![]() |
|
Log-Analyse und Auswertung: Zeus/ZBot TRojanerWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
![]() | ![]() Zeus/ZBot TRojaner Hallo habe ein Problem. Ein Brief von der Telekom in dem steht mein PC ist mit dem Virus befallen... Habe mein OnlineBanking Konto sofort gesperrt... Nutze nur Antivier und die Windos Firewall....,lasse immer automatisch alle paar tage einen Suchlauf machen.Am 10.02 war das Sytem noch sauber laut AV. habe Antiviren scan durchlaufen lassen und der hat auch was gefungen... meine frage nun kann ich das so in den griff kriegen , oder muss ich alles Formatieren... auszug aus Antivir: Avira Free Antivirus Erstellungsdatum der Reportdatei: Montag, 18. Februar 2013 20:18 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : Alienware Computername : ALIENWARE-PC Versionsinformationen: BUILD.DAT : 13.0.0.3185 47702 Bytes 30.01.2013 10:05:00 AVSCAN.EXE : 13.6.0.584 640224 Bytes 12.02.2013 14:53:00 AVSCANRC.DLL : 13.4.0.360 64800 Bytes 11.12.2012 17:48:56 LUKE.DLL : 13.6.0.602 67808 Bytes 12.02.2013 14:53:41 AVSCPLR.DLL : 13.6.0.628 94432 Bytes 06.02.2013 15:58:24 AVREG.DLL : 13.6.0.600 250592 Bytes 06.02.2013 15:58:24 avlode.dll : 13.6.2.624 434912 Bytes 06.02.2013 15:58:24 avlode.rdf : 13.0.0.38 15231 Bytes 14.02.2013 14:57:26 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 14:50:29 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:50:31 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 14:50:34 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 14:50:36 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 14:50:37 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 14:42:40 VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 14:42:40 VBASE007.VDF : 7.11.50.230 3904512 Bytes 22.11.2012 16:35:00 VBASE008.VDF : 7.11.60.10 6627328 Bytes 07.02.2013 15:35:26 VBASE009.VDF : 7.11.60.11 2048 Bytes 07.02.2013 15:35:28 VBASE010.VDF : 7.11.60.12 2048 Bytes 07.02.2013 15:35:28 VBASE011.VDF : 7.11.60.13 2048 Bytes 07.02.2013 15:35:28 VBASE012.VDF : 7.11.60.14 2048 Bytes 07.02.2013 15:35:28 VBASE013.VDF : 7.11.60.62 351232 Bytes 08.02.2013 15:55:00 VBASE014.VDF : 7.11.60.115 190976 Bytes 09.02.2013 15:55:00 VBASE015.VDF : 7.11.60.177 282624 Bytes 11.02.2013 14:52:48 VBASE016.VDF : 7.11.60.249 215552 Bytes 13.02.2013 14:57:24 VBASE017.VDF : 7.11.61.65 151040 Bytes 15.02.2013 19:17:09 VBASE018.VDF : 7.11.61.135 159232 Bytes 18.02.2013 19:17:10 VBASE019.VDF : 7.11.61.136 2048 Bytes 18.02.2013 19:17:10 VBASE020.VDF : 7.11.61.137 2048 Bytes 18.02.2013 19:17:10 VBASE021.VDF : 7.11.61.138 2048 Bytes 18.02.2013 19:17:10 VBASE022.VDF : 7.11.61.139 2048 Bytes 18.02.2013 19:17:10 VBASE023.VDF : 7.11.61.140 2048 Bytes 18.02.2013 19:17:10 VBASE024.VDF : 7.11.61.141 2048 Bytes 18.02.2013 19:17:10 VBASE025.VDF : 7.11.61.142 2048 Bytes 18.02.2013 19:17:10 VBASE026.VDF : 7.11.61.143 2048 Bytes 18.02.2013 19:17:10 VBASE027.VDF : 7.11.61.144 2048 Bytes 18.02.2013 19:17:10 VBASE028.VDF : 7.11.61.145 2048 Bytes 18.02.2013 19:17:10 VBASE029.VDF : 7.11.61.146 2048 Bytes 18.02.2013 19:17:10 VBASE030.VDF : 7.11.61.147 2048 Bytes 18.02.2013 19:17:10 VBASE031.VDF : 7.11.61.160 129536 Bytes 18.02.2013 19:17:11 Engineversion : 8.2.12.2 AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 14:42:55 AESCRIPT.DLL : 8.1.4.92 471418 Bytes 18.02.2013 19:17:15 AESCN.DLL : 8.1.10.0 131445 Bytes 13.12.2012 15:17:14 AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 16:58:06 AERDL.DLL : 8.2.0.88 643444 Bytes 10.01.2013 15:40:17 AEPACK.DLL : 8.3.1.2 819574 Bytes 20.12.2012 14:07:32 AEOFFICE.DLL : 8.1.2.50 201084 Bytes 09.11.2012 16:22:32 AEHEUR.DLL : 8.1.4.206 5747064 Bytes 18.02.2013 19:17:14 AEHELP.DLL : 8.1.25.2 258423 Bytes 12.10.2012 15:52:32 AEGEN.DLL : 8.1.6.16 434549 Bytes 25.01.2013 14:50:50 AEEXP.DLL : 8.4.0.0 188788 Bytes 18.02.2013 19:17:15 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 14:42:55 AECORE.DLL : 8.1.31.0 201079 Bytes 18.02.2013 19:17:11 AEBB.DLL : 8.1.1.4 53619 Bytes 09.11.2012 16:22:23 AVWINLL.DLL : 13.6.0.480 26480 Bytes 12.02.2013 14:52:46 AVPREF.DLL : 13.6.0.480 51056 Bytes 12.02.2013 14:53:00 AVREP.DLL : 13.6.0.480 178544 Bytes 06.02.2013 15:58:24 AVARKT.DLL : 13.6.0.624 260832 Bytes 12.02.2013 14:52:51 AVEVTLOG.DLL : 13.6.0.600 167648 Bytes 12.02.2013 14:52:58 SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 18:17:40 AVSMTP.DLL : 13.6.0.480 62832 Bytes 12.02.2013 14:53:00 NETNT.DLL : 13.6.0.480 16240 Bytes 12.02.2013 14:53:42 RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 11.12.2012 17:48:38 RCTEXT.DLL : 13.6.0.480 68976 Bytes 12.02.2013 14:52:46 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\alldrives.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Montag, 18. Februar 2013 20:18 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '99' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '119' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '151' Modul(e) wurden durchsucht Durchsuche Prozess 'STacSV64.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'TrustedInstaller.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'WLANExt.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'AESTSr64.exe' - '8' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'btwdins.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'sftservice.EXE' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'mscorsvw.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'mscorsvw.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '157' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleCrashHandler.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleCrashHandler64.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'STService.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'vds.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'sttray64.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'netsession_win.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'keabi.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'BTTray.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'IAStorIcon.