![]() |
|
Plagegeister aller Art und deren Bekämpfung: Exp/cve-2012-1723.pbWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
![]() | ![]() Exp/cve-2012-1723.pb Gute Nacht allen Virenbekämpfern, Nach einem Suchlauf mit AVira habe ich ein paar JAVA-Viren im Cache von Java gehabt, die ich durch das Bereinigen des Caches losgeworden bin. Lediglich ein "Virus" wurde von Avira in die Quarantäne befördert (EXP/CVE-2012-1723.PB) Das ist ja "stinknormale" Malware, richtig? Kann ich die Datei jetzt ohne große Bedenken aus der Quarantäne löschen, oder soll ich die Datei einfach schmoren lassen? Zuvor hatte sich diese auch im Cache befunden. Ein einfaches Ja oder Nein würde mir genügen da ich momentan wenig Lust auf eine komplette Diagnostik habe. No offense, Ihr leistet hier super Arbeit, aber solange es für mich nicht 100000% notwendig ist eine komplette Diagnose mit Euch zu machen( wegen "billiger" Malware, wäre das ein rootkit oder ähnliches wäre das völlig selbstverständlich) istir das zu aufwendig... Grüße RaiNN EDIT: Avira Log: Code:
ATTFilter Beginne mit der Suche in 'C:\' [0] Archivtyp: RSRC --> C:\Program Files\SAMSUNG\ChargeableUSB\Win7_Driver\x64\WUDFUpdate_01009.dll [1] Archivtyp: RSRC --> C:\Program Files\SAMSUNG\SamsungFastStart\Win7_Driver\x64\WUDFUpdate_01009.dll [2] Archivtyp: RSRC --> C:\Program Files (x86)\Samsung\BatteryLifeExtender\Drv\SABIL3x64\WUDFUpdate_01009.dll [3] Archivtyp: RSRC --> C:\Program Files (x86)\Samsung\BatteryLifeExtender\Drv\SABI3x86\WUDFUpdate_01009.dll [4] Archivtyp: RSRC --> C:\Program Files (x86)\Samsung\EasyFileShare\Drv\SABI3x64\WUDFUpdate_01009.dll [5] Archivtyp: RSRC --> C:\Program Files (x86)\Samsung\EasyFileShare\Drv\SABI3x86\WUDFUpdate_01009.dll [6] Archivtyp: RSRC --> C:\Program Files (x86)\Samsung\EasySpeedUpManager\x64\WUDFUpdate_01009.dll [7] Archivtyp: RSRC --> C:\Program Files (x86)\Samsung\EasySpeedUpManager\x86\WUDFUpdate_01009.dll [8] Archivtyp: RSRC --> C:\Program Files (x86)\Samsung\Samsung Recovery Solution 5\WUDFUpdate_01009.dll [9] Archivtyp: RSRC --> C:\Program Files (x86)\Samsung\Samsung Support Center\Drv\drv3x64\WUDFUpdate_01009.dll [10] Archivtyp: RSRC --> C:\Program Files (x86)\Samsung\Samsung Support Center\Drv\drv3x86\WUDFUpdate_01009.dll [11] Archivtyp: RSRC --> C:\Users\XXXX\AppData\Local\Temp\jre-7u25-windows-i586-iftw.exe [12] Archivtyp: Runtime Packed --> C:\Users\XXXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\726c56ef-2a63e295 [13] Archivtyp: ZIP --> vfrwyfemdjvqklhj/apwwfevuldaatk.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.gtq.36 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> vfrwyfemdjvqklhj/cecrv.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.gtq.37 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> vfrwyfemdjvqklhj/cspsgbefjdpuqfbfku.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.gtq.38 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> vfrwyfemdjvqklhj/cvlddfaqhkvntykjr.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.gtq.39 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> vfrwyfemdjvqklhj/dwgakpghvu.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.gta.28 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> vfrwyfemdjvqklhj/jylmqhbpvccebhqudk.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.gtq.40 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> vfrwyfemdjvqklhj/mvqrwfjhehagmpwklfpc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.gta.29 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> vfrwyfemdjvqklhj/vutswdy.