Jump to content

rohbau

Member
  • Posts

    14
  • Joined

  • Last visited

Posts posted by rohbau

  1. diese meldung kommt bei jedem avira-update, vom der beta...

    wächter: anwendungsregel

    C:\TOOLS\PSS\Avira\AntiVir Desktop\update.exe

    Datei Eigenschaften:

    Dateiname: update.exe

    Dateipfad: C:\TOOLS\PSS\Avira\AntiVir Desktop\

    Beschreibung: product updater

    Firma: Avira GmbH

    Version: 10.00.00.27

    Copyright: Copyright © 2000 - 2010 Avira GmbH. All rights reserved.

    Geladene Module:

    C:\TOOLS\PSS\Avira\AntiVir Desktop\update.exe

    C:\Windows\SysWOW64\ntdll.dll

    C:\Windows\SysWOW64\kernel32.dll

    C:\Windows\SysWOW64\KERNELBASE.dll

    C:\Windows\winsxs\x86_microsoft.vc90.crt_1fc8b3b9a1e18e3b_9.0.30729.4926_none_508ed732bcbc0e5a\msvcr90.dll

    C:\TOOLS\PSS\Avira\AntiVir Desktop\scewxmlw.dll

    C:\Windows\System32\version.dll

    C:\Windows\SysWOW64\msvcrt.dll

    C:\Windows\SysWOW64\ws2_32.dll

    C:\Windows\SysWOW64\rpcrt4.dll

    C:\Windows\SysWOW64\sspicli.dll

    C:\Windows\SysWOW64\CRYPTBASE.dll

    C:\Windows\SysWOW64\sechost.dll

    C:\Windows\SysWOW64\nsi.dll

    C:\Windows\SysWOW64\advapi32.dll

    C:\Windows\SysWOW64\shell32.dll

    C:\Windows\SysWOW64\shlwapi.dll

    C:\Windows\SysWOW64\gdi32.dll

    C:\Windows\SysWOW64\user32.dll

    C:\Windows\SysWOW64\lpk.dll

    C:\Windows\SysWOW64\usp10.dll

    C:\Windows\winsxs\x86_microsoft.vc90.crt_1fc8b3b9a1e18e3b_9.0.30729.4926_none_508ed732bcbc0e5a\msvcp90.dll

    C:\Windows\System32\imm32.dll

    C:\Windows\SysWOW64\msctf.dll

    C:\TOOLS\AM\a2hooks32.dll

    C:\Windows\SysWOW64\ole32.dll

    C:\Windows\System32\profapi.dll

    C:\Windows\System32\wtsapi32.dll

    C:\Windows\System32\winsta.dll

    C:\Windows\System32\IPHLPAPI.DLL

    C:\Windows\System32\winnsi.dll

    C:\Windows\System32\dhcpcsvc6.DLL

    C:\Windows\System32\dhcpcsvc.dll

    C:\Windows\System32\mswsock.dll

    C:\Windows\System32\dnsapi.dll

    C:\Windows\System32\rasadhlp.dll

    C:\Windows\System32\vdmdbg.dll

  2. hallo fabian,

    ab heute ist die neue version 10 (premium security suite) von avira-produkten verfügbar.

    folgende datei hat einen fehlarlarm (beta 5.0.0.35), siehe auswertung virustotal:

    (quelle: virustotal.de)

    Datei UPDATE.EXE empfangen 2010.03.23 19:23:11 (UTC)

    Status: Beendet

    Ergebnis: 1/42 (2.39%)

