Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: exp/java.ternub.gen und Rogue.Installer

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 05.09.2012, 11:54   #1
Halmard
 
exp/java.ternub.gen und Rogue.Installer - Standard

exp/java.ternub.gen und Rogue.Installer



Hallo Leute,

mein Vater hat momentan Trojaner-Probleme. Beim vollständigen AntiVir-Durchlauf wurde der exp/java.ternub.gen gefunden und in Quarantäne verschoben. Es wurde noch ein Fund angezeigt, aber ohne weitere Infos (Soll heißen: AntiVir sagte "Funde: 2", zeigte aber nur den java.ternub in der Liste an).
Auf meinen Rat hin wurde dann ein Malwarebytes AntiMalware Komplettdurchlauf durchgeführt, mit folgendem Ergebnis:

Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.09.04.05

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 8.0.7601.17514
*** :: ***-PC [Administrator]

Schutz: Aktiviert

04.09.2012 13:01:02
mbam-log-2012-09-04 (18-21-29).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|G:\|H:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 423167
Laufzeit: 55 Minute(n), 38 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\ProgramData\Psyprax32\RehaX\rehax.exe (Rogue.Installer) -> Keine Aktion durchgeführt.

(Ende)
         
Was hat es nun mit diesem Rogue.Installer auf sich? Wie gefährlich ist der und wie wird man ihn los? Und ist er den Java.ternub nun los? Der kam ja anscheinend durch ein nicht aktuelles Java.

Defogger und OTL logs kann ich erst zur Verfügung stellen, wenn ich am Wochenende selbst am Rechner sitze, ich würde mich aber Freuen jetzt schon eine Einschätzung zur schwere des Befalls zu bekommen.

Schönen Gruß und Danke im Voraus!

Alt 05.09.2012, 16:05   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
exp/java.ternub.gen und Rogue.Installer - Standard

exp/java.ternub.gen und Rogue.Installer



Malwarebytes erstellt bei jedem Scanvorgang genau ein Log. Hast du in der Vergangenheit schonmal mit Malwarebytes gescannt?
Wenn ja dann stehen auch alle Logs zu jedem Scanvorgang im Reiter Logdateien. Bitte alle posten, die dort sichtbar sind.
__________________

__________________

Alt 05.09.2012, 17:07   #3
Halmard
 
exp/java.ternub.gen und Rogue.Installer - Standard

exp/java.ternub.gen und Rogue.Installer



Nein, Malwarebytes wurde vorher noch nie auf dem Rechner benutzt, es existiert also nur dieses eine Log.
Ich könnte höchstens noch das AntiVir Log anbieten.
__________________

Alt 06.09.2012, 12:27   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
exp/java.ternub.gen und Rogue.Installer - Standard

exp/java.ternub.gen und Rogue.Installer



Ja Log von AntiVir bitte auch posten
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 07.09.2012, 12:13   #5
Halmard
 
exp/java.ternub.gen und Rogue.Installer - Standard

exp/java.ternub.gen und Rogue.Installer



Hallo,

hier also das AntiVir Log:

Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 4. September 2012  09:29

Es wird nach 4217240 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 Home Premium
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : ***-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.1167    40870 Bytes  18.07.2012 19:07:00
AVSCAN.EXE     : 12.3.0.33     468472 Bytes  10.08.2012 06:51:42
AVSCAN.DLL     : 12.3.0.15      66256 Bytes  02.05.2012 00:02:50
LUKE.DLL       : 12.3.0.15      68304 Bytes  01.05.2012 23:31:47
AVSCPLR.DLL    : 12.3.0.14      97032 Bytes  01.05.2012 22:13:36
AVREG.DLL      : 12.3.0.17     232200 Bytes  11.05.2012 09:53:42
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 18:18:34
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 23:22:12
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 23:31:36
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 09:58:50
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 10:43:53
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 13:39:16
VBASE006.VDF   : 7.11.34.117     2048 Bytes  29.06.2012 13:39:16
VBASE007.VDF   : 7.11.34.118     2048 Bytes  29.06.2012 13:39:16
VBASE008.VDF   : 7.11.34.119     2048 Bytes  29.06.2012 13:39:16
VBASE009.VDF   : 7.11.34.120     2048 Bytes  29.06.2012 13:39:16
VBASE010.VDF   : 7.11.34.121     2048 Bytes  29.06.2012 13:39:16
VBASE011.VDF   : 7.11.34.122     2048 Bytes  29.06.2012 13:39:16
VBASE012.VDF   : 7.11.34.123     2048 Bytes  29.06.2012 13:39:16
VBASE013.VDF   : 7.11.34.124     2048 Bytes  29.06.2012 13:39:17
VBASE014.VDF   : 7.11.38.18   2554880 Bytes  30.07.2012 16:21:44
VBASE015.VDF   : 7.11.38.70    556032 Bytes  31.07.2012 16:21:47
VBASE016.VDF   : 7.11.38.143   171008 Bytes  02.08.2012 06:51:18
VBASE017.VDF   : 7.11.38.221   178176 Bytes  06.08.2012 06:51:18
VBASE018.VDF   : 7.11.39.37    168448 Bytes  08.08.2012 06:51:20
VBASE019.VDF   : 7.11.39.89    131072 Bytes  09.08.2012 06:51:21
VBASE020.VDF   : 7.11.39.145   142336 Bytes  11.08.2012 18:08:10
VBASE021.VDF   : 7.11.39.207   165888 Bytes  14.08.2012 18:08:11
VBASE022.VDF   : 7.11.40.9     156160 Bytes  16.08.2012 18:08:12
VBASE023.VDF   : 7.11.40.49    133120 Bytes  17.08.2012 18:08:13
VBASE024.VDF   : 7.11.40.95    156160 Bytes  20.08.2012 18:08:14
VBASE025.VDF   : 7.11.40.155   181760 Bytes  22.08.2012 18:08:15
VBASE026.VDF   : 7.11.40.205   203264 Bytes  23.08.2012 18:08:17
VBASE027.VDF   : 7.11.41.29    188416 Bytes  27.08.2012 05:44:42
VBASE028.VDF   : 7.11.41.87    250368 Bytes  30.08.2012 12:37:58
VBASE029.VDF   : 7.11.41.147   236544 Bytes  03.09.2012 07:28:37
VBASE030.VDF   : 7.11.41.148     2048 Bytes  03.09.2012 07:28:37
VBASE031.VDF   : 7.11.41.180   144384 Bytes  04.09.2012 07:28:38
Engineversion  : 8.2.10.150
AEVDF.DLL      : 8.1.2.10      102772 Bytes  11.07.2012 04:36:01
AESCRIPT.DLL   : 8.1.4.46      455034 Bytes  26.08.2012 18:08:38
AESCN.DLL      : 8.1.8.2       131444 Bytes  16.02.2012 16:11:36
AESBX.DLL      : 8.2.5.12      606578 Bytes  18.06.2012 04:39:17
AERDL.DLL      : 8.1.9.15      639348 Bytes  20.01.2012 23:21:32
AEPACK.DLL     : 8.3.0.32      811382 Bytes  26.08.2012 18:08:37
AEOFFICE.DLL   : 8.1.2.42      201083 Bytes  20.07.2012 07:20:42
AEHEUR.DLL     : 8.1.4.94     5230967 Bytes  31.08.2012 12:38:13
AEHELP.DLL     : 8.1.23.2      258422 Bytes  28.06.2012 11:43:13
AEGEN.DLL      : 8.1.5.36      434549 Bytes  26.08.2012 18:08:20
AEEXP.DLL      : 8.1.0.84       90485 Bytes  31.08.2012 12:38:14
AEEMU.DLL      : 8.1.3.2       393587 Bytes  11.07.2012 04:35:59
AECORE.DLL     : 8.1.27.4      201078 Bytes  10.08.2012 06:51:24
AEBB.DLL       : 8.1.1.0        53618 Bytes  20.01.2012 23:21:28
AVWINLL.DLL    : 12.3.0.15      27344 Bytes  01.05.2012 22:59:21
AVPREF.DLL     : 12.3.0.15      51920 Bytes  01.05.2012 22:44:31
AVREP.DLL      : 12.3.0.15     179208 Bytes  01.05.2012 22:13:35
AVARKT.DLL     : 12.3.0.15     211408 Bytes  01.05.2012 22:21:32
AVEVTLOG.DLL   : 12.3.0.15     169168 Bytes  01.05.2012 22:28:49
SQLITE3.DLL    : 3.7.0.1       398288 Bytes  16.04.2012 21:11:02
AVSMTP.DLL     : 12.3.0.32      63480 Bytes  10.08.2012 06:51:43
NETNT.DLL      : 12.3.0.15      17104 Bytes  01.05.2012 23:33:29
RCIMAGE.DLL    : 12.3.0.31    4444408 Bytes  10.08.2012 06:51:16
RCTEXT.DLL     : 12.3.0.31     100088 Bytes  10.08.2012 06:51:16

