|
Log-Analyse und Auswertung: TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefundenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
02.01.2012, 11:11 | #31 |
/// Winkelfunktion /// TB-Süch-Tiger™ | TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SUPERAntiSpyware und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! Anschließend über den OnlineScanner von ESET eine zusätzliche Meinung zu holen ist auch nicht verkehrt: ESET Online Scanner
__________________ Logfiles bitte immer in CODE-Tags posten |
02.01.2012, 23:02 | #32 |
| TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden Hallo cosinus, hier schonmal die Malware-Log-Datei:
__________________Malwarebytes Anti-Malware 1.60.0.1800 www.malwarebytes.org Datenbank Version: v2012.01.02.04 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Administrator :: PC-DORLE [Administrator] Schutz: Aktiviert 02.01.2012 18:54:54 mbam-log-2012-01-02 (18-54-54).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 244021 Laufzeit: 1 Stunde(n), 12 Minute(n), 45 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) |
03.01.2012, 06:17 | #33 |
| TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden So, hier ist die Log-Datei von SUPERAntiSpyware:
__________________SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 01/03/2012 at 00:25 AM Application Version : 5.0.1142 Core Rules Database Version : 8091 Trace Rules Database Version: 5903 Scan type : Complete Scan Total Scan Time : 01:19:13 Operating System Information Windows XP Professional 32-bit, Service Pack 3 (Build 5.01.2600) Administrator Memory items scanned : 590 Memory threats detected : 0 Registry items scanned : 38136 Registry threats detected : 2 File items scanned : 101868 File threats detected : 35 Malware.Trace HKU\.DEFAULT\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINLOGON#SHELL HKU\S-1-5-18\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINLOGON#SHELL Adware.Tracking Cookie C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ad.yieldmanager[1].txt [ /ad.yieldmanager ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ad.yieldmanager[2].txt [ /ad.yieldmanager ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ad2.adfarm1.adition[1].txt [ /ad2.adfarm1.adition ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adbrite[2].txt [ /adbrite ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adecn[1].txt [ /adecn ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adfarm1.adition[2].txt [ /adfarm1.adition ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adfarm1.adition[3].txt [ /adfarm1.adition ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ads.pubmatic[2].txt [ /ads.pubmatic ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adsrv.admediate[2].txt [ /adsrv.admediate ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adtech[1].txt [ /adtech ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adtech[3].txt [ /adtech ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adviva[1].txt [ /adviva ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@bluestreak[1].txt [ /bluestreak ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@bs.serving-sys[1].txt [ /bs.serving-sys ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@bs.serving-sys[2].txt [ /bs.serving-sys ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@content.yieldmanager[2].txt [ /content.yieldmanager ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@content.yieldmanager[3].txt [ /content.yieldmanager ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@countryside[2].txt [ /countryside ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@fastclick[1].txt [ /fastclick ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@mediaplex[1].txt [ /mediaplex ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@rotator.adjuggler[2].txt [ /rotator.adjuggler ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@serving-sys[1].txt [ /serving-sys ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@serving-sys[3].txt [ /serving-sys ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@traffictrack[2].txt [ /traffictrack ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@www.countryside[1].txt [ /www.countryside ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@www.etracker[1].txt [ /www.etracker ] C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@zanox-affiliate[1].txt [ /zanox-affiliate ] C:\Dokumente und Einstellungen\Administrator\Cookies\G075GLNS.txt [ /www.etracker.de ] C:\DOKUMENTE UND EINSTELLUNGEN\ADMINISTRATOR\Cookies\administrator@www.kaesekessel[2].txt [ Cookie:administrator@www.kaesekessel.de/counter/ ] C:\DOKUMENTE UND EINSTELLUNGEN\ADMINISTRATOR\Cookies\administrator@anzeigenaufgabe.neue-oz[1].txt [ Cookie:administrator@anzeigenaufgabe.neue-oz.de/AdCounter/se/ ] Trojan.Agent/Gen-Buzus C:\PROGRAMME\DATALINE OFFICE\START\INSTALLERUP64.EXE C:\PROGRAMME\DATALINE OFFICE\START\OLHELPER64.EXE C:\PROGRAMME\DATALINE OFFICE\START\OLINSTALLER64.EXE C:\PROGRAMME\DATALINE OFFICE\START\PERFINSTALLER64.EXE C:\PROGRAMME\DATALINE OFFICE\START\PERFUPD64.EXE |
03.01.2012, 12:28 | #34 |
| TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden Und hier die von ESET: # version=7 # iexplore.exe=8.00.6001.18702 (longhorn_ie8_rtm(wmbla).090308-0339) # OnlineScanner.ocx=1.0.0.6583 # api_version=3.0.2 # EOSSerial=bc45982d54f0f94bb3ed9b1acf41fa5d # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2012-01-03 08:13:11 # local_time=2012-01-03 09:13:11 (+0100, Westeuropäische Normalzeit) # country="Germany" # lang=1033 # osver=5.1.2600 NT Service Pack 3 # compatibility_mode=1797 16775125 100 100 235032 100464638 52063 0 # compatibility_mode=8192 67108863 100 0 1861391 1861391 0 0 # scanned=80409 # found=6 # cleaned=0 # scan_time=10347 C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarApp.dll a variant of Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarEng.dll Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarsrv.exe probably a variant of Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarTlbr.dll Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\bh\BabylonToolbar.dll Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I C:\WINDOWS\system32\Tools\Hide.exe Win32/KillProc.C application (unable to clean) 00000000000000000000000000000000 I |
03.01.2012, 19:59 | #35 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden Hm, ein paar Funde waren da noch. Zitat:
Den babylon shice bitte löschen (allwe Funde von eset)
__________________ Logfiles bitte immer in CODE-Tags posten |
04.01.2012, 20:11 | #36 |
| TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden So, ich habe jetzt mit ESET (den haken, bei remove threats gesetzt) einiges entfernt. Hier die LOG-Datei: # version=7 # iexplore.exe=8.00.6001.18702 (longhorn_ie8_rtm(wmbla).090308-0339) # OnlineScanner.ocx=1.0.0.6583 # api_version=3.0.2 # EOSSerial=bc45982d54f0f94bb3ed9b1acf41fa5d # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2012-01-03 08:13:11 # local_time=2012-01-03 09:13:11 (+0100, Westeuropäische Normalzeit) # country="Germany" # lang=1033 # osver=5.1.2600 NT Service Pack 3 # compatibility_mode=1797 16775125 100 100 235032 100464638 52063 0 # compatibility_mode=8192 67108863 100 0 1861391 1861391 0 0 # scanned=80409 # found=6 # cleaned=0 # scan_time=10347 C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarApp.dll a variant of Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarEng.dll Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarsrv.exe probably a variant of Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarTlbr.dll Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\bh\BabylonToolbar.dll Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I C:\WINDOWS\system32\Tools\Hide.exe Win32/KillProc.C application (unable to clean) 00000000000000000000000000000000 I # version=7 # iexplore.exe=8.00.6001.18702 (longhorn_ie8_rtm(wmbla).090308-0339) # OnlineScanner.ocx=1.0.0.6583 # api_version=3.0.2 # EOSSerial=bc45982d54f0f94bb3ed9b1acf41fa5d # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2012-01-04 02:29:58 # local_time=2012-01-04 03:29:58 (+0100, Westeuropäische Normalzeit) # country="Germany" # lang=1033 # osver=5.1.2600 NT Service Pack 3 # compatibility_mode=1797 16775125 100 100 343620 100573226 74054 0 # compatibility_mode=8192 67108863 100 0 1969979 1969979 0 0 # scanned=80214 # found=6 # cleaned=0 # scan_time=10765 C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarApp.dll a variant of Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarEng.dll Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarsrv.exe probably a variant of Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarTlbr.dll Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\bh\BabylonToolbar.dll Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I C:\WINDOWS\system32\Tools\Hide.exe Win32/KillProc.C application (unable to clean) 00000000000000000000000000000000 I # version=7 # iexplore.exe=8.00.6001.18702 (longhorn_ie8_rtm(wmbla).090308-0339) # OnlineScanner.ocx=1.0.0.6583 # api_version=3.0.2 # EOSSerial=bc45982d54f0f94bb3ed9b1acf41fa5d # end=finished # remove_checked=true # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2012-01-04 06:39:13 # local_time=2012-01-04 07:39:13 (+0100, Westeuropäische Normalzeit) # country="Germany" # lang=1033 # osver=5.1.2600 NT Service Pack 3 # compatibility_mode=1797 16775125 100 100 358796 100588402 2810 0 # compatibility_mode=8192 67108863 100 0 1985155 1985155 0 0 # scanned=80206 # found=11 # cleaned=11 # scan_time=10542 C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarApp.dll a variant of Win32/Toolbar.Babylon application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarEng.dll Win32/Toolbar.Babylon application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarsrv.exe probably a variant of Win32/Toolbar.Babylon application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarTlbr.dll Win32/Toolbar.Babylon application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\bh\BabylonToolbar.dll Win32/Toolbar.Babylon application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP772\A0064068.dll a variant of Win32/Toolbar.Babylon application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP772\A0064069.dll