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.PB [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\XXXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\726c56ef-2a63e295 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.PB Beginne mit der Suche in 'D:\' Beginne mit der Desinfektion: C:\Users\XXXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\726c56ef-2a63e295 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.PB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54c63dd5.qua' verschoben! Ende des Suchlaufs: Mittwoch, 10. Juli 2013 00:38 Benötigte Zeit: 1:19:20 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 25783 Verzeichnisse wurden überprüft 1145882 Dateien wurden geprüft 9 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1145873 Dateien ohne Befall 3788 Archive wurden durchsucht 8 Warnungen 1 Hinweise 705349 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Code:
ATTFilter Versionsinformationen: BUILD.DAT : 13.0.0.3737 54853 Bytes 20.06.2013 15:37:00 AVSCAN.EXE : 13.6.0.1722 634936 Bytes 04.07.2013 00:17:16 AVSCANRC.DLL : 13.6.0.1550 62520 Bytes 04.07.2013 00:17:16 LUKE.DLL : 13.6.0.1550 65080 Bytes 04.07.2013 00:17:26 AVSCPLR.DLL : 13.6.0.1712 92216 Bytes 04.07.2013 00:17:16 AVREG.DLL : 13.6.0.1550 247864 Bytes 04.07.2013 00:17:16 avlode.dll : 13.6.2.1704 449592 Bytes 04.07.2013 00:17:15 avlode.rdf : 13.0.1.18 26349 Bytes 21.06.2013 10:53:30 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 13:40:22 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 11:42:09 VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 10:59:27 VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 16:53:18 VBASE004.VDF : 7.11.85.215 2048 Bytes 21.06.2013 16:53:18 VBASE005.VDF : 7.11.85.216 2048 Bytes 21.06.2013 16:53:18 VBASE006.VDF : 7.11.85.217 2048 Bytes 21.06.2013 16:53:18 VBASE007.VDF : 7.11.85.218 2048 Bytes 21.06.2013 16:53:18 VBASE008.VDF : 7.11.85.219 2048 Bytes 21.06.2013 16:53:18 VBASE009.VDF : 7.11.85.220 2048 Bytes 21.06.2013 16:53:18 VBASE010.VDF : 7.11.85.221 2048 Bytes 21.06.2013 16:53:18 VBASE011.VDF : 7.11.85.222 2048 Bytes 21.06.2013 16:53:18 VBASE012.VDF : 7.11.85.223 2048 Bytes 21.06.2013 16:53:18 VBASE013.VDF : 7.11.85.224 2048 Bytes 21.06.2013 16:53:18 VBASE014.VDF : 7.11.86.93 870400 Bytes 24.06.2013 20:41:58 VBASE015.VDF : 7.11.86.223 331776 Bytes 25.06.2013 00:17:08 VBASE016.VDF : 7.11.87.67 204800 Bytes 27.06.2013 00:17:08 VBASE017.VDF : 7.11.87.157 247296 Bytes 28.06.2013 00:17:08 VBASE018.VDF : 7.11.87.221 196608 Bytes 30.06.2013 00:17:09 VBASE019.VDF : 7.11.88.51 356352 Bytes 02.07.2013 00:17:09 VBASE020.VDF : 7.11.88.119 182272 Bytes 03.07.2013 00:17:09 VBASE021.VDF : 7.11.88.213 266752 Bytes 05.07.2013 11:17:11 VBASE022.VDF : 7.11.89.43 184320 Bytes 07.07.2013 18:04:04 VBASE023.VDF : 7.11.89.105 203776 Bytes 08.07.2013 11:00:10 VBASE024.VDF : 7.11.89.106 2048 Bytes 08.07.2013 11:00:10 VBASE025.VDF : 7.11.89.107 2048 Bytes 08.07.2013 11:00:10 VBASE026.VDF : 7.11.89.108 2048 Bytes 08.07.2013 11:00:10 VBASE027.VDF : 7.11.89.109 2048 Bytes 08.07.2013 11:00:10 VBASE028.VDF : 7.11.89.110 2048 Bytes 08.07.2013 11:00:10 VBASE029.VDF : 7.11.89.111 2048 Bytes 08.07.2013 11:00:10 VBASE030.VDF : 7.11.89.112 2048 Bytes 08.07.2013 11:00:10 VBASE031.VDF : 7.11.89.160 170496 