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, F:, G:, H:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Dienstag, 4. September 2012  09:29

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'F:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'G:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'H:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmplayer.exe' - '114' Modul(e) wurden durchsucht
Durchsuche Prozess 'bmctl.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrCcUxSys.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrYNSvc.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'MobileBroadband.exe' - '244' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrCtrlCntr.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrStMonW.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'pdfPro5Hook.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'pptd40nt.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'CNSEMAIN.EXE' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'WisLMSvc.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'iconcs9285304.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'YCMMirage.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'nusb3mon.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'WButton.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSScheduler.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'OSD.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'HotkeyApp.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'HTARLauncher.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'nsload.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'ISUSPM.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'VmbService.exe' - '95' Modul(e) wurden durchsucht
Durchsuche Prozess 'x10nets.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'PsiService_2.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDFProFiltSrvPP.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'nsverctl.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1805' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Boot>
C:\Program Files (x86)\Sagem Monetel GmbH\ORGA 6000 (CD 11.2009)\Tools\WinHMLTest\WinHML1.CAB
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple volume)
C:\Program Files (x86)\Sagem Monetel GmbH\ORGA 6000 (CD 11.2009)\Tools\WinHMLTest\WinHML2.CAB
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple volume)
C:\Program Files (x86)\Sagem Monetel GmbH\ORGA 6000 (CD 11.2009)\Tools\WinHMLTest\WinHML3.CAB
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple volume)
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\2769a912-1c587723
  [0] Archivtyp: ZIP
  --> in_a/in_b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.180
  --> in_a/in_a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\***\Downloads\avira_free_antivirus_de.exe
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\Windows\SoftwareDistribution\Download\22a38a6516236479e214e4e26a0e0193\BIT90BA.tmp
  [WARNUNG]   Die komprimierten Daten sind fehlerhaft
Beginne mit der Suche in 'D:\' <Recover>
D:\TOOLS\Corel Draw Essentials4\AutoPlay\autorun.cdd
  [WARNUNG]   Die Datei ist kennwortgeschützt
Beginne mit der Suche in 'F:\' <Musik>
Beginne mit der Suche in 'G:\' <Bilder>
Beginne mit der Suche in 'H:\' <Privat>

Beginne mit der Desinfektion:
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\2769a912-1c587723
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55577bb7.qua' verschoben!


Ende des Suchlaufs: Dienstag, 4. September 2012  12:43
Benötigte Zeit:  2:07:09 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  34735 Verzeichnisse wurden überprüft
 984321 Dateien wurden geprüft
      2 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 984319 Dateien ohne Befall
   6229 Archive wurden durchsucht
      6 Warnungen
      1 Hinweise
 723919 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         


Alt 09.09.2012, 20:38   #6
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
exp/java.ternub.gen und Rogue.Installer - Standard

exp/java.ternub.gen und Rogue.Installer



Bitte ESET ausführen, danach sehen wir weiter!

Hinweis: ESET zeigt durchaus öfter ein paar Fehlalarme. Deswegen soll auch von ESET immer nur erst das Log gepostet und nichts entfernt werden.


ESET Online Scanner

Bitte während der Online-Scans evtl. vorhandene externe Festplatten einschalten! Bitte während der Scans alle Hintergrundwächter (Anti-Virus-Programm, Firewall, Skriptblocking und ähnliches) abstellen und nicht vergessen, alles hinterher wieder einzuschalten.
  • Anmerkung für Vista und Win7 User: Bitte den Browser unbedingt als Administrator starten.
  • Dein Anti-Virus-Programm während des Scans deaktivieren.

    Button (<< klick) drücken.
    • Firefox-User:
      Bitte esetsmartinstaller_enu.exe downloaden.Das Firefox-Addon auf dem Desktop speichern und dann installieren.
    • IE-User:
      müssen das Installieren eines ActiveX Elements erlauben.
  • Setze den einen Hacken bei Yes, i accept the Terms of Use.
  • Drücke den Button.
  • Warte bis die Komponenten herunter geladen wurden.
  • Setze einen Haken bei "Scan archives".
  • Gehe sicher, dass bei Remove Found Threads kein Haken gesetzt ist.
  • drücken.
  • Die Signaturen werden herunter geladen.Der Scan beginnt automatisch.
Wenn der Scan beendet wurde
  • Klicke .
  • Klicke und speichere das Logfile als ESET.txt auf dem Desktop.
  • Klicke Back und Finish
Bitte poste die Logfile hier.


Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:
ATTFilter
 hier steht das Log
         
__________________
--> exp/java.ternub.gen und Rogue.Installer

Alt 13.09.2012, 21:11   #7
Halmard
 
exp/java.ternub.gen und Rogue.Installer - Standard

exp/java.ternub.gen und Rogue.Installer



Hallo Cosinus,

ESET meldet, dass keine Threads gefunden wurden und gibt deshalb auch keinen Bericht her.
Heißt dass, das keine Gefahr mehr besteht?

Danke übrigens für deine Hilfe, find ich echt super dass das hier so funktioniert.

Alt 14.09.2012, 14:06   #8
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
exp/java.ternub.gen und Rogue.Installer - Standard

exp/java.ternub.gen und Rogue.Installer



adwCleaner - Toolbars und ungewollte Start-/Suchseiten aufspüren

Downloade Dir bitte AdwCleaner auf deinen Desktop.

Falls der adwCleaner schon mal in der runtergeladen wurde, bitte die alte adwcleaner.exe löschen und neu runterladen!!
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Suche.
  • Nach Ende des Suchlaufs öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[Rx].txt. (x=fortlaufende Nummer)
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 23.09.2012, 17:18   #9
Halmard
 
exp/java.ternub.gen und Rogue.Installer - Standard

exp/java.ternub.gen und Rogue.Installer



Code:
ATTFilter
# AdwCleaner v2.002 - Datei am 09/23/2012 um 18:16:24 erstellt
# Aktualisiert am 16/09/2012 von Xplode
# Betriebssystem : Windows 7 Home Premium Service Pack 1 (64 bits)
# Benutzer : *** - ***-PC
# Bootmodus : Normal
# Ausgeführt unter : C:\Users\***\Downloads\adwcleaner.exe
# Option [Suche]


**** [Dienste] ****


***** [Dateien / Ordner] *****

Ordner Gefunden : C:\Program Files (x86)\Ask.com
Ordner Gefunden : C:\ProgramData\Partner
Ordner Gefunden : C:\Users\Adminitrator\AppData\LocalLow\AskToolbar
Ordner Gefunden : C:\Users\Bernd\AppData\Local\APN
Ordner Gefunden : C:\Users\Bernd\AppData\Local\AskToolbar
Ordner Gefunden : C:\Users\Bernd\AppData\Local\Temp\AskSearch
Ordner Gefunden : C:\Users\Bernd\AppData\LocalLow\AskToolbar
Ordner Gefunden : C:\Windows\Installer\{86D4B82A-ABED-442A-BE86-96357B70F4FE}

