Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: exp/cve-2012-0507 eingefangen + 6 andere Dateien

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 17.04.2012, 10:49   #3
ellaschni
 
exp/cve-2012-0507 eingefangen + 6 andere Dateien - Standard

exp/cve-2012-0507 eingefangen + 6 andere Dateien



Das ging ja schnell^^


Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 17. April 2012  10:03

Es wird nach 3627543 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : SCHNI-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898     41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE     : 12.1.0.20     492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL     : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL       : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22     100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.36     229128 Bytes  06.04.2012 10:24:30
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 19:43:37
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 10:29:10
VBASE005.VDF   : 7.11.26.45      2048 Bytes  28.03.2012 10:29:11
VBASE006.VDF   : 7.11.26.46      2048 Bytes  28.03.2012 10:29:11
VBASE007.VDF   : 7.11.26.47      2048 Bytes  28.03.2012 10:29:11
VBASE008.VDF   : 7.11.26.48      2048 Bytes  28.03.2012 10:29:11
VBASE009.VDF   : 7.11.26.49      2048 Bytes  28.03.2012 10:29:11
VBASE010.VDF   : 7.11.26.50      2048 Bytes  28.03.2012 10:29:11
VBASE011.VDF   : 7.11.26.51      2048 Bytes  28.03.2012 10:29:11
VBASE012.VDF   : 7.11.26.52      2048 Bytes  28.03.2012 10:29:13
VBASE013.VDF   : 7.11.26.53      2048 Bytes  28.03.2012 10:29:13
VBASE014.VDF   : 7.11.26.107   221696 Bytes  30.03.2012 10:24:16
VBASE015.VDF   : 7.11.26.179   224768 Bytes  02.04.2012 10:24:21
VBASE016.VDF   : 7.11.26.241   142336 Bytes  04.04.2012 10:24:25
VBASE017.VDF   : 7.11.27.41    247808 Bytes  08.04.2012 11:43:32
VBASE018.VDF   : 7.11.27.107   161280 Bytes  12.04.2012 11:43:47
VBASE019.VDF   : 7.11.27.159   148992 Bytes  13.04.2012 11:43:50
VBASE020.VDF   : 7.11.27.160     2048 Bytes  13.04.2012 11:43:50
VBASE021.VDF   : 7.11.27.161     2048 Bytes  13.04.2012 11:43:50
VBASE022.VDF   : 7.11.27.162     2048 Bytes  13.04.2012 11:43:51
VBASE023.VDF   : 7.11.27.163     2048 Bytes  13.04.2012 11:43:51
VBASE024.VDF   : 7.11.27.164     2048 Bytes  13.04.2012 11:43:51
VBASE025.VDF   : 7.11.27.165     2048 Bytes  13.04.2012 11:43:51
VBASE026.VDF   : 7.11.27.166     2048 Bytes  13.04.2012 11:43:51
VBASE027.VDF   : 7.11.27.167     2048 Bytes  13.04.2012 11:43:51
VBASE028.VDF   : 7.11.27.168     2048 Bytes  13.04.2012 11:43:51
VBASE029.VDF   : 7.11.27.169     2048 Bytes  13.04.2012 11:43:51
VBASE030.VDF   : 7.11.27.170     2048 Bytes  13.04.2012 11:43:51
VBASE031.VDF   : 7.11.27.186    62976 Bytes  16.04.2012 11:44:15
Engineversion  : 8.2.10.42 
AEVDF.DLL      : 8.1.2.2       106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL   : 8.1.4.16      446842 Bytes  05.04.2012 10:24:29
AESCN.DLL      : 8.1.8.2       131444 Bytes  02.03.2012 19:44:25
AESBX.DLL      : 8.2.5.5       606579 Bytes  13.03.2012 10:16:54
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL     : 8.2.16.9      807287 Bytes  31.03.2012 10:24:56
AEOFFICE.DLL   : 8.1.2.27      201082 Bytes  05.04.2012 10:24:29
AEHEUR.DLL     : 8.1.4.15     4628855 Bytes  13.04.2012 11:44:42
AEHELP.DLL     : 8.1.19.1      254327 Bytes  03.04.2012 10:24:22
AEGEN.DLL      : 8.1.5.23      409973 Bytes  08.03.2012 10:17:14
AEEXP.DLL      : 8.1.0.29       82293 Bytes  13.04.2012 11:44:43
AEEMU.DLL      : 8.1.3.0       393589 Bytes  31.01.2012 07:55:34
AECORE.DLL     : 8.1.25.6      201078 Bytes  16.03.2012 10:16:20
AEBB.DLL       : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL     : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17     179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL     : 12.1.0.23     209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL   : 12.1.0.17     169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0       398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL     : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL     : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Dienstag, 17. April 2012  10:03

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '108' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '233' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'CurseClient.exe' - '173' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '143' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '159' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'Fuel.Service.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '150' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '106' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '474' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Users\Schni\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\62026d90-3456dea7
  [0] Archivtyp: ZIP
  --> msf/x/Exploit.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
  --> msf/x/Help.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Carbul.Gen
  --> msf/x/PayloadX.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BX
  --> msf/x/Xxploit.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
C:\Users\Schni\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\3015de07-731ea6cf
  [0] Archivtyp: ZIP
  --> msf/x/Exploit.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
  --> msf/x/Help.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Carbul.Gen
  --> msf/x/PayloadX.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BX
  --> msf/x/Xxploit.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507

Beginne mit der Desinfektion:
C:\Users\Schni\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\3015de07-731ea6cf
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a098548.qua' verschoben!
C:\Users\Schni\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\62026d90-3456dea7
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '529daae9.qua' verschoben!


