Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: JS/Blacole.EB.11

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 20.07.2013, 00:03   #1
Trader99
 
JS/Blacole.EB.11 - Standard

JS/Blacole.EB.11



Hallo,

ich habe seit kurzem wieder ein Problem mit Malware/Viren etc.
Beim Surfen auf einer vertrauenswürdigen Seite hab ich mir laut Avira AntiVir den JS/Blacole.EB.11 eingefangen.

Hinzu kommt, dass der Betreiber der o.g. Seite auch Zugang zu einem FTP-Server hat, zu dem neben mir wohl noch ca. 10 weitere Personen Zugriff haben. So wie ich das sehe, hat der Schädling auch dort zugeschlagen und alle .htm Dateien (und .html?) verändert. Alle tragen das Änderungsdatum von heute 19.07.2013 zwischen 5 und 7 Uhr. Das bedeutet, dass ich mir jetzt sogar beim Surfen auf meinen eigenen Seiten den Schädling einfange!

Ich hab mal probeweise die index Datei meiner Webseite (die auf dem o.g. FTP-Server liegt) runtergeladen, um den html-code anzusehen. Die Datei lässt sich jedoch - nicht wie gewohnt - mit MS Frontpage öffnen. Auch im IE kann man nicht mehr mit Rechtsklick den Quellcode öffnen.

Wie kann ich a) den Schädling auf meinem PC wieder los werden? und b) wie können wir die infizierten Dateien auf dem FTP-Server wieder säubern?
Derzeit sind die Seiten wohl eher eine Virenschleuder..

Vielen Dank für Eure Hilfe !!

Edit: Hier das LogFile des OTL Quick Scans
Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.75.0.1300
www.malwarebytes.org

Datenbank Version: v2013.07.19.10

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
Zarelli :: ZARELLI-PC [Administrator]

Schutz: Aktiviert

19.07.2013 23:33:22
mbam-log-2013-07-19 (23-33-22).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 221680
Laufzeit: 27 Minute(n), 39 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 4
C:\Users\Zarelli\AppData\Local\Temp\DIQ\audacity_027\DomaIQ.exe (Adware.DomaIQ) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Zarelli\AppData\Local\Temp\DIQ\audacity_027\DomaIQ10.exe (Adware.DomaIQ) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Zarelli\8768069.dll (Malware.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\rundll32.exe (Trojan.Agent.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
         
Und hier der Bericht von Avira:

Code:
ATTFilter


Avira Free Antivirus
Erstellungsdatum der Reportdatei: Freitag, 19. Juli 2013  22:26


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows Vista (TM) Home Premium
Windowsversion : (Service Pack 2)  [6.0.6002]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : ZARELLI-PC

