|
Log-Analyse und Auswertung: Bedrohung: JS:Blacole-AV (Trj) von Avast gefundenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
29.08.2012, 12:09 | #1 |
| Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden Hallo, ich arbeite sehr viel auf der Cloud-Plattform "Saleforce.com". Als ich gestern versuchte mich wie gewohnt über Firefox dort anzumelden, ist ein Popup von Avast aufgtaucht: Bedrohung gefunden: Bedrohung: JS:Blacole-AV (Trj) die Seite wurde angehalten. Interessanterweise tauchte dieses Problem bei der Verwendung von Google Chrome nicht auf. Hier in diesem Forum erfuhr ich über ganz ähnliche Probleme anderer User, bin daraufhin den Empfehlungen gefolgt und habe einen Vollscan mit Malwarebytes Anti-Malware gemacht. Der Scan dauerte sehr lang, fand aber einer infizierte Datei die erfolgreich gelöscht und in Quarantäne gestellt wurde. Danach habe ich den Systemscan mit OTL laufen lassen. Die Logfiles sind im Anhang Nachdem die infizierte Datei gefunden und gelöscht wurde, habe ich beim nächsten Anmeldeversuch in "Saleforce.com" auch keine Warnmeldung mehr erhalten, aber dennoch habe ich ein ungutes Gefühl. Was sonst sollte ich noch tun, um wieder sicher zu sein, dass kein Trojaner auf meinem PC wütet. Für Eure Unterstützung möchte ich mich schon im Vorfeld bedanken. |
29.08.2012, 17:37 | #2 |
/// Helfer-Team | Bedrohung: JS:Blacole-AV (Trj) von Avast gefundenFixen mit OTL Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).
Code:
ATTFilter :OTL IE:64bit: - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} IE:64bit: - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://www.bing.com/search?q={searchTerms}&FORM=IE8SRC IE - HKLM\..\URLSearchHook: {40c3cc16-7269-4b32-9531-17f2950fb06f} - C:\Program Files (x86)\Winload\prxtbWin0.dll (Conduit Ltd.) IE - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} IE - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://www.bing.com/search?q={searchTerms}&FORM=IE8SRC IE - HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 IE - HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 IE - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\..\URLSearchHook: {40c3cc16-7269-4b32-9531-17f2950fb06f} - C:\Program Files (x86)\Winload\prxtbWin0.dll (Conduit Ltd.) IE - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} IE - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://www.bing.com/search?q={searchTerms}&src=IE-SearchBox&FORM=IE8SRC IE - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 IE - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyOverride" = *.local FF - prefs.js..browser.startup.homepage: "http://de.start3.mozilla.com/firefox?client=firefox-a&rls=org.mozilla:de:official" FF - prefs.js..extensions.enabledItems: foxmarks@kei.com:3.9.5 FF - prefs.js..network.proxy.type: 0 FF - user.js - File not found FF:64bit: - HKLM\Software\MozillaPlugins\@adobe.com/FlashPlayer: C:\Windows\system32\Macromed\Flash\NPSWF64_11_3_300_268.dll File not found FF - HKLM\Software\MozillaPlugins\@Apple.com/iTunes,version=: File not found O2 - BHO: (Winload Toolbar) - {40c3cc16-7269-4b32-9531-17f2950fb06f} - C:\Program Files (x86)\Winload\prxtbWin0.dll (Conduit Ltd.) O3 - HKLM\..\Toolbar: (Winload Toolbar) - {40c3cc16-7269-4b32-9531-17f2950fb06f} - C:\Program Files (x86)\Winload\prxtbWin0.dll (Conduit Ltd.) O3 - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\..\Toolbar\WebBrowser: (Winload Toolbar) - {40C3CC16-7269-4B32-9531-17F2950FB06F} - C:\Program Files (x86)\Winload\prxtbWin0.dll (Conduit Ltd.) O4 - HKLM..\Run: [] File not found O4 - HKU\S-1-5-19..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe File not found O4 - HKU\S-1-5-20..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe File not found O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktop = 1 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktopChanges = 1 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 255 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorAdmin = 5 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorUser = 3 O7 - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 O8:64bit: - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~2\MICROS~1\Office12\EXCEL.EXE/3000 File not found O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~2\MICROS~1\Office12\EXCEL.EXE/3000 File not found O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} http://java.sun.com/update/1.6.0/jinstall-1_6_0_31-windows-i586.cab (Java Plug-in 1.6.0_31) O16 - DPF: {CAFEEFAC-0016-0000-0031-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_31-windows-i586.cab (Java Plug-in 1.6.0_31) O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_31-windows-i586.cab (Java Plug-in 1.6.0_31) O20:64bit: - HKLM Winlogon: VMApplet - (/pagefile) - File not found O20 - HKLM Winlogon: VMApplet - (/pagefile) - File not found O21:64bit: - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - No CLSID value found. O21 - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - No CLSID value found. O32 - HKLM CDRom: AutoRun - 1 O33 - MountPoints2\{d8c18916-bdc6-11df-9451-78e7d1c643b9}\Shell - "" = AutoRun O33 - MountPoints2\{d8c18916-bdc6-11df-9451-78e7d1c643b9}\Shell\AutoRun\command - "" = J:\LaunchU3.exe -a [2010.09.24 15:32:08 | 000,000,056 | -H-- | C] () -- C:\ProgramData\ezsidmv.dat :Files C:\Users\FL\AppData\Local\{*} C:\ProgramData\*.exe C:\ProgramData\TEMP C:\Users\FL\AppData\Local\Temp\*.exe C:\Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk %SystemRoot%\System32\*.tmp %SystemRoot%\SysWOW64\*.tmp ipconfig /flushdns /c :Commands [purity] [emptytemp]
Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden. Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen!
