Chipset g1ic09ww.exe und Open Candy?

  • Ersteller Ersteller PandorasThinkpad
  • Erstellt am Erstellt am
P

PandorasThinkpad

Guest
Themenstarter
Hallo Forum!

Also, Gdata will mir nun weismachen...und zwar durchgängig bei allen aktuellesten Versionen von Chipset (T61, X200, X201, X220, T410s, X220, T420s)...also bei der g1ic09ww.exe.....dass da Open Candy drin wäre......siehe hier....
ChipsetOpenCandy.JPG

und zwar bei jeder frisch heruntergeladenen Datei dieser Art,......also heruntergeladen für die jeweiligen Geräte von der Lenovo Seite...

Habe nun schon die Sicherungen an Treibern von dem mit Gdata geschützten Gerät verbannen müssen....da es permanent Leerlauf Meldungen...also Funde dieses Files gegeben hat....

Momentan gibt es dann hier noch das T410s mit eben dem installiertem Chipsatztreiber...ist das also nun ne Fehlmeldung, also Humbug....oder was und wie.....?

Schönen Dank!

Beste nächtliche Grüße,

PAnDoRA
 
Lad doch mal eine deiner angeblich verseuchten Dateien bei virustotal hoch und schau dir das Ergebnis an.
 
Wenn Du diese Meldungen nach zwei Updates der Virensignaturen immer noch hast, würde ich mir über die Qualität von G-Data ernsthaft Gedanken machen. Von Avira weiß man ja, dass es regelmäßig false Positives meldet, was letztendlich einen User mehr verunsichert, als dass es einen hilfreichen Schutz darstellt.
 
Jo, Morns, dachte mir schon die Linux Maschine hochzugfahren und denen mal so ne Datei zu senden,...denn Kaspersky auf dem anderen Laptop hat an diesen Files nix zu mucken...
wollte gerne zweigleisig fahren, also auf dem Gerät die und auf dem anderen jene, aber Gdata.....denen hatte ich auch bereits schonmal was geschrieben...also einen Verbessrungsvorschlag...die schaffen es bis heute ja nicht dass man mehrere Medien auf einen Schlag scannen kann und dies ohne jeweilige Adminrechte.....vor allem das nervt bei Gdata ungemein, da immer den Scan als Admin zulassen zu müssen,.....das ist da so und das gewöhnt man dem Programm auch nicht ab...ja ja...trust in German Sicherheit.

Bis also zu dem letzten Update von Programm und/ oder Signatur hatte ja auch Gdata an diesen Files rein gar nix zu mucken gehabt...nur nun plötzlich....tzz...
 
Also der Kaspersky hat es ja nicht damit....und da hochladen?....Was ich gemacht habe ist mir die erste ältere Version vom Chipset zu ziehen, damit hat es Gdata dann nicht mehr, es hat sich einzig mit dieser aktuellsten Chipsatzdatei der Lenovo Seiten.....mich hat die Sache dann ja so angenervt.....also hatte ja mehrere Sicherungen mit den verschiedenen Treibern....da wollte ich mich eben einfach mal hier erkundigen, ob jemand anderes mit Gdata diese Problemchen dann auch hat...sinnig eigentlich..
 
Zuletzt bearbeitet:
Also der Kaspersky hat es ja nicht damit....und da hochladen?....Was ich gemacht habe ist mir die erste ältere Version vom Chipset zu ziehen, damit hat es Gdata dann nicht mehr, es hat sich einzig mit dieser aktuellsten Chipsatzdatei der Lenovo Seiten.....mich hat die Sache dann ja so angenervt.....also hatte ja mehrere Sicherungen mit den verschiedenen Treibern....da wollte ich mich eben einfach mal hier erkundigen, ob jemand anderes mit Gdata diese Problemchen dann auch hat...sinnig eigentlich..
Aber du hast keine Ahnung, wer von beiden Recht hat. Also auf virustotal.com hochladen und von fast allen Virenscannern der Welt analysieren lassen. Dann weißt du wirklich ob die Datei infiziert ist oder nicht.
 


[TABLE="class: table table-plain"]
[TR]
[TD] URL:[/TD]
[TD] https://download.lenovo.com/ibmdl/pub/pc/pccbbs/mobiles/g1ic09ww.exe[/TD]
[/TR]
[TR]
[TD] Erkennungsrate:[/TD]
[TD="class: text-red"] 1 / 63[/TD]
[/TR]
[TR]
[TD] Analyse-Datum:[/TD]
[TD="class: ltr"] 2015-07-30 18:27:10 UTC ( vor 0 Minuten )[/TD]
[/TR]
[TR]
[TD] Datei-Scan:[/TD]
[TD] Zu der Analyse der heruntergeladenen Datei wechseln[/TD]
[/TR]
[/TABLE]

