|
Log-Analyse und Auswertung: "C:\Windows\assembly\GAC_MSIL\Desktop.ini" kann nicht entfernt werden!Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
11.04.2012, 15:15 | #1 |
| "C:\Windows\assembly\GAC_MSIL\Desktop.ini" kann nicht entfernt werden! Moin moin! Es handelt sich wohl um den Trojaner TR/ATRAPS.gen, soviel konnte ich schon raus finden. Auch, dass er sich schwer entfernen lässt. In fielen Foren und Beiträgen habe ich mich informiert und verschiedene Lösungsvorschläge gelesen. Da aber dieser Trojaner bei jedem PC offensichtlich anders agiert, wollte ich euch nochmal speziell mit meinem Problem nerven Also: Ich habe mehrere Virenprogramme bisher ausprobiert, um das Viech zu entfernen. Malwarebytes, AVG und schließlich mit einem Neuaufgesetzten Avira, der das Ding auch endlich mal gefunden hat. Dieser sitzt, wie bei vielen anderen auch: C:\Windows\assembly\GAC_MSIL\Desktop.ini und läßt sich nicht manuell finden oder entfernen. Was muss ich tun? Vielen vielen Dank! Zum Glück gibts für Ahnungslose wie mich Hilfe von euch! Hier noch mein Logfile: Avira Antivirus Premium 2012 Erstellungsdatum der Reportdatei: Dienstag, 10. April 2012 22:33 Es wird nach 3607733 Virenstämmen gesucht. Das Programm läuft als voll funktionsfähige Evaluationsversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : carsten preuss Seriennummer : 2220202809-PEPWE-0000001 Plattform : Windows 7 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : Carsten Computername : CARSTEN Versionsinformationen: BUILD.DAT : 12.0.0.915 42648 Bytes 31.01.2012 13:20:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 10.04.2012 20:01:48 AVSCAN.DLL : 12.1.0.18 65744 Bytes 10.04.2012 20:01:48 LUKE.DLL : 12.1.0.19 68304 Bytes 10.04.2012 20:02:04 AVSCPLR.DLL : 12.1.0.22 99848 Bytes 10.04.2012 20:02:29 AVREG.DLL : 12.1.0.36 229128 Bytes 10.04.2012 20:02:29 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 13:01:44 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 17:12:50 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 21:12:13 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 02:13:30 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 19:46:57 VBASE005.VDF : 7.11.26.45 2048 Bytes 28.03.2012 19:46:57 VBASE006.VDF : 7.11.26.46 2048 Bytes 28.03.2012 19:46:57 VBASE007.VDF : 7.11.26.47 2048 Bytes 28.03.2012 19:46:58 VBASE008.VDF : 7.11.26.48 2048 Bytes 28.03.2012 19:46:58 VBASE009.VDF : 7.11.26.49 2048 Bytes 28.03.2012 19:46:58 VBASE010.VDF : 7.11.26.50 2048 Bytes 28.03.2012 19:46:58 VBASE011.VDF : 7.11.26.51 2048 Bytes 28.03.2012 19:46:59 VBASE012.VDF : 7.11.26.52 2048 Bytes 28.03.2012 19:46:59 VBASE013.VDF : 7.11.26.53 2048 Bytes 28.03.2012 19:46:59 VBASE014.VDF : 7.11.26.107 221696 Bytes 30.03.2012 22:23:17 VBASE015.VDF : 7.11.26.179 224768 Bytes 02.04.2012 22:23:17 VBASE016.VDF : 7.11.26.241 142336 Bytes 04.04.2012 21:04:59 VBASE017.VDF : 7.11.27.41 247808 Bytes 08.04.2012 10:51:31 VBASE018.VDF : 7.11.27.42 2048 Bytes 08.04.2012 10:51:31 VBASE019.VDF : 7.11.27.43 2048 Bytes 08.04.2012 10:51:31 VBASE020.VDF : 7.11.27.44 2048 Bytes 08.04.2012 10:51:31 VBASE021.VDF : 7.11.27.45 2048 Bytes 08.04.2012 10:51:31 VBASE022.VDF : 7.11.27.46 2048 Bytes 08.04.2012 10:51:31 VBASE023.VDF : 7.11.27.47 2048 Bytes 08.04.2012 10:51:31 VBASE024.VDF : 7.11.27.48 2048 Bytes 08.04.2012 10:51:31 VBASE025.VDF : 7.11.27.49 2048 Bytes 08.04.2012 10:51:32 VBASE026.VDF : 7.11.27.50 2048 Bytes 08.04.2012 10:51:32 VBASE027.VDF : 7.11.27.51 2048 Bytes 08.04.2012 10:51:32 VBASE028.VDF : 7.11.27.52 2048 Bytes 08.04.2012 10:51:32 VBASE029.VDF : 7.11.27.53 2048 Bytes 08.04.2012 10:51:32 VBASE030.VDF : 7.11.27.54 2048 Bytes 08.04.2012 10:51:32 VBASE031.VDF : 7.11.27.82 84992 Bytes 10.04.2012 20:01:35 Engineversion : 8.2.10.38 AEVDF.DLL : 8.1.2.2 106868 Bytes 25.10.2011 21:45:57 AESCRIPT.DLL : 8.1.4.16 446842 Bytes 05.04.2012 21:05:03 AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 19:36:35 AESBX.DLL : 8.2.5.5 606579 Bytes 16.03.2012 02:14:10 AERDL.DLL : 8.1.9.15 639348 Bytes 09.09.2011 19:55:45 AEPACK.DLL : 8.2.16.9 807287 Bytes 02.04.2012 22:23:25 AEOFFICE.DLL : 8.1.2.27 201082 Bytes 05.04.2012 21:05:02 AEHEUR.DLL : 8.1.4.12 4604278 Bytes 05.04.2012 21:05:02 AEHELP.DLL : 8.1.19.1 254327 Bytes 02.04.2012 22:23:20 AEGEN.DLL : 8.1.5.23 409973 Bytes 16.03.2012 02:14:00 AEEXP.DLL : 8.1.0.28 82292 Bytes 05.04.2012 21:05:03 AEEMU.DLL : 8.1.3.0 393589 Bytes 23.11.2010 19:54:43 AECORE.DLL : 8.1.25.6 201078 Bytes 16.03.2012 02:13:59 AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 15:51:33 AVWINLL.DLL : 12.1.0.17 27344 Bytes 10.04.2012 20:01:23 AVPREF.DLL : 12.1.0.17 51920 Bytes 10.04.2012 20:01:47 AVREP.DLL : 12.1.0.17 179208 Bytes 10.04.2012 20:02:29 AVARKT.DLL : 12.1.0.23 209360 Bytes 10.04.2012 20:01:40 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 10.04.2012 20:01:43 SQLITE3.DLL : 3.7.0.0 398288 Bytes 10.04.2012 20:02:16 AVSMTP.DLL : 12.1.0.17 63440 Bytes 10.04.2012 20:01:49 NETNT.DLL : 12.1.0.17 17104 Bytes 10.04.2012 20:02:08 RCIMAGE.DLL : 12.1.0.17 4491472 Bytes 10.04.2012 20:01:24 RCTEXT.DLL : 12.1.0.16 98512 Bytes 10.04.2012 20:01:24 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Suche nach Rootkits und aktiver Malware Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\rootkit.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Dienstag, 10. April 2012 22:33 Der Suchlauf nach versteckten Objekten wird begonnen. Eine Instanz der ARK Library läuft bereits. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '120' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '121' Modul(e) wurden durchsucht Durchsuche Prozess 'sppsvc.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'Apntex.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'Apvfb.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'ApMsgFwd.