Avira Virenlabor

ADWARE/AD.Amonetize.Y.847

  • Name
    ADWARE/AD.Amonetize.Y.847
  • Entdeckt am
    19.12.2015
  • Typ
    Adware
  • Auswirkung
    Niedrig 
  • Gemeldete Infektionen
    Niedrig 
  • Betriebssystem
    Windows
  • VDF Version
    7.12.36.210 (2015-12-16 21:04)

Bleiben Sie vor allen Bedrohungen geschützt - mit Avira Free Antivirus.

Avira Free Antivirus Kostenlos downloaden

Zumeist unerwünschte Dateien, die Werbung einblenden. In der Regel modifiziert Adware Webseiten im Webbrowser oder öffnet zusätzliche Webseiten mit Werbung. Zudem kann Adware das Surfverhalten protokollieren und auswerten. Adware wird oftmals zusammen mit einer anderen Software installiert, etwa zur „kostenlosen“ Nutzung oder als standardmäßig aktivierte Installationsoption.Anwender installieren die Adware-Komponenten, die Werbung auf dem System anzeigen, meist nicht bewusst.Sollte eine Erkennung von diesen Dateien nicht gewünscht sein, kann diese Erkennung deaktiviert werden.

  • VDF
    7.12.36.210 (2015-12-16 21:04)
  • Alias
    Avast: Win32:Adware-gen
    AVG: BundleApp.PFL
    Dr. Web: Trojan.Amonetize.11548
    Microsoft: SoftwareBundler:Win32/Mizenota
    Kaspersky Lab: not-a-virus:Downloader.Win32.AdLoad.tnyb
    ESET: Win32/Amonetize.NI application
  • Dateien
    Die folgenden Dateien werden geändert:
    • %temporary internet files%\Content.IE5\index.dat
    • %USERPROFILE%\Cookies\index.dat
    • %USERPROFILE%\Local Settings\History\History.IE5\index.dat
    • %SYSDIR%\wbem\Logs\wbemcore.log
    • %USERPROFILE%\Local Settings\Application Data\Microsoft\Internet Explorer\MSIMGSIZ.DAT
    • %SYSDIR%\CatRoot2\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\catdb
    • %SYSDIR%\CatRoot2\edb.chk
    • %WINDIR%\Prefetch\WMIADAP.EXE-2DF425B2.pf
    Die folgenden Dateien werden erstellt:
    • %temporary internet files%\Content.IE5\QH9ZEEV0\index[1].htm
    • %temporary internet files%\Content.IE5\LV2JIAKP\amipb[1].js
    • %temporary internet files%\Content.IE5\5KMEPSXE\main[1].css
    • %temporary internet files%\Content.IE5\A9SFWXZG\footer_img[1].png
    • %temporary internet files%\Content.IE5\QH9ZEEV0\cancel[1].gif
    • %temporary internet files%\Content.IE5\QH9ZEEV0\cancel1[1].gif
    • %temporary internet files%\Content.IE5\LV2JIAKP\skip[1].gif
    • %temporary internet files%\Content.IE5\LV2JIAKP\decline[1].gif
    • %temporary internet files%\Content.IE5\5KMEPSXE\accept[1].gif
    • %temporary internet files%\Content.IE5\A9SFWXZG\next[1].gif
    • %TEMPDIR%\sample.exe:typelib
    • %USERPROFILE%\Desktop\Continue installation .lnk
    • %TEMPDIR%\amipixel.cfg
    • %temporary internet files%\Content.IE5\5KMEPSXE\finish[1].gif
    • %temporary internet files%\Content.IE5\A9SFWXZG\logo[1].png
    • %temporary internet files%\Content.IE5\QH9ZEEV0\left_image[1].png
    Die folgenden Kopien der Datei werden erzeugt:
    • %TEMPDIR%\sample.exe
  • Registry
    Folgende Registryeinträge werden hinzugefügt:
    • HKEY_CLASSES_ROOT\quartile.unglued.1 (@: "Inst Class")
    • HKEY_CLASSES_ROOT\quartile.unglued.1\CLSID (@: "{6d06e569-62fe-46b1-9622-2891d087f0a2}")
    • HKEY_CLASSES_ROOT\quartile.unglued (@: "Inst Class")
    • HKEY_CLASSES_ROOT\quartile.unglued\CurVer (@: "quartile.unglued.1")
    • HKEY_CLASSES_ROOT\CLSID\{6d06e569-62fe-46b1-9622-2891d087f0a2} (@: "Inst Class")
    • HKEY_CLASSES_ROOT\CLSID\{6d06e569-62fe-46b1-9622-2891d087f0a2}\ProgID (@: "quartile.unglued.1")
    • HKEY_CLASSES_ROOT\CLSID\{6d06e569-62fe-46b1-9622-2891d087f0a2}\VersionIndependentProgID (@: "quartile.unglued")