Versionsinformationen:
BUILD.DAT      : 13.0.0.3737    54853 Bytes  20.06.2013 15:37:00
AVSCAN.EXE     : 13.6.0.1722   634936 Bytes  01.07.2013 11:32:34
AVSCANRC.DLL   : 13.6.0.1550    62520 Bytes  01.07.2013 11:32:35
LUKE.DLL       : 13.6.0.1550    65080 Bytes  01.07.2013 11:33:01
AVSCPLR.DLL    : 13.6.0.1712    92216 Bytes  01.07.2013 11:32:35
AVREG.DLL      : 13.6.0.1550   247864 Bytes  01.07.2013 11:32:33
avlode.dll     : 13.6.2.1704   449592 Bytes  01.07.2013 11:32:29
avlode.rdf     : 13.0.1.22      26240 Bytes  11.07.2013 16:07:19
VBASE000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 14:55:22
VBASE001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 17:22:27
VBASE002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 16:48:15
VBASE003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 07:03:13
VBASE004.VDF   : 7.11.85.215     2048 Bytes  21.06.2013 07:03:13
VBASE005.VDF   : 7.11.85.216     2048 Bytes  21.06.2013 07:03:13
VBASE006.VDF   : 7.11.85.217     2048 Bytes  21.06.2013 07:03:13
VBASE007.VDF   : 7.11.85.218     2048 Bytes  21.06.2013 07:03:13
VBASE008.VDF   : 7.11.85.219     2048 Bytes  21.06.2013 07:03:13
VBASE009.VDF   : 7.11.85.220     2048 Bytes  21.06.2013 07:03:13
VBASE010.VDF   : 7.11.85.221     2048 Bytes  21.06.2013 07:03:14
VBASE011.VDF   : 7.11.85.222     2048 Bytes  21.06.2013 07:03:14
VBASE012.VDF   : 7.11.85.223     2048 Bytes  21.06.2013 07:03:14
VBASE013.VDF   : 7.11.85.224     2048 Bytes  21.06.2013 07:03:14
VBASE014.VDF   : 7.11.86.93    870400 Bytes  24.06.2013 17:57:00
VBASE015.VDF   : 7.11.86.223   331776 Bytes  25.06.2013 18:37:03
VBASE016.VDF   : 7.11.87.67    204800 Bytes  27.06.2013 14:59:44
VBASE017.VDF   : 7.11.87.157   247296 Bytes  28.06.2013 14:48:26
VBASE018.VDF   : 7.11.87.221   196608 Bytes  30.06.2013 16:32:09
VBASE019.VDF   : 7.11.88.51    356352 Bytes  02.07.2013 17:19:04
VBASE020.VDF   : 7.11.88.119   182272 Bytes  03.07.2013 16:51:53
VBASE021.VDF   : 7.11.88.213   266752 Bytes  05.07.2013 18:04:59
VBASE022.VDF   : 7.11.89.43    184320 Bytes  07.07.2013 17:17:29
VBASE023.VDF   : 7.11.89.105   203776 Bytes  08.07.2013 18:27:14
VBASE024.VDF   : 7.11.89.175   253440 Bytes  10.07.2013 18:19:26
VBASE025.VDF   : 7.11.90.3     221696 Bytes  11.07.2013 19:08:28
VBASE026.VDF   : 7.11.90.71    217088 Bytes  13.07.2013 06:48:10
VBASE027.VDF   : 7.11.90.173   306688 Bytes  16.07.2013 19:37:44
VBASE028.VDF   : 7.11.91.1     348160 Bytes  18.07.2013 18:20:47
VBASE029.VDF   : 7.11.91.2       2048 Bytes  18.07.2013 18:20:47
VBASE030.VDF   : 7.11.91.3       2048 Bytes  18.07.2013 18:20:47
VBASE031.VDF   : 7.11.91.68    402432 Bytes  19.07.2013 18:13:19
Engineversion  : 8.2.12.88 
AEVDF.DLL      : 8.1.3.4       102774 Bytes  13.06.2013 16:08:10
AESCRIPT.DLL   : 8.1.4.134     491902 Bytes  19.07.2013 18:13:21
AESCN.DLL      : 8.1.10.4      131446 Bytes  26.03.2013 19:31:49
AESBX.DLL      : 8.2.5.12      606578 Bytes  14.06.2012 19:02:55
AERDL.DLL      : 8.2.0.128     688504 Bytes  13.06.2013 16:08:09
AEPACK.DLL     : 8.3.2.24      749945 Bytes  20.06.2013 13:18:53
AEOFFICE.DLL   : 8.1.2.70      205181 Bytes  16.07.2013 19:37:45
AEHEUR.DLL     : 8.1.4.486    6021498 Bytes  19.07.2013 18:13:21
AEHELP.DLL     : 8.1.27.4      266617 Bytes  27.06.2013 14:59:46
AEGEN.DLL      : 8.1.7.8       442742 Bytes  04.07.2013 17:33:13
AEEXP.DLL      : 8.4.1.28      266615 Bytes  16.07.2013 19:37:45
AEEMU.DLL      : 8.1.3.2       393587 Bytes  10.07.2012 16:29:12
AECORE.DLL     : 8.1.31.6      201081 Bytes  27.06.2013 14:59:46
AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 15:55:59
AVWINLL.DLL    : 13.6.0.1550    23608 Bytes  01.07.2013 11:32:00
AVPREF.DLL     : 13.6.0.1550    48184 Bytes  01.07.2013 11:32:29
AVREP.DLL      : 13.6.0.1550   175672 Bytes  01.07.2013 11:32:33
AVARKT.DLL     : 13.6.0.1626   258104 Bytes  01.07.2013 11:32:20
AVEVTLOG.DLL   : 13.6.0.1550   164920 Bytes  01.07.2013 11:32:26
SQLITE3.DLL    : 3.7.0.1       397704 Bytes  24.03.2013 17:19:56
AVSMTP.DLL     : 13.6.0.1550    59960 Bytes  01.07.2013 11:32:36
NETNT.DLL      : 13.6.0.1550    13368 Bytes  01.07.2013 11:33:01
RCIMAGE.DLL    : 13.4.0.360   4780832 Bytes  24.03.2013 17:19:19
RCTEXT.DLL     : 13.6.0.1624    67128 Bytes  01.07.2013 11:32:00

