|
Log-Analyse und Auswertung: Benötige OTL-Log Auswertung nach Exploit.Drop.2-BefallWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
29.03.2012, 19:45 | #1 |
| Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall Hallo miteinander, ich hatte auf meinem Laptop einen Virenbefall (Malwarebytes hat den Exploit.Drop.2 4mal gefunden und Trojan.Spyeyes 3mal) und habe nach der Entferung mit Malwarebytes noch einen OTL-Scan gemacht. Ich kann die Log-File leider nicht selbst entziffern und bitte um Hilfe die Datei auszuwerten um zu wissen, ob das System wieder befreit ist. Ich habe gelesen, dass dieser Virenbefall u.U. nur ein Benutzerprofil befällt. Ich habe im abgesicherten Modus im Admin-Profil ein Gast-Benutzerkonto erstellt, dieses im normalen Modus starten lassen und ich habe kein Fenster erhalten, dass mich zum Bezahlen auffordert. Dies war noch vor dem Malwarebytes-Scan. Ich habe mich seitdem noch nicht in das befallene Profil eingeloggt und möchte das auch nicht tun bis die Log-File ausgewertet ist. Die Logfile habe ich aus dem Admin-Profil heraus erstellen lassen. Ich bedanke mich schon mal herzlich für Eure Unterstützung! Viele Grüße und einen schönen Abend bbent |
30.03.2012, 07:02 | #2 |
/// Selecta Jahrusso | Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall Dann boote mal in das infizierte Konto und sag mir ob das Fenster immer noch kommt.
__________________
__________________ |
30.03.2012, 08:09 | #3 |
| Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall Hi,
__________________habe ich gemacht und ich bekam auch keine Aufforderung zum Zahlen. Das ist natürlich schon mal sehr gut. Ich habe nun nochmal Malwarebytes gestartet und die Datenbank aktualisiert (konnte ich davor nicht, weil ich den abgesicherten Modus ohne Netzwerktreiber ausgewählt hatte) und lasse nochmal einen Scan durchlaufen. Er ist noch nicht weit, aber hat schon 2 infizierte Objekte gefunden.... Ich werde das komplette Ergebnis nach Abschluss des Scans posten. Viele Grüße bbent Hi, leider hat sich das Ding doch wieder während des Malwarebytes-Suchlaufs geöffnet. Ich habe den Laptop wieder runtergefahren. Viele Grüße bbent |
30.03.2012, 16:02 | #4 | |
/// Selecta Jahrusso | Benötige OTL-Log Auswertung nach Exploit.Drop.2-BefallMein Name ist Daniel und ich werde dir mit deinem Malware Relevanten Problemen helfen. Bevor wir uns an die Arbeit machen, möchte ich dich bitten, folgende Punkte vollständig und aufmerksam zu lesen.
Starte den Rechner in den Normalmodus. Combofix darf ausschließlich ausgeführt werden, wenn dies von einem Team Mitglied angewiesen wurde!Downloade dir bitte Combofix von einem dieser Downloadspiegel Link 1 Link 2 WICHTIG - Speichere Combofix auf deinem Desktop
Starte die Combofix.exe und folge den Anweisungen auf dem Bildschirm. Wenn Combofix fertig ist, wird es eine Logfile erstellen. Bitte poste die C:\Combofix.txt in deiner nächsten Antwort. Hinweis: Solltest du nach dem Neustart folgende Fehlermeldung erhalten Zitat:
__________________ mfg, Daniel ASAP & UNITE Member Alliance of Security Analysis Professionals Unified Network of Instructors and Trusted Eliminators Lerne, zurück zu schlagen und unterstütze uns! TB Akademie |
30.03.2012, 18:24 | #5 |
| Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall Hi Daniel, vielen Dank dass Du Dich meiner annimmst. Gerne poste ich alles wie von Dir angegeben, ich möchte Deine Zeit nicht mehr als nötig in Anspruch nehmen. Eine Frage habe ich noch, bevor ich die von Dir genannten Schritte umsetze: aus welchem Benutzerprofil solch ich Combofix starten? Ich habe: a) das Admin-Profil b) normales Benutzer-Profil (infiziert) c) normales Benutzer-Profil (nicht infiziert). Aus b) wird sich das ja nicht starten lassen, soll ich deswegen lieber a) oder c) nehmen? Nochmal herzlichen Dank und viele Grüße bbent |