chart

0


0








[TABLE="class: table table-striped"]
[TR]
[TH="class: header headerSortDown vt-width-30"] URL-Scanner[/TH]
[TH] Ergebnis[/TH]
[/TR]
[TR]
[TD]Blueliv[/TD]
[TD="class: text-red"]Malicious site[/TD]
[/TR]
[TR]
[TD]ADMINUSLabs[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]AegisLab WebGuard[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]AlienVault[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Antiy-AVL[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]AutoShun[/TD]
[TD="class: text-gray"]Unrated site[/TD]
[/TR]
[TR]
[TD]Avira[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Baidu-International[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]BitDefender[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]C-SIRT[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]CLEAN MX[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]CRDF[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Comodo Site Inspector[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]CyberCrime[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Dr.Web[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]ESET[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Emsisoft[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Fortinet[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]FraudSense[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]G-Data[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Google Safebrowsing[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]K7AntiVirus[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Kaspersky[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Malc0de Database[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Malekal[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Malware Domain Blocklist[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]MalwareDomainList[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]MalwarePatrol[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Malwarebytes hpHosts[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Malwared[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Netcraft[/TD]
[TD="class: text-gray"]Unrated site[/TD]
[/TR]
[TR]
[TD]OpenPhish[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Opera[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]PalevoTracker[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]ParetoLogic[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]PhishLabs[/TD]
[TD="class: text-gray"]Unrated site[/TD]
[/TR]
[TR]
[TD]Phishtank[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Quttera[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Rising[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]SCUMWARE.org[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]SecureBrain[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Sophos[/TD]
[TD="class: text-gray"]Unrated site[/TD]
[/TR]
[TR]
[TD]Spam404[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]SpyEyeTracker[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]StopBadware[/TD]
[TD="class: text-gray"]Unrated site[/TD]
[/TR]
[TR]
[TD]Sucuri SiteCheck[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Tencent[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]ThreatHive[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Trustwave[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]URLQuery[/TD]
[TD="class: text-gray"]Unrated site[/TD]
[/TR]
[TR]
[TD]VX Vault[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Web Security Guard[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Websense ThreatSeeker[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Webutation[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Wepawet[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Yandex Safebrowsing[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]ZCloudsec[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]ZDB Zeus[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]ZeroCERT[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]Zerofox[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]ZeusTracker[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]malwares.com URL checker[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[TR]
[TD]zvelo[/TD]
[TD="class: text-green"]Clean site[/TD]
[/TR]
[/TABLE]

Und dennoch hat es Gdata dann mit jeder heruntergeladenen solchen Datei....
 
Tja, so sieht es aus, Gdata hat sich da mit Open Candy....ich halt's nicht aus...echt...weird...Also mit diesen Treiberfiles in Sicherungen war mit dem Gerät mit Gdata Schutz denn nicht mehr zu arbeiten....ständig schlug der Leerlaufscan bei diesen Dateien an..


Also, um es mal festzuhalten, Danke denn dafür....



SHA256: 004ea568ce412ffd0c62072035491c5b111ca9cf2db534dc96ebe0cb1fed8d3f
Dateiname:004ea568ce412ffd0c62072035491c5b111ca9cf2db534dc96ebe0cb1fed8d3f
Erkennungsrate:
Analyse-Datum: 2015-07-29 18:42:00 UTC ( vor 23 Stunden, 50 Minuten )

[TD="class: text-red"] 2 / 56 [/TD]

chart

1


0





Probably harmless! There are strong indicators suggesting that this file is safe to use.



[TABLE="class: table table-striped"]
[TR]
[TH="class: header headerSortDown vt-width-30"] Antivirus [/TH]
[TH="class: header"] Ergebnis [/TH]
[TH="class: header"] Aktualisierung [/TH]
[/TR]
[TR]
[TD="class: ltr"] ESET-NOD32 [/TD]
[TD="class: ltr text-red"] a variant of Win32/OpenCandy.C potentially unsafe [/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] GData [/TD]
[TD="class: ltr text-red"] Win32.Application.OpenCandy.O [/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] ALYac [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] AVG [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] AVware [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Ad-Aware [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] AegisLab [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Agnitum [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] AhnLab-V3 [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Alibaba [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Antiy-AVL [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Arcabit [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Avast [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Avira [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Baidu-International [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] BitDefender [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Bkav [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] ByteHero [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] CAT-QuickHeal [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150728 [/TD]
[/TR]
[TR]
[TD="class: ltr"] ClamAV [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Comodo [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Cyren [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] DrWeb [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Emsisoft [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] F-Prot [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] F-Secure [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Fortinet [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Ikarus [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Jiangmin [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150728 [/TD]
[/TR]
[TR]
[TD="class: ltr"] K7AntiVirus [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] K7GW [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Kaspersky [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Kingsoft [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Malwarebytes [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] McAfee [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] McAfee-GW-Edition [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] MicroWorld-eScan [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Microsoft [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] NANO-Antivirus [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Panda [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Qihoo-360 [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Rising [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150728 [/TD]
[/TR]
[TR]
[TD="class: ltr"] SUPERAntiSpyware [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Sophos [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Symantec [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Tencent [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] TheHacker [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150728 [/TD]
[/TR]
[TR]
[TD="class: ltr"] TotalDefense [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] TrendMicro [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] TrendMicro-HouseCall [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] VBA32 [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] VIPRE [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] ViRobot [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Zillya [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] Zoner [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[TR]
[TD="class: ltr"] nProtect [/TD]
[TD="class: ltr text-green"]
[/TD]
[TD="class: ltr"] 20150729 [/TD]
[/TR]
[/TABLE]
 
