Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: EXP/JAVA.Ternub.Gen mit AVIRA gefunden / Trojan.Ransom.ED mit Malwarebytes

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 26.03.2013, 13:01   #1
JVG
 
EXP/JAVA.Ternub.Gen mit AVIRA gefunden / Trojan.Ransom.ED mit Malwarebytes - Standard

EXP/JAVA.Ternub.Gen mit AVIRA gefunden / Trojan.Ransom.ED mit Malwarebytes



Liebe Trojaner-Board-Member,

meine Freundin hat mir aus dem Urlaub einen Kulturbeutel mit Schnurrbärten und ihren von Viren verseuchten Laptop mitgebracht. Ich könnte Hilfe gebrauchen!

Ich habe mich hier etwas umgesehen und die zwei Themen unterhalb gefunden, die ähnlich klingen. Nur sind die Lösungen sehr unterschiedlich. Daher macht es wohl Sinn, neu zu posten.

http://www.trojaner-board.de/124660-...8-5353-aj.html

http://www.trojaner-board.de/123997-...r-langsam.html



Zunächst habe ich mit Free Antivir gescannt:

Code:
ATTFilter
��



Avira Free Antivirus

Erstellungsdatum der Reportdatei: Dienstag, 26. M�rz 2013  07:53





Das Programm l�uft als uneingeschr�nkte Vollversion.

Online-Dienste stehen zur Verf�gung.



Lizenznehmer   : Avira Free Antivirus

Seriennummer   : 0000149996-ADJIE-0000001

Plattform      : Windows 7 Professional

Windowsversion : (Service Pack 1)  [6.1.7601]

Boot Modus     : Abgesicherter Modus

Benutzername   : Fr Fee

Computername   : FRFEE-PC



Versionsinformationen:

