCore(Cloud)" wurde blockiert.
Sie können die Datei entfernen oder weitere Informationen zu diesem Problem erhalten.
Ich klickte "Details an":
Das System wurde geprüft.
Objekt: AppManager Setup1
Fund: PUA/InstallCore(Cloud)
Aktion: In Quarantäne verschieben.
Ich habe den Fund in Quarantäne verschieben lassen.
Es erschien die Meldung "System wird repariert".
Habe den MBAM Bedrohungssuchlauf bei deaktiviertem Avira laufen lassen. Der Scan zeigt keinen Fund.
Gerade lasse ich mit Avira scannen.
Ich hatte am Nachmittag den Flashplayer aktualisiert und 2 Pdf´s aus Emails geöffnet ( die jedoch beide vor dem Öffnen mit Mbam und Avira gescannt wurden ). Die Pdf´s waren Telekom und eine Handwerkerrechnung.
Was ist jetzt noch zu tun?
Vielen Dank!
Mbam Scan:
Malwarebytes Anti-Malware
http://www.malwarebytes.org" onclick="window.open(this.href);return false;
Suchlaufdatum: 29.12.2015
Suchlaufzeit: 21:49
Protokolldatei: MbamScan2912.txt
Administrator: Ja
Version: 2.2.0.1024
Malware-Datenbank: v2015.12.29.06
Rootkit-Datenbank: v2015.12.26.01
Lizenz: Kostenlose Version
Malware-Schutz: Deaktiviert
Schutz vor bösartigen Websites: Deaktiviert
Selbstschutz: Deaktiviert
Betriebssystem: Windows 7 Service Pack 1
CPU: x64
Dateisystem: NTFS
Benutzer: xxxxxxxxx
Suchlauftyp: Bedrohungssuchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 371304
Abgelaufene Zeit: 27 Min., 52 Sek.
Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Aktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert
Prozesse: 0
(keine bösartigen Elemente erkannt)
Module: 0
(keine bösartigen Elemente erkannt)
Registrierungsschlüssel: 0
(keine bösartigen Elemente erkannt)
Registrierungswerte: 0
(keine bösartigen Elemente erkannt)
Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)
Ordner: 0
(keine bösartigen Elemente erkannt)
Dateien: 0
(keine bösartigen Elemente erkannt)
Physische Sektoren: 0
(keine bösartigen Elemente erkannt)
(end)
Avira
Typ: Datei
Quelle: C:\Users\xxxxxxxx\Downloads\AppManagerSetup_1.45.exe
Status: Infiziert
Quarantäne-Objekt: 52215c1d.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows XP/VISTA Workstation/Windows 7
Suchengine: 8.03.34.106
Virendefinitionsdatei: 8.12.41.168
Gefunden: PUA/InstallCore (Cloud)
Datum/Uhrzeit: 29.12.2015, 21:47
mag mir jemand helfen?
Nach dem Hochfahren meldete Avira folgendes:
Sicherheitshinweis Typ Fund
Der Zugriff auf die Datei "C:\Users\xxx\Downloads\ AppManagerSetup_1.45.exe" mit dem Virus oder dem unerwünschten Programm "PUA/InstallCore(Cloud)" wurde blockiert.
Sie können die Datei entfernen oder weitere Informationen zu diesem Problem erhalten.
Ich klickte "Details an":
Das System wurde geprüft.
Objekt: AppManager Setup1
Fund: PUA/InstallCore(Cloud)
Aktion: In Quarantäne verschieben.
Ich habe den Fund in Quarantäne verschieben lassen.
Es erschien die Meldung "System wird repariert".
Habe den MBAM Bedrohungssuchlauf bei deaktiviertem Avira laufen lassen. Der Scan zeigt keinen Fund.
Gerade lasse ich mit Avira scannen.
Ich hatte am Nachmittag den Flashplayer aktualisiert und 2 Pdf´s aus Emails geöffnet ( die jedoch beide vor dem Öffnen mit Mbam und Avira gescannt wurden ). Die Pdf´s waren Telekom und eine Handwerkerrechnung.
Was ist jetzt noch zu tun?
Vielen Dank!
Mbam Scan:
Malwarebytes Anti-Malware
http://www.malwarebytes.org" onclick="window.open(this.href);return false;
Suchlaufdatum: 29.12.2015
Suchlaufzeit: 21:49
Protokolldatei: MbamScan2912.txt
Administrator: Ja
Version: 2.2.0.1024
Malware-Datenbank: v2015.12.29.06
Rootkit-Datenbank: v2015.12.26.01
Lizenz: Kostenlose Version
Malware-Schutz: Deaktiviert
Schutz vor bösartigen Websites: Deaktiviert
Selbstschutz: Deaktiviert
Betriebssystem: Windows 7 Service Pack 1
CPU: x64
Dateisystem: NTFS
Benutzer: xxxxxxxxx
Suchlauftyp: Bedrohungssuchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 371304
Abgelaufene Zeit: 27 Min., 52 Sek.
Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Aktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert
Prozesse: 0
(keine bösartigen Elemente erkannt)
Module: 0
(keine bösartigen Elemente erkannt)
Registrierungsschlüssel: 0
(keine bösartigen Elemente erkannt)
Registrierungswerte: 0
(keine bösartigen Elemente erkannt)
Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)
Ordner: 0
(keine bösartigen Elemente erkannt)
Dateien: 0
(keine bösartigen Elemente erkannt)
Physische Sektoren: 0
(keine bösartigen Elemente erkannt)
(end)
Avira
Typ: Datei
Quelle: C:\Users\xxxxxxxx\Downloads\AppManagerSetup_1.45.exe
Status: Infiziert
Quarantäne-Objekt: 52215c1d.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows XP/VISTA Workstation/Windows 7
Suchengine: 8.03.34.106
Virendefinitionsdatei: 8.12.41.168
Gefunden: PUA/InstallCore (Cloud)
Datum/Uhrzeit: 29.12.2015, 21:47
-
- Beiträge: 318
- Registriert: Do 11. Sep 2014, 10:47
- Betriebssystem: Windows 7
- Virenscanner: Avira Free Antivirus
Re: Avira Fund "PUA/InstallCore(Cloud)"
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\Antivirus\TEMP\AVGUARD_5682e834\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: Vollständig
Beginn des Suchlaufs: Dienstag, 29. Dezember 2015 21:44
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '153' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_S40STB.EXE' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_S40RPB.EXE' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPSupportSolutionsFrameworkService.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '163' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVCpl64.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'nusb3mon.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '129' Modul(e) wurden durchsucht
Durchsuche Prozess 'EEventManager.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\Users\xxxxxx\Downloads\AppManagerSetup_1.45.exe'
Cloud SDK Initialisierung und Lizenz überprüfen erfolgreich.
Die Datei 'C:\Users\xxxxxx\Downloads\AppManagerSetup_1.45.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = 0BF2FE1375F48A870772A4593CD34158CA910C5F39D7A93723488B069DA38838
C:\Users\xxxxxx\Downloads\AppManagerSetup_1.45.exe (SHA-256: 0bf2fe1375f48a870772a4593cd34158ca910c5f39d7a93723488b069da38838)
[FUND] Enthält Muster der Software PUA/InstallCore (Cloud)
Beginne mit der Desinfektion:
C:\Users\xxxxxx\Downloads\AppManagerSetup_1.45.exe (SHA-256: 0bf2fe1375f48a870772a4593cd34158ca910c5f39d7a93723488b069da38838)
[FUND] Enthält Muster der Software PUA/InstallCore (Cloud)
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52215c1d.qua' verschoben!
Ende des Suchlaufs: Dienstag, 29. Dezember 2015 21:47
Benötigte Zeit: 00:12 Minute(n)
Der Suchlauf wurde vollständig durchgeführt.
0 Verzeichnisse wurden überprüft
658 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
657 Dateien ohne Befall
1 Archive wurden durchsucht
0 Warnungen
1 Hinweise
Die Suchergebnisse werden an den Guard übermittelt.
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\Antivirus\TEMP\AVGUARD_5682e834\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: Vollständig
Beginn des Suchlaufs: Dienstag, 29. Dezember 2015 21:44
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '153' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_S40STB.EXE' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_S40RPB.EXE' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPSupportSolutionsFrameworkService.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '163' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVCpl64.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'nusb3mon.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '129' Modul(e) wurden durchsucht
Durchsuche Prozess 'EEventManager.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\Users\xxxxxx\Downloads\AppManagerSetup_1.45.exe'
Cloud SDK Initialisierung und Lizenz überprüfen erfolgreich.
Die Datei 'C:\Users\xxxxxx\Downloads\AppManagerSetup_1.45.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = 0BF2FE1375F48A870772A4593CD34158CA910C5F39D7A93723488B069DA38838
C:\Users\xxxxxx\Downloads\AppManagerSetup_1.45.exe (SHA-256: 0bf2fe1375f48a870772a4593cd34158ca910c5f39d7a93723488b069da38838)
[FUND] Enthält Muster der Software PUA/InstallCore (Cloud)
Beginne mit der Desinfektion:
C:\Users\xxxxxx\Downloads\AppManagerSetup_1.45.exe (SHA-256: 0bf2fe1375f48a870772a4593cd34158ca910c5f39d7a93723488b069da38838)
[FUND] Enthält Muster der Software PUA/InstallCore (Cloud)
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52215c1d.qua' verschoben!
Ende des Suchlaufs: Dienstag, 29. Dezember 2015 21:47
Benötigte Zeit: 00:12 Minute(n)
Der Suchlauf wurde vollständig durchgeführt.
0 Verzeichnisse wurden überprüft
658 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
657 Dateien ohne Befall
1 Archive wurden durchsucht
0 Warnungen
1 Hinweise
Die Suchergebnisse werden an den Guard übermittelt.
-
- Beiträge: 318
- Registriert: Do 11. Sep 2014, 10:47
- Betriebssystem: Windows 7
- Virenscanner: Avira Free Antivirus
Re: Avira Fund "PUA/InstallCore(Cloud)"
Hier ist der aktuelle Avira Scan:
Der Übersichtlichkeitshalber bitte große Protokolle in "code" Boxen setzen, sonst werden die einzelnen Seiten hier zu lang.