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\AVSCAN-20130719-222013-A4834B56.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Freitag, 19. Juli 2013  22:26

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'iexplore.exe' - '111' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '99' Modul(e) wurden durchsucht
Durchsuche Prozess 'wsftppro.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '95' Modul(e) wurden durchsucht
Durchsuche Prozess 'EXCEL.EXE' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '127' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '105' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnscfg.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmdSync.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'FortKnoxGUI.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVDServ.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '158' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.EXE' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '7' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'dmhkcore.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSSrvc.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '135' Modul(e) wurden durchsucht
Durchsuche Prozess 'FortKnox.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'agrsmsvc.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '148' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '3281' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\ProgramData\1oleej.js
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.480412
C:\Users\Zarelli\8768069.dll
  [FUND]      Ist das Trojanische Pferd TR/Meredrop.A.9676
C:\Users\Zarelli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\77XEV2SP\Links%20Left[1].htm
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Blacole.EB.11
C:\Users\Zarelli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\77XEV2SP\Links%20right[1].htm
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Blacole.EB.11
C:\Users\Zarelli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\77XEV2SP\links[3].htm
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Blacole.EB.11
C:\Users\Zarelli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\77XEV2SP\oben[1].htm
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Blacole.EB.11
C:\Users\Zarelli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\77XEV2SP\start[1].htm
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Blacole.EB.11
C:\Users\Zarelli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FBOIM8E4\Jupiler%20Logo[1].htm
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Blacole.EB.11
C:\Users\Zarelli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\T9YMDWK8\jupiler[1].htm
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Blacole.EB.11
C:\Users\Zarelli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\WIFG3057\start[1]
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Blacole.EB.11
C:\Users\Zarelli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\9HZIO8G4\dam_shatter_contact_emergency[1].htm
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Colkit.A
    [0] Archivtyp: Runtime Packed
    --> C:\Users\Zarelli\AppData\Local\Temp\jre-7u5-windows-i586-iftw.exe
        [1] Archivtyp: Runtime Packed
      --> C:\Users\Zarelli\AppData\Local\Temp\jre-7u7-windows-i586-iftw.exe
          [2] Archivtyp: Runtime Packed
        --> C:\Users\Zarelli\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\1812f21b-41f94590
            [3] Archivtyp: ZIP
          --> hw.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.EI
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> popers.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.IA
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> Future.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.HZ
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> Future2.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.AB
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> Future3.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.J
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> Future4.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.H
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> Future5.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.ID
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> Future6.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.IF
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> Future7.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.IE
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> Future8.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.IH
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> Future9.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.IG
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> Future10.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.IC
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Zarelli\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\1812f21b-41f94590
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.IC
C:\Zoccer\Ablage\index.html
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Blacole.EB.11
Beginne mit der Suche in 'D:\'

Beginne mit der Desinfektion:
C:\Zoccer\Ablage\index.html
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Blacole.EB.11
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56966be1.qua' verschoben!
C:\Users\Zarelli\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\1812f21b-41f94590
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.IC
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e564410.qua' verschoben!
C:\Users\Zarelli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\9HZIO8G4\dam_shatter_contact_emergency[1].htm
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Colkit.A
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1c451ea1.qua' verschoben!
C:\Users\Zarelli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\WIFG3057\start[1]
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Blacole.EB.11
  [HINWEIS]   Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
  [HINWEIS]   Die Datei existiert nicht!
C:\Users\Zarelli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\T9YMDWK8\jupiler[1].htm
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Blacole.EB.11
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40e2486f.qua' verschoben!
C:\Users\Zarelli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FBOIM8E4\Jupiler%20Logo[1].htm
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Blacole.EB.11
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7042247b.qua' verschoben!
C:\Users\Zarelli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\77XEV2SP\start[1].htm
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Blacole.EB.11
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d0b0d5d.qua' verschoben!
C:\Users\Zarelli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\77XEV2SP\oben[1].htm
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Blacole.EB.11
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '446736d5.qua' verschoben!
C:\Users\Zarelli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\77XEV2SP\links[3].htm
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Blacole.EB.11
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '28221aec.qua' verschoben!
C:\Users\Zarelli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\77XEV2SP\Links%20right[1].htm
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Blacole.EB.11
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '578115ce.qua' verschoben!
C:\Users\Zarelli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\77XEV2SP\Links%20Left[1].htm
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Blacole.EB.11
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1ba36832.qua' verschoben!
C:\Users\Zarelli\8768069.dll
  [FUND]      Ist das Trojanische Pferd TR/Meredrop.A.9676
  [HINWEIS]   Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
  [HINWEIS]   Die Datei existiert nicht!
C:\ProgramData\1oleej.js
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.480412
  [HINWEIS]   Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
  [HINWEIS]   Die Datei existiert nicht!


