Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 29.08.2012, 12:09   #1
Fralu
 
Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden - Standard

Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden



Hallo,

ich arbeite sehr viel auf der Cloud-Plattform "Saleforce.com". Als ich gestern versuchte mich wie gewohnt über Firefox dort anzumelden, ist ein Popup von Avast aufgtaucht:

Bedrohung gefunden:
Bedrohung: JS:Blacole-AV (Trj) die Seite wurde angehalten.

Interessanterweise tauchte dieses Problem bei der Verwendung von Google Chrome nicht auf.

Hier in diesem Forum erfuhr ich über ganz ähnliche Probleme anderer User, bin daraufhin den Empfehlungen gefolgt und habe einen Vollscan mit Malwarebytes Anti-Malware gemacht.

Der Scan dauerte sehr lang, fand aber einer infizierte Datei die erfolgreich gelöscht und in Quarantäne gestellt wurde. Danach habe ich den Systemscan mit OTL laufen lassen. Die Logfiles sind im Anhang

Nachdem die infizierte Datei gefunden und gelöscht wurde, habe ich beim nächsten Anmeldeversuch in "Saleforce.com" auch keine Warnmeldung mehr erhalten, aber dennoch habe ich ein ungutes Gefühl. Was sonst sollte ich noch tun, um wieder sicher zu sein, dass kein Trojaner auf meinem PC wütet.

Für Eure Unterstützung möchte ich mich schon im Vorfeld bedanken.

Alt 29.08.2012, 17:37   #2
t'john
/// Helfer-Team
 
Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden - Standard

Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden





Fixen mit OTL

Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).

  • Deaktiviere etwaige Virenscanner wie Avira, Kaspersky etc.
  • Starte die OTL.exe.
    Vista- und Windows 7-User starten mit Rechtsklick auf das Programm-Icon und wählen "Als Administrator ausführen".
  • Kopiere folgendes Skript in das Textfeld unterhalb von Benuterdefinierte Scans/Fixes:
  • Der Fix fängt mit :OTL an. Vergewissere dich, dass du ihn richtig kopiert hast.


Code:
ATTFilter
:OTL
IE:64bit: - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} 
IE:64bit: - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://www.bing.com/search?q={searchTerms}&FORM=IE8SRC 
IE - HKLM\..\URLSearchHook: {40c3cc16-7269-4b32-9531-17f2950fb06f} - C:\Program Files (x86)\Winload\prxtbWin0.dll (Conduit Ltd.) 
IE - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} 
IE - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://www.bing.com/search?q={searchTerms}&FORM=IE8SRC 
IE - HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 
IE - HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 
IE - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\..\URLSearchHook: {40c3cc16-7269-4b32-9531-17f2950fb06f} - C:\Program Files (x86)\Winload\prxtbWin0.dll (Conduit Ltd.) 
IE - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} 
IE - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://www.bing.com/search?q={searchTerms}&src=IE-SearchBox&FORM=IE8SRC 
IE - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 
IE - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyOverride" = *.local 
FF - prefs.js..browser.startup.homepage: "http://de.start3.mozilla.com/firefox?client=firefox-a&rls=org.mozilla:de:official" 
FF - prefs.js..extensions.enabledItems: foxmarks@kei.com:3.9.5 
FF - prefs.js..network.proxy.type: 0 
FF - user.js - File not found 
FF:64bit: - HKLM\Software\MozillaPlugins\@adobe.com/FlashPlayer: C:\Windows\system32\Macromed\Flash\NPSWF64_11_3_300_268.dll File not found 
FF - HKLM\Software\MozillaPlugins\@Apple.com/iTunes,version=: File not found 
O2 - BHO: (Winload Toolbar) - {40c3cc16-7269-4b32-9531-17f2950fb06f} - C:\Program Files (x86)\Winload\prxtbWin0.dll (Conduit Ltd.) 
O3 - HKLM\..\Toolbar: (Winload Toolbar) - {40c3cc16-7269-4b32-9531-17f2950fb06f} - C:\Program Files (x86)\Winload\prxtbWin0.dll (Conduit Ltd.) 
O3 - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\..\Toolbar\WebBrowser: (Winload Toolbar) - {40C3CC16-7269-4B32-9531-17F2950FB06F} - C:\Program Files (x86)\Winload\prxtbWin0.dll (Conduit Ltd.) 
O4 - HKLM..\Run: [] File not found 
O4 - HKU\S-1-5-19..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe File not found 
O4 - HKU\S-1-5-20..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe File not found 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktop = 1 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktopChanges = 1 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 255 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorAdmin = 5 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorUser = 3 
O7 - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 
O8:64bit: - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~2\MICROS~1\Office12\EXCEL.EXE/3000 File not found 
O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~2\MICROS~1\Office12\EXCEL.EXE/3000 File not found 
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} http://java.sun.com/update/1.6.0/jinstall-1_6_0_31-windows-i586.cab (Java Plug-in 1.6.0_31) 
O16 - DPF: {CAFEEFAC-0016-0000-0031-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_31-windows-i586.cab (Java Plug-in 1.6.0_31) 
O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_31-windows-i586.cab (Java Plug-in 1.6.0_31) 
O20:64bit: - HKLM Winlogon: VMApplet - (/pagefile) - File not found 
O20 - HKLM Winlogon: VMApplet - (/pagefile) - File not found 
O21:64bit: - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - No CLSID value found. 
O21 - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - No CLSID value found. 
O32 - HKLM CDRom: AutoRun - 1 
O33 - MountPoints2\{d8c18916-bdc6-11df-9451-78e7d1c643b9}\Shell - "" = AutoRun 
O33 - MountPoints2\{d8c18916-bdc6-11df-9451-78e7d1c643b9}\Shell\AutoRun\command - "" = J:\LaunchU3.exe -a 