BUILD.DAT      : 13.0.0.3499    49286 Bytes  19.03.2013 16:29:00

AVSCAN.EXE     : 13.6.0.986    639712 Bytes  08.03.2013 14:58:40

AVSCANRC.DLL   : 13.4.0.360     64800 Bytes  07.12.2012 08:39:19

LUKE.DLL       : 13.6.0.902     67808 Bytes  04.03.2013 14:27:51

AVSCPLR.DLL    : 13.6.0.986     94944 Bytes  08.03.2013 14:58:40

AVREG.DLL      : 13.6.0.940    250592 Bytes  06.03.2013 15:13:27

avlode.dll     : 13.6.2.940    434912 Bytes  06.03.2013 15:13:26

avlode.rdf     : 13.0.0.44      15591 Bytes  19.03.2013 08:12:28

VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 14:50:29

VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 08:51:35

VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 08:51:41

VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 08:51:42

VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 08:51:44

VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 11:25:54

VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 11:25:56

VBASE007.VDF   : 7.11.50.230  3904512 Bytes  22.11.2012 08:39:18

VBASE008.VDF   : 7.11.60.10   6627328 Bytes  07.02.2013 13:15:26

VBASE009.VDF   : 7.11.60.11      2048 Bytes  07.02.2013 13:15:26

VBASE010.VDF   : 7.11.60.12      2048 Bytes  07.02.2013 13:15:26

VBASE011.VDF   : 7.11.60.13      2048 Bytes  07.02.2013 13:15:26

VBASE012.VDF   : 7.11.60.14      2048 Bytes  07.02.2013 13:15:26

VBASE013.VDF   : 7.11.60.62    351232 Bytes  08.02.2013 13:15:26

VBASE014.VDF   : 7.11.60.115   190976 Bytes  09.02.2013 13:15:26

VBASE015.VDF   : 7.11.60.177   282624 Bytes  11.02.2013 13:15:26

VBASE016.VDF   : 7.11.60.249   215552 Bytes  13.02.2013 15:47:36

VBASE017.VDF   : 7.11.61.65    151040 Bytes  15.02.2013 15:47:36

VBASE018.VDF   : 7.11.61.135   159232 Bytes  18.02.2013 15:47:36

VBASE019.VDF   : 7.11.61.163   152064 Bytes  18.02.2013 15:47:36

VBASE020.VDF   : 7.11.61.207   164352 Bytes  19.02.2013 15:47:36

VBASE021.VDF   : 7.11.62.43    206336 Bytes  21.02.2013 15:47:36

VBASE022.VDF   : 7.11.64.106  1510912 Bytes  11.03.2013 15:18:11

VBASE023.VDF   : 7.11.64.107     2048 Bytes  11.03.2013 08:12:36

VBASE024.VDF   : 7.11.64.108     2048 Bytes  11.03.2013 08:12:36

VBASE025.VDF   : 7.11.64.109     2048 Bytes  11.03.2013 08:12:36

VBASE026.VDF   : 7.11.64.110     2048 Bytes  11.03.2013 08:12:36

VBASE027.VDF   : 7.11.64.111     2048 Bytes  11.03.2013 08:12:36

VBASE028.VDF   : 7.11.64.112     2048 Bytes  11.03.2013 08:12:36

VBASE029.VDF   : 7.11.64.113     2048 Bytes  11.03.2013 08:12:36

VBASE030.VDF   : 7.11.64.114     2048 Bytes  11.03.2013 08:12:36

VBASE031.VDF   : 7.11.64.154   126976 Bytes  12.03.2013 08:12:36

Engineversion  : 8.2.12.14 

AEVDF.DLL      : 8.1.2.10      102772 Bytes  29.11.2012 11:25:33

AESCRIPT.DLL   : 8.1.4.96      471420 Bytes  08.03.2013 14:58:35

AESCN.DLL      : 8.1.10.0      131445 Bytes  25.01.2013 09:24:59

AESBX.DLL      : 8.2.5.12      606578 Bytes  29.11.2012 11:25:33

AERDL.DLL      : 8.2.0.88      643444 Bytes  25.01.2013 09:24:59

AEPACK.DLL     : 8.3.2.0       827767 Bytes  08.03.2013 14:58:35

AEOFFICE.DLL   : 8.1.2.56      205180 Bytes  08.03.2013 14:58:35

AEHEUR.DLL     : 8.1.4.236    5833081 Bytes  08.03.2013 14:58:35

AEHELP.DLL     : 8.1.25.2      258423 Bytes  29.11.2012 11:25:30

AEGEN.DLL      : 8.1.6.16      434549 Bytes  25.01.2013 09:24:56

AEEXP.DLL      : 8.4.0.10      192886 Bytes  08.03.2013 14:58:30

AEEMU.DLL      : 8.1.3.2       393587 Bytes  29.11.2012 11:25:29

AECORE.DLL     : 8.1.31.2      201080 Bytes  25.02.2013 15:47:15

AEBB.DLL       : 8.1.1.4        53619 Bytes  29.11.2012 11:25:29

AVWINLL.DLL    : 13.6.0.480     26480 Bytes  25.01.2013 09:25:06

AVPREF.DLL     : 13.6.0.480     51056 Bytes  25.01.2013 09:25:03

AVREP.DLL      : 13.6.0.480    178544 Bytes  25.01.2013 09:25:03

AVARKT.DLL     : 13.6.0.902    260832 Bytes  04.03.2013 14:27:38

AVEVTLOG.DLL   : 13.6.0.902    167648 Bytes  04.03.2013 14:27:40

SQLITE3.DLL    : 3.7.0.1       397704 Bytes  25.01.2013 09:25:19

AVSMTP.DLL     : 13.6.0.480     62832 Bytes  25.01.2013 09:25:04

NETNT.DLL      : 13.6.0.480     16240 Bytes  25.01.2013 09:25:15

RCIMAGE.DLL    : 13.4.0.360   4780832 Bytes  07.12.2012 08:39:21

RCTEXT.DLL     : 13.6.0.976     69344 Bytes  08.03.2013 14:58:59



Konfiguration f�r den aktuellen Suchlauf:

Job Name..............................: Lokale Festplatten

Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\alldiscs.avp

Protokollierung.......................: standard

Prim�re Aktion........................: interaktiv

Sekund�re Aktion......................: ignorieren

Durchsuche Masterbootsektoren.........: ein

Durchsuche Bootsektoren...............: ein

Bootsektoren..........................: C:, D:, 

Durchsuche aktive Programme...........: ein

Durchsuche Registrierung..............: ein

Suche nach Rootkits...................: aus

Integrit�tspr�fung von Systemdateien..: ein

Datei Suchmodus.......................: Alle Dateien

Durchsuche Archive....................: ein

Rekursionstiefe einschr�nken..........: 20

Archiv Smart Extensions...............: ein

Makrovirenheuristik...................: ein

Dateiheuristik........................: erweitert



Beginn des Suchlaufs: Dienstag, 26. M�rz 2013  07:53



Der Suchlauf �ber die Masterbootsektoren wird begonnen:

Masterbootsektor HD0

    [INFO]      Es wurde kein Virus gefunden!

