![]() |
|
Plagegeister aller Art und deren Bekämpfung: Malwarebyte findet exploit drop gs !Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() Malwarebyte findet exploit drop gs ! Hallo, MALWAREBYTE findet immer EXPLOITDROPGS. Der Trojaner lässt sich nicht löschen. Was ist zu tun ? Anbei die MALWAREBYTE Auswertung Malwarebytes Anti-Malware (Test) 1.70.0.1100 Malwarebytes : Free Anti-Malware download Datenbank Version: v2013.01.29.03 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 9.0.8112.16421 DBK23 :: PRODBK23 [Administrator] Schutz: Deaktiviert 31.01.2013 16:30:54 MBAM-log-2013-01-31 (17-33-36).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 659420 Laufzeit: 1 Stunde(n), 2 Minute(n), 6 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 44 C:\Users\DBK23\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\32304950-39c6bd26 (Trojan.Agent) -> Keine Aktion durchgeführt. C:\Windows\Installer\{DBC8E755-D889-6A10-5735-A6653713F68B}\syshost.exe (Trojan.Lameshield.124) -> Keine Aktion durchgeführt. c:\users\apothekenadmin\appdata\local\temp\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\users\dbk13\appdata\local\temp\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\users\dbk23\appdata\local\temp\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\users\dbr11\appdata\local\temp\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\users\dbr5\appdata\local\temp\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\users\dbr6\appdata\local\temp\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\users\dbr7\appdata\local\temp\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\users\dbr8\appdata\local\temp\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\users\dbr9\appdata\local\temp\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\users\dbrx\appdata\local\temp\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\windows\serviceprofiles\localservice\appdata\local\temp\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\windows\serviceprofiles\networkservice\appdata\local\temp\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\windows\temp\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\users\apothekenadmin\appdata\local\syshost.exe (Exploit.Drop.GSLAD) -> Keine Aktion durchgeführt. c:\users\dbk13\appdata\local\syshost.exe (Exploit.Drop.GSLAD) -> Keine Aktion durchgeführt. c:\users\dbk23\appdata\local\syshost.exe (Exploit.Drop.GSLAD) -> Keine Aktion durchgeführt. c:\users\dbr11\appdata\local\syshost.exe (Exploit.Drop.GSLAD) -> Keine Aktion durchgeführt. c:\users\dbr5\appdata\local\syshost.exe (Exploit.Drop.GSLAD) -> Keine Aktion durchgeführt. c:\users\dbr6\appdata\local\syshost.exe (Exploit.Drop.GSLAD) -> Keine Aktion durchgeführt. c:\users\dbr7\appdata\local\syshost.exe (Exploit.Drop.GSLAD) -> Keine Aktion durchgeführt. c:\users\dbr8\appdata\local\syshost.exe (Exploit.Drop.GSLAD) -> Keine Aktion durchgeführt. c:\users\dbr9\appdata\local\syshost.exe (Exploit.Drop.GSLAD) -> Keine Aktion durchgeführt. c:\users\dbrx\appdata\local\syshost.exe (Exploit.Drop.GSLAD) -> Keine Aktion durchgeführt. c:\windows\serviceprofiles\localservice\appdata\local\syshost.exe (Exploit.Drop.GSLAD) -> Keine Aktion durchgeführt. c:\windows\serviceprofiles\networkservice\appdata\local\syshost.exe (Exploit.Drop.GSLAD) -> Keine Aktion durchgeführt. c:\windows\system32\config\systemprofile\appdata\local\syshost.exe (Exploit.Drop.GSLAD) -> Keine Aktion durchgeführt. c:\users\apothekenadmin\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\users\dbk13\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\users\dbk23\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\users\dbr11\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\users\dbr5\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\users\dbr6\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\users\dbr7\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\users\dbr8\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\users\dbr9\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\users\dbrx\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\users\public\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\windows\serviceprofiles\localservice\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\windows\serviceprofiles\networkservice\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. c:\windows\system32\config\systemprofile\syshost.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt. C:\Users\DBK23\AppData\Roaming\Microsoft\AddIns\ProkasXL.exe (Trojan.Agent) -> Keine Aktion durchgeführt. c:\windows\syshost.exe (Trojan.Downloader) -> Keine Aktion durchgeführt. (Ende) |
Themen zu Malwarebyte findet exploit drop gs ! |
exploit, exploit.drop.gs, exploit.drop.gslad, malwarebyte, rootkit.necurs, troja, trojan.agent, trojan.downloader, trojan.lameshield.124, trojaner |