[2010.09.24 15:32:08 | 000,000,056 | -H-- | C] () -- C:\ProgramData\ezsidmv.dat 
:Files

C:\Users\FL\AppData\Local\{*}
C:\ProgramData\*.exe
C:\ProgramData\TEMP
C:\Users\FL\AppData\Local\Temp\*.exe
C:\Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk
%SystemRoot%\System32\*.tmp
%SystemRoot%\SysWOW64\*.tmp
ipconfig /flushdns /c
:Commands
[purity]
[emptytemp]
         
  • Schließe alle Programme.
  • Klicke auf den Fix Button.
  • Wenn OTL einen Neustart verlangt, bitte zulassen.
  • Kopiere den Inhalt des Logfiles hier in Code-Tags in Deinen Thread.
    Nachträglich kannst Du das Logfile hier einsehen => C:\_OTL\MovedFiles\<datum_nummer.log>

Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden.
Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen!
__________________

__________________

Alt 31.08.2012, 12:21   #3
Fralu
 
Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden - Icon24

Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden




Vielen Dank!
Sehr gute Hilfe und alles funktioniert wieder. Ich werde weiter empfehlen und unterstützen.
__________________

Alt 31.08.2012, 19:48   #4
t'john
/// Helfer-Team
 
Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden - Standard

Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden



Wo ist das Fix-Log?
__________________
Mfg, t'john
Das TB unterstützen

Alt 03.09.2012, 07:49   #5
Fralu
 
Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden - Standard

Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden



Hier ist das Fix-Log


Alt 03.09.2012, 20:14   #6
t'john
/// Helfer-Team
 
Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden - Standard

Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden



Sehr gut!

Wie laeuft der Rechner?

1. Schritt
Bitte einen Vollscan mit Malwarebytes Anti-Malware machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Malwarebytes Anti-Malware
- Anwendbar auf Windows 2000, XP, Vista und 7.
- Installiere das Programm in den vorgegebenen Pfad.
- Aktualisiere die Datenbank!
- Aktiviere "Komplett Scan durchführen" => Scan.
- Wähle alle verfügbaren Laufwerke (ausser CD/DVD) aus und starte den Scan.
- Funde bitte löschen lassen oder in Quarantäne.
- Wenn der Scan beendet ist, klicke auf "Zeige Resultate".
danach:

2. Schritt

Downloade Dir bitte AdwCleaner auf deinen Desktop.