***** [Registrierungsdatenbank] *****

Schlüssel Gefunden : HKCU\Software\APN
Schlüssel Gefunden : HKCU\Software\AppDataLow\Software\AskToolbar
Schlüssel Gefunden : HKCU\Software\Ask.com.tmp
Schlüssel Gefunden : HKCU\Software\AskToolbar
Schlüssel Gefunden : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440}
Schlüssel Gefunden : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440}
Schlüssel Gefunden : HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\{79A765E1-C399-405B-85AF-466F52E918B0}
Schlüssel Gefunden : HKLM\Software\APN
Schlüssel Gefunden : HKLM\Software\AskToolbar
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\AppID\{9B0CB95C-933A-4B8C-B6D4-EDCD19A43874}
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\AppID\GenericAskToolbar.DLL
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\GenericAskToolbar.ToolbarWnd
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\GenericAskToolbar.ToolbarWnd.1
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Installer\Features\A28B4D68DEBAA244EB686953B7074FEF
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Installer\Products\A28B4D68DEBAA244EB686953B7074FEF
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{00000000-6E41-4FD3-8538-502F5495E5FC}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{6C434537-053E-486D-B62A-160059D9D456}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{91CF619A-4686-4CA4-9232-3B2E6B63AA92}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{AC71B60E-94C9-4EDE-BA46-E146747BB67E}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{86D4B82A-ABED-442A-BE86-96357B70F4FE}
Schlüssel Gefunden : HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{CD95D125-2992-4858-B3EF-5F6FB52FBAD6}
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Interface\{6C434537-053E-486D-B62A-160059D9D456}
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Interface\{91CF619A-4686-4CA4-9232-3B2E6B63AA92}
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Interface\{AC71B60E-94C9-4EDE-BA46-E146747BB67E}
Schlüssel Gefunden : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\A28B4D68DEBAA244EB686953B7074FEF
Wert Gefunden : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{D4027C7F-154A-4066-A1AD-4243D8127440}]
Wert Gefunden : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [ApnUpdater]
Wert Gefunden : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Toolbar [{D4027C7F-154A-4066-A1AD-4243D8127440}]

***** [Internet Browser] *****

-\\ Internet Explorer v9.0.8112.16421

[OK] Die Registrierungsdatenbank ist sauber.

-\\ Mozilla Firefox v15.0 (de)

Profilname : default
Datei : C:\Users\Bernd\AppData\Roaming\Mozilla\Firefox\Profiles\h07a3j9n.default\prefs.js

Gefunden : user_pref("browser.search.defaultengine", "Ask.com");
Gefunden : user_pref("browser.search.defaultenginename", "Ask.com");
Gefunden : user_pref("browser.search.order.1", "Ask.com");
Gefunden : user_pref("extensions.asktb.ff-original-keyword-url", "");
Gefunden : user_pref("keyword.URL", "hxxp://websearch.ask.com/redirect?client=ff&src=kw&tb=AVR-3&o=APN10395&loc[...]

-\\ Google Chrome v [Version kann nicht ermittelt werden]

Datei : C:\Users\Bernd\AppData\Local\Google\Chrome\User Data\Default\Preferences

[OK] Die Datei ist sauber.

*************************

AdwCleaner[R1].txt - [4809 octets] - [23/09/2012 18:16:24]

########## EOF - C:\AdwCleaner[R1].txt - [4869 octets] ##########
         

Alt 23.09.2012, 18:51   #10
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
exp/java.ternub.gen und Rogue.Installer - Standard

exp/java.ternub.gen und Rogue.Installer



adwCleaner - Toolbars und ungewollte Start-/Suchseiten entfernen
  • Schließe alle offenen Programme und Browser.
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Löschen.
  • Bestätige jeweils mit Ok.
  • Dein Rechner wird neu gestartet. Nach dem Neustart öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[Sx].txt. (x=fortlaufende Nummer)
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 26.09.2012, 17:30   #11
Halmard
 
exp/java.ternub.gen und Rogue.Installer - Standard

exp/java.ternub.gen und Rogue.Installer



Code:
ATTFilter
# AdwCleaner v2.002 - Datei am 09/26/2012 um 18:07:17 erstellt
# Aktualisiert am 16/09/2012 von Xplode
# Betriebssystem : Windows 7 Home Premium Service Pack 1 (64 bits)
# Benutzer : *** - ***-PC
# Bootmodus : Normal
# Ausgeführt unter : C:\Users\***\Downloads\adwcleaner.exe
# Option [Löschen]