Zuletzt bearbeitet:
Bin hier ja nun mit Kaspersky on....und habe gerade den Gdata Support angerufen, man will mir ne Datei mailen mit der ich dann nun diese Files an die verschicken soll.....na ja, habe vorgeschlagen selbst doch einfach die Supportseite dort zu besuchen und sich dann so ein Files herunterzuladen, aber warum einfach wenn es kompliziert geht....

Ach ja, die Frage war dann unter anderem...brauchen Sie das wirklich...und dann sollte ich einfach diesen besonderen Schutz (also Pulp Gedöhns) mal für die Dauer dieser Installation deaktivieren....dass man aber eben sowas auch als Sicherung anlegt/ anlegen möchte..eben Treiber...tja....
 
Zuletzt bearbeitet:
Bin hier ja nun mit Kaspersky on....und habe gerade den Gdata Support angerufen, man will mir ne Datei mailen mit der ich dann nun diese Files an die verschicken soll.....na ja, habe vorgeschlagen selbst doch einfach die Supportseite dort zu besuchen und sich dann so ein Files herunterzuladen, aber warum einfach wenn es kompliziert geht....
Weil es durchaus denkbar wäre, dass deine Datei während des Herunterladens kompromittiert wurde und nun infiziert ist. Auch kann ein bestehender Virus/Trojaner/Rootkit ohne deines Wissens die Datei infiziert haben. :)
Auch wenn es in deinem Fall unwahrscheinlich ist - du darfst nicht davon ausgehen, dass deine heruntergeladene Datei gleich der Datei auf dem Donwload-Server ist.
 
Habe also mal wieder die aktuellste Chipsatzdatei für X201, X220m T410s und T420s heruntergeladen und bislang dann mal jene von T420s dorthin übermittelt, na mal sehen....

ähm, ja, unwahrscheinlich, vor allem da ja dieses "Phänomen" sich seit dem letzten Update der Gdata Software zeigt....

aber nun gut, Open Candy ist so böse dann ja wohl auch nun wieder nicht...aber mal abwarten was geantwortet wird..

Ach ja, hier scheinen generell nicht viele mit Gdata unterwegs zu sein....oder irre ich mich da nun?
 
Zuletzt bearbeitet:
Hab die Datei gerade mal selbst runtergeladen und mit meinem aktuellen ESET überprüft - der findet nix.
 
Eben das, Kaspersky findet ja eben auch nix....also konform....und die Umfrage...niemand sonst...oder aber nicht abgestimmt..
 
Hat dann nun zwar zwei Wochen mit einer Antwort gedauert, aber hier dann nun die Antwort...

vielen Dank fuer Ihre Anfrage.

Die Analyse der Datei hat ergeben das der Installer mit einer sogenannten PUP Software bestueckt ist (Potentiell Unerwuenschtes Programm).

Der Name des Programms lautet: Win32.Application.OpenCandy.O, Win32.Application.OpenCandy.O (Engine B).

Bitte seien Sie waehrend der installation sehr aufmerksam und schauen bitte genau nach was sich dort im Detail installieren moechte.

Fuehren Sie die Installation wenn moeglich nur "benutzerdefiniert" aus.

Die deaktivierung der PUP Erkennung in unserer Software ist nicht zu empfehlen .
 
Wenn es dies ist:
OpenCandy works in a similar way to typical online advertising networks that help web developers keep their websites and blogs free by displaying ads on their sites, like Google AdSense. OpenCandy does the same, helping app developers keep their apps free through displaying app recommendations (ads) around their downloads. Specifically, you, as a user, will see these app recommendations (ads) while you’re downloading and installing an app and you can choose to accept or decline the app recommendation. If you accept, you install both the original app and the recommended app and if you decline, you install only the original app. You can uninstall any app at any time.
Quelle

und

Bei Open Candy handelt es sich um vergleichsweise harmlose Adware. Diese wird meist unbemerkt über kostenlose Software mitinstalliert. Open Candy bremst aber unter anderem Ihr System aus und nistet sich in Ihrem Browser ein.
Quelle
dann greift Lenovo wohl auch in der Think-Reihe zu "unsauberen" Mitteln.

Du solltest mal im Lenovo-Forum auf den Busch klopfen:
https://forums.lenovo.com/t5/Security-Malware/bd-p/Security_Malware
 
Zuletzt bearbeitet:
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben