Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: TR/Agent.435, TR/Agent.729.1 und EXP/CVE .......

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 15.05.2012, 18:29   #1
Nippi88
 
TR/Agent.435, TR/Agent.729.1  und EXP/CVE ....... - Standard

TR/Agent.435, TR/Agent.729.1 und EXP/CVE .......



Hallo zusammen,

ich habe folgendes Problem - am 25.04.2012 hat Antivir mir eine Fehlermeldung angezeigt, Trojaner etc.. ( Bericht siehe unten)
Seitdem habe ich auf meinem PC keinen Ton mehr!

Was kann ich tun um das zubeheben??

Bericht Ereignisse:

Die Datei 'C:\Windows.old\Users\Nippi\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\3b38e3-3ac64f6a'
enthielt einen Virus oder unerwünschtes Programm 'EXP/CVE-2010-0840' [exploit].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5087d916.qua' verschoben!


Die Datei 'C:\Windows.old\Users\Nippi\AppData\Roaming\toolplugin\toolbar.dll'
enthielt einen Virus oder unerwünschtes Programm 'ADWARE/Agent.wxf.4' [adware].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57dcf6bc.qua' verschoben!

Die Datei 'C:\Users\Nippi88\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\211decba-483fb7e9'
enthielt einen Virus oder unerwünschtes Programm 'EXP/CVE-2012-0507' [exploit].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '02da832d.qua' verschoben!


Die Datei 'C:\Users\Nippi88\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\11739ce9-4e82536a'
enthielt einen Virus oder unerwünschtes Programm 'EXP/2011-3544.EB' [exploit].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '64ebccef.qua' verschoben!


Berichte:


Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 25. April 2012 18:26

Es wird nach 3707103 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : NIPPI88-PC