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'AlienwareOn-ScreenDisplay.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'reader_sl.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'WebcamInt.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'PDVD9Serv.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'brs.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'RoxioBurnLauncher.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'Updater.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'nvtray.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'netsession_win.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'AWCCServiceController.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'BtStackServer.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'RunDll32.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'BluetoothHeadsetProxy.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '112' Modul(e) wurden durchsucht Durchsuche Prozess 'AlienwareAlienFXController.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'AWCCApplicationWatcher32.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'AWCCApplicationWatcher64.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '119' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'AlienFusionService.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'AlienFusionController.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'sppsvc.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '106' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1449' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Festplatte> C:\Users\Alienware\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\59MY6Z8T\defined_regulations-frequently[1].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/BlacoleRef.W.240 C:\Users\Alienware\AppData\Local\Temp\jar_cache6916628264291175772.tmp [0] Archivtyp: ZIP --> hw.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.AW [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mac.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.GC [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Alienware\AppData\Local\Temp\jar_cache7723917053210125407.tmp [0] Archivtyp: ZIP --> hw.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.AW [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mac.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.GC [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-11e9f0f9 [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen8 [0] Archivtyp: Runtime Packed --> C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-31ddb91e [1] Archivtyp: ZIP --> hw.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.AW [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mac.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.GC [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-31ddb91e [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R --> C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-43fb6c91 [1] Archivtyp: ZIP --> hw.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.AW [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mac.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.GC [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-43fb6c91 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R --> C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-487d2093 [1] Archivtyp: ZIP --> hw.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.AW [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mac.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.GC [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-487d2093 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-77c37f78 [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen8 Beginne mit der Suche in 'D:\' Der zu durchsuchende Pfad D:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Desinfektion: C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-77c37f78 [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen8 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c9628cd.qua' verschoben! C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-487d2093 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4401076a.qua' verschoben! C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-43fb6c91 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '165e5d82.qua' verschoben! C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-31ddb91e [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '70691240.qua' verschoben! C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-11e9f0f9 [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen8 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '35ed3f7e.qua' verschoben! C:\Users\Alienware\AppData\Local\Temp\jar_cache7723917053210125407.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aea0d71.qua' verschoben! C:\Users\Alienware\AppData\Local\Temp\jar_cache6916628264291175772.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0652213b.qua' verschoben! C:\Users\Alienware\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\59MY6Z8T\defined_regulations-frequently[1].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/BlacoleRef.W.240 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7a566157.qua' verschoben! Ende des Suchlaufs: Montag, 18. Februar 2013 20:54 Benötigte Zeit: 34:41 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 21405 Verzeichnisse wurden überprüft 508503 Dateien wurden geprüft 21 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 8 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 508482 Dateien ohne Befall 5559 Archive wurden durchsucht 15 Warnungen 8 Hinweise Eventuel kann jemand dazu was sagen...Danke! |
Themen zu Zeus/ZBot TRojaner |
brief, desktop, ebanking, explorer.exe, februar 2013, festplatte, frage, home, infizierte, internet, lsass.exe, microsoft, modul, namen, programm, prozesse, registry, rundll, rundll32.exe, scan, services.exe, svchost.exe, taskhost.exe, trojaner, virus, warnung, windows, winlogon.exe, wmp |