![]() |
|
Plagegeister aller Art und deren Bekämpfung: Exp/2010-0840Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
![]() ![]() | ![]() Exp/2010-0840 Hallo Leute, ich hatte heute die Funde: EXP/2010-0840.BC Quelle: C:\Users\Skulls\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\15d49b47-4d7ea05f Quelle: C:\Users\Skulls\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\2300428c-5405285b Scan vom 22.10: Code:
ATTFilter Beginne mit der Suche in 'C:\' C:\Users\Skulls\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\33a465c2-709ae481 [0] Archivtyp: ZIP --> buildService/MailAgent.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.LL.2 --> buildService/VirtualTable.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AN C:\Users\Skulls\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\6e0d8316-54406758 [0] Archivtyp: ZIP --> support/ForMail.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.H C:\Users\Skulls\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\6ade6383-7590b44e [0] Archivtyp: ZIP --> support/ForMail.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE2010-0840.CX C:\Users\Skulls\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\1c499420-19e17c2f [0] Archivtyp: ZIP --> buildService/MailAgent.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO --> buildService/VirtualTable.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO C:\Users\Skulls\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\756918a0-761dae08 [0] Archivtyp: ZIP --> support/ForMail.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.H C:\Users\Skulls\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\350c3de2-7fe3f607 [0] Archivtyp: ZIP --> main.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Pruno.F C:\Users\Skulls\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\7c47d765-526cab75 [0] Archivtyp: ZIP --> support/ForMail.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE2010-0840.CX C:\Users\Skulls\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\2e77cfe9-51a70426 [0] Archivtyp: ZIP --> support/ForMail.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.H Beginne mit der Desinfektion: C:\Users\Skulls\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\2e77cfe9-51a70426 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.H [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '020ce5e8.qua' verschoben! C:\Users\Skulls\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\7c47d765-526cab75 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE2010-0840.CX [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6436aa2c.qua' verschoben! C:\Users\Skulls\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\350c3de2-7fe3f607 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Pruno.F [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21b68724.qua' verschoben! C:\Users\Skulls\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\756918a0-761dae08 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.H [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ea7b545.qua' verschoben! C:\Users\Skulls\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\1c499420-19e17c2f [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12119939.qua' verschoben! C:\Users\Skulls\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\6ade6383-7590b44e [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE2010-0840.CX [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6fd9d96b.qua' verschoben! C:\Users\Skulls\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\6e0d8316-54406758 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.H [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4357f622.qua' verschoben! C:\Users\Skulls\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\33a465c2-709ae481 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5be8cd8f.qua' verschoben! Habe im Internet gelesen, dass der EXP/2010-0840 eher ungefährlich bis mittelgefährlich ist. Bei mir ist schon seit längerem die Java Version 6 Update 29 installiert. Kann ich dieses Exploit einfach ignorieren, schnell beheben, oder lohnt sich eher ein Neuaufsetzen (wenn das Entfernen zuuu lange dauert z.B. und es Schaden anrichten kann, da ich gelegentlich mit einem Programm Aktien handle und wichtige Daten angeben muss!!!). |
Themen zu Exp/2010-0840 |
appdata, archiv, cache, code, datei, daten, einfach, entfernen, gefährlich, handle, heute, hinweis, interne, internet, java, lange, leute, namen, programm, schnell, suche, update, verschoben, version, wichtige, wichtige daten |