Versionsinformationen:
BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00
AVSCAN.EXE : 12.1.0.20 492496 Bytes 15.02.2012 15:56:52
AVSCAN.DLL : 12.1.0.18 65744 Bytes 15.02.2012 15:56:50
LUKE.DLL : 12.1.0.19 68304 Bytes 15.02.2012 15:56:52
AVSCPLR.DLL : 12.1.0.22 100048 Bytes 15.02.2012 15:56:54
AVREG.DLL : 12.1.0.36 229128 Bytes 05.04.2012 16:17:36
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 23:31:49
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 19:59:57
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 17:37:48
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 16:12:25
VBASE005.VDF : 7.11.26.45 2048 Bytes 28.03.2012 16:12:25
VBASE006.VDF : 7.11.26.46 2048 Bytes 28.03.2012 16:12:25
VBASE007.VDF : 7.11.26.47 2048 Bytes 28.03.2012 16:12:25
VBASE008.VDF : 7.11.26.48 2048 Bytes 28.03.2012 16:12:25
VBASE009.VDF : 7.11.26.49 2048 Bytes 28.03.2012 16:12:25
VBASE010.VDF : 7.11.26.50 2048 Bytes 28.03.2012 16:12:26
VBASE011.VDF : 7.11.26.51 2048 Bytes 28.03.2012 16:12:26
VBASE012.VDF : 7.11.26.52 2048 Bytes 28.03.2012 16:12:26
VBASE013.VDF : 7.11.26.53 2048 Bytes 28.03.2012 16:12:26
VBASE014.VDF : 7.11.26.107 221696 Bytes 30.03.2012 16:10:27
VBASE015.VDF : 7.11.26.179 224768 Bytes 02.04.2012 16:17:49
VBASE016.VDF : 7.11.26.241 142336 Bytes 04.04.2012 16:20:20
VBASE017.VDF : 7.11.27.41 247808 Bytes 08.04.2012 19:21:50
VBASE018.VDF : 7.11.27.107 161280 Bytes 12.04.2012 19:21:54
VBASE019.VDF : 7.11.27.159 148992 Bytes 13.04.2012 06:39:46
VBASE020.VDF : 7.11.27.201 207360 Bytes 17.04.2012 14:56:10
VBASE021.VDF : 7.11.28.3 237568 Bytes 19.04.2012 16:04:02
VBASE022.VDF : 7.11.28.49 193536 Bytes 20.04.2012 20:15:57
VBASE023.VDF : 7.11.28.99 195072 Bytes 23.04.2012 13:29:46
VBASE024.VDF : 7.11.28.133 247808 Bytes 24.04.2012 16:01:59
VBASE025.VDF : 7.11.28.134 2048 Bytes 24.04.2012 16:01:59
VBASE026.VDF : 7.11.28.135 2048 Bytes 24.04.2012 16:01:59
VBASE027.VDF : 7.11.28.136 2048 Bytes 24.04.2012 16:01:59
VBASE028.VDF : 7.11.28.137 2048 Bytes 24.04.2012 16:01:59
VBASE029.VDF : 7.11.28.138 2048 Bytes 24.04.2012 16:01:59
VBASE030.VDF : 7.11.28.139 2048 Bytes 24.04.2012 16:01:59
VBASE031.VDF : 7.11.28.156 102912 Bytes 25.04.2012 16:02:00
Engineversion : 8.2.10.52
AEVDF.DLL : 8.1.2.2 106868 Bytes 15.12.2011 13:59:36
AESCRIPT.DLL : 8.1.4.17 446842 Bytes 19.04.2012 16:04:07
AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 20:49:27
AESBX.DLL : 8.2.5.5 606579 Bytes 12.03.2012 15:48:20
AERDL.DLL : 8.1.9.15 639348 Bytes 14.12.2011 23:31:02
AEPACK.DLL : 8.2.16.9 807287 Bytes 30.03.2012 16:10:34
AEOFFICE.DLL : 8.1.2.27 201082 Bytes 04.04.2012 16:20:34
AEHEUR.DLL : 8.1.4.19 4673910 Bytes 19.04.2012 16:04:06
AEHELP.DLL : 8.1.19.1 254327 Bytes 02.04.2012 16:17:56
AEGEN.DLL : 8.1.5.27 422261 Bytes 19.04.2012 16:04:03
AEEXP.DLL : 8.1.0.29 82293 Bytes 14.04.2012 06:39:51
AEEMU.DLL : 8.1.3.0 393589 Bytes 14.12.2011 23:30:58
AECORE.DLL : 8.1.25.6 201078 Bytes 15.03.2012 15:59:36
AEBB.DLL : 8.1.1.0 53618 Bytes 14.12.2011 23:30:58
AVWINLL.DLL : 12.1.0.17 27344 Bytes 15.12.2011 13:59:41
AVPREF.DLL : 12.1.0.17 51920 Bytes 15.12.2011 13:59:38
AVREP.DLL : 12.1.0.17 179408 Bytes 15.12.2011 13:59:38
AVARKT.DLL : 12.1.0.23 209360 Bytes 15.02.2012 15:56:47
AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 15.12.2011 13:59:37
SQLITE3.DLL : 3.7.0.0 398288 Bytes 15.12.2011 13:59:50
AVSMTP.DLL : 12.1.0.17 62928 Bytes 15.12.2011 13:59:39
NETNT.DLL : 12.1.0.17 17104 Bytes 15.12.2011 13:59:47
RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 15.12.2011 13:59:58
RCTEXT.DLL : 12.1.0.16 98512 Bytes 15.12.2011 13:59:59

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Mittwoch, 25. April 2012 18:26