**** [Dienste] ****


***** [Dateien / Ordner] *****

Ordner Gelöscht : C:\Program Files (x86)\Ask.com
Ordner Gelöscht : C:\ProgramData\Partner
Ordner Gelöscht : C:\Users\Adminitrator\AppData\LocalLow\AskToolbar
Ordner Gelöscht : C:\Users\***\AppData\Local\APN
Ordner Gelöscht : C:\Users\***\AppData\Local\AskToolbar
Ordner Gelöscht : C:\Users\***\AppData\Local\Temp\AskSearch
Ordner Gelöscht : C:\Users\***\AppData\LocalLow\AskToolbar
Ordner Gelöscht : C:\Windows\Installer\{86D4B82A-ABED-442A-BE86-96357B70F4FE}

***** [Registrierungsdatenbank] *****

Schlüssel Gelöscht : HKCU\Software\APN
Schlüssel Gelöscht : HKCU\Software\AppDataLow\Software\AskToolbar
Schlüssel Gelöscht : HKCU\Software\Ask.com.tmp
Schlüssel Gelöscht : HKCU\Software\AskToolbar
Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440}
Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440}
Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\{79A765E1-C399-405B-85AF-466F52E918B0}
Schlüssel Gelöscht : HKLM\Software\APN
Schlüssel Gelöscht : HKLM\Software\AskToolbar
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\AppID\{9B0CB95C-933A-4B8C-B6D4-EDCD19A43874}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\AppID\GenericAskToolbar.DLL
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\GenericAskToolbar.ToolbarWnd
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\GenericAskToolbar.ToolbarWnd.1
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Installer\Features\A28B4D68DEBAA244EB686953B7074FEF
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Installer\Products\A28B4D68DEBAA244EB686953B7074FEF
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{00000000-6E41-4FD3-8538-502F5495E5FC}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{6C434537-053E-486D-B62A-160059D9D456}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{91CF619A-4686-4CA4-9232-3B2E6B63AA92}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{AC71B60E-94C9-4EDE-BA46-E146747BB67E}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{86D4B82A-ABED-442A-BE86-96357B70F4FE}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{CD95D125-2992-4858-B3EF-5F6FB52FBAD6}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{6C434537-053E-486D-B62A-160059D9D456}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{91CF619A-4686-4CA4-9232-3B2E6B63AA92}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{AC71B60E-94C9-4EDE-BA46-E146747BB67E}
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\A28B4D68DEBAA244EB686953B7074FEF
Wert Gelöscht : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{D4027C7F-154A-4066-A1AD-4243D8127440}]
Wert Gelöscht : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [ApnUpdater]
Wert Gelöscht : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Toolbar [{D4027C7F-154A-4066-A1AD-4243D8127440}]

***** [Internet Browser] *****

-\\ Internet Explorer v9.0.8112.16421

Wiederhergestellt : [HKCU\Software\Wow6432Node\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKCU\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]

-\\ Mozilla Firefox v15.0 (de)

Profilname : default
Datei : C:\Users\***\AppData\Roaming\Mozilla\Firefox\Profiles\h07a3j9n.default\prefs.js

Gelöscht : user_pref("browser.search.defaultengine", "Ask.com");
Gelöscht : user_pref("browser.search.defaultenginename", "Ask.com");
Gelöscht : user_pref("browser.search.order.1", "Ask.com");
Gelöscht : user_pref("extensions.asktb.ff-original-keyword-url", "");
Gelöscht : user_pref("keyword.URL", "hxxp://websearch.ask.com/redirect?client=ff&src=kw&tb=AVR-3&o=APN10395&loc[...]

-\\ Google Chrome v [Version kann nicht ermittelt werden]

Datei : C:\Users\***\AppData\Local\Google\Chrome\User Data\Default\Preferences

[OK] Die Datei ist sauber.