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'avmailc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'VESMgrSub.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'VESMgr.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'NIHardwareService.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'cvpnd.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'avgwdsvc.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleUpdate.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'CCC.exe' - '169' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'ONENOTEM.EXE' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '141' Modul(e) wurden durchsucht Durchsuche Prozess 'DTLite.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'avgtray.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'easydownloads.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'winampa.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'GrooveMonitor.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'Apoint.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '154' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'RtkAudioService.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '158' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '109' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '532' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:' C:\Users\Carsten\AppData\Local\temp\AB38.tmp [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen8 C:\Users\Carsten\AppData\Local\temp\jar_cache2882567904227915810.tmp [0] Archivtyp: ZIP --> stwcP.lll [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.C C:\Users\Carsten\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5\58a80785-22c47d35 [0] Archivtyp: ZIP --> main.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Pruno.F C:\Users\Carsten\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\5ca3bb74-150bf2b2 [0] Archivtyp: ZIP --> mail/Cid.class [FUND] Ist das Trojanische Pferd TR/Agent.1522 --> mail/ClassType.class [FUND] Ist das Trojanische Pferd TR/Agent.643.1 --> mail/SendMail.class [FUND] Ist das Trojanische Pferd TR/Agent.895.2 --> mail/VirtualTable.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR C:\Users\Carsten\AppData\Roaming\AcroIEHelpe.dll [FUND] Ist das Trojanische Pferd TR/Offend.kdv.594725 C:\Windows\assembly\GAC_MSIL\Desktop.ini [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\7c80eacd-5d239de0 [0] Archivtyp: ZIP --> hmfvtru/vekucmdavtbv.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> hmfvtru/ypgykyqylulfv.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\319850d4-2df0e02b [0] Archivtyp: ZIP --> enlpmsdg/awswjhg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.26 --> enlpmsdg/fapsmrkvthnqwvkk.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.13 --> enlpmsdg/kdtqmpqkhefsqggnmjpjcalhg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.32 --> enlpmsdg/kjsmqeadkqfk.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BI.1 --> enlpmsdg/ufcqnd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\1847f817-6720e339 [0] Archivtyp: ZIP --> umwsybcqgaad.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.41 C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\26\502f7dda-4a7254d1 [0] Archivtyp: ZIP --> umwsybcqgaad.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.41 C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\25ac915d-4f515799 [0] Archivtyp: ZIP --> enlpmsdg/awswjhg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.26 --> enlpmsdg/fapsmrkvthnqwvkk.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.13 --> enlpmsdg/kdtqmpqkhefsqggnmjpjcalhg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.32 --> enlpmsdg/kjsmqeadkqfk.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BI.1 --> enlpmsdg/ufcqnd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\81bedde-6310eca2 [0] Archivtyp: ZIP --> enlpmsdg/awswjhg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.26 --> enlpmsdg/fapsmrkvthnqwvkk.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.13 --> enlpmsdg/kdtqmpqkhefsqggnmjpjcalhg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.32 --> enlpmsdg/kjsmqeadkqfk.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BI.1 --> enlpmsdg/ufcqnd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\530d44e1-2bda972a [0] Archivtyp: ZIP --> umwsybcqgaad.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.41 C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\2fc1a167-38885193 [0] Archivtyp: ZIP --> a/Hal.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen --> a/Ner.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\4ac6b1a8-3c3b7fb6 [0] Archivtyp: ZIP --> Update.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\6910162c-27342e89 [0] Archivtyp: ZIP --> main.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544 C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\6910162c-7f4b5ef7 [0] Archivtyp: ZIP --> main.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544 C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\1ed484f1-67a39282 [0] Archivtyp: ZIP --> Update.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\27e7d931-3e750466 [0] Archivtyp: ZIP --> a/Help.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen --> a/Test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\48c117b4-23b87f85 [0] Archivtyp: ZIP --> rc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.DI.1 --> Dot.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.DJ.1 --> ER.class [FUND] Enthält Erkennungsmuster des Exploits EXP/3544.CU.1.A --> rb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB --> lz.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.DK.1 --> rd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CR --> ra.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.DL.1 C:\Windows\temp\jar_cache106651080916829952.tmp [0] Archivtyp: ZIP --> wkdtpl/binesa.