Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: JavaScript Virus JS/RunForest.B eingefangen

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 06.07.2012, 18:31   #1
purplehaze
 
JavaScript Virus JS/RunForest.B eingefangen - Standard

JavaScript Virus JS/RunForest.B eingefangen



Hallo zusammen,

ich habe mir anscheinend einen Virus eingefangen und es wäre schön wenn mir jemand helfen könnte. Mein AntiVir ist heute routeinemässig gelaufen (was es alle 2 Tage tut) und hat folgenden Viurs entdeckt (5 mal, scheint ein JavaScript Virus zu sein)

JS/RunForest.B

Hier das komplette Logfile:

Code:
ATTFilter

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Freitag, 6. Juli 2012  18:00

Es wird nach 3841399 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 Professional
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : WOHNZIMMER

Versionsinformationen:
BUILD.DAT      : 12.0.0.1125    41829 Bytes  02.05.2012 16:34:00
AVSCAN.EXE     : 12.3.0.15     466896 Bytes  08.05.2012 20:26:59
AVSCAN.DLL     : 12.3.0.15      66256 Bytes  08.05.2012 20:26:59
LUKE.DLL       : 12.3.0.15      68304 Bytes  08.05.2012 20:26:59
AVSCPLR.DLL    : 12.3.0.14      97032 Bytes  08.05.2012 20:26:59
AVREG.DLL      : 12.3.0.17     232200 Bytes  10.05.2012 20:26:52
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 18:51:00
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 18:01:46
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 08:08:48
VBASE006.VDF   : 7.11.34.117     2048 Bytes  29.06.2012 08:08:48
VBASE007.VDF   : 7.11.34.118     2048 Bytes  29.06.2012 08:08:48
VBASE008.VDF   : 7.11.34.119     2048 Bytes  29.06.2012 08:08:48
VBASE009.VDF   : 7.11.34.120     2048 Bytes  29.06.2012 08:08:48
VBASE010.VDF   : 7.11.34.121     2048 Bytes  29.06.2012 08:08:48
VBASE011.VDF   : 7.11.34.122     2048 Bytes  29.06.2012 08:08:48
VBASE012.VDF   : 7.11.34.123     2048 Bytes  29.06.2012 08:08:48
VBASE013.VDF   : 7.11.34.124     2048 Bytes  29.06.2012 08:08:48
VBASE014.VDF   : 7.11.34.201   169472 Bytes  02.07.2012 11:20:13
VBASE015.VDF   : 7.11.35.19    122368 Bytes  04.07.2012 16:23:46
VBASE016.VDF   : 7.11.35.20      2048 Bytes  04.07.2012 16:23:55
VBASE017.VDF   : 7.11.35.21      2048 Bytes  04.07.2012 16:23:55
VBASE018.VDF   : 7.11.35.22      2048 Bytes  04.07.2012 16:23:55
VBASE019.VDF   : 7.11.35.23      2048 Bytes  04.07.2012 16:23:55
VBASE020.VDF   : 7.11.35.24      2048 Bytes  04.07.2012 16:23:55
VBASE021.VDF   : 7.11.35.25      2048 Bytes  04.07.2012 16:23:55
VBASE022.VDF   : 7.11.35.26      2048 Bytes  04.07.2012 16:23:55
VBASE023.VDF   : 7.11.35.27      2048 Bytes  04.07.2012 16:23:55
VBASE024.VDF   : 7.11.35.28      2048 Bytes  04.07.2012 16:23:55
VBASE025.VDF   : 7.11.35.29      2048 Bytes  04.07.2012 16:23:55
VBASE026.VDF   : 7.11.35.30      2048 Bytes  04.07.2012 16:23:55
VBASE027.VDF   : 7.11.35.31      2048 Bytes  04.07.2012 16:23:55
VBASE028.VDF   : 7.11.35.32      2048 Bytes  04.07.2012 16:23:55
VBASE029.VDF   : 7.11.35.33      2048 Bytes  04.07.2012 16:23:55
VBASE030.VDF   : 7.11.35.34      2048 Bytes  04.07.2012 16:23:55
VBASE031.VDF   : 7.11.35.64     93696 Bytes  05.07.2012 16:24:17
Engineversion  : 8.2.10.104
AEVDF.DLL      : 8.1.2.8       106867 Bytes  01.06.2012 17:43:41
AESCRIPT.DLL   : 8.1.4.32      455034 Bytes  05.07.2012 16:24:20
AESCN.DLL      : 8.1.8.2       131444 Bytes  14.03.2012 18:51:04
AESBX.DLL      : 8.2.5.12      606578 Bytes  14.06.2012 20:02:53
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL     : 8.2.16.22     807288 Bytes  21.06.2012 20:04:14
AEOFFICE.DLL   : 8.1.2.40      201082 Bytes  28.06.2012 20:03:14
AEHEUR.DLL     : 8.1.4.64     5009782 Bytes  05.07.2012 16:24:20
AEHELP.DLL     : 8.1.23.2      258422 Bytes  28.06.2012 20:03:13
AEGEN.DLL      : 8.1.5.30      422261 Bytes  14.06.2012 20:02:50
AEEXP.DLL      : 8.1.0.60       86388 Bytes  05.07.2012 16:24:20
AEEMU.DLL      : 8.1.3.0       393589 Bytes  31.01.2012 07:55:34
AECORE.DLL     : 8.1.25.10     201080 Bytes  31.05.2012 17:46:33
AEBB.DLL       : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.3.0.15      27344 Bytes  08.05.2012 20:26:58
AVPREF.DLL     : 12.3.0.15      51920 Bytes  08.05.2012 20:26:59
AVREP.DLL      : 12.3.0.15     179208 Bytes  08.05.2012 20:26:59
AVARKT.DLL     : 12.3.0.15     211408 Bytes  08.05.2012 20:26:59
AVEVTLOG.DLL   : 12.3.0.15     169168 Bytes  08.05.2012 20:26:59
SQLITE3.DLL    : 3.7.0.1       398288 Bytes  08.05.2012 20:26:59
AVSMTP.DLL     : 12.3.0.15      63440 Bytes  08.05.2012 20:26:59
NETNT.DLL      : 12.3.0.15      17104 Bytes  08.05.2012 20:26:59
RCIMAGE.DLL    : 12.3.0.15    4447952 Bytes  08.05.2012 20:26:58
RCTEXT.DLL     : 12.3.0.15      98512 Bytes  08.05.2012 20:26:58