Gruß takko
Code: Alles auswählen
Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 29. Dezember 2015 22:28
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira Antivirus Free
Seriennummer : 0000149996-AVHOE-0000001
Plattform : Windows 7 Professional
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : xxxxxx
Computername : xxxxxx
Versionsinformationen:
build.dat : 15.0.15.129 93076 Bytes 03.12.2015 15:25:00
AVSCAN.EXE : 15.0.15.122 1203832 Bytes 01.12.2015 11:29:35
AVSCANRC.DLL : 15.0.15.106 67688 Bytes 01.12.2015 11:29:36
LUKE.DLL : 15.0.15.106 69248 Bytes 01.12.2015 11:32:00
AVSCPLR.DLL : 15.0.15.122 106352 Bytes 01.12.2015 11:29:36
REPAIR.DLL : 15.0.15.106 493608 Bytes 01.12.2015 11:29:21
repair.rdf : 1.0.13.18 1412088 Bytes 21.12.2015 22:03:26
AVREG.DLL : 15.0.15.106 346312 Bytes 01.12.2015 11:29:18
avlode.dll : 15.0.15.106 701680 Bytes 01.12.2015 11:29:08
avlode.rdf : 14.0.5.18 88653 Bytes 09.12.2015 14:34:45
XBV00003.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:10:59
XBV00004.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:10:59
XBV00005.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:10:59
XBV00006.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:10:59
XBV00007.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:10:59
XBV00008.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00009.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00010.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00011.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00012.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00013.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00014.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00015.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00016.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00017.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00018.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00019.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00020.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00021.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00022.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00023.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00024.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00025.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00026.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00027.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00028.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00029.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00030.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00031.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00032.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:00
XBV00033.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:01
XBV00034.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:01
XBV00035.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:01
XBV00036.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:01
XBV00037.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:01
XBV00038.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:01
XBV00039.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:01
XBV00040.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:01
XBV00041.VDF : 8.12.37.66 2048 Bytes 17.12.2015 18:11:01
XBV00149.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:13
XBV00150.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:13
XBV00151.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:13
XBV00152.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:13
XBV00153.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:13
XBV00154.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:13
XBV00155.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:13
XBV00156.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:13
XBV00157.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:13
XBV00158.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:13
XBV00159.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:13
XBV00160.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:13
XBV00161.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:13
XBV00162.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:13
XBV00163.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:13
XBV00164.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:13
XBV00165.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:14
XBV00166.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:14
XBV00167.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:14
XBV00168.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:14
XBV00169.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:14
XBV00170.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:14
XBV00171.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:14
XBV00172.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:14
XBV00173.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:14
XBV00174.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:14
XBV00175.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:14
XBV00176.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:14
XBV00177.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:14
XBV00178.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:14
XBV00179.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:14
XBV00180.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:14