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen --> wkdtpl/mediaviking.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 C:\Windows\temp\jar_cache1298033925169000282.tmp [0] Archivtyp: ZIP --> gcqljbmlksydyssc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J C:\Windows\temp\jar_cache1393482272228222118.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache146553415408521905.tmp [0] Archivtyp: ZIP --> gcqljbmlksydyssc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J C:\Windows\temp\jar_cache1476055348166682191.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache1741068840775191211.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache1878538379045461480.tmp [0] Archivtyp: ZIP --> gcqljbmlksydyssc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J C:\Windows\temp\jar_cache1947408523227817211.tmp [0] Archivtyp: ZIP --> gcqljbmlksydyssc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J C:\Windows\temp\jar_cache1958764360273521852.tmp [0] Archivtyp: ZIP --> abcred.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Windows\temp\jar_cache2001079413819390408.tmp [0] Archivtyp: ZIP --> vukavuka.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Windows\temp\jar_cache2183667292188622567.tmp [0] Archivtyp: ZIP --> ropan.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.38 C:\Windows\temp\jar_cache2185421234377327275.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache2328109847443064354.tmp [0] Archivtyp: ZIP --> abcred.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Windows\temp\jar_cache2506894859053393411.tmp [0] Archivtyp: ZIP --> gcqljbmlksydyssc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J C:\Windows\temp\jar_cache2575036157266589382.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache2581063535429041217.tmp [0] Archivtyp: ZIP --> vukavuka.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Windows\temp\jar_cache2584036853525439438.tmp [0] Archivtyp: ZIP --> ropan.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.38 C:\Windows\temp\jar_cache2618815198917709601.tmp [0] Archivtyp: ZIP --> gcqljbmlksydyssc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J C:\Windows\temp\jar_cache2667820585480696434.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache2884513617041829755.tmp [0] Archivtyp: ZIP --> dhycnvdbqlpbdahs.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.49 C:\Windows\temp\jar_cache3095705976730283155.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache3174554599967024600.tmp [0] Archivtyp: ZIP --> ta/tb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ --> ta/ta.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen --> ta/L.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 C:\Windows\temp\jar_cache3251294424649818446.tmp [0] Archivtyp: ZIP --> gcqljbmlksydyssc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J C:\Windows\temp\jar_cache3297645825328061959.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache3490049489609193254.tmp [0] Archivtyp: ZIP --> vukavuka.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Windows\temp\jar_cache3535580761548047242.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache3649599464104046520.tmp [0] Archivtyp: ZIP --> umwsybcqgaad.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.41 C:\Windows\temp\jar_cache3863692342121972865.tmp [0] Archivtyp: ZIP --> abcred.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Windows\temp\jar_cache3923080475777094159.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache392776479274807817.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache4029026322432386112.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache4178266123419223603.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache4289042496775238546.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache4292478297976622765.tmp [0] Archivtyp: ZIP --> rix/epy.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 --> rix/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen C:\Windows\temp\jar_cache4308901708877698578.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache4331572714459768998.tmp [0] Archivtyp: ZIP --> rix/epy.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 --> rix/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen C:\Windows\temp\jar_cache4426081958291557153.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache4569719017518477140.tmp [0] Archivtyp: ZIP --> vukavuka.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Windows\temp\jar_cache4593534728623410957.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache4834878303906211450.tmp [0] Archivtyp: ZIP --> wkdtpl/binesa.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen --> wkdtpl/mediaviking.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 C:\Windows\temp\jar_cache4881746063740495596.tmp [0] Archivtyp: ZIP --> gcqljbmlksydyssc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J C:\Windows\temp\jar_cache4885876435238643279.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache508903716394285836.tmp [0] Archivtyp: ZIP --> vukavuka.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Windows\temp\jar_cache5122893441487200058.tmp [0] Archivtyp: ZIP --> ze/b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen --> ze/ycb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 C:\Windows\temp\jar_cache5173069922846975225.tmp [0] Archivtyp: ZIP --> rix/epy.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 --> rix/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen C:\Windows\temp\jar_cache529601964896857091.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache5337278117793299549.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache5400106522979028028.tmp [0] Archivtyp: ZIP --> vukavuka.