Win32/Toolbar.Babylon application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP772\A0064070.exe probably a variant of Win32/Toolbar.Babylon application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP772\A0064071.dll Win32/Toolbar.Babylon application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP772\A0064072.dll Win32/Toolbar.Babylon application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C C:\WINDOWS\system32\Tools\Hide.exe Win32/KillProc.C application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C Das Programm, nach dem du mich gefragt hast ist ein Lohnabrechnungs-Programm, welches auf jeden Fall auf dem Computer gebraucht und regelmäßig verwendet wird. Ist das Programm ebenfalls infiziert? Muss es deinstalliert werden? AVIRA Antivir sagt mir, dass 21 Viren oder unerwünschte Dateien entdeckt wurden. Ist das immer noch irgendwelche malware, die sich eingeschleust hat? Schon mal Danke, Benedikt. |
04.01.2012, 20:22 | #37 | ||
/// Winkelfunktion /// TB-Süch-Tiger™ | TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefundenZitat:
Zitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
05.01.2012, 00:04 | #38 |
| TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden Hm, wo du Recht hastm hast du Recht, warte kurz 2 Stunden.... Gruß Benedikt.... |
05.01.2012, 06:22 | #39 |
| TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden Das sagt AVIRA Antivir: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Donnerstag, 5. Januar 2012 00:06 Es wird nach 3022449 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : Administrator Computername : PC-DORLE Versionsinformationen: BUILD.DAT : 10.2.0.704 35934 Bytes 28.09.2011 13:14:00 AVSCAN.EXE : 10.3.0.7 484008 Bytes 29.06.2011 09:28:17 AVSCAN.DLL : 10.0.5.0 57192 Bytes 29.06.2011 09:28:17 LUKE.DLL : 10.3.0.5 45416 Bytes 29.06.2011 09:28:18 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 AVSCPLR.DLL : 10.3.0.7 119656 Bytes 29.06.2011 09:28:19 AVREG.DLL : 10.3.0.9 88833 Bytes 14.07.2011 01:19:49 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:21:07 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:40:09 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 17:25:33 VBASE003.VDF : 7.11.19.171 2048 Bytes 20.12.2011 17:25:33 VBASE004.VDF : 7.11.19.172 2048 Bytes 20.12.2011 17:25:34 VBASE005.VDF : 7.11.19.173 2048 Bytes 20.12.2011 17:25:34 VBASE006.VDF : 7.11.19.174 2048 Bytes 20.12.2011 17:25:34 VBASE007.VDF : 7.11.19.175 2048 Bytes 20.12.2011 17:25:34 VBASE008.VDF : 7.11.19.176 2048 Bytes 20.12.2011 17:25:34 VBASE009.VDF : 7.11.19.177 2048 Bytes 20.12.2011 17:25:35 VBASE010.VDF : 7.11.19.178 2048 Bytes 20.12.2011 17:25:35 VBASE011.VDF : 7.11.19.179 2048 Bytes 20.12.2011 17:25:35 VBASE012.VDF : 7.11.19.180 2048 Bytes 20.12.2011 17:25:35 VBASE013.VDF : 7.11.19.217 182784 Bytes 22.12.2011 17:25:39 VBASE014.VDF : 7.11.19.255 148480 Bytes 24.12.2011 17:25:41 VBASE015.VDF : 7.11.20.29 164352 Bytes 27.12.2011 17:25:43 VBASE016.VDF : 7.11.20.70 180224 Bytes 29.12.2011 21:49:23 VBASE017.VDF : 7.11.20.102 240640 Bytes 02.01.2012 13:52:44 VBASE018.VDF : 7.11.20.139 164864 Bytes 04.01.2012 13:56:20 VBASE019.VDF : 7.11.20.140 2048 Bytes 04.01.2012 13:56:21 VBASE020.VDF : 7.11.20.141 2048 Bytes 04.01.2012 13:56:21 VBASE021.VDF : 7.11.20.142 2048 Bytes 04.01.2012 13:56:21 VBASE022.VDF : 7.11.20.143 2048 Bytes 04.01.2012 13:56:21 VBASE023.VDF : 7.11.20.144 2048 Bytes 04.01.2012 13:56:21 VBASE024.VDF : 7.11.20.145 2048 Bytes 04.01.2012 13:56:21 VBASE025.VDF : 7.11.20.146 2048 Bytes 04.01.2012 13:56:21 VBASE026.VDF : 7.11.20.147 2048 Bytes 04.01.2012 13:56:21 VBASE027.VDF : 7.11.20.148 2048 Bytes 04.01.2012 13:56:21 VBASE028.VDF : 7.11.20.149 2048 Bytes 04.01.2012 13:56:21 VBASE029.VDF : 7.11.20.150 2048 Bytes 04.01.2012 13:56:21 VBASE030.VDF : 7.11.20.151 2048 Bytes 04.01.2012 13:56:21 VBASE031.VDF : 7.11.20.157 38912 Bytes 04.01.2012 13:56:22 Engineversion : 8.2.8.18 AEVDF.DLL : 8.1.2.2 106868 Bytes 26.10.2011 05:45:48 AESCRIPT.DLL : 8.1.3.95 479612 Bytes 28.12.2011 20:33:08 AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 13:54:30 AESBX.DLL : 8.2.4.5 434549 Bytes 03.12.2011 07:11:35 AERDL.DLL : 8.1.9.15 639348 Bytes 16.09.2011 05:24:27 AEPACK.DLL : 8.2.15.1 770423 Bytes 13.12.2011 10:00:51 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 30.12.2011 21:49:27 AEHEUR.DLL : 8.1.3.14 4260216 Bytes 30.12.2011 21:49:27 AEHELP.DLL : 8.1.18.0 254327 Bytes 26.10.2011 05:45:44 AEGEN.DLL : 8.1.5.17 405877 Bytes 13.12.2011 10:00:48 AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 13:53:49 AECORE.DLL : 8.1.24.3 201079 Bytes 28.12.2011 20:32:12 AEBB.DLL : 8.1.1.0 53618 Bytes 23.04.2010 17:33:24 AVWINLL.DLL : 10.0.0.0 19304 Bytes 13.12.2010 07:39:20 AVPREF.DLL : 10.0.3.2 44904 Bytes 29.06.2011 09:28:17 AVREP.DLL : 10.0.0.10 174120 Bytes 18.05.2011 05:27:57 AVARKT.DLL : 10.0.26.1 255336 Bytes 29.06.2011 09:28:16 AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 29.06.2011 09:28:16 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 13.12.2010 07:39:20 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01 RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 29.06.2011 09:28:15 RCTEXT.DLL : 10.0.64.0 98664 Bytes 29.06.2011 09:28:15 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: c:\programme\avira\antivir desktop\alldrives.