30.03.2012, 21:03 | #6 |
/// Selecta Jahrusso | Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall Im AdminProfil
__________________ --> Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall |
30.03.2012, 22:03 | #7 |
| Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall Hi, hier ist das Ergebnis von Combofix. Code:
ATTFilter ComboFix 12-03-30.06 - *** 30.03.2012 22:40:20.1.2 - x86 Microsoft® Windows Vista™ Home Premium 6.0.6002.2.1252.49.1031.18.2046.1256 [GMT 2:00] ausgeführt von:: c:\users\***\Desktop\ComboFix.exe AV: AntiVir Desktop *Disabled/Outdated* {090F9C29-64CE-6C6F-379C-5901B49A85B7} SP: AntiVir Desktop *Disabled/Outdated* {B26E7DCD-42F4-63E1-0D2C-6273CF1DCF0A} SP: Windows Defender *Disabled/Outdated* {D68DDC3A-831F-4fae-9E44-DA132C1ACF46} . . (((((((((((((((((((((((((((((((((((( Weitere Löschungen )))))))))))))))))))))))))))))))))))))))))))))))) . . c:\users\***\4.0 c:\users\***\4.0 c:\users\***\AppData\Local\Skype\SkypePM.exe c:\users\***\Documents\~WRD0003.tmp c:\users\***\Documents\~WRL2626.tmp c:\windows\IsUn0407.exe c:\windows\system32\muzapp.exe . . ((((((((((((((((((((((( Dateien erstellt von 2012-02-28 bis 2012-03-30 )))))))))))))))))))))))))))))) . . 2012-03-30 20:48 . 2012-03-30 20:48 -------- d-----w- c:\users\Default\AppData\Local\temp 2012-03-30 07:04 . 2012-03-30 07:04 40776 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys 2012-03-30 07:04 . 2012-03-30 07:04 -------- d-----w- c:\users\***\AppData\Roaming\Malwarebytes 2012-03-29 17:30 . 2012-03-29 17:30 -------- d-----w- c:\users\***\AppData\Roaming\Malwarebytes 2012-03-29 17:30 . 2012-03-29 17:30 -------- d-----w- c:\programdata\Malwarebytes 2012-03-29 17:30 . 2012-03-29 17:30 -------- d-----w- c:\program files\ Malwarebytes Anti-Malware 2012-03-29 17:30 . 2011-12-10 13:24 20464 ----a-w- c:\windows\system32\drivers\mbam.sys 2012-03-29 17:24 . 2012-03-29 17:24 -------- d-----w- c:\users\test 2012-03-28 19:27 . 2012-03-28 19:27 -------- d-----w- c:\users\***\AppData\Roaming\Avira 2012-03-25 09:18 . 2012-03-25 09:18 -------- d-----w- c:\program files\Conduit 2012-03-25 09:18 . 2012-03-25 09:22 -------- d-----w- c:\users\***\AppData\Local\Conduit 2012-03-13 23:23 . 2012-02-02 15:16 2044416 ----a-w- c:\windows\system32\win32k.sys 2012-03-13 23:23 . 2012-02-14 15:45 219648 ----a-w- c:\windows\system32\d3d10_1core.dll 2012-03-13 23:23 . 2012-02-14 15:45 160768 ----a-w- c:\windows\system32\d3d10_1.dll 2012-03-13 23:23 . 2012-02-13 14:12 1172480 ----a-w- c:\windows\system32\d3d10warp.dll 2012-03-13 23:23 . 2012-02-13 13:47 683008 ----a-w- c:\windows\system32\d2d1.dll 2012-03-13 23:23 . 2012-02-13 13:44 1068544 ----a-w- c:\windows\system32\DWrite.dll 2012-03-13 23:23 . 2012-01-31 10:59 2409784 ----a-w- c:\program files\Windows Mail\OESpamFilter.dat 2012-03-13 23:23 . 2012-01-09 15:54 613376 ----a-w- c:\windows\system32\rdpencom.dll 2012-03-13 23:23 . 2012-01-09 13:58 180736 ----a-w- c:\windows\system32\drivers\rdpwd.sys 2012-03-13 00:24 . 2010-02-18 13:30 200704 ----a-w- c:\windows\system32\iphlpsvc.dll 2012-03-13 00:24 . 2010-02-18 11:28 25088 ----a-w- c:\windows\system32\drivers\tunnel.sys . . . (((((((((((((((((((((((((((((((((((( Find3M Bericht )))))))))))))))))))))))))))))))))))))))))))))))))))))) . 2012-03-01 22:55 . 