XBV00181.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:14
XBV00182.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:14
XBV00183.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:14
XBV00184.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:14
XBV00185.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:15
XBV00186.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:15
XBV00187.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:15
XBV00188.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:15
XBV00189.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:15
XBV00190.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:15
XBV00191.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:16
XBV00192.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:16
XBV00193.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:16
XBV00194.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:17
XBV00195.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:17
XBV00196.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:18
XBV00197.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:18
XBV00198.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:18
XBV00199.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:19
XBV00200.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:19
XBV00201.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:19
XBV00202.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:20
XBV00203.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:20
XBV00204.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:20
XBV00205.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:20
XBV00206.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:21
XBV00207.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:21
XBV00208.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:22
XBV00209.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:22
XBV00210.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:22
XBV00211.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:22
XBV00212.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:23
XBV00213.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:23
XBV00214.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:23
XBV00215.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:23
XBV00216.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:23
XBV00217.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:23
XBV00218.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:23
XBV00219.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:23
XBV00220.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:23
XBV00221.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:23
XBV00222.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:23
XBV00223.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:23
XBV00224.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:23
XBV00225.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:23
XBV00226.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:23
XBV00227.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:23
XBV00228.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:23
XBV00229.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00230.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00231.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00232.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00233.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00234.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00235.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00236.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00237.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00238.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00239.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00240.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00241.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00242.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00243.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00244.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00245.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00246.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00247.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00248.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00249.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00250.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:24
XBV00251.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:25
XBV00252.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:25
XBV00253.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:25
XBV00254.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:25
XBV00255.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:25
XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 09:41:06
XBV00001.VDF : 7.11.237.0 48041984 Bytes 02.06.2015 18:10:16
XBV00002.VDF : 7.12.37.36 16452096 Bytes 17.12.2015 18:10:59
XBV00042.VDF : 8.12.37.66 774656 Bytes 17.12.2015 18:11:03
XBV00043.VDF : 8.12.37.236 160768 Bytes 18.12.2015 09:30:42
XBV00044.VDF : 8.12.38.2 21504 Bytes 18.12.2015 17:15:25
XBV00045.VDF : 8.12.38.24 87040 Bytes 18.12.2015 23:34:48
XBV00046.VDF : 8.12.38.26 2048 Bytes 18.12.2015 23:34:48
XBV00047.VDF : 8.12.38.46 10240 Bytes 18.12.2015 23:34:48
XBV00048.VDF : 8.12.38.48 2048 Bytes 18.12.2015 23:34:48