Masterbootsektor HD1

    [INFO]      Es wurde kein Virus gefunden!



Der Suchlauf �ber die Bootsektoren wird begonnen:

Bootsektor 'C:\'

    [INFO]      Es wurde kein Virus gefunden!

Bootsektor 'D:\'

    [INFO]      Es wurde kein Virus gefunden!



Der Suchlauf �ber gestartete Prozesse wird begonnen:

Durchsuche Prozess 'avscan.exe' - '105' Modul(e) wurden durchsucht

Durchsuche Prozess 'wmiprvse.exe' - '52' Modul(e) wurden durchsucht

Durchsuche Prozess 'avcenter.exe' - '111' Modul(e) wurden durchsucht

Durchsuche Prozess 'avgnt.exe' - '82' Modul(e) wurden durchsucht

Durchsuche Prozess 'ctfmon.exe' - '21' Modul(e) wurden durchsucht

Durchsuche Prozess 'Explorer.EXE' - '167' Modul(e) wurden durchsucht

Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht

Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht

Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht

Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht

Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht

Durchsuche Prozess 'lsm.exe' - '18' Modul(e) wurden durchsucht

Durchsuche Prozess 'lsass.exe' - '59' Modul(e) wurden durchsucht

Durchsuche Prozess 'services.exe' - '31' Modul(e) wurden durchsucht

Durchsuche Prozess 'winlogon.exe' - '23' Modul(e) wurden durchsucht

Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht

Durchsuche Prozess 'wininit.exe' - '21' Modul(e) wurden durchsucht

Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht

Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht



Untersuchung der Systemdateien wird begonnen:

Signiert -> 'C:\Windows\system32\svchost.exe'

Signiert -> 'C:\Windows\system32\winlogon.exe'

Signiert -> 'C:\Windows\explorer.exe'

Signiert -> 'C:\Windows\system32\smss.exe'

Signiert -> 'C:\Windows\system32\wininet.DLL'

Signiert -> 'C:\Windows\system32\wsock32.DLL'

Signiert -> 'C:\Windows\system32\ws2_32.DLL'

Signiert -> 'C:\Windows\system32\services.exe'

Signiert -> 'C:\Windows\system32\lsass.exe'

Signiert -> 'C:\Windows\system32\csrss.exe'

Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'

Signiert -> 'C:\Windows\system32\spoolsv.exe'

Signiert -> 'C:\Windows\system32\alg.exe'

Signiert -> 'C:\Windows\system32\wuauclt.exe'

Signiert -> 'C:\Windows\system32\advapi32.DLL'

Signiert -> 'C:\Windows\system32\user32.DLL'

Signiert -> 'C:\Windows\system32\gdi32.DLL'

Signiert -> 'C:\Windows\system32\kernel32.DLL'

Signiert -> 'C:\Windows\system32\ntdll.DLL'

Signiert -> 'C:\Windows\system32\ntoskrnl.exe'

Signiert -> 'C:\Windows\system32\ctfmon.exe'

Die Systemdateien wurden durchsucht ('21' Dateien)



Der Suchlauf auf Verweise zu ausf�hrbaren Dateien (Registry) wird begonnen:

Die Registry wurde durchsucht ( '2968' Dateien ).





Der Suchlauf �ber die ausgew�hlten Dateien wird begonnen:



Beginne mit der Suche in 'C:\'

    [0] Archivtyp: RSRC

    --> C:\Users\Fr Fee\AppData\Local\Temp\jre-6u35-windows-i586-iftw.exe

        [1] Archivtyp: Runtime Packed

      --> C:\Users\Fr Fee\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56\2fe23df8-41e999da