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Windows\temp\jar_cache5483549554403057222.tmp [0] Archivtyp: ZIP --> gcqljbmlksydyssc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J C:\Windows\temp\jar_cache5498906896544009924.tmp [0] Archivtyp: ZIP --> vukavuka.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Windows\temp\jar_cache5512414314153847435.tmp [0] Archivtyp: ZIP --> a/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen --> a/Ner.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 C:\Windows\temp\jar_cache5566332456952579073.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache5631554909815351772.tmp [0] Archivtyp: ZIP --> vukavuka.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Windows\temp\jar_cache5692551188557997978.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache5716342782904136513.tmp [0] Archivtyp: ZIP --> rix/epy.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 --> rix/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen C:\Windows\temp\jar_cache5811049689634221835.tmp [0] Archivtyp: ZIP --> vukavuka.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Windows\temp\jar_cache5890011173670415556.tmp [0] Archivtyp: ZIP --> gcqljbmlksydyssc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J C:\Windows\temp\jar_cache5953765250875458909.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache6054939548542248111.tmp [0] Archivtyp: ZIP --> a/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen --> a/Ner.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 C:\Windows\temp\jar_cache6100369973703711692.tmp [0] Archivtyp: ZIP --> cicmtwknupjqk/pptogatiei.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen C:\Windows\temp\jar_cache6120025230921747296.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache6305614584827632921.tmp [0] Archivtyp: ZIP --> gcqljbmlksydyssc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J C:\Windows\temp\jar_cache6381956014216019672.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache6679852718538439662.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache6709439365754892765.tmp [0] Archivtyp: ZIP --> abcred.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Windows\temp\jar_cache672418641789187354.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache6755041295658406384.tmp [0] Archivtyp: ZIP --> gcqljbmlksydyssc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J C:\Windows\temp\jar_cache6773096779095967795.tmp [0] Archivtyp: ZIP --> vukavuka.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Windows\temp\jar_cache6975948458129254931.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache7171857596728893052.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache7210234431740919113.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache7221054600100319014.tmp [0] Archivtyp: ZIP --> ropan.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.38 C:\Windows\temp\jar_cache7337987474219946126.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache7614712674398361332.tmp [0] Archivtyp: ZIP --> diyegsueppqpjvqqzlqlhzxg/pkzttxxbwbipwmemcuwyl.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 C:\Windows\temp\jar_cache7699486876549077990.tmp [0] Archivtyp: ZIP --> gcqljbmlksydyssc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J C:\Windows\temp\jar_cache784128015609511603.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache7873823308619577375.tmp [0] Archivtyp: ZIP --> gcqljbmlksydyssc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J C:\Windows\temp\jar_cache7930469610348965381.tmp [0] Archivtyp: ZIP --> gcqljbmlksydyssc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J C:\Windows\temp\jar_cache8057976703468620825.tmp [0] Archivtyp: ZIP --> vukavuka.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Windows\temp\jar_cache8079872272987200562.tmp [0] Archivtyp: ZIP --> enlpmsdg/awswjhg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.26 --> enlpmsdg/fapsmrkvthnqwvkk.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.13 --> enlpmsdg/kdtqmpqkhefsqggnmjpjcalhg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.32 --> enlpmsdg/kjsmqeadkqfk.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BI.1 --> enlpmsdg/ufcqnd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 C:\Windows\temp\jar_cache8091935064837062050.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache8154905185044123637.tmp [0] Archivtyp: ZIP --> vukavuka.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Windows\temp\jar_cache8285883532518942343.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache8295848783238860915.tmp [0] Archivtyp: ZIP --> xmltree/armin.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen --> xmltree/opkat.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 C:\Windows\temp\jar_cache8378900328051010017.tmp [0] Archivtyp: ZIP --> gcqljbmlksydyssc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J C:\Windows\temp\jar_cache8431241787059408444.tmp [0] Archivtyp: ZIP --> gcqljbmlksydyssc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J C:\Windows\temp\jar_cache8473233791330365498.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache8474829157753694151.tmp [0] Archivtyp: ZIP --> abcred.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Windows\temp\jar_cache8565300957070531522.tmp [0] Archivtyp: ZIP --> dgsnsqzsneisvfaversst/uhnhujkzyiwksqkiomlitgs.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CY.1 --> dgsnsqzsneisvfaversst/uhujafpsjip.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.DE.1 --> dgsnsqzsneisvfaversst/xmwngecmwfspslfsdtwm.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 C:\Windows\temp\jar_cache8613507806276028329.tmp [0] Archivtyp: ZIP --> abcred.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Windows\temp\jar_cache8701569751570155468.tmp [0] Archivtyp: ZIP --> vukavuka.