  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Search.
  • Nach Ende des Suchlaufs öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[R1].txt.
__________________
--> Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden

Alt 05.09.2012, 08:00   #7
Fralu
 
Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden - Standard

Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden



Hallo t'john

Der Rechner läut sehr gut. Ich bin jetzt nur etwas verwirrt mit den nächsten Schritten, soll ich den Vollscan jetzt nocheinmal durchführen und dann den AdwCleaner laufen lassen?

Mfg Fralu

Alt 06.09.2012, 00:37   #8
t'john
/// Helfer-Team
 
Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden - Standard

Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden



Richtig, wir wollen gruendlich sein und den Rechner auch absichern.
__________________
Mfg, t'john
Das TB unterstützen

Alt 06.09.2012, 11:45   #9
Fralu
 
Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden - Standard

Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden



Hallo t'john

Ich habe jetzt auh die letzten Schritte durchgeführt und die Logdatei angehangen.

Gruss
Fralu

Alt 06.09.2012, 18:49   #10
t'john
/// Helfer-Team
 
Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden - Standard

Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden



Sehr gut!


  • Schließe alle offenen Programme und Browser.
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Delete.
  • Bestätige jeweils mit Ok.
  • Dein Rechner wird neu gestartet. Nach dem Neustart öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[S1].txt.




danach:


Malware-Scan mit Emsisoft Anti-Malware

Lade die Gratisversion von => Emsisoft Anti-Malware herunter und installiere das Programm.
Lade über Jetzt Updaten die aktuellen Signaturen herunter.
Wähle den Freeware-Modus aus.

Wähle Detail Scan und starte über den Button Scan die Überprüfung des Computers.
Am Ende des Scans nichts loeschen lassen!. Mit Klick auf Bericht speichern das Logfile auf dem Desktop speichern und hier in den Thread posten.

Anleitung: http://www.trojaner-board.de/103809-...i-malware.html
__________________
Mfg, t'john
Das TB unterstützen

Alt 10.09.2012, 10:20   #11
Fralu
 
Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden - Standard

Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden



Hallo t'john,
die Logdatei vom adwcleaner liegt in der Anlage. Inhalt vom Logfile aus Emsisoft ist wie folgt:



Emsisoft Anti-Malware - Version 6.6
Letztes Update: 10.09.2012 08:54:02

Scan Einstellungen:

Scan Methode: Detail Scan
Objekte: Rootkits, Speicher, Traces, C:\
Archiv Scan: An
ADS Scan: An

Scan Beginn: 10.09.2012 08:55:09

Value: hkey_classes_root\clsid\{0c69356e-1275-4df8-9a67-6c0a6caafac8}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1
Value: hkey_classes_root\clsid\{2e675021-9b3b-49ca-a8d5-d1829f999808}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1
Value: hkey_classes_root\clsid\{bbda50f9-4374-4697-b004-943d3cda4a6a}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1
Value: hkey_local_machine\software\classes\clsid\{0c69356e-1275-4df8-9a67-6c0a6caafac8}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1
Value: hkey_local_machine\software\classes\clsid\{2e675021-9b3b-49ca-a8d5-d1829f999808}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1
Value: hkey_local_machine\software\classes\clsid\{bbda50f9-4374-4697-b004-943d3cda4a6a}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> been\lipa.class gefunden: Exploit.Java.CVE-2010!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> plugin\adobe.class gefunden: JAVA.Agent!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> been\portland.class gefunden: Java.Exploit.CVE-2010!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> been\piro.class gefunden: Java.Exploit.CVE-2010!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> plugin\sportGame.class gefunden: Exploit.Java.CVE-2010-0840!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> plugin\ping.class gefunden: JAVA.Exdoer!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> plugin\request.class gefunden: Java.Exploit.CVE-2010!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> been\nforce.class gefunden: Java.Exploit.CVE-2010!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> encode\ANSI.class gefunden: Exploit.MS04.CVE-2004-0210-2010-0840.W!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> encode\ISO.class gefunden: JAVA.Agent!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> encode\KOI.class gefunden: Exploit.MS04.CVE-2004-0210-2010-0840.O!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> encode\UTF.class gefunden: Exploit.MS04.CVE-2004-0210-2010-0840.BO!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> setup\cp1251.class gefunden: Trojan.Java.Agent!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> setup\lang.class gefunden: Exploit.Java.CVE-2010-0840!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\2ba742d-5a015fc7 -> a\a.class gefunden: Exploit.Java.Blacole!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\2ba742d-5a015fc7 -> a\Ner.class gefunden: Exploit.Java.CVE!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> been\lipa.class gefunden: Exploit.Java.CVE-2010!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> been\nforce.class gefunden: Java.Exploit.CVE-2010!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> been\piro.class gefunden: Java.Exploit.CVE-2010!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> been\portland.class gefunden: Java.Exploit.CVE-2010!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> plugin\adobe.class gefunden: JAVA.Agent!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> plugin\ping.class gefunden: JAVA.Exdoer!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> plugin\request.class gefunden: Java.Exploit.CVE-2010!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> plugin\sportGame.class gefunden: Exploit.Java.CVE-2010-0840!E2
C:\Temp\BI_RunOnce.exe gefunden: Riskware.Win32.Somoto.AMN!E1
C:\Install\Nero 9\BackItUp and Burn\ISSetupPrerequisites\{BF80A1C0-C3FF-4B1C-ABEF-22CD4F97A0AB}\Toolbar.exe gefunden: Adware.Win32.AskTBar!E1