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Schnelle Systemprüfung
Konfigurationsdatei...................: D:\programme\avira\antivir desktop\quicksysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR,

Beginn des Suchlaufs: Freitag, 6. Juli 2012  18:00

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'OUTLOOK.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SteamService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrMfimon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'brccMCtl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamgui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrMfcWnd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Rainlendar2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpotifyWebHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Steam.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleUpdate.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SDWinSec.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'aavus.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
D:\Games\RobView\uninstall.exe
  [WARNUNG]   Die Version dieses Archives wird nicht unterstützt
Die Registry wurde durchsucht ( '2680' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Purple'
C:\Users\Purple\AppData\Local\Mozilla\Firefox\Profiles\h1qi3qrj.default\Cache\0\16\ED51Bd01
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/RunForest.B
C:\Users\Purple\AppData\Local\Mozilla\Firefox\Profiles\h1qi3qrj.default\Cache\9\C9\74A68d01
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/RunForest.B
C:\Users\Purple\AppData\Local\Mozilla\Firefox\Profiles\h1qi3qrj.default\Cache\B\04\69ACAd01
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/RunForest.B
C:\Users\Purple\AppData\Local\Mozilla\Firefox\Profiles\h1qi3qrj.default\Cache\E\A0\16031d01
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/RunForest.B
C:\Users\Purple\AppData\Local\Mozilla\Firefox\Profiles\h1qi3qrj.default\Cache\F\50\30CE4d01
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/RunForest.B
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_00006f
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_000070
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_00007c
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_00008a
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_00008b
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_00008c
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_00008d
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_0000a2
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_0000a7
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_0000d0
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_000327
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_0003b2
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_0003bf
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_000446
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_000447
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_00045a
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_00045b
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_0005b2
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_0005b3
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_0005bb
  [WARNUNG]   Unerwartetes Dateiende erreicht
Beginne mit der Suche in 'C:\Windows'
Beginne mit der Suche in 'C:\Users\'
C:\Users\Purple\AppData\Local\Mozilla\Firefox\Profiles\h1qi3qrj.default\Cache\0\16\ED51Bd01
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/RunForest.B
C:\Users\Purple\AppData\Local\Mozilla\Firefox\Profiles\h1qi3qrj.default\Cache\9\C9\74A68d01
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/RunForest.B
C:\Users\Purple\AppData\Local\Mozilla\Firefox\Profiles\h1qi3qrj.default\Cache\B\04\69ACAd01
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/RunForest.B
C:\Users\Purple\AppData\Local\Mozilla\Firefox\Profiles\h1qi3qrj.default\Cache\E\A0\16031d01
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/RunForest.B
C:\Users\Purple\AppData\Local\Mozilla\Firefox\Profiles\h1qi3qrj.default\Cache\F\50\30CE4d01
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/RunForest.B
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_00006f
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_000070
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_00007c
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_00008a
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_00008b
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_00008c
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_00008d
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_0000a2
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_0000a7
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_0000d0
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_000327
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_0003b2
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_0003bf
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_000446
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_000447
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_00045a
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_00045b
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_0005b2
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_0005b3
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Purple\AppData\LocalLow\Google\GoogleEarth\webdata\f_0005bb
  [WARNUNG]   Unerwartetes Dateiende erreicht
Beginne mit der Suche in 'C:\Program Files (x86)'