    Filter

    Drucken der Ergebnisse Antivirus Version letzte aktualisierung Ergebnis

    a-squared 4.5.0.50 2010.03.23 -

    AhnLab-V3 5.0.0.2 2010.03.23 -

    AntiVir 8.2.1.196 2010.03.23 -

    Antiy-AVL 2.0.3.7 2010.03.23 -

    Authentium 5.2.0.5 2010.03.23 -

    Avast 4.8.1351.0 2010.03.23 -

    Avast5 5.0.332.0 2010.03.23 -

    AVG 9.0.0.787 2010.03.23 -

    BitDefender 7.2 2010.03.23 -

    CAT-QuickHeal 10.00 2010.03.23 -

    ClamAV 0.96.0.0-git 2010.03.23 -

    Comodo 4358 2010.03.23 -

    DrWeb 5.0.1.12222 2010.03.23 -

    eSafe 7.0.17.0 2010.03.23 -

    eTrust-Vet 35.2.7383 2010.03.23 -

    F-Prot 4.5.1.85 2010.03.23 -

    F-Secure 9.0.15370.0 2010.03.23 -

    Fortinet 4.0.14.0 2010.03.22 -

    GData 19 2010.03.23 -

    Ikarus T3.1.1.80.0 2010.03.23 -

    Jiangmin 13.0.900 2010.03.23 -

    K7AntiVirus 7.10.1004 2010.03.22 -

    Kaspersky 7.0.0.125 2010.03.23 -

    McAfee 5929 2010.03.23 -

    McAfee+Artemis 5929 2010.03.23 -

    McAfee-GW-Edition 6.8.5 2010.03.23 -

    Microsoft 1.5605 2010.03.23 -

    NOD32 4969 2010.03.23 -

    Norman 6.04.10 2010.03.23 -

    nProtect 2009.1.8.0 2010.03.23 -

    Panda 10.0.2.2 2010.03.23 -

    PCTools 7.0.3.5 2010.03.23 -

    Prevx 3.0 2010.03.23 -

    Rising 22.40.01.04 2010.03.23 -

    Sophos 4.51.0 2010.03.23 -

    Sunbelt 6031 2010.03.22 -

    Symantec 20091.2.0.41 2010.03.23 Suspicious.Insight

    TheHacker 6.5.2.0.242 2010.03.23 -

    TrendMicro 9.120.0.1004 2010.03.23 -

    VBA32 3.12.12.2 2010.03.23 -

    ViRobot 2010.3.23.2240 2010.03.23 -

    VirusBuster 5.0.27.0 2010.03.23 -

    weitere Informationen

    File size: 512769 bytes

    MD5...: 009c3d3bccdc89063ca7ec4070f60a84

    SHA1..: cdc5e3be66d1022660a8c1ac7ee0fd530df5cc07

    SHA256: 35ed2666ff53f0572b2696c1dda9e46f30af3efbb6f4dc87b4aeb10b85cfc4d6

    ssdeep: 12288:gF55eL6U8civ4tAFMohjihguAHMjT+pbETshDSQ:gF60v4Ohj3lGebET+D

    SQ

    PEiD..: -

    PEInfo: PE Structure information

    ( base data )

    entrypointaddress.: 0x376ee

    timedatestamp.....: 0x4ba22bcf (Thu Mar 18 13:34:07 2010)

    machinetype.......: 0x14c (I386)

    ( 4 sections )

    name viradd virsiz rawdsiz ntrpy md5

    .text 0x1000 0x5f751 0x5f800 6.55 3c0d52ae5c877216e8bba993a1cac4ee

    .rdata 0x61000 0x1a322 0x1a400 4.84 9a2dac55bfec96870d491aa2e6f4e3c4

    .data 0x7c000 0x3e20 0x2a00 6.03 097a6fee93b3c61f063c417980c36190

    .rsrc 0x80000 0x6ac 0x800 4.69 0a3ba114c4253158b5f9023bf480a584

    ( 10 imports )

    > MSVCR90.dll: _configthreadlocale, __RTDynamicCast, __setusermatherr, _adjust_fdiv, __p__commode, __p__fmode, __set_app_type, [email protected][email protected]@QAEXXZ, _crt_debugger_hook, _invoke_watson, _controlfp_s, _initterm_e, wcscat_s, _getdrive, _chdrive, toupper, _beginthreadex, qsort, _strnicmp, atoi, strncpy_s, strcat_s, __iob_func, fwprintf, iswalnum, wcsncmp, iswdigit, wcscpy_s, strtok_s, wcstombs, _swprintf, _wcsupr, _vsnwprintf_s, _wsopen, strtoul, realloc, srand, rand, clock, swprintf_s, _wmakepath, _wcsdup, fopen, ftell, ferror, wcscat, _initterm, _wcmdln, exit, _XcptFilter, _exit, _cexit, __wgetmainargs, _amsg_exit, _decode_pointer, _onexit, _lock, _encode_pointer, __dllonexit, _unlock, _except_handler4_common, [email protected]@YAXXZ, wcsftime, _snwprintf, _wctime64_s, mbstowcs, strncpy, _wcsupr_s, _wfopen_s, fwrite, _wcsnicmp, fgets, _recalloc, calloc, strnlen, _errno, sscanf, strcmp, wcscpy, [email protected]@[email protected], _lseek, _read, swscanf, strchr, strlen, memcpy, fseek, sprintf, strstr, mbstowcs_s, _wfsopen, fread, malloc, free, wcsncat_s, _wsplitpath_s, _ltow_s, _wfopen, feof, fgetws, fclose, wcsrchr, _time64, wcsncpy, swscanf_s, wcsncpy_s, [email protected]@Z, [email protected]@Z, wcschr, _wcslwr_s, _wsplitpath, wcsncat, [email protected]@[email protected], _filelength, _close, wcscspn, wcsspn, _itow_s, _wtoi, _waccess, [email protected]@@[email protected]@@Z, [email protected]@Z, wcsnlen, _invalid_parameter_noinfo, [email protected]@@[email protected], [email protected]@@[email protected], [email protected]@[email protected]@UBEPBDXZ, [email protected]@@[email protected]@Z, wcslen, vswprintf_s, _vscwprintf, wcsstr, _wcsicmp, wcscmp, iswspace, memmove_s, _CxxThrowException, memcpy_s, memset, _snwprintf_s, __CxxFrameHandler3, _purecall, [email protected]@Z