          [2] Archivtyp: ZIP

        --> l_t_a/a2.class

            [FUND]      Enth�lt Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen

            [WARNUNG]   Infizierte Dateien in Archiven k�nnen nicht repariert werden

        --> l_t_a/l_t_e.class

            [FUND]      Enth�lt Erkennungsmuster des Exploits EXP/CVE-2012-0507.BK

            [WARNUNG]   Infizierte Dateien in Archiven k�nnen nicht repariert werden

        --> l_t_a/l_t_a.class

            [FUND]      Enth�lt Erkennungsmuster des Exploits EXP/Blacole.FU.5

            [WARNUNG]   Infizierte Dateien in Archiven k�nnen nicht repariert werden

        --> l_t_a/F.class

            [FUND]      Enth�lt Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.335

            [WARNUNG]   Infizierte Dateien in Archiven k�nnen nicht repariert werden

        --> l_t_a/l_t_b.class

            [FUND]      Enth�lt Erkennungsmuster des Exploits EXP/2012-0507.ED

            [WARNUNG]   Infizierte Dateien in Archiven k�nnen nicht repariert werden

        --> l_t_a/l_t_d.class

            [FUND]      Enth�lt Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen

            [WARNUNG]   Infizierte Dateien in Archiven k�nnen nicht repariert werden

        --> l_t_a/l_t_c.class

            [FUND]      Enth�lt Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen

            [WARNUNG]   Infizierte Dateien in Archiven k�nnen nicht repariert werden

C:\Users\Fr Fee\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56\2fe23df8-41e999da

  [FUND]      Enth�lt Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen

Beginne mit der Suche in 'D:\' <RECOVERY>



Beginne mit der Desinfektion:

C:\Users\Fr Fee\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56\2fe23df8-41e999da

  [FUND]      Enth�lt Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen

  [HINWEIS]   Die Datei wurde ins Quarant�neverzeichnis unter dem Namen '56adcf74.qua' verschoben!





Ende des Suchlaufs: Dienstag, 26. M�rz 2013  08:48

Ben�tigte Zeit: 54:19 Minute(n)



Der Suchlauf wurde vollst�ndig durchgef�hrt.



  25646 Verzeichnisse wurden �berpr�ft

 273773 Dateien wurden gepr�ft

      8 Viren bzw. unerw�nschte Programme wurden gefunden

      0 Dateien wurden als verd�chtig eingestuft

      0 Dateien wurden gel�scht

      0 Viren bzw. unerw�nschte Programme wurden repariert

      1 Dateien wurden in die Quarant�ne verschoben

      0 Dateien wurden umbenannt

      0 Dateien konnten nicht durchsucht werden

 273765 Dateien ohne Befall

   3983 Archive wurden durchsucht

      7 Warnungen

      1 Hinweise
         
Anschließend Malwarebytes:

Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.70.0.1100
www.malwarebytes.org

Datenbank Version: v2013.03.25.10

Windows 7 Service Pack 1 x86 FAT32 (Abgesichertenmodus)
Internet Explorer 9.0.8112.16421
Fr Fee :: FRFEE-PC [Administrator]

Schutz: Deaktiviert

26.03.2013 08:56:36
MBAM-log-2013-03-26 (09-46-31).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 328231
Laufzeit: 42 Minute(n), 33 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 2
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|{8B6E56F1-F72F-CA33-A75E-CBBC34E38F76} (Trojan.Ransom.ED) -> Daten: "C:\Users\Fr Fee\AppData\Roaming\Adlo\muuqwaa.exe" -> Keine Aktion durchgeführt.
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (PUM.UserWLoad) -> Daten: c:\users\frfee~1\dxahap.exe -> Keine Aktion durchgeführt.

Infizierte Dateiobjekte der Registrierung: 1
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (Trojan.Ransom.ED) -> Bösartig: (c:\users\frfee~1\dxahap.exe) Gut: () -> Keine Aktion durchgeführt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 5
C:\Users\Fr Fee\AppData\Roaming\Adlo\muuqwaa.exe (Trojan.Ransom.ED) -> Keine Aktion durchgeführt.
C:\Users\Fr Fee\dxahap.exe (Trojan.Ransom.ED) -> Keine Aktion durchgeführt.
C:\Users\Fr Fee\dxqmhhr.exe (Trojan.Ransom.ED) -> Keine Aktion durchgeführt.
C:\Users\Fr Fee\dxygpfj.exe (Trojan.Ransom.ED) -> Keine Aktion durchgeführt.
C:\Users\Fr Fee\AppData\Local\Temp\1370819571.exe (Trojan.Ransom.ED) -> Keine Aktion durchgeführt.

(Ende)
         
Mir hat sich nicht erschlossen, wie ich die Dateien in die Quarantäne verschieben kann. Daher habe ich einfach erst einmal nichts damit gemacht.

Die übrigen Logfiles sind in der Zip-Datei.