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Windows\temp\jar_cache8702824455298696047.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache8739742486953744685.tmp [0] Archivtyp: ZIP --> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C --> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B --> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H --> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40 --> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I C:\Windows\temp\jar_cache8843183975135489114.tmp [0] Archivtyp: ZIP --> ta/tb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ --> ta/ta.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen --> ta/L.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 C:\Windows\temp\jar_cache9213087791982479897.tmp [0] Archivtyp: ZIP --> vukavuka.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Windows\temp\xewcsmanor.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/Injector.bron C:\Windows\winsxs\x86_microsoft-windows-dfsclient_31bf3856ad364e35_6.1.7600.16804_none_87c60c95472f7333\dfsc.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2 Beginne mit der Desinfektion: C:\Windows\winsxs\x86_microsoft-windows-dfsclient_31bf3856ad364e35_6.1.7600.16804_none_87c60c95472f7333\dfsc.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a70f569.qua' verschoben! C:\Windows\temp\xewcsmanor.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/Injector.bron [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52e3dacd.qua' verschoben! C:\Windows\temp\jar_cache9213087791982479897.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '00b780d9.qua' verschoben! C:\Windows\temp\jar_cache8843183975135489114.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6680cf1b.qua' verschoben! C:\Windows\temp\jar_cache8739742486953744685.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2304e225.qua' verschoben! C:\Windows\temp\jar_cache8702824455298696047.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c1fd044.qua' verschoben! C:\Windows\temp\jar_cache8701569751570155468.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '10a7fc0d.qua' verschoben! C:\Windows\temp\jar_cache8613507806276028329.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6cbfbc5d.qua' verschoben! C:\Windows\temp\jar_cache8565300957070531522.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41e59310.qua' verschoben! C:\Windows\temp\jar_cache8474829157753694151.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '588da88a.qua' verschoben! C:\Windows\temp\jar_cache8473233791330365498.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '34d184ba.qua' verschoben! C:\Windows\temp\jar_cache8431241787059408444.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4568bd2f.qua' verschoben! C:\Windows\temp\jar_cache8378900328051010017.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b728de8.qua' verschoben! C:\Windows\temp\jar_cache8295848783238860915.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0e5bf4aa.qua' verschoben! C:\Windows\temp\jar_cache8285883532518942343.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0750f001.qua' verschoben! C:\Windows\temp\jar_cache8154905185044123637.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f11e968.qua' verschoben! C:\Windows\temp\jar_cache8091935064837062050.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '73e590a4.qua' verschoben! C:\Windows\temp\jar_cache8079872272987200562.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d1bf07e.qua' verschoben! C:\Windows\temp\jar_cache8057976703468620825.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2e15db0d.qua' verschoben! C:\Windows\temp\jar_cache7930469610348965381.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '08dd9b10.qua' verschoben! C:\Windows\temp\jar_cache7873823308619577375.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3a49e0b5.qua' verschoben! C:\Windows\temp\jar_cache784128015609511603.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '300ccbcb.qua' verschoben! C:\Windows\temp\jar_cache7699486876549077990.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0f5faf8e.qua' verschoben! C:\Windows\temp\jar_cache7614712674398361332.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7173a3a9.qua' verschoben! C:\Windows\temp\jar_cache7337987474219946126.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '240ba762.qua' verschoben! C:\Windows\temp\jar_cache7221054600100319014.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.38 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '299dd64a.qua' verschoben! C:\Windows\temp\jar_cache7210234431740919113.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '35c0c243.qua' verschoben! C:\Windows\temp\jar_cache7171857596728893052.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '04138f8d.qua' verschoben! C:\Windows\temp\jar_cache6975948458129254931.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '68459bbb.qua' verschoben! C:\Windows\temp\jar_cache6773096779095967795.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21dfbebc.qua' verschoben! C:\Windows\temp\jar_cache6755041295658406384.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7a4ab66d.qua' verschoben! C:\Windows\temp\jar_cache672418641789187354.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1cf8ba84.qua' verschoben! C:\Windows\temp\jar_cache6709439365754892765.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b76c82c.qua' verschoben! C:\Windows\temp\jar_cache6679852718538439662.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '69069f58.qua' verschoben! C:\Windows\temp\jar_cache6381956014216019672.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0116e5ce.qua' verschoben! C:\Windows\temp\jar_cache6305614584827632921.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2160e14b.qua' verschoben! C:\Windows\temp\jar_cache6120025230921747296.