    > SCEWXMLW.dll: -, -, -, -, -

    > VERSION.dll: GetFileVersionInfoSizeW, VerQueryValueW, GetFileVersionInfoW

    > WS2_32.dll: -, -, -, -, -

    > KERNEL32.dll: GetVersionExW, GetFileSize, GetFullPathNameW, GetPrivateProfileIntW, TerminateThread, TryEnterCriticalSection, GetFileTime, MoveFileW, UnlockFile, LockFile, SetFilePointer, DuplicateHandle, SetLastError, WriteFile, ReadFile, RemoveDirectoryW, WideCharToMultiByte, CreateDirectoryW, GetFileAttributesExW, LocalFileTimeToFileTime, GetTimeFormatW, GetDateFormatW, CompareFileTime, GetProcessHeap, HeapSize, HeapReAlloc, HeapFree, HeapAlloc, HeapDestroy, RaiseException, CreateMutexW, LeaveCriticalSection, EnterCriticalSection, DeleteCriticalSection, InitializeCriticalSection, CreateThread, GetLocaleInfoW, CreateProcessW, GlobalAlloc, GlobalFree, VerifyVersionInfoW, VerSetConditionMask, DeviceIoControl, SetErrorMode, GetExitCodeThread, GetSystemTime, WritePrivateProfileStringW, PulseEvent, LoadLibraryExW, SetFileAttributesW, GetFileAttributesW, lstrlenW, lstrcmpiW, SetFileTime, DosDateTimeToFileTime, LoadLibraryA, ExpandEnvironmentStringsA, InterlockedDecrement, CloseHandle, WaitForSingleObject, Sleep, CreateEventW, GetCurrentProcessId, SizeofResource, LockResource, LoadResource, FindResourceW, FindResourceExW, GetCurrentProcess, GetDiskFreeSpaceExW, GetLastError, CopyFileW, FreeLibrary, GetProcAddress, LoadLibraryW, LocalFree, FormatMessageW, GetModuleFileNameW, OpenEventW, DeleteFileW, FindClose, FindNextFileW, FindFirstFileW, SystemTimeToFileTime, GetLocalTime, FileTimeToSystemTime, OutputDebugStringW, MoveFileExW, GetTempPathW, GetSystemWindowsDirectoryW, GetModuleHandleW, SetProcessShutdownParameters, GetCommandLineW, SetEvent, MultiByteToWideChar, lstrlenA, CreateFileW, TerminateProcess, GetExitCodeProcess, OpenProcess, GetComputerNameW, GetPrivateProfileStringW, GetSystemDirectoryW, GetWindowsDirectoryW, InterlockedExchange, InterlockedCompareExchange, GetStartupInfoW, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetSystemTimeAsFileTime, InterlockedExchangeAdd, ReleaseMutex

    > ADVAPI32.dll: AddAce, InitializeAcl, IsValidSid, GetLengthSid, CopySid, InitializeSecurityDescriptor, SetSecurityDescriptorDacl, GetAclInformation, GetAce, GetSecurityInfo, SetSecurityInfo, RegCloseKey, RegOpenKeyExW, RegQueryValueExW, AdjustTokenPrivileges, LookupPrivilegeValueW, DeregisterEventSource, CreateProcessAsUserW, SetEntriesInAclW, BuildExplicitAccessWithNameW, GetSecurityDescriptorDacl, LookupAccountSidW, DuplicateTokenEx, RegQueryValueExA, RegOpenKeyExA, RegisterEventSourceW, GetTokenInformation, OpenProcessToken, GetUserNameW, ControlService, QueryServiceStatus, CloseServiceHandle, OpenServiceW, OpenSCManagerW, StartServiceW, QueryServiceConfigW, ImpersonateLoggedOnUser, RevertToSelf, SetThreadToken, RegDeleteValueW, RegCreateKeyExW, RegSetValueExW, ReportEventW