__________________ |
31.08.2012, 12:21 | #3 |
| Bedrohung: JS:Blacole-AV (Trj) von Avast gefundenVielen Dank! Sehr gute Hilfe und alles funktioniert wieder. Ich werde weiter empfehlen und unterstützen. |
31.08.2012, 19:48 | #4 |
/// Helfer-Team | Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden Wo ist das Fix-Log? |
03.09.2012, 07:49 | #5 |
| Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden Hier ist das Fix-Log |
03.09.2012, 20:14 | #6 |
/// Helfer-Team | Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden Sehr gut! Wie laeuft der Rechner? 1. Schritt Bitte einen Vollscan mit Malwarebytes Anti-Malware machen und Log posten.danach: 2. Schritt Downloade Dir bitte AdwCleaner auf deinen Desktop.
__________________ --> Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden |
05.09.2012, 08:00 | #7 |
| Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden Hallo t'john Der Rechner läut sehr gut. Ich bin jetzt nur etwas verwirrt mit den nächsten Schritten, soll ich den Vollscan jetzt nocheinmal durchführen und dann den AdwCleaner laufen lassen? Mfg Fralu |
06.09.2012, 00:37 | #8 |
/// Helfer-Team | Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden Richtig, wir wollen gruendlich sein und den Rechner auch absichern. |
06.09.2012, 11:45 | #9 |
| Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden Hallo t'john Ich habe jetzt auh die letzten Schritte durchgeführt und die Logdatei angehangen. Gruss Fralu |
06.09.2012, 18:49 | #10 |
/// Helfer-Team | Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden Sehr gut!
danach: Malware-Scan mit Emsisoft Anti-Malware Lade die Gratisversion von => Emsisoft Anti-Malware herunter und installiere das Programm. Lade über Jetzt Updaten die aktuellen Signaturen herunter. Wähle den Freeware-Modus aus. Wähle Detail Scan und starte über den Button Scan die Überprüfung des Computers. Am Ende des Scans nichts loeschen lassen!. Mit Klick auf Bericht speichern das Logfile auf dem Desktop speichern und hier in den Thread posten. Anleitung: http://www.trojaner-board.de/103809-...i-malware.html |
10.09.2012, 10:20 | #11 |
| Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden Hallo t'john, die Logdatei vom adwcleaner liegt in der Anlage. Inhalt vom Logfile aus Emsisoft ist wie folgt: Emsisoft Anti-Malware - Version 6.6 Letztes Update: 10.09.2012 08:54:02 Scan Einstellungen: Scan Methode: Detail Scan Objekte: Rootkits, Speicher, Traces, C:\ Archiv Scan: An ADS Scan: An Scan Beginn: 10.09.2012 08:55:09 Value: hkey_classes_root\clsid\{0c69356e-1275-4df8-9a67-6c0a6caafac8}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1 Value: hkey_classes_root\clsid\{2e675021-9b3b-49ca-a8d5-d1829f999808}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1 Value: hkey_classes_root\clsid\{bbda50f9-4374-4697-b004-943d3cda4a6a}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1 Value: hkey_local_machine\software\classes\clsid\{0c69356e-1275-4df8-9a67-6c0a6caafac8}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1 Value: hkey_local_machine\software\classes\clsid\{2e675021-9b3b-49ca-a8d5-d1829f999808}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1 Value: hkey_local_machine\software\classes\clsid\{bbda50f9-4374-4697-b004-943d3cda4a6a}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> been\lipa.class gefunden: Exploit.Java.CVE-2010!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> plugin\adobe.class gefunden: JAVA.Agent!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> been\portland.class gefunden: Java.Exploit.CVE-2010!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> been\piro.class gefunden: Java.Exploit.CVE-2010!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> plugin\sportGame.class gefunden: Exploit.Java.CVE-2010-0840!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> plugin\ping.class gefunden: JAVA.Exdoer!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> plugin\request.class gefunden: Java.Exploit.CVE-2010!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> been\nforce.class gefunden: Java.Exploit.CVE-2010!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> encode\ANSI.class gefunden: Exploit.MS04.CVE-2004-0210-2010-0840.W!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> encode\ISO.class gefunden: JAVA.Agent!