Ich hoffe sehr, damit könnt ihr etwas anfangen und freue mich über jede Hilfe!
Beste Grüße,
John

Geändert von JVG (26.03.2013 um 13:25 Uhr)

 

Themen zu EXP/JAVA.Ternub.Gen mit AVIRA gefunden / Trojan.Ransom.ED mit Malwarebytes
antivir, avira, exp/2012-0507.ed, exp/blacole.fu.5, exp/cve-2012-0507.a.335, exp/cve-2012-0507.bk, exp/java.ternub.gen, free, freundin, gefunde, gescannt, laptop, lösungen, neu, ntdll.dll, poste, pum.userwload, theme, themen, trojan.ransom.ed, verseuchte, viren, ähnlich




Ähnliche Themen: EXP/JAVA.Ternub.Gen mit AVIRA gefunden / Trojan.Ransom.ED mit Malwarebytes


  1. Win7 - Malwarebytes findet (Trojan.Downloader) und Avira - JAVA/Lamar.SAP.46
    Plagegeister aller Art und deren Bekämpfung - 16.02.2014 (7)
  2. PUM.UserWLoad & Trojan.Ransom von Malwarebytes in Reg gefunden
    Log-Analyse und Auswertung - 14.07.2013 (13)
  3. Avira Fund exp/java.ternub.gen
    Plagegeister aller Art und deren Bekämpfung - 04.07.2013 (15)
  4. Malwarebytes hat Trojan.Ransom.SUGen gefunden
    Plagegeister aller Art und deren Bekämpfung - 05.04.2013 (22)
  5. GVU-Virus, Trojan.Ransom.SUGen und weitere gefunden mit Malwarebytes
    Log-Analyse und Auswertung - 01.03.2013 (19)
  6. Avira Antivir findet JAVA/Agent.LP, EXP/JAVA.Ternub.Gen und EXP/CVE-2012-0507.AR
    Log-Analyse und Auswertung - 21.01.2013 (1)
  7. Funde von Avira & Malwarebytes A-M: Java-Virus JAVA/Rilly.CL & Trojan.Zbot.EPSF
    Plagegeister aller Art und deren Bekämpfung - 16.01.2013 (17)
  8. CRYPT.ZPACK.GEN2, JAVA.Ternub.gen und andere Schädlinge gefunden
    Plagegeister aller Art und deren Bekämpfung - 28.12.2012 (14)
  9. AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe
    Plagegeister aller Art und deren Bekämpfung - 07.10.2012 (33)
  10. Avira-Quarantäneordner mit EXP/JAVA.Ternub.Gen und EXP/08-5353.AJ
    Log-Analyse und Auswertung - 28.09.2012 (9)
  11. EXP/java.ternub.gen gefunden und extrem langsamer Rechner
    Log-Analyse und Auswertung - 31.08.2012 (16)
  12. Trojan.Ransom mit Malwarebytes gefunden
    Plagegeister aller Art und deren Bekämpfung - 07.08.2012 (25)
  13. Avira meldet EXP/JAVA.Ternub.Gen
    Plagegeister aller Art und deren Bekämpfung - 25.07.2012 (13)
  14. exp/java.ternub.gen gefunden
    Log-Analyse und Auswertung - 13.07.2012 (0)
  15. EXP/JAVA.Ternub.Gen gefunden
    Log-Analyse und Auswertung - 12.07.2012 (10)
  16. Avira meldet EXP/JAVA.Ternub.Gen - Yahoo Account verschickt Spam
    Plagegeister aller Art und deren Bekämpfung - 03.06.2012 (27)
  17. (2x) was tun? Antivir hat EXP/JAVA.Ternub.Gen und TR/Crypt.ZPACK.Gen gefunden.
    Mülltonne - 24.03.2012 (1)

Zum Thema EXP/JAVA.Ternub.Gen mit AVIRA gefunden / Trojan.Ransom.ED mit Malwarebytes - Liebe Trojaner-Board-Member, meine Freundin hat mir aus dem Urlaub einen Kulturbeutel mit Schnurrbärten und ihren von Viren verseuchten Laptop mitgebracht. Ich könnte Hilfe gebrauchen! Ich habe mich hier etwas umgesehen - EXP/JAVA.Ternub.Gen mit AVIRA gefunden / Trojan.Ransom.ED mit Malwarebytes...

Alle Zeitangaben in WEZ +1. Es ist jetzt 22:31 Uhr.


Copyright ©2000-2025, Trojaner-Board
Archiv
Du betrachtest: EXP/JAVA.Ternub.Gen mit AVIRA gefunden / Trojan.Ransom.ED mit Malwarebytes auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.