XBV00049.VDF : 8.12.38.52 11264 Bytes 18.12.2015 23:34:48
XBV00050.VDF : 8.12.38.72 25600 Bytes 18.12.2015 01:34:46
XBV00051.VDF : 8.12.38.94 45568 Bytes 19.12.2015 13:49:47
XBV00052.VDF : 8.12.38.114 10240 Bytes 19.12.2015 13:49:47
XBV00053.VDF : 8.12.38.134 17408 Bytes 19.12.2015 13:49:47
XBV00054.VDF : 8.12.38.154 18944 Bytes 19.12.2015 15:49:48
XBV00055.VDF : 8.12.38.174 110080 Bytes 20.12.2015 14:49:11
XBV00056.VDF : 8.12.38.176 2048 Bytes 20.12.2015 14:49:11
XBV00057.VDF : 8.12.38.178 16896 Bytes 20.12.2015 14:49:11
XBV00058.VDF : 8.12.38.180 12800 Bytes 20.12.2015 14:49:11
XBV00059.VDF : 8.12.38.182 71168 Bytes 21.12.2015 06:11:36
XBV00060.VDF : 8.12.38.202 5632 Bytes 21.12.2015 06:11:36
XBV00061.VDF : 8.12.38.220 9216 Bytes 21.12.2015 08:11:34
XBV00062.VDF : 8.12.38.238 4096 Bytes 21.12.2015 08:11:34
XBV00063.VDF : 8.12.39.0 3072 Bytes 21.12.2015 22:03:09
XBV00064.VDF : 8.12.39.2 8704 Bytes 21.12.2015 22:03:09
XBV00065.VDF : 8.12.39.4 14336 Bytes 21.12.2015 22:03:09
XBV00066.VDF : 8.12.39.10 57344 Bytes 21.12.2015 22:03:09
XBV00067.VDF : 8.12.39.12 2048 Bytes 21.12.2015 22:03:09
XBV00068.VDF : 8.12.39.14 2048 Bytes 21.12.2015 22:03:09
XBV00069.VDF : 8.12.39.16 2048 Bytes 21.12.2015 22:03:09
XBV00070.VDF : 8.12.39.18 18432 Bytes 21.12.2015 00:03:06
XBV00071.VDF : 8.12.39.20 2048 Bytes 21.12.2015 00:03:06
XBV00072.VDF : 8.12.39.38 37888 Bytes 21.12.2015 12:02:06
XBV00073.VDF : 8.12.39.56 2048 Bytes 22.12.2015 12:02:06
XBV00074.VDF : 8.12.39.92 26112 Bytes 22.12.2015 12:02:06
XBV00075.VDF : 8.12.39.110 8704 Bytes 22.12.2015 12:02:06
XBV00076.VDF : 8.12.39.128 4608 Bytes 22.12.2015 12:02:06
XBV00077.VDF : 8.12.39.130 8192 Bytes 22.12.2015 12:02:06
XBV00078.VDF : 8.12.39.134 45056 Bytes 22.12.2015 21:55:41
XBV00079.VDF : 8.12.39.152 2048 Bytes 22.12.2015 21:55:41
XBV00080.VDF : 8.12.39.168 9728 Bytes 22.12.2015 21:55:41
XBV00081.VDF : 8.12.39.186 20480 Bytes 22.12.2015 21:55:41
XBV00082.VDF : 8.12.39.202 9728 Bytes 22.12.2015 21:55:41
XBV00083.VDF : 8.12.39.204 6144 Bytes 22.12.2015 21:55:41
XBV00084.VDF : 8.12.39.206 7168 Bytes 22.12.2015 06:05:12
XBV00085.VDF : 8.12.39.208 6656 Bytes 22.12.2015 06:05:12
XBV00086.VDF : 8.12.39.210 5120 Bytes 22.12.2015 06:05:12
XBV00087.VDF : 8.12.39.214 34816 Bytes 23.12.2015 16:51:43
XBV00088.VDF : 8.12.39.216 15872 Bytes 23.12.2015 16:51:43
XBV00089.VDF : 8.12.39.232 15360 Bytes 23.12.2015 16:51:43
XBV00090.VDF : 8.12.39.248 23040 Bytes 23.12.2015 16:51:43
XBV00091.VDF : 8.12.40.8 10752 Bytes 23.12.2015 16:51:43
XBV00092.VDF : 8.12.40.10 2048 Bytes 23.12.2015 16:51:43
XBV00093.VDF : 8.12.40.12 2048 Bytes 23.12.2015 16:51:43
XBV00094.VDF : 8.12.40.30 4608 Bytes 23.12.2015 16:51:43
XBV00095.VDF : 8.12.40.32 2048 Bytes 23.12.2015 16:51:43
XBV00096.VDF : 8.12.40.34 31744 Bytes 23.12.2015 16:51:43
XBV00097.VDF : 8.12.40.36 7680 Bytes 23.12.2015 21:53:15
XBV00098.VDF : 8.12.40.38 5120 Bytes 23.12.2015 21:53:15
XBV00099.VDF : 8.12.40.40 16896 Bytes 23.12.2015 21:53:16
XBV00100.VDF : 8.12.40.42 2048 Bytes 23.12.2015 21:53:16
XBV00101.VDF : 8.12.40.44 10240 Bytes 23.12.2015 21:53:16
XBV00102.VDF : 8.12.40.46 6656 Bytes 23.12.2015 21:53:16
XBV00103.VDF : 8.12.40.48 7168 Bytes 23.12.2015 23:53:13
XBV00104.VDF : 8.12.40.50 6144 Bytes 23.12.2015 23:53:13
XBV00105.VDF : 8.12.40.54 31744 Bytes 24.12.2015 10:34:00
XBV00106.VDF : 8.12.40.70 14848 Bytes 24.12.2015 10:34:00
XBV00107.VDF : 8.12.40.84 8704 Bytes 24.12.2015 10:34:00
XBV00108.VDF : 8.12.40.98 2048 Bytes 24.12.2015 10:34:01
XBV00109.VDF : 8.12.40.112 11264 Bytes 24.12.2015 10:34:01
XBV00110.VDF : 8.12.40.114 6656 Bytes 24.12.2015 10:34:01
XBV00111.VDF : 8.12.40.118 28160 Bytes 24.12.2015 13:25:32
XBV00112.VDF : 8.12.40.124 152576 Bytes 25.12.2015 11:13:45
XBV00113.VDF : 8.12.40.126 2048 Bytes 25.12.2015 11:13:45
XBV00114.VDF : 8.12.40.130 16896 Bytes 25.12.2015 13:13:45
XBV00115.VDF : 8.12.40.144 18432 Bytes 25.12.2015 17:34:52
XBV00116.VDF : 8.12.40.158 12288 Bytes 25.12.2015 17:26:26
XBV00117.VDF : 8.12.40.172 86016 Bytes 26.12.2015 17:26:26
XBV00118.VDF : 8.12.40.186 2048 Bytes 26.12.2015 17:26:26
XBV00119.VDF : 8.12.40.212 21504 Bytes 26.12.2015 17:26:26
XBV00120.VDF : 8.12.40.226 15872 Bytes 26.12.2015 17:26:26
XBV00121.VDF : 8.12.40.238 7680 Bytes 26.12.2015 17:26:27
XBV00122.VDF : 8.12.40.250 10240 Bytes 26.12.2015 17:26:27
XBV00123.VDF : 8.12.41.6 120320 Bytes 27.12.2015 12:34:29
XBV00124.VDF : 8.12.41.8 2048 Bytes 27.12.2015 12:34:29
XBV00125.VDF : 8.12.41.10 26112 Bytes 27.12.2015 18:57:40
XBV00126.VDF : 8.12.41.12 17920 Bytes 27.12.2015 18:57:40
XBV00127.VDF : 8.12.41.14 103424 Bytes 28.12.2015 06:24:07
XBV00128.VDF : 8.12.41.26 23552 Bytes 28.12.2015 14:48:47
XBV00129.VDF : 8.12.41.38 20992 Bytes 28.12.2015 14:48:47
XBV00130.VDF : 8.12.41.50 19456 Bytes 28.12.2015 14:48:47
XBV00131.VDF : 8.12.41.52 4096 Bytes 28.12.2015 14:48:47
XBV00132.VDF : 8.12.41.66 97280 Bytes 28.12.2015 20:06:28
XBV00133.VDF : 8.12.41.68 2048 Bytes 28.12.2015 20:06:28
XBV00134.VDF : 8.12.41.70 29696 Bytes 28.12.2015 20:06:28
XBV00135.VDF : 8.12.41.72 8192 Bytes 28.12.2015 22:06:26
XBV00136.VDF : 8.12.41.74 12288 Bytes 28.12.2015 00:06:26
XBV00137.VDF : 8.12.41.76 7680 Bytes 28.12.2015 00:06:26
XBV00138.VDF : 8.12.41.90 39424 Bytes 29.12.2015 11:11:54
XBV00139.VDF : 8.12.41.100 8704 Bytes 29.12.2015 11:11:54
XBV00140.VDF : 8.12.41.110 10240 Bytes 29.12.2015 11:11:54
XBV00141.VDF : 8.12.41.120 24576 Bytes 29.12.2015 11:11:54
XBV00142.VDF : 8.12.41.130 10752 Bytes 29.12.2015 11:11:54
XBV00143.VDF : 8.12.41.134 16896 Bytes 29.12.2015 20:18:17
XBV00144.VDF : 8.12.41.136 58880 Bytes 29.12.2015 20:18:18
XBV00145.VDF : 8.12.41.146 2560 Bytes 29.12.2015 20:18:18
XBV00146.VDF : 8.12.41.156 18432 Bytes 29.12.2015 20:18:18
XBV00147.VDF : 8.12.41.166 5632 Bytes 29.12.2015 20:18:18
XBV00148.VDF : 8.12.41.168 2048 Bytes 29.12.2015 20:18:18
LOCAL000.VDF : 8.12.41.168 136568320 Bytes 29.12.2015 20:18:31
Engineversion : 8.3.34.106
AEBB.DLL : 8.1.3.0 59296 Bytes 19.11.2015 14:46:58
AECORE.DLL : 8.3.9.0 249920 Bytes 12.11.2015 23:34:26
AEDROID.DLL : 8.4.3.348 1800104 Bytes 06.11.2015 10:30:31
AEEMU.DLL : 8.1.3.6 404328 Bytes 19.11.2015 14:46:59
AEEXP.DLL : 8.4.2.144 289920 Bytes 22.12.2015 21:55:40
AEGEN.DLL : 8.1.8.14 490344 Bytes 18.12.2015 17:15:25
AEHELP.DLL : 8.3.2.8 284584 Bytes 21.12.2015 22:03:08
AEHEUR.DLL : 8.1.4.2098 10002496 Bytes 17.12.2015 18:08:10
AEMOBILE.DLL : 8.1.8.10 301936 Bytes 26.11.2015 13:40:12
AEOFFICE.DLL : 8.3.1.72 426048 Bytes 22.12.2015 21:55:39
AEPACK.DLL : 8.4.1.20 801920 Bytes 04.12.2015 10:32:28
AERDL.DLL : 8.2.1.38 813928 Bytes 06.11.2015 10:29:56
AESBX.DLL : 8.2.21.2 1629032 Bytes 06.11.2015 10:30:07
AESCN.DLL : 8.3.4.0 141216 Bytes 12.11.2015 23:35:21
AESCRIPT.DLL : 8.3.0.18 547968 Bytes 22.12.2015 21:55:40
AEVDF.DLL : 8.3.2.4 141216 Bytes 19.11.2015 14:47:56
AVWINLL.DLL : 15.0.15.106 28632 Bytes 01.12.2015 11:28:46
AVPREF.DLL : 15.0.15.106 54896 Bytes 01.12.2015 11:29:16
AVREP.DLL : 15.0.15.106 225320 Bytes 01.12.2015 11:29:19
AVARKT.DLL : 15.0.15.106 231032 Bytes 01.12.2015 11:28:47
AVEVTLOG.DLL : 15.0.15.106 200632 Bytes 01.12.2015 11:28:55
SQLITE3.DLL : 15.0.15.106 460704 Bytes 01.12.2015 11:32:23
AVSMTP.DLL : 15.0.15.106 82120 Bytes 01.12.2015 11:29:40
NETNT.DLL : 15.0.15.106 18792 Bytes 01.12.2015 11:32:01
CommonImageRc.dll: 15.0.15.106 4309752 Bytes 01.12.2015 11:28:46
CommonTextRc.dll: 15.0.15.106 70784 Bytes 01.12.2015 11:28:46
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke prüfen
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\alldrives.avp
Protokollierung.......................: standard
Primäre Aktion........................: Quarantäne
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Beginn des Suchlaufs: Dienstag, 29. Dezember 2015 22:28
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:)'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '149' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_S40STB.EXE' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_S40RPB.EXE' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPSupportSolutionsFrameworkService.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '196' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVCpl64.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'nusb3mon.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '131' Modul(e) wurden durchsucht
Durchsuche Prozess 'EEventManager.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'swriter.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '166' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '130' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '103' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1271' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
Beginne mit der Suche in 'D:\'
Der zu durchsuchende Pfad D:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Ende des Suchlaufs: Dienstag, 29. Dezember 2015 23:19
Benötigte Zeit: 51:25 Minute(n)
Der Suchlauf wurde vollständig durchgeführt.
29711 Verzeichnisse wurden überprüft
464530 Dateien wurden geprüft
0 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
464530 Dateien ohne Befall
4792 Archive wurden durchsucht
0 Warnungen
0 Hinweise
Gruß takko
Zuletzt geändert von takko am Mi 30. Dez 2015, 18:41, insgesamt 1-mal geändert.
Grund: Protokoll in "code" Box gesetzt
Grund: Protokoll in "code" Box gesetzt
-
- Beiträge: 318
- Registriert: Do 11. Sep 2014, 10:47
- Betriebssystem: Windows 7
- Virenscanner: Avira Free Antivirus
Re: Avira Fund "PUA/InstallCore(Cloud)"
Wäre es sinnvoll, wenn ich mir den Adwarecleaner besorge und ihn suchen lasse?
Ich habe heute mit Malwarebytes noch einen vollständigen Suchlauf gemacht. Er war ohne Befund.
Ich habe heute mit Malwarebytes noch einen vollständigen Suchlauf gemacht. Er war ohne Befund.
- rajo
- Moderator
- Beiträge: 795
- Registriert: So 24. Aug 2014, 15:19
- Betriebssystem: Linux und Windows -
- Wohnort: zur Pforte des Glücks ( Hamminkeln ) :)
Re: Avira Fund "PUA/InstallCore(Cloud)"
Ja - das ist ne gute Idee - Mache es !Petra-Eva hat geschrieben:Wäre es sinnvoll, wenn ich mir den Adwarecleaner besorge und ihn suchen lasse?
.
Vergiss eines nicht - Die Adware ist möglicherweise nicht im System - sie sitzt nur im installer - und ist möglicherweise
auch ein Fehlalarm - daher auch mal einfach zu Virustotal hochladen - Avira vorher deaktivieren ! hochladen
https://www.virustotal.com/
der hier ist es ... C:\Users\xxxxxx\Downloads\AppManagerSetup_1.45.exe
Avira Echtzeitscanner wieder einschalten !
schauen ob dort noch andere Scanner "anspringen" falls nicht ist es wahrscheinlich Fehlalarm
Lieben Gruss - guten Rutsch -
edit:
vor 2 Monaten sah es etwa so aus......
https://www.virustotal.com/de/file/0bf2 ... /analysis/
Rajo
-
- Beiträge: 318
- Registriert: Do 11. Sep 2014, 10:47
- Betriebssystem: Windows 7
- Virenscanner: Avira Free Antivirus
Re: Avira Fund "PUA/InstallCore(Cloud)"
Tausend Dank lieber Rajo, für deine Hilfe!!