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> encode\KOI.class gefunden: Exploit.MS04.CVE-2004-0210-2010-0840.O!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> encode\UTF.class gefunden: Exploit.MS04.CVE-2004-0210-2010-0840.BO!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> setup\cp1251.class gefunden: Trojan.Java.Agent!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> setup\lang.class gefunden: Exploit.Java.CVE-2010-0840!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\2ba742d-5a015fc7 -> a\a.class gefunden: Exploit.Java.Blacole!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\2ba742d-5a015fc7 -> a\Ner.class gefunden: Exploit.Java.CVE!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> been\lipa.class gefunden: Exploit.Java.CVE-2010!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> been\nforce.class gefunden: Java.Exploit.CVE-2010!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> been\piro.class gefunden: Java.Exploit.CVE-2010!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> been\portland.class gefunden: Java.Exploit.CVE-2010!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> plugin\adobe.class gefunden: JAVA.Agent!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> plugin\ping.class gefunden: JAVA.Exdoer!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> plugin\request.class gefunden: Java.Exploit.CVE-2010!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> plugin\sportGame.class gefunden: Exploit.Java.CVE-2010-0840!E2 C:\Temp\BI_RunOnce.exe gefunden: Riskware.Win32.Somoto.AMN!E1 C:\Install\Nero 9\BackItUp and Burn\ISSetupPrerequisites\{BF80A1C0-C3FF-4B1C-ABEF-22CD4F97A0AB}\Toolbar.exe gefunden: Adware.Win32.AskTBar!E1 Gescannt 1059249 Gefunden 32 Scan Ende: 10.09.2012 11:08:51 Scan Zeit: 2:13:42 C:\Install\Nero 9\BackItUp and Burn\ISSetupPrerequisites\{BF80A1C0-C3FF-4B1C-ABEF-22CD4F97A0AB}\Toolbar.exe Quarantäne Adware.Win32.AskTBar!E1 C:\Temp\BI_RunOnce.exe Quarantäne Riskware.Win32.Somoto.AMN!E1 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\2ba742d-5a015fc7 -> a\Ner.class Quarantäne Exploit.Java.CVE!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> setup\cp1251.class Quarantäne Trojan.Java.Agent!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> plugin\ping.class Quarantäne JAVA.Exdoer!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> plugin\ping.class Quarantäne JAVA.Exdoer!E2 Value: hkey_classes_root\clsid\{0c69356e-1275-4df8-9a67-6c0a6caafac8}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1 Value: hkey_classes_root\clsid\{2e675021-9b3b-49ca-a8d5-d1829f999808}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1 Value: hkey_classes_root\clsid\{bbda50f9-4374-4697-b004-943d3cda4a6a}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1 Value: hkey_local_machine\software\classes\clsid\{0c69356e-1275-4df8-9a67-6c0a6caafac8}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1 Value: hkey_local_machine\software\classes\clsid\{2e675021-9b3b-49ca-a8d5-d1829f999808}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1 Value: hkey_local_machine\software\classes\clsid\{bbda50f9-4374-4697-b004-943d3cda4a6a}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1 Quarantäne 12 |
10.09.2012, 23:56 | #12 |
/// Helfer-Team | Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden Sehr gut! Lasse die Funde in Quarantaene verschieben, dann: Deinstalliere: Emsisoft Anti-Malware ESET Online Scanner Vorbereitung
|
28.10.2012, 21:19 | #13 |
/// Helfer-Team | Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden Fehlende Rückmeldung Gibt es Probleme beim Abarbeiten obiger Anleitung? Um Kapazitäten für andere Hilfesuchende freizumachen, lösche ich dieses Thema aus meinen Benachrichtigungen. Solltest Du weitermachen wollen, schreibe mir eine PN oder eröffne ein neues Thema. http://www.trojaner-board.de/69886-a...-beachten.html Hinweis: Das Verschwinden der Symptome bedeutet nicht, dass Dein Rechner sauber ist. |
Themen zu Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden |
anti-malware, avast, bedanken, erfolgreich, erhalte, firefox, forum, gelöscht, google, gutes, infizierte, logfiles, malwarebytes, meldung, popup, problem, probleme, quarantäne, seite, trojan.vupx.tp1, trojaner, unterstützung, warnmeldung |