2011-05-21 12:18 414368 ----a-w- c:\windows\system32\FlashPlayerCPLApp.cpl . . (((((((((((((((((((((((((((( Autostartpunkte der Registrierung )))))))))))))))))))))))))))))))))))))))) . . *Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. REGEDIT4 . [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "SpybotSD TeaTimer"="c:\program files\Spybot - Search & Destroy\TeaTimer.exe" [2009-03-05 2260480] . [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "Apoint"="c:\program files\Apoint\Apoint.exe" [2011-04-20 118784] "avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2011-03-04 281768] "Adobe ARM"="c:\program files\Common Files\Adobe\ARM\1.0\AdobeARM.exe" [2011-06-06 937920] "NvSvc"="c:\windows\system32\nvsvc.dll" [2009-05-26 92704] "NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2009-05-26 8530464] "NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2009-05-26 88608] "SunJavaUpdateSched"="c:\program files\Common Files\Java\Java Update\jusched.exe" [2011-06-09 254696] . c:\programdata\Microsoft\Windows\Start Menu\Programs\Startup\ BTTray.lnk - c:\program files\WIDCOMM\Bluetooth Software\BTTray.exe [2007-6-22 739880] . [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system] "EnableUIADesktopToggle"= 0 (0x0) . [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32] "mixer"=wdmaud.drv . [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\DAEMON Tools Lite] 2011-01-20 09:20 1305408 ----a-w- c:\program files\DAEMON Tools Lite\DTLite.exe . [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\FileServe Manager Task] 2011-06-20 16:41 954648 ----a-w- c:\program files\FileServe Manager\FSStarter.exe . [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\KiesHelper] 2011-06-09 16:52 940944 ----a-w- c:\program files\Samsung\Kies\KiesHelper.exe . [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\KiesPDLR] 2011-06-09 16:52 20880 ----a-w- c:\program files\Samsung\Kies\External\FirmwareUpdate\KiesPDLR.exe . [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\KiesTrayAgent] 2011-06-09 16:52 3373968 ----a-w- c:\program files\Samsung\Kies\KiesTrayAgent.exe . [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\ProfilerU] 2010-07-29 10:53 227840 ----a-w- c:\program files\Saitek\SD6\Software\ProfilerU.exe . [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\SaiMfd] 2010-07-29 10:54 123392 ----a-w- c:\program files\Saitek\SD6\Software\SaiMfd.exe . S2 AdobeARMservice;Adobe Acrobat Update Service;c:\program files\Common Files\Adobe\ARM\1.0\armsvc.exe [2011-06-06 64952] . . [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\svchost] bthsvcs REG_MULTI_SZ BthServ LocalServiceAndNoImpersonation REG_MULTI_SZ FontCache . Inhalt des "geplante Tasks" Ordners . 2012-03-30 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job - c:\program files\Google\Update\GoogleUpdate.exe [2011-05-21 18:48] . 2012-03-30 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job - c:\program files\Google\Update\GoogleUpdate.exe [2011-05-21 18:48] . . ------- Zusätzlicher Suchlauf ------- . uStart Page = hxxp://www.google.de/ IE: Bild an &Bluetooth-Gerät senden... - c:\program files\WIDCOMM\Bluetooth Software\btsendto_ie_ctx.htm IE: Download with FileServe Manager - c:\program files\FileServe Manager\GetUrl.htm IE: Nach Microsoft &Excel exportieren - c:\progra~1\MICROS~2\OFFICE11\EXCEL.EXE/3000 IE: Seite an &Bluetooth-Gerät senden... - c:\program files\WIDCOMM\Bluetooth Software\btsendto_ie.htm TCP: DhcpNameServer = 192.168.0.1 DPF: {1ABA5FAC-1417-422B-BA82-45C35E2C908B} - hxxp://kitchenplanner.ikea.com/DE/Core/Player/2020PlayerAX_IKEA_Win32.cab . - - - - Entfernte verwaiste Registrierungseinträge - - - - . URLSearchHooks-{ebd898f8-fcf6-4694-bc3b-eabc7271eeb1} - (no file) AddRemove-ANNO 1602 Königs-Edition - c:\windows\IsUn0407.exe AddRemove-01_Simmental - c:\program files\Samsung\USB Drivers\01_Simmental\Uninstall.exe AddRemove-02_Siberian - c:\program files\Samsung\USB Drivers\02_Siberian\Uninstall.exe