*************************

AdwCleaner[R1].txt - [4930 octets] - [23/09/2012 18:16:24]
AdwCleaner[S1].txt - [5528 octets] - [26/09/2012 18:07:17]

########## EOF - C:\AdwCleaner[S1].txt - [5588 octets] ##########
         

Alt 27.09.2012, 11:54   #12
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
exp/java.ternub.gen und Rogue.Installer - Standard

exp/java.ternub.gen und Rogue.Installer



Bitte mal den aktuellen adwCleaner runterladen, also die alte adwcleaner löschen und neu runterladen

adwCleaner - Toolbars und ungewollte Start-/Suchseiten aufspüren

Downloade Dir bitte AdwCleaner auf deinen Desktop.

Falls der adwCleaner schon mal in der runtergeladen wurde, bitte die alte adwcleaner.exe löschen und neu runterladen!!
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Suche.
  • Nach Ende des Suchlaufs öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[Rx].txt. (x=fortlaufende Nummer)
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu exp/java.ternub.gen und Rogue.Installer
administrator, aktion, anti-malware, antimalware, autostart, code, dateien, ergebnis, explorer, folge, gefährlich, infos, leute, liste, malwarebytes, malwarebytes antimalware, quarantäne, rechner, rogue.installer, service, speicher, tan, test, version, woche




Ähnliche Themen: exp/java.ternub.gen und Rogue.Installer


  1. Virenfunde u.a. EXP/JAVA.Ternub.Gen
    Log-Analyse und Auswertung - 30.10.2013 (14)
  2. Virenfund EXP/JAVA.Ternub.Gen, entfernt nach Deinstallation von Java?
    Log-Analyse und Auswertung - 22.07.2013 (13)
  3. Avira Fund exp/java.ternub.gen
    Plagegeister aller Art und deren Bekämpfung - 04.07.2013 (15)
  4. EXP/JAVA.Ternub.Gen und JS/Blacole.GB.153
    Log-Analyse und Auswertung - 14.06.2013 (19)
  5. Avira Antivir findet JAVA/Agent.LP, EXP/JAVA.Ternub.Gen und EXP/CVE-2012-0507.AR
    Log-Analyse und Auswertung - 21.01.2013 (1)
  6. Ohja, EXP/JAVA.Ternub.Gen
    Plagegeister aller Art und deren Bekämpfung - 23.10.2012 (13)
  7. AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe
    Plagegeister aller Art und deren Bekämpfung - 07.10.2012 (33)
  8. EXP/JAVA.Ternub.Gen auf meinem PC
    Plagegeister aller Art und deren Bekämpfung - 04.10.2012 (27)
  9. Mehrere Funde! EXP/JAVA.Ternub.Gen - JAVA/Dldr.Small.CI - JAVA/Dldr.OpenC.A - EXP/08-5353.AI.5.A
    Plagegeister aller Art und deren Bekämpfung - 08.08.2012 (29)
  10. exp/java.ternub.gen gefunden
    Log-Analyse und Auswertung - 13.07.2012 (0)
  11. EXP/JAVA.Ternub.Gen gefunden
    Log-Analyse und Auswertung - 12.07.2012 (10)
  12. EXP/JAVA.Ternub.Gen
    Log-Analyse und Auswertung - 19.06.2012 (1)
  13. EXP/JAVA.Ternub.Gen
    Plagegeister aller Art und deren Bekämpfung - 13.03.2012 (2)
  14. TR/Crypt.XPACK.Gen & Rogue.installer!
    Plagegeister aller Art und deren Bekämpfung - 12.04.2010 (1)
  15. Rogue.Link bzw. Rogue.Installer
    Plagegeister aller Art und deren Bekämpfung - 17.09.2009 (16)
  16. Rogue.Installer !!!
    Log-Analyse und Auswertung - 06.10.2008 (2)
  17. Rogue.Installer
    Plagegeister aller Art und deren Bekämpfung - 16.07.2008 (7)

Zum Thema exp/java.ternub.gen und Rogue.Installer - Hallo Leute, mein Vater hat momentan Trojaner-Probleme. Beim vollständigen AntiVir-Durchlauf wurde der exp/java.ternub.gen gefunden und in Quarantäne verschoben. Es wurde noch ein Fund angezeigt, aber ohne weitere Infos (Soll heißen: - exp/java.ternub.gen und Rogue.Installer...
Archiv
Du betrachtest: exp/java.ternub.gen und Rogue.Installer auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.