AdwCleaner fand keine Schadprogramme auf meinem Rechner.
# AdwCleaner v5.027 - Bericht erstellt am 30/12/2015 um 19:12:01
# Aktualisiert am 30/12/2015 von Xplode
# Datenbank : 2015-12-30.1 [Server]
# Betriebssystem : Windows 7 Professional Service Pack 1 (x64)
# Benutzername : xxxxxx - xxxxxx
# Gestartet von : C:\Users\xxxxxx\Desktop\adwcleaner_5.027.exe
# Option : Suchlauf
# Unterstützung : http://toolslib.net/forum
***** [ Dienste ] *****
***** [ Ordner ] *****
***** [ Dateien ] *****
***** [ DLL ] *****
***** [ Verknüpfungen ] *****
***** [ Aufgabenplanung ] *****
***** [ Registrierungsdatenbank ] *****
***** [ Internetbrowser ] *****
########## EOF - C:\AdwCleaner\AdwCleaner[S1].txt - [638 Bytes] ##########
"AppManagerSetup_1.45.exe" konnte ich bei Virustotal NICHT scannen lassen, da ich sie auf meinem Rechner nicht finde.
Ich hab die 1.44.exe, die 1.46.exe und die 1.47.exe.......sonst keine.
AdwCleaner fand keine Schadprogramme auf meinem Rechner.
# AdwCleaner v5.027 - Bericht erstellt am 30/12/2015 um 19:12:01
# Aktualisiert am 30/12/2015 von Xplode
# Datenbank : 2015-12-30.1 [Server]
# Betriebssystem : Windows 7 Professional Service Pack 1 (x64)
# Benutzername : xxxxxx - xxxxxx
# Gestartet von : C:\Users\xxxxxx\Desktop\adwcleaner_5.027.exe
# Option : Suchlauf
# Unterstützung : http://toolslib.net/forum
***** [ Dienste ] *****
***** [ Ordner ] *****
***** [ Dateien ] *****
***** [ DLL ] *****
***** [ Verknüpfungen ] *****
***** [ Aufgabenplanung ] *****
***** [ Registrierungsdatenbank ] *****
***** [ Internetbrowser ] *****
########## EOF - C:\AdwCleaner\AdwCleaner[S1].txt - [638 Bytes] ##########
"AppManagerSetup_1.45.exe" konnte ich bei Virustotal NICHT scannen lassen, da ich sie auf meinem Rechner nicht finde.
Ich hab die 1.44.exe, die 1.46.exe und die 1.47.exe.......sonst keine.
-
- Beiträge: 398
- Registriert: Do 4. Sep 2014, 20:20
- Betriebssystem: Win 7
- Virenscanner: Avira Free
Re: Avira Fund "PUA/InstallCore(Cloud)"
Die wurde durch Avira in die Quarantäne verschoben:Petra-Eva hat geschrieben:"AppManagerSetup_1.45.exe" konnte ich bei Virustotal NICHT scannen lassen, da ich sie auf meinem Rechner nicht finde.
Petra-Eva hat geschrieben:Beginne mit der Desinfektion:
C:\Users\xxxxxx\Downloads\AppManagerSetup_1.45.exe (SHA-256: 0bf2fe1375f48a870772a4593cd34158ca910c5f39d7a93723488b069da38838)
[FUND] Enthält Muster der Software PUA/InstallCore (Cloud)
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52215c1d.qua' verschoben!
- rajo
- Moderator
- Beiträge: 795
- Registriert: So 24. Aug 2014, 15:19
- Betriebssystem: Linux und Windows -
- Wohnort: zur Pforte des Glücks ( Hamminkeln ) :)
Re: Avira Fund "PUA/InstallCore(Cloud)"
Ja natürlich richtig Harry - is ja in quara -
ich würde dann alles so lassen - und Du ( Petra - brauchst dann ach nix zu VTotal schicken -
Lohnt nicht der Aufwand - Der Rechner ist clean - das ist Wichtig -
Rajo
ich würde dann alles so lassen - und Du ( Petra - brauchst dann ach nix zu VTotal schicken -
Lohnt nicht der Aufwand - Der Rechner ist clean - das ist Wichtig -
Rajo
-
- Beiträge: 318
- Registriert: Do 11. Sep 2014, 10:47
- Betriebssystem: Windows 7
- Virenscanner: Avira Free Antivirus
Re: Avira Fund "PUA/InstallCore(Cloud)"
Yeah........der Rechner ist clean. Das ist ja der Hammer. Echt?
Ganz herzlichen Dank Ihr Zwei.
Ich freue mich riesig.
Belasse ich den Fund in der Quarantäne?
Kann ich AdwCleaner wieder löschen?
Und was ich gerne verstehen würde, wobei/wovon habe ich mir das zugezogen?
Ich verstehe das nicht.
Ganz herzlichen Dank Ihr Zwei.
Ich freue mich riesig.
Belasse ich den Fund in der Quarantäne?
Kann ich AdwCleaner wieder löschen?
Und was ich gerne verstehen würde, wobei/wovon habe ich mir das zugezogen?
Ich verstehe das nicht.