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'League of Legends.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'LolClient.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'LoLLauncher.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'rads_user_kernel.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'SteamService.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'nusb3mon.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'BCU.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'GamerOSD.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'Steam.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.EXE' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'BCUService.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'ASDR.exe' - '13' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '622' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Users\Nippi88\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\11739ce9-4e82536a
[0] Archivtyp: ZIP
--> s_a.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.DH.1
--> ER.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/3544.CU.1.B
--> Inc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.DM
--> s_d.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB
--> lz.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CX.2
--> s_b.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CN.1
--> s_c.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EB
C:\Users\Nippi88\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\211decba-483fb7e9
[0] Archivtyp: ZIP
--> a/Help.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen
--> a/Test.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
C:\Windows.old\Users\Nippi\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\3b38e3-3ac64f6a
[0] Archivtyp: ZIP
--> been/lipa.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.CR.1
--> been/piro.class
[FUND] Ist das Trojanische Pferd TR/Agent.435
--> been/portland.class
[FUND] Ist das Trojanische Pferd TR/Agent.729.1
--> plugin/adobe.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JH
--> plugin/ping.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.AB
--> plugin/sportGame.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
C:\Windows.old\Users\Nippi\AppData\Roaming\toolplugin\toolbar.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.wxf.4

Beginne mit der Desinfektion:
C:\Windows.old\Users\Nippi\AppData\Roaming\toolplugin\toolbar.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.wxf.4
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57dcf6bc.qua' verschoben!
C:\Windows.old\Users\Nippi\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\3b38e3-3ac64f6a
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5087d916.qua' verschoben!
C:\Users\Nippi88\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\211decba-483fb7e9
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '02da832d.qua' verschoben!
C:\Users\Nippi88\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\11739ce9-4e82536a
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '64ebccef.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 25. April 2012 21:36
Benötigte Zeit: 1:23:30 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

88795 Verzeichnisse wurden überprüft
1199916 Dateien wurden geprüft
16 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
4 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
1199900 Dateien ohne Befall
11127 Archive wurden durchsucht
0 Warnungen
68 Hinweise
639148 Objekte wurden beim Rootkitscan durchsucht
64 Versteckte Objekte wurden gefunden



Malwarbytes habe ich ebenfalls im Anhang

Alt 16.05.2012, 13:52   #2
markusg
/// Malware-holic
 
TR/Agent.435, TR/Agent.729.1  und EXP/CVE ....... - Standard

TR/Agent.435, TR/Agent.729.1 und EXP/CVE .......



hi,
ist das beabsichtigt, das hier mindestens 2 mal windows instaliert ist?
__________________

__________________

Alt 16.05.2012, 14:29   #3
Nippi88
 
TR/Agent.435, TR/Agent.729.1  und EXP/CVE ....... - Standard

TR/Agent.435, TR/Agent.729.1 und EXP/CVE .......



Hi,

ja mein PC war defekt und ich musste Windows neu laden und hab die alten Dateien gelassen
__________________

Alt 17.05.2012, 16:40   #4
markusg
/// Malware-holic
 
TR/Agent.435, TR/Agent.729.1  und EXP/CVE ....... - Standard

TR/Agent.435, TR/Agent.729.1 und EXP/CVE .......



dann machen wir das mal ordendlich.
der pc muss neu aufgesetzt und dann abgesichert werden
1. Datenrettung:2. Formatieren, Windows neu instalieren:3. PC absichern: http://www.trojaner-board.de/96344-a...-rechners.html
ich werde außerdem noch weitere punkte dazu posten.
4. alle Passwörter ändern!
5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen.
6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Antwort

Themen zu TR/Agent.435, TR/Agent.729.1 und EXP/CVE .......
antivir, appdata, avg, avira antivir, bericht, bytes, datei, desktop, exploit, fehlermeldung, folge, free, java, modul, namen, nt.dll, problem, programm, prozesse, registry, roaming, trojaner, trojanische pferd, usb, versteckte, verweise, virus, windows.old




Ähnliche Themen: TR/Agent.435, TR/Agent.729.1 und EXP/CVE .......