Gescannt 1059249
Gefunden 32

Scan Ende: 10.09.2012 11:08:51
Scan Zeit: 2:13:42

C:\Install\Nero 9\BackItUp and Burn\ISSetupPrerequisites\{BF80A1C0-C3FF-4B1C-ABEF-22CD4F97A0AB}\Toolbar.exe Quarantäne Adware.Win32.AskTBar!E1
C:\Temp\BI_RunOnce.exe Quarantäne Riskware.Win32.Somoto.AMN!E1
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\2ba742d-5a015fc7 -> a\Ner.class Quarantäne Exploit.Java.CVE!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> setup\cp1251.class Quarantäne Trojan.Java.Agent!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> plugin\ping.class Quarantäne JAVA.Exdoer!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> plugin\ping.class Quarantäne JAVA.Exdoer!E2
Value: hkey_classes_root\clsid\{0c69356e-1275-4df8-9a67-6c0a6caafac8}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1
Value: hkey_classes_root\clsid\{2e675021-9b3b-49ca-a8d5-d1829f999808}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1
Value: hkey_classes_root\clsid\{bbda50f9-4374-4697-b004-943d3cda4a6a}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1
Value: hkey_local_machine\software\classes\clsid\{0c69356e-1275-4df8-9a67-6c0a6caafac8}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1
Value: hkey_local_machine\software\classes\clsid\{2e675021-9b3b-49ca-a8d5-d1829f999808}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1
Value: hkey_local_machine\software\classes\clsid\{bbda50f9-4374-4697-b004-943d3cda4a6a}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1

Quarantäne 12

Alt 10.09.2012, 23:56   #12
t'john
/// Helfer-Team
 
Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden - Standard

Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden



Sehr gut!

Lasse die Funde in Quarantaene verschieben, dann:

Deinstalliere:
Emsisoft Anti-Malware


ESET Online Scanner

Vorbereitung

  • Schließe evtl. vorhandene externe Festplatten und/oder sonstigen Wechselmedien (z. B. evtl. vorhandene USB-Sticks) an den Rechner an.
  • Bitte während des Online-Scans Anti-Virus-Programm und Firewall deaktivieren.
  • Vista/Win7-User: Bitte den Browser unbedingt als Administrator starten.
Los geht's

  • Lade und starte Eset Smartinstaller
  • Haken setzen bei YES, I accept the Terms of Use.
  • Klick auf Start.
  • Haken setzen bei Remove found threads und Scan archives.
  • Klick auf Start.
  • Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Finish drücken.
  • Browser schließen.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (manchmal auch C:\Programme\Eset\log.txt) suchen und mit Deinem Editor öffnen.
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset
__________________
Mfg, t'john
Das TB unterstützen

Alt 28.10.2012, 21:19   #13
t'john
/// Helfer-Team
 
Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden - Standard

Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden



Fehlende Rückmeldung

Gibt es Probleme beim Abarbeiten obiger Anleitung?