Ende des Suchlaufs: Dienstag, 17. April 2012  10:33
Benötigte Zeit: 28:16 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  20713 Verzeichnisse wurden überprüft
 158309 Dateien wurden geprüft
      8 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      2 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 158301 Dateien ohne Befall
   3023 Archive wurden durchsucht
      0 Warnungen
      2 Hinweise
 303082 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Code:
ATTFilter
Die Datei 'C:\Users\Schni\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\3015de07-731ea6cf'
enthielt einen Virus oder unerwünschtes Programm 'EXP/CVE-2012-0507' [exploit].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a098548.qua' verschoben!
         
Code:
ATTFilter
Die Datei 'C:\Users\Schni\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\62026d90-3456dea7'
enthielt einen Virus oder unerwünschtes Programm 'EXP/CVE-2012-0507' [exploit].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '529daae9.qua' verschoben!
         
Wo ich das so lese. Kann so eine Schadsoftware in Quarantäne auch wieder daraus und weiter schaden anrichten? Oder ist es sicher so?
__________________

 

Themen zu exp/cve-2012-0507 eingefangen + 6 andere Dateien
acrobat update, adobe, adobe flash player, antivir, avira, dateien, defender, desktop, exp/cve-2012-0507, explorer, firefox, flash player, helper, home, internet, link, mozilla, pdf, plug-in, scan, seite, svchost.exe, system, system32, windows, windows 7 home, windows media player, wmp, world of warcraft




Ähnliche Themen: exp/cve-2012-0507 eingefangen + 6 andere Dateien


  1. Exploit:Java/CVE-2012-0507
    Plagegeister aller Art und deren Bekämpfung - 09.04.2013 (3)
  2. Antivir Log Exploits EXP/2012-0507.AW.1 als
    Log-Analyse und Auswertung - 02.01.2013 (14)
  3. Exploit.Drop.GS, EXP/CVE-2012-0507
    Log-Analyse und Auswertung - 29.12.2012 (10)
  4. HEUR:Exploit.Java.CVE-2012-4681.gen" sowie mehrfach Exploit.Java.CVE-2012-0507.ou mit kaspersky gefunden in C:Dokumente und Einstellungen ge
    Plagegeister aller Art und deren Bekämpfung - 21.11.2012 (11)
  5. EXP/2012-0507.CA und TR/PWS.Sinowal.Gen
    Plagegeister aller Art und deren Bekämpfung - 05.10.2012 (3)
  6. EXP/2012-0507.DD.2 bei Avira gefunden
    Log-Analyse und Auswertung - 18.09.2012 (32)
  7. Trojaner TR/Agent.464.4 , EXP/2012-0507.CX, EXP/2012-0507.DV, JS/Expack-ZG
    Plagegeister aller Art und deren Bekämpfung - 10.09.2012 (9)
  8. EXP/2012-0507.CR Virus gefunden!
    Log-Analyse und Auswertung - 18.07.2012 (6)
  9. Exploits EXP/0507.BY.3, EXP/5353.AJ.4.B, EXP/2012-0507.AW.2 bzw. JAVA/Dldr.Lama.AE.2 gefunden
    Log-Analyse und Auswertung - 11.07.2012 (18)
  10. Problem mit EXP/2012-0507.CZ
    Log-Analyse und Auswertung - 02.07.2012 (4)
  11. Fund von EXP/2012.0507
    Plagegeister aller Art und deren Bekämpfung - 29.06.2012 (1)
  12. Desinfec't 2012/Kaspersky findet Exploit.Java.CVE-2011-3544.** und Exploit.Java.CVE-2012-0507.**
    Plagegeister aller Art und deren Bekämpfung - 22.06.2012 (21)
  13. Desinfec't 2012/Kaspersky findet Exploit.Java.CVE-2011-3544.** und Exploit.Java.CVE-2012-0507.**
    Mülltonne - 11.06.2012 (0)
  14. EXP/cve-2012-0507 ? Keylogger ja/nein?
    Log-Analyse und Auswertung - 30.05.2012 (25)
  15. Exploit.Java.CVE-2012-0507.fb
    Log-Analyse und Auswertung - 22.05.2012 (8)
  16. Avira findet Java Exploit EXP/CVE-2012-0507 und andere
    Log-Analyse und Auswertung - 02.05.2012 (15)
  17. Avira hat EXP/CVE-2012-0507 und noch 3 andere Viren entdeckt
    Plagegeister aller Art und deren Bekämpfung - 16.04.2012 (8)

Zum Thema exp/cve-2012-0507 eingefangen + 6 andere Dateien - Das ging ja schnell^^ Code: Alles auswählen Aufklappen ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Dienstag, 17. April 2012 10:03 Es wird nach 3627543 Virenstämmen gesucht. Das Programm läuft als - exp/cve-2012-0507 eingefangen + 6 andere Dateien...
Archiv
Du betrachtest: exp/cve-2012-0507 eingefangen + 6 andere Dateien auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.