  1. Avira Funde: TR/Spy.Agent.1246416 und TR/Spy.Agent.1793892
    Plagegeister aller Art und deren Bekämpfung - 09.10.2015 (17)
  2. Sefnit-HU, Agent-ASEB, Agent-ARQX von Avast gefunden...
    Plagegeister aller Art und deren Bekämpfung - 20.11.2013 (23)
  3. Mit Malwarebytes Backdoor/Agent ; Trojaner/Agent gefunden. Was Tun?
    Log-Analyse und Auswertung - 05.03.2013 (18)
  4. Antivir findet ADWARE/Agent.Gaba.peg und TR/Agent.370144
    Log-Analyse und Auswertung - 09.07.2012 (5)
  5. TR/Agent.379392.F, TR/Drop.Agent.dil, TR/Crypt.ZPACK.Gen2 bei AntiVir gefunden
    Plagegeister aller Art und deren Bekämpfung - 25.12.2011 (43)
  6. mehrere Trojaner gefunden: Spy.Agent.OGS, Spy.Banker.Gen2, Graftor.9201.6, Agent.237568.6
    Log-Analyse und Auswertung - 20.12.2011 (23)
  7. pc friert ein- malware (TR/Spy.Zbot, TR/Agent.282624.k , BDS.Hupigon, JS/Agent.30510, )
    Plagegeister aller Art und deren Bekämpfung - 07.03.2011 (3)
  8. Trojanische Pferde (3) mit AVIRA gefunden: TR/Agent.ccg TR/Dropper.Gen TR/Agent.98816.14.B
    Plagegeister aller Art und deren Bekämpfung - 27.10.2010 (21)
  9. offenes system? TR/Agent.bfpp HTML/Ydergda.B TR/Riner.ZK TR/Riern.H.7 JAVA/Agent.BH
    Plagegeister aller Art und deren Bekämpfung - 18.10.2010 (1)
  10. RKIT/agent.biiu, TR/agent.ruo, TR/Crypt.ZPACK.Gen alle guten Dinge sind drei hahahaha
    Plagegeister aller Art und deren Bekämpfung - 06.09.2010 (25)
  11. TR/Dldr.MSIL.Agent.ON - TR/Agent.204800.BH - noch mehr?
    Plagegeister aller Art und deren Bekämpfung - 09.07.2010 (29)
  12. Verseuchter Rechner mit TR/Click.Agent.AC, TR/Dlder.Mediket.A, ADSPY/Agent.L usw.
    Plagegeister aller Art und deren Bekämpfung - 08.07.2010 (23)
  13. Trojanerr Epidemie- Agent.AN260, 261, 262, Agent.dyur, Bubnix.S
    Plagegeister aller Art und deren Bekämpfung - 20.05.2010 (25)
  14. TR/Agent.RUO.3 in der Datei 'C:\Windows\System32\wineon.dll' und DR/Agent.ruo ...
    Plagegeister aller Art und deren Bekämpfung - 13.04.2010 (6)
  15. 5 Trojaner ( u.a. TR/Agent.25600.24, TR/Agent.38400.6...) + Rootkit
    Plagegeister aller Art und deren Bekämpfung - 01.03.2010 (1)
  16. BDS/Agent.rfw ; BDS/Agent.rfv ; TR/Agent.wyn ; TR/Dldr.FraudLoad.vbxt
    Log-Analyse und Auswertung - 13.10.2009 (1)
  17. 3 Trojaner: Agent NBU / Agent.BI und WinShow.NAL - kriegs nicht gelöscht :(
    Log-Analyse und Auswertung - 20.03.2005 (1)

Zum Thema TR/Agent.435, TR/Agent.729.1 und EXP/CVE ....... - Hallo zusammen, ich habe folgendes Problem - am 25.04.2012 hat Antivir mir eine Fehlermeldung angezeigt, Trojaner etc.. ( Bericht siehe unten) Seitdem habe ich auf meinem PC keinen Ton mehr! - TR/Agent.435, TR/Agent.729.1 und EXP/CVE ..........
Archiv
Du betrachtest: TR/Agent.435, TR/Agent.729.1 und EXP/CVE ....... auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.