Ende des Suchlaufs: Samstag, 20. Juli 2013  01:00
Benötigte Zeit:  2:32:32 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  27324 Verzeichnisse wurden überprüft
 532595 Dateien wurden geprüft
     25 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
     10 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 532570 Dateien ohne Befall
   6089 Archive wurden durchsucht
     12 Warnungen
     13 Hinweise
 579589 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Hinweis: Der Avira Scan und der von OTL liefen parallel. OTL war schneller fertig. OTL hat die in desse Scan genannten Funde bereits gelöscht. Deshalb konnte Avira die anschließend ja nicht nochmal löschen.

Geändert von Trader99 (19.07.2013 um 23:07 Uhr)

 

Themen zu JS/Blacole.EB.11
adware.domaiq, avira, avira antivir, exp/cve-2012-0507.ei, java/lamar.ab, java/lamar.h, java/lamar.hz, java/lamar.ia, java/lamar.ic, java/lamar.id, java/lamar.ie, java/lamar.if, java/lamar.ig, java/lamar.ih, java/lamar.j, js/agent.480412, js/blacole.eb.11, js/colkit.a, malware.gen, problem, quellcode, tr/meredrop.a.9676, trojan.agent.ge, trojan.agent.gen, vertrauenswürdige, webseite




Ähnliche Themen: JS/Blacole.EB.11


  1. JS/Blacole.DH.2
    Plagegeister aller Art und deren Bekämpfung - 28.06.2013 (4)
  2. JS/Blacole.GB.158 Infektion
    Plagegeister aller Art und deren Bekämpfung - 22.06.2013 (21)
  3. EXP/JAVA.Ternub.Gen und JS/Blacole.GB.153
    Log-Analyse und Auswertung - 14.06.2013 (19)
  4. blacole.cz und babylon toolbar
    Log-Analyse und Auswertung - 30.05.2013 (20)
  5. Exploit:JS/Blacole.GB entfernen, Wie?
    Plagegeister aller Art und deren Bekämpfung - 21.05.2013 (11)
  6. Blacole & HTML/Redirect.EK
    Log-Analyse und Auswertung - 25.03.2013 (6)
  7. JS/Blacole.GB.105
    Log-Analyse und Auswertung - 01.03.2013 (17)
  8. Exploit:JS/Blacole.GB wie entfernen?
    Plagegeister aller Art und deren Bekämpfung - 25.02.2013 (23)
  9. Exploit:JS/Blacole.KH
    Plagegeister aller Art und deren Bekämpfung - 15.01.2013 (25)
  10. Exploit:JS/Blacole.kh
    Plagegeister aller Art und deren Bekämpfung - 23.12.2012 (23)
  11. EXP/JS.blacole.dt
    Plagegeister aller Art und deren Bekämpfung - 10.11.2012 (3)
  12. JS:Blacole-AR [TrJ] (Engine B) auf 2 PCs
    Plagegeister aller Art und deren Bekämpfung - 09.09.2012 (17)
  13. AW: JS:Blacole-AR [TrJ] (Engine B) (auf 2. PC)
    Plagegeister aller Art und deren Bekämpfung - 04.09.2012 (9)
  14. Exploit:JS/Blacole.HP
    Log-Analyse und Auswertung - 05.08.2012 (25)
  15. (2x) JS/Blacole.P gefunden - was tun?
    Mülltonne - 02.07.2012 (1)
  16. JS/Blacole.P gefunden - was tun?
    Log-Analyse und Auswertung - 02.07.2012 (1)
  17. Exploit:JS/Blacole.A
    Plagegeister aller Art und deren Bekämpfung - 22.10.2011 (5)

Zum Thema JS/Blacole.EB.11 - Hallo, ich habe seit kurzem wieder ein Problem mit Malware/Viren etc. Beim Surfen auf einer vertrauenswürdigen Seite hab ich mir laut Avira AntiVir den JS/Blacole.EB.11 eingefangen. Hinzu kommt, dass der - JS/Blacole.EB.11...
Archiv
Du betrachtest: JS/Blacole.EB.11 auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.