Beginne mit der Desinfektion:
C:\Users\Purple\AppData\Local\Mozilla\Firefox\Profiles\h1qi3qrj.default\Cache\F\50\30CE4d01
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/RunForest.B
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '560db296.qua' verschoben!
C:\Users\Purple\AppData\Local\Mozilla\Firefox\Profiles\h1qi3qrj.default\Cache\E\A0\16031d01
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/RunForest.B
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e879dcf.qua' verschoben!
C:\Users\Purple\AppData\Local\Mozilla\Firefox\Profiles\h1qi3qrj.default\Cache\B\04\69ACAd01
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/RunForest.B
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1cc7c722.qua' verschoben!
C:\Users\Purple\AppData\Local\Mozilla\Firefox\Profiles\h1qi3qrj.default\Cache\9\C9\74A68d01
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/RunForest.B
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7af088e7.qua' verschoben!
C:\Users\Purple\AppData\Local\Mozilla\Firefox\Profiles\h1qi3qrj.default\Cache\0\16\ED51Bd01
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/RunForest.B
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3f60a5c9.qua' verschoben!


Ende des Suchlaufs: Freitag, 6. Juli 2012  19:24
Benötigte Zeit: 37:23 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  32664 Verzeichnisse wurden überprüft
 385550 Dateien wurden geprüft
     10 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      5 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 385540 Dateien ohne Befall
   6702 Archive wurden durchsucht
     41 Warnungen
      5 Hinweise
         
Der Virus wurde jetzt in Quarantäne verschoben. Es wäre nett wenn sich das jemand mal anschauen könnte und mir sagen kann, was ich am besten mache (Muss ich neu installieren? ). Was mich stutzig macht, ist dass ich beim googeln nichts finde über diesen Virus!? Ist der hier bekannt?

Greetz Purple


EDIT: Ich habe gerade noch 4 verdächtige Sachen im Task-Manager gefunden: 4 Prozesse zu denen nichts weiter angegeben ist und bei denen man auch nicht den Dateipfad öffnen kann - Beide haben keinen Benutzer und keine Beschreibung enthalten (siehe Attachment!)

Winlogon.exe
CSRSS.exe
nvxdsync.exe
nvvsvc.exe
Miniaturansicht angehängter Grafiken
Klicken Sie auf die Grafik für eine größere Ansicht

Name:	1.jpg
Hits:	638
Größe:	161,0 KB
ID:	37223  

Geändert von purplehaze (06.07.2012 um 18:53 Uhr)

 

Themen zu JavaScript Virus JS/RunForest.B eingefangen
.dll, antivir, appdata, avg, code, datei, desktop, folge, free, javascript, juli 2012, logfile, modul, mozilla, namen, neu, nt.dll, programm, programme, prozesse, registry, rundll, rundll32.exe, verweise, virus, viurs, warnung, windows




Ähnliche Themen: JavaScript Virus JS/RunForest.B eingefangen


  1. Opera - JavaScript: Sperrung
    Plagegeister aller Art und deren Bekämpfung - 11.07.2015 (9)
  2. JavaScript Probleme bei CyberGhost
    Antiviren-, Firewall- und andere Schutzprogramme - 19.03.2015 (4)
  3. Chrome Javascript blocker
    Antiviren-, Firewall- und andere Schutzprogramme - 10.09.2013 (1)
  4. 'JS/RunForest.B' eingefangen
    Plagegeister aller Art und deren Bekämpfung - 26.09.2012 (37)
  5. JavaScript Hack auf Website - diretctrishta
    Plagegeister aller Art und deren Bekämpfung - 18.10.2010 (1)
  6. JavaScript - Frage!!!
    Alles rund um Windows - 08.08.2009 (5)
  7. Komische Internetseite mit Javascript -Angriff?
    Plagegeister aller Art und deren Bekämpfung - 26.04.2009 (1)
  8. JavaScript Infektion
    Plagegeister aller Art und deren Bekämpfung - 11.10.2007 (4)
  9. Javascript Injection
    Plagegeister aller Art und deren Bekämpfung - 31.08.2007 (4)
  10. JavaScript - gut oder böse?
    Diskussionsforum - 15.09.2006 (3)
  11. javascript sexmaxx.com
    Log-Analyse und Auswertung - 29.10.2005 (18)
  12. JavaScript-Problem im TB
    Lob, Kritik und Wünsche - 01.05.2005 (6)
  13. Javascript läuft nicht mehr
    Plagegeister aller Art und deren Bekämpfung - 10.01.2005 (1)
  14. [Suche] JavaScript
    Alles rund um Windows - 19.01.2004 (4)
  15. Warum JavaScript abschalten??
    Alles rund um Windows - 08.01.2004 (2)
  16. javascript
    Alles rund um Windows - 01.04.2003 (1)
  17. Board und JavaScript
    Plagegeister aller Art und deren Bekämpfung - 18.03.2003 (2)

Zum Thema JavaScript Virus JS/RunForest.B eingefangen - Hallo zusammen, ich habe mir anscheinend einen Virus eingefangen und es wäre schön wenn mir jemand helfen könnte. Mein AntiVir ist heute routeinemässig gelaufen (was es alle 2 Tage tut) - JavaScript Virus JS/RunForest.B eingefangen...
Archiv
Du betrachtest: JavaScript Virus JS/RunForest.B eingefangen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.