    > SHELL32.dll: ShellExecuteW, SHGetSpecialFolderPathW, CommandLineToArgvW

    > SHLWAPI.dll: PathGetDriveNumberW

    > MSVCP90.dll: [email protected][email protected][email protected]@@[email protected][email protected]@@[email protected]@[email protected][email protected]@Z, [email protected][email protected][email protected]@@[email protected][email protected]@@[email protected]@[email protected], [email protected][email protected][email protected]@@[email protected][email protected]@@[email protected]@[email protected]@@Z, [email protected][email protected][email protected]@@[email protected][email protected]@@[email protected]@[email protected][email protected], [email protected][email protected][email protected]@@[email protected][email protected]@@[email protected]@[email protected][email protected], [email protected][email protected][email protected][email protected]@@[email protected][email protected]@@[email protected]@QBEPB_WXZ, [email protected][email protected][email protected]@@[email protected][email protected]@@[email protected]@[email protected]@@Z, [email protected][email protected][email protected]@@@[email protected]@[email protected], [email protected][email protected][email protected][email protected]@@@[email protected]@[email protected], [email protected][email protected][email protected]@@@[email protected]@QAEXXZ, [email protected]@@[email protected][email protected][email protected]@@@[email protected]@@Z, [email protected][email protected][email protected]@@@[email protected]@[email protected]@[email protected]@[email protected], [email protected][email protected][email protected][email protected]@@@[email protected]@QAEXXZ, [email protected][email protected][email protected][email protected]@@@[email protected]@[email protected], [email protected][email protected][email protected][email protected]@@@[email protected]@[email protected], [email protected][email protected][email protected][email protected]@@@[email protected]@[email protected], [email protected]@@YA_NXZ, [email protected][email protected][email protected][email protected]@@@[email protected]@QAEXXZ, [email protected][email protected][email protected][email protected]@@@[email protected]@[email protected], [email protected][email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@@Z, [email protected][email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected], [email protected][email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@Z, [email protected][email protected]@@QAEXXZ, [email protected][email protected]@@QAEXXZ

    > USER32.dll: GetSystemMetrics, ExitWindowsEx, GetForegroundWindow, LoadStringW

    ( 0 exports )

    RDS...: NSRL Reference Data Set

    -

    pdfid.: -

    trid..: Win32 Executable Generic (42.3%)

    Win32 Dynamic Link Library (generic) (37.6%)

    Generic Win/DOS Executable (9.9%)

    DOS Executable Generic (9.9%)

    Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)

    sigcheck:

    publisher....: Avira GmbH

    copyright....: Copyright © 2000 - 2010 Avira GmbH. All rights reserved.

    product......: AntiVir Desktop

    description..: product updater

    original name: update.exe

    internal name: updater

    file version.: 10.00.00.27

    comments.....: n/a

    signers......: -

    signing date.: -

    verified.....: Unsigned

    liebe grüße...

    rohbau

  3. hallo fabian,

    die anti-malware 5.0 (beta) läuft bei mir wider, unter windows7 64-bit

    file guard = off).

    ich habe noch ein grafik-bug gefunden, siehe;

    4cabea5793c5348cb7dc268d03c4d745.png

    fehlerbeschreibung (nvidia gtx 280, v. 196.21 - 64 bit):

    - beim in den hintergrund legen (taskleiste)

    der fehler tritt nich auf, wenn ich das programmfenster vom anti-malware

    eine paar mal mit der maus im desktop verschriebe und dann in den

    hintergrung lege!

    ps: der fehler tritt bei zwei identischen systemen auf

    (gleiche grafikkarte).

    liebe grüsse

    cu. rohbau

  4. Das Problem mit dem verweigerten Zugriff auf einige Anwendungen ist bekannt. Es genügt den File Guard zu deaktivieren bis das Problem behoben ist. Ansonsten existiert derzeit kein 5.0 Setup Packet, weshalb ich Dir auch keinen direkten Download nennen kann.

    hallo fabian,

    danke für diese info...

    bringt es was den dienst zu deaktiveren

    oder nur den file guard auszuschalten?

    ps: ich warte noch bis mein raid5 widerhergestellt ist

    (status: bei 35%)!

    cu. rohbau

  5. hallo zusammen,

    nach dem ersten update wurde bei mir folgendes blockiert bzw. kein zugriff auf,

    - alle browser (opera v10.10 & firefox v3.6)

    den ie8 habe ich deinstalliert.

    durch das deaktiver vom echzeit-scanner konnte ich die

    browser wider öffnen und ins web.

    nach den letzen letzten update, neustart und login:

    - blieb das os stehen (keine reaktion: maus & keyboard)

    - raid5 wird zur zeit widerhergestellt(intel ich10r sata)

    system im abgesicherten modus gebootet und anti-malware deinstalliert!

    - system ist wider lauffähig

    info zum os und system:

    - windows7 ultimate 64-bit - german

    - intel i7 920 (2.66 ghz)

    - ram 12 gb ddr3 1333 mhz

    in den nächsten minuten, werde ich erst die version 4.5 installieren und dann das beta installieren.

    ps, @admins:

    kann ich bitte einen direkten download bekommen (version

    beta5 und das letzte update)?

    danke.

    cu. rohbau

×
×
  • Create New...