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Optimierter Suchlauf..................: ein Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Donnerstag, 5. Januar 2012 00:06 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SUPERAntiSpyware.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SASCORE.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rapimgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BrMfimon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WindowsSearch.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wcescomm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'brccMCtl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamgui.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BrMfcWnd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'pptd40nt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MOUSE32A.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AdobeARM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'updctrl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LxUpdateManager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleQuickSearchBox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'OpwareSE4.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CNMNSUT.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'fpassist.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HDeck.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wscntfy.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MotoHelperAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MotoHelperService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamservice.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IJPLMSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '465' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058864.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2 C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058874.exe [FUND] Ist das Trojanische Pferd TR/Crypt.EPACK.Gen2 C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058881.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2 C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058898.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2 C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058914.exe [FUND] Ist das Trojanische Pferd TR/Karagany.gmaa C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058915.exe [FUND] Ist das Trojanische Pferd TR/Karagany.gmaa C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0059617.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2 C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0060617.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2 C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP755\A0061617.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2 C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP755\A0062617.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2 C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062638.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2 C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062734.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062735.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Gbot.quy C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062736.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Gbot.quy C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062737.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062738.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062739.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Gbot.quy C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062740.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Gbot.quy C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062741.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062742.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062743.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062744.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062752.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen Beginne mit der Suche in 'D:\' Der zu durchsuchende Pfad D:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Desinfektion: C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062752.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062744.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062743.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062742.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062741.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062740.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Gbot.quy [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062739.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Gbot.quy [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062738.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062737.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062736.