Malwarebytes blokkeert uitgaande verbinding

Pagina: 1
Acties:

Acties:
  • 0 Henk 'm!

  • raiders
  • Registratie: December 2015
  • Laatst online: 04:27
Hallo allemaal,

Sinds afgelopen week krijg ik elke dag een paar meldingen van Malwarebytes dat er een uitgaande verbinding geblokkeerd wordt. Wanneer ik naar rapporten ga in Mbam dan staat er bij beveiligingsgebeurtenis: Website geblokkeerd. Deze melding krijg ik echter ook wanneer ik iets doe wanneer mijn browser niet aan staat.

Opvallend is dat het steeds hetzelfde IP adres maar wel steeds een andere poort (62085, 62086, 62091 etc.). Wanneer ik naar de details ga staat er bij domein: n.v.t. en bestand blijft leeg.

Tot dusver heb ik nog niks raars gemerkt en wellicht is het goed dat Malwarebytes zijn werk doet om het af te weren. Maar het liefst kom ik er gewoon vanaf.

Ik heb zowel een scan met AVG als Malwarebytes gedaan en beide programma's zeggen dat mijn computer helemaal clean is.

Iemand die wellicht een tip of een idee heeft wat dit wellicht kan zijn?

[ Voor 4% gewijzigd door raiders op 16-10-2017 23:15 ]

Join me Luke and together we can rule Tweakers ;)


Acties:
  • +1 Henk 'm!

  • Switchie
  • Registratie: April 2009
  • Niet online

Switchie

Mr. Evil Genius

Post eens een Ip-adres oid.
Zonder dergelijke info is het voor ons ook gissen.

'Future proof' (de; v) Verschijnsel waarbij men een dure aankoop rechtvaardigt door innovatie te negeren


Acties:
  • +1 Henk 'm!

  • HiDNN
  • Registratie: December 2002
  • Laatst online: 10-10 16:12
Kijken of je via ProcMon tool kan achterhalen welk proces dit doet.

Acties:
  • 0 Henk 'm!

  • Snake
  • Registratie: Juli 2005
  • Laatst online: 07-03-2024

Snake

Los Angeles, CA, USA

HiDNN schreef op maandag 16 oktober 2017 @ 22:44:
Kijken of je via ProcMon tool kan achterhalen welk proces dit doet.
Eh, gebruik

code:
1
netstat -ano | find /i "91.214.44.133"


Sneller!

Of
code:
1
netstat -anb | find /i "91.214.44.133"
, maar dan elevated.

[ Voor 18% gewijzigd door Snake op 16-10-2017 23:19 ]

Going for adventure, lots of sun and a convertible! | GMT-8


Acties:
  • 0 Henk 'm!

  • HiDNN
  • Registratie: December 2002
  • Laatst online: 10-10 16:12
Snake schreef op maandag 16 oktober 2017 @ 23:17:
[...]

Eh, gebruik

code:
1
netstat -ano | find /i "91.214.44.133"


Sneller!

Of
code:
1
netstat -anb | find /i "91.214.44.133"
, maar dan elevated.
Dan weet je nog niet het proces welke het veroorzaakt :)

Acties:
  • 0 Henk 'm!

  • Snake
  • Registratie: Juli 2005
  • Laatst online: 07-03-2024

Snake

Los Angeles, CA, USA

HiDNN schreef op maandag 16 oktober 2017 @ 23:20:
[...]


Dan weet je nog niet het proces welke het veroorzaakt :)
-b Displays the executable involved in creating each connection or
listening port. In some cases well-known executables host
multiple independent components, and in these cases the
sequence of components involved in creating the connection
or listening port is displayed. In this case the executable
name is in [] at the bottom, on top is the component it called,
and so forth until TCP/IP was reached. Note that this option
can be time-consuming and will fail unless you have sufficient
permissions.
[...]
-o Displays the owning process ID associated with each connection.

Going for adventure, lots of sun and a convertible! | GMT-8


Acties:
  • 0 Henk 'm!

  • HiDNN
  • Registratie: December 2002
  • Laatst online: 10-10 16:12
d:)b
Pagina: 1