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7444a7ff.qua' verschoben! C:\Windows\temp\jar_cache6100369973703711692.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '15648640.qua' verschoben! C:\Windows\temp\jar_cache6054939548542248111.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '70c8c4cb.qua' verschoben! C:\Windows\temp\jar_cache5953765250875458909.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '151fb06a.qua' verschoben! C:\Windows\temp\jar_cache5890011173670415556.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '06fb8cf9.qua' verschoben! C:\Windows\temp\jar_cache5811049689634221835.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1442f044.qua' verschoben! C:\Windows\temp\jar_cache5716342782904136513.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '031293f6.qua' verschoben! C:\Windows\temp\jar_cache5692551188557997978.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5930a167.qua' verschoben! C:\Windows\temp\jar_cache5631554909815351772.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7c3ddb73.qua' verschoben! C:\Windows\temp\jar_cache5566332456952579073.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0866c300.qua' verschoben! C:\Windows\temp\jar_cache5512414314153847435.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2a64918c.qua' verschoben! C:\Windows\temp\jar_cache5498906896544009924.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ff7e995.qua' verschoben! C:\Windows\temp\jar_cache5483549554403057222.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '74a0b595.qua' verschoben! C:\Windows\temp\jar_cache5400106522979028028.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13c7fd2a.qua' verschoben! C:\Windows\temp\jar_cache5337278117793299549.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '58b7c43c.qua' verschoben! C:\Windows\temp\jar_cache529601964896857091.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5849ce6d.qua' verschoben! C:\Windows\temp\jar_cache5173069922846975225.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12e69b7d.qua' verschoben! C:\Windows\temp\jar_cache5122893441487200058.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7ccfb4b5.qua' verschoben! C:\Windows\temp\jar_cache508903716394285836.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '31efeac5.qua' verschoben! C:\Windows\temp\jar_cache4885876435238643279.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59cbcdfe.qua' verschoben! C:\Windows\temp\jar_cache4881746063740495596.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '237af737.qua' verschoben! C:\Windows\temp\jar_cache4834878303906211450.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5228ab72.qua' verschoben! C:\Windows\temp\jar_cache4593534728623410957.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22cf8162.qua' verschoben! C:\Windows\temp\jar_cache4569719017518477140.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59bffd37.qua' verschoben! C:\Windows\temp\jar_cache4426081958291557153.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '17e48e5d.qua' verschoben! C:\Windows\temp\jar_cache4331572714459768998.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '699ff57b.qua' verschoben! C:\Windows\temp\jar_cache4308901708877698578.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1d05dd08.qua' verschoben! C:\Windows\temp\jar_cache4292478297976622765.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '16318161.qua' verschoben! C:\Windows\temp\jar_cache4289042496775238546.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45e992a3.qua' verschoben! C:\Windows\temp\jar_cache4178266123419223603.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2080b9c9.qua' verschoben! C:\Windows\temp\jar_cache4029026322432386112.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '087be96b.qua' verschoben! C:\Windows\temp\jar_cache392776479274807817.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7cd8b0d1.qua' verschoben! C:\Windows\temp\jar_cache3923080475777094159.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '33d5c858.qua' verschoben! C:\Windows\temp\jar_cache3863692342121972865.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0c0191fe.qua' verschoben! C:\Windows\temp\jar_cache3649599464104046520.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.41 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '76379248.qua' verschoben! C:\Windows\temp\jar_cache3535580761548047242.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '263f9538.qua' verschoben! C:\Windows\temp\jar_cache3490049489609193254.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '70379f7a.qua' verschoben! C:\Windows\temp\jar_cache3297645825328061959.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '37879ba9.qua' verschoben! C:\Windows\temp\jar_cache3251294424649818446.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '14cbf52b.qua' verschoben! C:\Windows\temp\jar_cache3174554599967024600.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5340dcc5.qua' verschoben! C:\Windows\temp\jar_cache3095705976730283155.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21248f51.qua' verschoben! C:\Windows\temp\jar_cache2884513617041829755.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.49 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0a4bcc47.qua' verschoben! C:\Windows\temp\jar_cache2667820585480696434.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d2c2f8.qua' verschoben! C:\Windows\temp\jar_cache2618815198917709601.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '031cbbc0.qua' verschoben! C:\Windows\temp\jar_cache2584036853525439438.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.38 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0e54a560.qua' verschoben! C:\Windows\temp\jar_cache2581063535429041217.