    • HKEY_CLASSES_ROOT\CLSID\{6d06e569-62fe-46b1-9622-2891d087f0a2}\LocalServer32 (@: ""%FILE_PATH%""; "ServerExecutable": "%FILE_PATH%")
    • HKEY_CLASSES_ROOT\CLSID\{6d06e569-62fe-46b1-9622-2891d087f0a2}\TypeLib (@: "{ff93b4cb-ca11-4c50-98b2-8526548831c2}")
    • HKEY_CLASSES_ROOT\CLSID\{6d06e569-62fe-46b1-9622-2891d087f0a2}\Version (@: "1.0")
    • HKEY_CLASSES_ROOT\TypeLib\{FF93B4CB-CA11-4C50-98B2-8526548831C2}\1.0 (@: "InstallerLib")
    • HKEY_CLASSES_ROOT\TypeLib\{FF93B4CB-CA11-4C50-98B2-8526548831C2}\1.0\FLAGS (@: "0")
    • HKEY_CLASSES_ROOT\TypeLib\{FF93B4CB-CA11-4C50-98B2-8526548831C2}\1.0\0\win32 (@: "%FILE_PATH%:typelib")
    • HKEY_CLASSES_ROOT\TypeLib\{FF93B4CB-CA11-4C50-98B2-8526548831C2}\1.0\HELPDIR (@: "%DISKDRIVE%\xxx")
    • HKEY_CLASSES_ROOT\Interface\{1AA16103-AB5C-46DF-BD86-0A7B6C618512} (@: "IBoot")
    • HKEY_CLASSES_ROOT\Interface\{1AA16103-AB5C-46DF-BD86-0A7B6C618512}\ProxyStubClsid (@: "{00020424-0000-0000-C000-000000000046}")
    • HKEY_CLASSES_ROOT\Interface\{1AA16103-AB5C-46DF-BD86-0A7B6C618512}\ProxyStubClsid32 (@: "{00020424-0000-0000-C000-000000000046}")
    • HKEY_CLASSES_ROOT\Interface\{1AA16103-AB5C-46DF-BD86-0A7B6C618512}\TypeLib (@: "{FF93B4CB-CA11-4C50-98B2-8526548831C2}"; "Version": "1.0")
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\Microsoft\eappcfg ("LogSessionName": "stdout"; "Active": dword:00000001; "ControlFlags": dword:00000001)
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\Microsoft\eappcfg\traceIdentifier ("Guid": "5f31090b-d990-4e91-b16d-46121d0255aa"; "BitNames": " Error Unusual Info Debug")
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\Microsoft\eappprxy ("LogSessionName": "stdout"; "Active": dword:00000001; "ControlFlags": dword:00000001)
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\Microsoft\eappprxy\traceIdentifier ("Guid": "5f31090b-d990-4e91-b16d-46121d0255aa"; "BitNames": " Error Unusual Info Debug")
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\Microsoft\QUtil ("LogSessionName": "stdout"; "Active": dword:00000001; "ControlFlags": dword:00000001)
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\Microsoft\QUtil\traceIdentifier ("Guid": "8aefce96-4618-42ff-a057-3536aa78233e"; "BitNames": " Error Unusual Info Debug")
    • HKEY_CURRENT_CONFIG\Software\Microsoft\windows\CurrentVersion\Internet Settings ("ProxyEnable": dword:00000000)
    Folgende Registryeinträge werden geändert:
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ESENT\Process\sample\DEBUG ("Trace Level": "")
    • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Eventlog\Application\ESENT ("CategoryCount": dword:00000010; "TypesSupported": dword:00000007)
  • HTTP-Anfragen
    • www.*****oad-way.com/index.php
    • www.*****oad-way.com/finalize.php
    • www.*****oad-way.com/Html/e342a2ff-c947-4dae-ac5d-f6d9119cb89f/logo.png

Helfen Sie uns dabei, das Internet sicherer zu machen, indem Sie uns verdächtige Dateien/URLS zur Analyse schicken.

Schicken Sie Ihre Datei/URL oder Gehen Sie auf support.avira.com

Warum soll ich eine verdächtige Datei schicken?

Wenn Sie auf eine verdächtige Datei oder Webseite gestoßen sind, die sich nicht unserer Datenbank befindet, dann analysieren wir diese und untersuchen, ob sie bösartig ist oder nicht. Unsere Ergebnisse werden dann für Millionen unserer User mit deren nächstem Update ihrer Virus Datenbank veröffentlicht. Wenn Sie Avira nutzen, erhalten Sie dieses Update auch. Sie haben Avira noch nicht? Holen Sie es sich auf unserer Homepage.