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Gbot.quy [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062735.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Gbot.quy [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062734.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062638.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2 [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP755\A0062617.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2 [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP755\A0061617.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2 [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0060617.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2 [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0059617.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2 [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058915.exe [FUND] Ist das Trojanische Pferd TR/Karagany.gmaa [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058914.exe [FUND] Ist das Trojanische Pferd TR/Karagany.gmaa [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058898.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2 [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058881.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2 [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058874.exe [FUND] Ist das Trojanische Pferd TR/Crypt.EPACK.Gen2 [WARNUNG] Die Datei wurde ignoriert. C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058864.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2 [WARNUNG] Die Datei wurde ignoriert. Ende des Suchlaufs: Donnerstag, 5. Januar 2012 06:20 Benötigte Zeit: 49:46 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 7336 Verzeichnisse wurden überprüft 348450 Dateien wurden geprüft 23 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 348427 Dateien ohne Befall 2777 Archive wurden durchsucht 23 Warnungen 0 Hinweise 59626 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
05.01.2012, 10:45 | #40 |
/// Winkelfunktion /// TB-Süch-Tiger™ | TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden In System Volume Information sind die Dateien für Wiederherstellungspunkte gespeichert. Deaktiviere die Systemwiederherstellung, im Verlauf der Infektion wurden auch Malwaredateien in Wiederherstellungspunkten mitgesichert - die sind alle nun unbrauchbar, da ein Zurücksetzen des Systems durch einen Wiederherstellungspunkt wahrscheinlich wieder eine Infektion nach sich ziehen würde.
__________________ Logfiles bitte immer in CODE-Tags posten |
05.01.2012, 22:45 | #41 |
| TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden Puuhhh, ich dachte schon.. Ich habe die Systemwiederherstellung jetzt deaktiviert reicht das dann aus? War es das dann oder habe ich noch irgendwelche Logs/Scans vergessen? Gruß, Benedikt. |
05.01.2012, 23:04 | #42 |
/// Winkelfunktion /// TB-Süch-Tiger™ | TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden Ja probiers doch aus. Wenn ein Scanner noch was findet den du loslässt => Log posten!
__________________ Logfiles bitte immer in CODE-Tags posten |
05.01.2012, 23:53 | #43 |
| TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden Alles klar, ich danke dir vielmals für deine Hilfe. Wenn ich noch was finden sollte melde ich mich einfach wieder hier. Gruß, Benedikt. |
06.01.2012, 09:57 | #44 |
/// Winkelfunktion /// TB-Süch-Tiger™ | TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden Dann wären wir durch! Die Programme, die hier zum Einsatz kamen, können alle wieder runter. CF kann über Start, Ausführen mit combofix /uninstall entfernt werden. Melde dich falls es da Fehlermeldungen zu gibt. Malwarebytes zu behalten ist kein Fehler. Kannst ja 1x im Monat damit scannen, aber immer vorher ans Update denken. Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden. Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern. Microsoftupdate Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren. Windows Vista/7: Anleitung Windows-Update PDF-Reader aktualisieren Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast) Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader. Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers: Adobe - Andere Version des Adobe Flash Player installieren Notfalls kann man auch von Chip.de runterladen => http://filepony.de/?q=Flash+Player Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind. Java-Update Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.
__________________ Logfiles bitte immer in CODE-Tags posten |
10.01.2012, 19:00 | #45 |
| TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden Alles klar, nochmal vielen, vielen Dank für deine Hilfe und Zeit! Deine Tipps werde ich in Zukunft anwenden. Echt Top von dir! Gruß, Benedikt. |
Themen zu TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden |
.dll, antivir, avg, avira, dateien, desktop, einstellungen, google, lsass.exe, modul, namen, nt.dll, problem, programm, programme, prozesse, registry, services.exe, svchost.exe, temp, tr/rootkit.gen, tr/rootkit.gen2, trojaner, verweise, windows, windows xp, winlogon.exe, wuauclt.exe |