Bytes 09.07.2013 21:17:42 Engineversion : 8.2.12.74 AEVDF.DLL : 8.1.3.4 102774 Bytes 13.06.2013 17:00:32 AESCRIPT.DLL : 8.1.4.130 487806 Bytes 04.07.2013 17:39:57 AESCN.DLL : 8.1.10.4 131446 Bytes 19.04.2013 13:40:28 AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:06 AERDL.DLL : 8.2.0.128 688504 Bytes 13.06.2013 17:00:32 AEPACK.DLL : 8.3.2.24 749945 Bytes 20.06.2013 11:55:06 AEOFFICE.DLL : 8.1.2.60 205181 Bytes 18.06.2013 12:43:35 AEHEUR.DLL : 8.1.4.450 6013306 Bytes 04.07.2013 17:39:56 AEHELP.DLL : 8.1.27.4 266617 Bytes 04.07.2013 00:17:11 AEGEN.DLL : 8.1.7.8 442742 Bytes 04.07.2013 17:39:54 AEEXP.DLL : 8.4.1.22 266615 Bytes 09.07.2013 19:56:26 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55 AECORE.DLL : 8.1.31.6 201081 Bytes 04.07.2013 00:17:10 AEBB.DLL : 8.1.1.4 53619 Bytes 19.04.2013 13:40:25 AVWINLL.DLL : 13.6.0.1550 23608 Bytes 04.07.2013 00:17:08 AVPREF.DLL : 13.6.0.1550 48184 Bytes 04.07.2013 00:17:16 AVREP.DLL : 13.6.0.1550 175672 Bytes 04.07.2013 00:17:16 AVARKT.DLL : 13.6.0.1626 258104 Bytes 04.07.2013 00:17:13 AVEVTLOG.DLL : 13.6.0.1550 164920 Bytes 04.07.2013 00:17:14 SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40 AVSMTP.DLL : 13.6.0.1550 59960 Bytes 04.07.2013 00:17:17 NETNT.DLL : 13.6.0.1550 13368 Bytes 04.07.2013 00:17:26 RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 19.04.2013 20:28:41 RCTEXT.DLL : 13.6.0.1624 67128 Bytes 04.07.2013 00:17:08 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Mittwoch, 10. Juli 2013 00:48 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '115' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '159' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'NvXDSync.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '185' Modul(e) wurden durchsucht Durchsuche Prozess 'RAVCpl64.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'ETDCtrl.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'ETDCtrlHelper.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '117' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'EasySpeedUpManager.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'WCScheduler.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'SmartRestarter.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'MovieColorEnhancer.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'SSCKbdHk.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '169' Modul(e) wurden durchsucht Durchsuche Prozess 'notepad.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '117' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '32' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1364' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' Beginne mit der Suche in 'D:\' Ende des Suchlaufs: Mittwoch, 10. Juli 2013 01:45 Benötigte Zeit: 57:29 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 25775 Verzeichnisse wurden überprüft 1145918 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1145918 Dateien ohne Befall 3785 Archive wurden durchsucht 0 Warnungen 0 Hinweise 705364 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Geändert von RaiNN (10.07.2013 um 00:50 Uhr) |
Themen zu Exp/cve-2012-1723.pb |
bereinigen, datei, dllhost.exe, einfaches, exp/cve-2012-1723.pb, java/lamar.gta.28, java/lamar.gta.29, java/lamar.gtq.36, java/lamar.gtq.37, java/lamar.gtq.38, java/lamar.gtq.39, java/lamar.gtq.40, leiste, nacht, ohne befund, richtig, rootkit, super, taskhost.exe, würde |