- Bernhard58
- Beiträge: 431
- Registriert: So 7. Sep 2014, 11:45
- Betriebssystem: Windows 10 Home - 64 Bit
- Virenscanner: G Data Internet Security
- Wohnort: Amberg (Bayern)
Re: Avira Fund "PUA/InstallCore(Cloud)"
Hallo Petra-Eva,
Hat du vielleicht FileHippo Update Manager installiert?
Diese Datei AppManagerSetup_1.45.exe ist die Setup Datei von File Hippo, siehe hier >>> http://filehippo.com/de/download_app_ma ... ech/59559/
Von daher wäre sie eh nicht gefährlich gewesen
Gruß, Bernhard
Hat du vielleicht FileHippo Update Manager installiert?
Diese Datei AppManagerSetup_1.45.exe ist die Setup Datei von File Hippo, siehe hier >>> http://filehippo.com/de/download_app_ma ... ech/59559/
Von daher wäre sie eh nicht gefährlich gewesen
Gruß, Bernhard
Wissen ist Macht, nix wissen macht auch nix ...
-
- Moderator
- Beiträge: 7383
- Registriert: So 24. Aug 2014, 15:02
- Betriebssystem: Windows 8.1
- Virenscanner: GData
- Wohnort: Pinneberg
Re: Avira Fund "PUA/InstallCore(Cloud)"
Das war offenbar ein mittlerweile behobener Fehlalarm:
https://www.virustotal.com/de/file/0bf2 ... 451568135/
https://www.virustotal.com/de/file/0bf2 ... 451568135/
We have bugs the likes of which even God has never seen!
-
- Beiträge: 318
- Registriert: Do 11. Sep 2014, 10:47
- Betriebssystem: Windows 7
- Virenscanner: Avira Free Antivirus
Re: Avira Fund "PUA/InstallCore(Cloud)"
Bernhard, ja, klar...ich habe Filehippo App Manager installiert. Meine Güte, bin ich blöde. Aus irgendwelchen Gründen habe ich noch den alten Namen "Update Manager" fest im Kopf verankert und hatte "Appmanager" nicht auf dem Schirm.Bernhard58 hat geschrieben:Hallo Petra-Eva,
Hat du vielleicht FileHippo Update Manager installiert?
Diese Datei AppManagerSetup_1.45.exe ist die Setup Datei von File Hippo, siehe hier >>> http://filehippo.com/de/download_app_ma ... ech/59559/
Von daher wäre sie eh nicht gefährlich gewesen
Gruß, Bernhard
Lieben Dank für´s Mitdenken und ein gutes neues Jahr,
Petra
-
- Beiträge: 318
- Registriert: Do 11. Sep 2014, 10:47
- Betriebssystem: Windows 7
- Virenscanner: Avira Free Antivirus
Re: Avira Fund "PUA/InstallCore(Cloud)"
NoG...hab Dank!NoG hat geschrieben:Das war offenbar ein mittlerweile behobener Fehlalarm:
https://www.virustotal.com/de/file/0bf2 ... 451568135/
Gott sei Dank.
Ich überlege die ganze Zeit, an welcher Stelle ich welchen Fehler gemacht habe. Wo ich unachtsam war. Um das Ganze nachvollziehen zu können und um den Fehler nicht zu wiederholen.
Danke an Alle für die Aufklärung. Ich freu mich.
Jetzt frage ich mich noch: was mache ich nun mit der Datei? Verbleibt sie isoliert in der Quarantäne? Wird sie entlassen?
Ein gutes neues Jahr und herzlichen Dank, dass du uns dieses Forum in die Welt gesetzt hast, Petra
-
- Beiträge: 318
- Registriert: Do 11. Sep 2014, 10:47
- Betriebssystem: Windows 7
- Virenscanner: Avira Free Antivirus
Re: Avira Fund "PUA/InstallCore(Cloud)"
Ich nehme an, dies trifft in meinem Fall zu.
"Handelt es sich dabei um einen Fehlalarm, kann die Datei aus der Quarantäne mit Hilfe der Quarantäne-Schaltfläche an den Ursprungsort wiederhergestellt werden."
https://www.avira.com/de/support-for-ho ... l/kbid/780
"Handelt es sich dabei um einen Fehlalarm, kann die Datei aus der Quarantäne mit Hilfe der Quarantäne-Schaltfläche an den Ursprungsort wiederhergestellt werden."
https://www.avira.com/de/support-for-ho ... l/kbid/780
-
- Moderator
- Beiträge: 7383
- Registriert: So 24. Aug 2014, 15:02
- Betriebssystem: Windows 8.1
- Virenscanner: GData
- Wohnort: Pinneberg
Re: Avira Fund "PUA/InstallCore(Cloud)"
Ja, genau.
Wobei die aktuelle Version eh die 1.47 ist, von daher koenntest Du das auch direkt loeschen...
Wobei die aktuelle Version eh die 1.47 ist, von daher koenntest Du das auch direkt loeschen...
We have bugs the likes of which even God has never seen!
-
- Beiträge: 318
- Registriert: Do 11. Sep 2014, 10:47
- Betriebssystem: Windows 7
- Virenscanner: Avira Free Antivirus
Re: Avira Fund "PUA/InstallCore(Cloud)"
Ich habe die Datei aus der Quarantäne gelöscht und bedanke mich ganz herzlich.