AddRemove-03_Swallowtail - c:\program files\Samsung\USB Drivers\03_Swallowtail\Uninstall.exe AddRemove-04_semseyite - c:\program files\Samsung\USB Drivers\04_semseyite\Uninstall.exe AddRemove-05_Sloan - c:\program files\Samsung\USB Drivers\05_Sloan\Uninstall.exe AddRemove-06_Spencer - c:\program files\Samsung\USB Drivers\06_Spencer\Uninstall.exe AddRemove-07_Schorl - c:\program files\Samsung\USB Drivers\07_Schorl\Uninstall.exe AddRemove-08_EMPChipset - c:\program files\Samsung\USB Drivers\08_EMPChipset\Uninstall.exe AddRemove-09_Hsp - c:\program files\Samsung\USB Drivers\09_Hsp\Uninstall.exe AddRemove-11_HSP_Plus_Default - c:\program files\Samsung\USB Drivers\11_HSP_Plus_Default\Uninstall.exe AddRemove-16_Shrewsbury - c:\program files\Samsung\USB Drivers\16_Shrewsbury\Uninstall.exe AddRemove-17_EMP_Chipset2 - c:\program files\Samsung\USB Drivers\17_EMP_Chipset2\Uninstall.exe AddRemove-18_Zinia_Serial_Driver - c:\program files\Samsung\USB Drivers\18_Zinia_Serial_Driver\Uninstall.exe AddRemove-19_VIA_driver - c:\program files\Samsung\USB Drivers\19_VIA_driver\Uninstall.exe AddRemove-20_NXP_Driver - c:\program files\Samsung\USB Drivers\20_NXP_Driver\Uninstall.exe AddRemove-22_WiBro_WiMAX - c:\program files\Samsung\USB Drivers\22_WiBro_WiMAX\Uninstall.exe AddRemove-24_flashusbdriver - c:\program files\Samsung\USB Drivers\24_flashusbdriver\Uninstall.exe AddRemove-25_escape - c:\program files\Samsung\USB Drivers\25_escape\Uninstall.exe . . . ************************************************************************** . catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, hxxp://www.gmer.net Rootkit scan 2012-03-30 22:48 Windows 6.0.6002 Service Pack 2 NTFS . Scanne versteckte Prozesse... . Scanne versteckte Autostarteinträge... . Scanne versteckte Dateien... . Scan erfolgreich abgeschlossen versteckte Dateien: 0 . ************************************************************************** . --------------------- Gesperrte Registrierungsschluessel --------------------- . [HKEY_USERS\S-1-5-21-3649027393-1378797849-1756847203-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.*X*v*EÁ0\OpenWithList] @Class="Shell" "a"="vlc.exe" "MRUList"="a" . [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0000\AllUserSettings] @Denied: (A) (Users) @Denied: (A) (Everyone) @Allowed: (B 1 2 3 4 5) (S-1-5-20) "BlindDial"=dword:00000000 . [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0001\AllUserSettings] @Denied: (A) (Users) @Denied: (A) (Everyone) @Allowed: (B 1 2 3 4 5) (S-1-5-20) "BlindDial"=dword:00000000 . [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0002\AllUserSettings] @Denied: (A) (Users) @Denied: (A) (Everyone) @Allowed: (B 1 2 3 4 5) (S-1-5-20) "BlindDial"=dword:00000000 . [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0003\AllUserSettings] @Denied: (A) (Users) @Denied: (A) (Everyone) @Allowed: (B 1 2 3 4 5) (S-1-5-20) "BlindDial"=dword:00000000 . [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0004\AllUserSettings] @Denied: (A) (Users) @Denied: (A) (Everyone) @Allowed: (B 1 2 3 4 5) (S-1-5-20) "BlindDial"=dword:00000000 . --------------------- Durch laufende Prozesse gestartete DLLs --------------------- . - - - - - - - > 'Explorer.exe'(4052) c:\windows\system32\btmmhook.dll . Zeit der Fertigstellung: 2012-03-30 22:51:30 ComboFix-quarantined-files.txt 2012-03-30 20:51 . Vor Suchlauf: 9 Verzeichnis(se), 30.325.739.520 Bytes frei Nach Suchlauf: 12 Verzeichnis(se), 31.257.825.280 Bytes frei . - - End Of File - - DBA0E87F85A49E7ECC07A30FF0FFCD0E bbent |
31.03.2012, 03:19 | #8 |
/// Selecta Jahrusso | Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall Geht der Normalmodus im anderem Konto wieder ?