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21beed8e.qua' verschoben! C:\Windows\temp\jar_cache2575036157266589382.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e7aa4e4.qua' verschoben! C:\Windows\temp\jar_cache2506894859053393411.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '219db27e.qua' verschoben! C:\Windows\temp\jar_cache2328109847443064354.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4444e2a9.qua' verschoben! C:\Windows\temp\jar_cache2185421234377327275.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6265c5c3.qua' verschoben! C:\Windows\temp\jar_cache2183667292188622567.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.38 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6ec896bb.qua' verschoben! C:\Windows\temp\jar_cache2001079413819390408.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ba2e062.qua' verschoben! C:\Windows\temp\jar_cache1958764360273521852.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2082e728.qua' verschoben! C:\Windows\temp\jar_cache1947408523227817211.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0682e213.qua' verschoben! C:\Windows\temp\jar_cache1878538379045461480.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6a0faf36.qua' verschoben! C:\Windows\temp\jar_cache1741068840775191211.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a63ba87.qua' verschoben! C:\Windows\temp\jar_cache1476055348166682191.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2d64d06a.qua' verschoben! C:\Windows\temp\jar_cache146553415408521905.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '50a2b384.qua' verschoben! C:\Windows\temp\jar_cache1393482272228222118.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0c99bc9b.qua' verschoben! C:\Windows\temp\jar_cache1298033925169000282.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '44c68765.qua' verschoben! C:\Windows\temp\jar_cache106651080916829952.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2a1eea9b.qua' verschoben! C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\48c117b4-23b87f85 [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.DL.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0fc6b4ea.qua' verschoben! C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\27e7d931-3e750466 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7dada446.qua' verschoben! C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\1ed484f1-67a39282 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13559867.qua' verschoben! C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\6910162c-7f4b5ef7 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7df2a051.qua' verschoben! C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\6910162c-27342e89 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03e0f9ba.qua' verschoben! C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\4ac6b1a8-3c3b7fb6 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1a31a9c8.qua' verschoben! C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\2fc1a167-38885193 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0acec60a.qua' verschoben! C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\530d44e1-2bda972a [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.41 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '131acbc4.qua' verschoben! C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\81bedde-6310eca2 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52169699.qua' verschoben! C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\25ac915d-4f515799 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c93c2fc.qua' verschoben! C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\26\502f7dda-4a7254d1 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.41 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '709bc226.qua' verschoben! C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\1847f817-6720e339 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.41 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4663ed95.qua' verschoben! C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\319850d4-2df0e02b [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '460a859e.qua' verschoben! C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\7c80eacd-5d239de0 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3d27bb78.qua' verschoben! C:\Windows\assembly\GAC_MSIL\Desktop.ini [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Eine Exception wurde abgefangen! [HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet. [WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert [HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet. C:\Users\Carsten\AppData\Roaming\AcroIEHelpe.dll [FUND] Ist das Trojanische Pferd TR/Offend.kdv.594725 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '38d49854.qua' verschoben! C:\Users\Carsten\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\5ca3bb74-150bf2b2 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '575fdf3b.qua' verschoben! C:\Users\Carsten\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5\58a80785-22c47d35 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Pruno.F [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7ed5a44a.qua' verschoben! C:\Users\Carsten\AppData\Local\temp\jar_cache2882567904227915810.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.C [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1a32f01d.qua' verschoben! C:\Users\Carsten\AppData\Local\temp\AB38.tmp [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen8 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '73d7861b.qua' verschoben! |
11.04.2012, 15:40 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | "C:\Windows\assembly\GAC_MSIL\Desktop.ini" kann nicht entfernt werden! Bitte erstmal routinemäßig einen Vollscan mit Malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen!