Um Kapazitäten für andere Hilfesuchende freizumachen, lösche ich dieses Thema aus meinen Benachrichtigungen.

Solltest Du weitermachen wollen, schreibe mir eine PN oder eröffne ein neues Thema.
http://www.trojaner-board.de/69886-a...-beachten.html


Hinweis: Das Verschwinden der Symptome bedeutet nicht, dass Dein Rechner sauber ist.
__________________
Mfg, t'john
Das TB unterstützen

Antwort

Themen zu Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden
anti-malware, avast, bedanken, erfolgreich, erhalte, firefox, forum, gelöscht, google, gutes, infizierte, logfiles, malwarebytes, meldung, popup, problem, probleme, quarantäne, seite, trojan.vupx.tp1, trojaner, unterstützung, warnmeldung




Ähnliche Themen: Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden


  1. Avast: Bedrohung gefunden bei Starten von Firefox
    Plagegeister aller Art und deren Bekämpfung - 07.10.2015 (9)
  2. Avast: "Eine Bedrohung wurde gefunden" eagl, was im Browser gemacht wird
    Plagegeister aller Art und deren Bekämpfung - 15.08.2015 (11)
  3. Avast meldet "Eine Bedrohung wurde gefunden" - svchost.exe beteiligt
    Plagegeister aller Art und deren Bekämpfung - 18.06.2015 (33)
  4. Trojanerverdacht, Avast meldet Bedrohung
    Plagegeister aller Art und deren Bekämpfung - 16.02.2015 (15)
  5. Bedrohung gefunden durch avast - URL:Mal auf Windows 7
    Plagegeister aller Art und deren Bekämpfung - 29.01.2015 (15)
  6. Avast: Rootkit: hidden file (Schweregrad: Hoch), Malewarebytes: Keine Bedrohung gefunden
    Plagegeister aller Art und deren Bekämpfung - 23.12.2014 (5)
  7. Avast meldet Bedrohung gefunden, doch findet nix
    Plagegeister aller Art und deren Bekämpfung - 10.12.2014 (10)
  8. Avast "Bedrohung wurde gefunden"
    Plagegeister aller Art und deren Bekämpfung - 02.11.2014 (3)
  9. Avast meldet eventuelle Bedrohung
    Plagegeister aller Art und deren Bekämpfung - 09.10.2014 (9)
  10. Avast meldet Bedrohung LNK:Jenxcus-A [Trj]
    Log-Analyse und Auswertung - 11.08.2014 (11)
  11. Bedrohung bei Avast gefunden: system.web.resources.dll
    Plagegeister aller Art und deren Bekämpfung - 21.05.2014 (7)
  12. Avast Free Antivirus hat eine Bedrohung gefunden
    Plagegeister aller Art und deren Bekämpfung - 07.09.2013 (5)
  13. Avast Free Antivirus hat eine Bedrohung gefunden- Shadowbox
    Plagegeister aller Art und deren Bekämpfung - 01.05.2013 (10)
  14. McAfee: Problem/Bedrohung entdeckt - JV/Blacole-FHD!C30FC45FA202(Trojaner).
    Log-Analyse und Auswertung - 05.04.2013 (9)
  15. JS: pdfka-gen [Expl]" Bedrohung gefunden über Avast
    Log-Analyse und Auswertung - 19.03.2013 (20)
  16. Avast meldet plötzlich Bedrohung
    Plagegeister aller Art und deren Bekämpfung - 30.11.2012 (1)
  17. Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden, Ingdiba z.B: gesperrt
    Log-Analyse und Auswertung - 17.10.2012 (6)

Zum Thema Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden - Hallo, ich arbeite sehr viel auf der Cloud-Plattform "Saleforce.com". Als ich gestern versuchte mich wie gewohnt über Firefox dort anzumelden, ist ein Popup von Avast aufgtaucht: Bedrohung gefunden: Bedrohung: JS:Blacole-AV - Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden...
Archiv
Du betrachtest: Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.