__________________ mfg, Daniel ASAP & UNITE Member Alliance of Security Analysis Professionals Unified Network of Instructors and Trusted Eliminators Lerne, zurück zu schlagen und unterstütze uns! TB Akademie |
31.03.2012, 08:59 | #9 |
| Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall Ja, es sieht erstmal gut aus. Ich bin bei aktivierter Internetverbindung seit einigen Minuten in dem Profil und bis jetzt ist dieses Fenster, das zum Zahlen auffordert, nicht aufgetaucht. Sollte sich das ändern, melde ich mich nochmal. |
31.03.2012, 14:17 | #10 |
/// Selecta Jahrusso | Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall Hy, Update bitte Malwarebytes und lass einen Quick Scan laufen. Lass alle Funde löschen und poste das Log hier. ESET Online Scanner
__________________ mfg, Daniel ASAP & UNITE Member Alliance of Security Analysis Professionals Unified Network of Instructors and Trusted Eliminators Lerne, zurück zu schlagen und unterstütze uns! TB Akademie |
31.03.2012, 17:50 | #11 |
| Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall Hi, so, hier das Ergebnis von Malwarebytes: Code:
ATTFilter Malwarebytes Anti-Malware 1.60.1.1000 www.malwarebytes.org Datenbank Version: v2012.03.31.09 Windows Vista Service Pack 2 x86 NTFS Internet Explorer 9.0.8112.16421 Admin :: VAIO [Administrator] 31.03.2012 18:42:00 mbam-log-2012-03-31 (18-42-00).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 215310 Laufzeit: 4 Minute(n), 36 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Viele Grüße bbent Guten Abend, der ESET Online Scanner ist fertig und das ist das Ergebnis: Code:
ATTFilter C:\Program Files\PDFCreator\Toolbar\pdfforge Toolbar_setup.exe Win32/Adware.Toolbar.Dealio application C:\Qoobox\Quarantine\C\Users\***\AppData\Local\Skype\SkypePM.exe.vir Win32/LockScreen.AIG trojan C:\Users\***\Downloads\vlc-1.1.9-win32.exe Win32/StartPage.OIE trojan C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\302UIKFI\main[1].htm JS/Kryptik.KY trojan C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\AQRN8XRW\ffe34a087c11632f83175c210a9faeb1[1].htm HTML/Iframe.B.Gen virus C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\EFRI19VC\opentraff[1].htm JS/Kryptik.KY trojan C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\266ccd56-68754d76 Java/Exploit.CVE-2012-0507.B trojan C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\8653497-5c0b7d7c Java/Exploit.CVE-2012-0507.B trojan C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\12546f29-5171d04a a variant of Java/Exploit.CVE-2012-0507.B trojan C:\Users\***\Downloads\PDFCreator-1_2_3_setup.exe Win32/Adware.Toolbar.Dealio application D:\Video\Series\Storage Wars\Neuer Ordner\Storage_Wars_Texas_S01E08_The_Surgeon_478MB_The_Witch_And_The_Wardrobe.zip a variant of Win32/Kryptik.ADDH trojan bbent |
01.04.2012, 18:05 | #12 |
/// Selecta Jahrusso | Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall Was den das ? Storage_Wars_Texas_S01E08_The_Surgeon_478MB_The_Witch_And_The_Wardrobe.zip
__________________ mfg, Daniel ASAP & UNITE Member Alliance of Security Analysis Professionals Unified Network of Instructors and Trusted Eliminators Lerne, zurück zu schlagen und unterstütze uns! TB Akademie |
01.04.2012, 21:49 | #13 |
| Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall Hi, Storage Wars ist eine US-Serie. Viele Grüße bbent |
02.04.2012, 15:58 | #14 |
/// Selecta Jahrusso | Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall Möchte nicht wissen, wo die her ist. Ich lege es dir Nahe, das Archiv zu löschen. Noch Probleme ?
__________________ mfg, Daniel ASAP & UNITE Member Alliance of Security Analysis Professionals Unified Network of Instructors and Trusted Eliminators Lerne, zurück zu schlagen und unterstütze uns! TB Akademie |
02.04.2012, 18:04 | #15 |
| Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall Hi, ja, das werde ich tun. Sollte ich dafür einen Aktenvernichter wie in Spybot enthalten benutzen oder einfach über den normalen Papierkorb? Soll ich auch die anderen Scanergebnisse suchen und löschen? Ansonsten läuft alles soweit ok. Viele Grüße bbent |
Themen zu Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall |
abgesicherten, auswertung, befall, benutzerprofil, benötige, datei, erhalte, erstell, erstellen, erstellt, exploit.drop.2, fenster, laptop, log-file, logfile, malwarebytes, miteinander, modus, schöne, schönen, starte, starten, system, unterstützung, virenbefall, wissen |