__________________Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Außerdem müssen alle Funde entfernt werden. Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! ESET Online Scanner
Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code:
ATTFilter hier steht das Log
__________________ |
11.04.2012, 16:04 | #3 |
| "C:\Windows\assembly\GAC_MSIL\Desktop.ini" kann nicht entfernt werden! Alles klar, Malewarebytes läuft. Dürfte ne gute Stunde dauern.
__________________Vielen Dank schonmal!!! So, Malwarebytes ist durch. Hat natürlich auch was gefunden. Jedoch trat bei Malwarebytes wieder das Problem auf, dass mein PC nach dem Durchlauf immer wieder von alleine runter fährt. Aber das ist ein anderes Problem. Hier das Logfile Code:
ATTFilter Malwarebytes Anti-Malware (Test) 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.04.11.03 Windows 7 x86 NTFS Internet Explorer 8.0.7600.16385 Carsten :: CARSTEN [Administrator] Schutz: Deaktiviert 11.04.2012 17:01:13 mbam-log-2012-04-11 (19-58-25).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 421412 Laufzeit: 2 Stunde(n), 56 Minute(n), 19 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 2 C:\Windows\assembly\GAC_MSIL\Desktop.ini (Rootkit.0Access) -> Keine Aktion durchgeführt. C:\Windows\temp\ms0cfg32.exe (Exploit.Drop.CFG) -> Keine Aktion durchgeführt. (Ende) Ich poste aber dann trotzddem eben das Log von den 30% [code] ESETSmartInstaller@High as CAB hook log: OnlineScanner.ocx - registred OK # version=7 # iexplore.exe=8.00.7600.16385 (win7_rtm.090713-1255) # OnlineScanner.ocx=1.0.0.6583 # api_version=3.0.2 # EOSSerial=5e4d04ab44bf704e93011e7ea037bb22 # end=finished # remove_checked=true # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2012-04-11 08:17:55 # local_time=2012-04-11 10:17:55 (+0100, Mitteleuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=6.1.7600 NT # compatibility_mode=1279 16777215 0 0 0 0 0 0 # compatibility_mode=1792 16777215 100 0 79664 79664 0 0 # compatibility_mode=5893 16776574 66 94 8237928 86606936 0 0 # compatibility_mode=8192 67108863 100 0 121 121 0 0 # scanned=249735 # found=8 # cleaned=8 # scan_time=7282 C:\Program Files\GridinSoft Trojan Killer\trojankiller.exe a variant of Win32/1AntiVirus application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C C:\Users\Carsten\AppData\Local\temp\YontooSetup-Silent.exe probably a variant of Win32/Adware.FVLOLCF application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C C:\Users\Carsten\AppData\Local\temp\9A4E874F-BAB0-7891-997D-BF047A7C7457\MyBabylonTB.exe Win32/Toolbar.Babylon application (deleted - quarantined) 00000000000000000000000000000000 C C:\Windows\$NtUninstallKB52509$\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ST6TY12I\script[2].js JS/Agent.NEJ trojan (cleaned by deleting - quarantined) 00000000000000000000000000000000 C C:\Windows\$NtUninstallKB52509$\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\6ecf348f-6a9d4896 Java/Exploit.CVE-2012-0507.K trojan (deleted - quarantined) 00000000000000000000000000000000 C C:\Windows\$NtUninstallKB52509$\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\2801659c-410afc01 Java/Exploit.CVE-2012-0507.K trojan (deleted - quarantined) 00000000000000000000000000000000 C C:\Windows\$NtUninstallKB52509$\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\4d2c2f1f-12fdefa0 a variant of Java/Exploit.CVE-2012-0507.H trojan (deleted - quarantined) 00000000000000000000000000000000 C C:\Windows\$NtUninstallKB52509$ |
Themen zu "C:\Windows\assembly\GAC_MSIL\Desktop.ini" kann nicht entfernt werden! |
.dll, adware, antivirus, avg, avira, ccc.exe, desktop.ini, dllhost.exe, entfernen, logfile, löschen, modul, mom.exe, neustart, nt.dll, problem, programme, prozesse, registry, services.exe, suche, svchost.exe, taskhost.exe, temp, tr/atraps.gen, tr/crypt.xpack.ge, tr/crypt.xpack.gen, trojaner, trojaner tr/atraps.gen, verweise, warnung, windows, winlogon.exe, wmp |