![]() |
|
Log-Analyse und Auswertung: Virenfunde u.a. EXP/JAVA.Ternub.GenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
| ![]() Virenfunde u.a. EXP/JAVA.Ternub.Gen Hallo ihr Lieben! Mein Avira Antivirusprgramm hat 27 Viren gefunden. Irgendein Programm scannt automatisch meinen Laptop und meint hunderte von Fehlern gefundne zu haben. Auf einmal habe ich Mobogenie und MyPC-Backup auf dem Laptop ich weiß nicht woher. Wenn ich Firefox öffne, öffnet sich eine Seite, die sogleich von McAfee SiteAdvisor gestoppt wird und auch die Seiten, die ich zuletzt besucht hatte, öffnen sich wieder (auch nach dem Herunterfahren). Es wäre sehr nett, wenn ihr mir helfen könntet! Hier ist der Avira-Bericht: Avira Free Antivirus Erstellungsdatum der Reportdatei: Freitag, 18. Oktober 2013 16:13 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : LK-PC Versionsinformationen: BUILD.DAT : 14.0.0.383 55392 Bytes 30.09.2013 11:01:00 AVSCAN.EXE : 14.0.0.383 968776 Bytes 01.10.2013 09:14:28 AVSCANRC.DLL : 14.0.0.225 62024 Bytes 01.10.2013 09:14:28 LUKE.DLL : 14.0.0.383 65096 Bytes 01.10.2013 09:14:43 AVSCPLR.DLL : 14.0.0.383 92232 Bytes 01.10.2013 09:14:28 AVREG.DLL : 14.0.0.383 250440 Bytes 01.10.2013 09:14:27 avlode.dll : 14.0.0.383 512584 Bytes 01.10.2013 09:14:26 avlode.rdf : 13.0.1.42 26846 Bytes 28.08.2013 17:14:12 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 09:50:30 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 17:31:17 VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 14:28:38 VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 13:48:13 VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 20:47:00 VBASE005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 07:47:45 VBASE006.VDF : 7.11.103.230 2293248 Bytes 24.09.2013 19:41:27 VBASE007.VDF : 7.11.103.231 2048 Bytes 24.09.2013 19:41:27 VBASE008.VDF : 7.11.103.232 2048 Bytes 24.09.2013 19:41:27 VBASE009.VDF : 7.11.103.233 2048 Bytes 24.09.2013 19:41:27 VBASE010.VDF : 7.11.103.234 2048 Bytes 24.09.2013 19:41:27 VBASE011.VDF : 7.11.103.235 2048 Bytes 24.09.2013 19:41:27 VBASE012.VDF : 7.11.103.236 2048 Bytes 24.09.2013 19:41:27 VBASE013.VDF : 7.11.103.237 2048 Bytes 24.09.2013 19:41:27 VBASE014.VDF : 7.11.104.123 282112 Bytes 26.09.2013 10:08:03 VBASE015.VDF : 7.11.104.237 359424 Bytes 28.09.2013 14:18:25 VBASE016.VDF : 7.11.105.103 195072 Bytes 02.10.2013 09:57:44 VBASE017.VDF : 7.11.105.243 571904 Bytes 07.10.2013 14:32:12 VBASE018.VDF : 7.11.106.91 185856 Bytes 08.10.2013 16:21:52 VBASE019.VDF : 7.11.106.167 183296 Bytes 09.10.2013 16:21:52 VBASE020.VDF : 7.11.107.5 236544 Bytes 11.10.2013 14:40:44 VBASE021.VDF : 7.11.107.85 178688 Bytes 13.10.2013 15:01:20 VBASE022.VDF : 7.11.107.163 276992 Bytes 15.10.2013 14:45:03 VBASE023.VDF : 7.11.108.15 308224 Bytes 17.10.2013 17:41:25 VBASE024.VDF : 7.11.108.79 190464 Bytes 18.10.2013 13:41:39 VBASE025.VDF : 7.11.108.80 2048 Bytes 18.10.2013 13:41:39 VBASE026.VDF : 7.11.108.81 2048 Bytes 18.10.2013 13:41:39 VBASE027.VDF : 7.11.108.82 2048 Bytes 18.10.2013 13:41:40 VBASE028.VDF : 7.11.108.83 2048 Bytes 18.10.2013 13:41:40 VBASE029.VDF : 7.11.108.84 2048 Bytes 18.10.2013 13:41:40 VBASE030.VDF : 7.11.108.85 2048 Bytes 18.10.2013 13:41:40 VBASE031.VDF : 7.11.108.96 58880 Bytes 18.10.2013 13:41:40 Engineversion : 8.2.12.132 AEVDF.DLL : 8.1.3.4 102774 Bytes 16.06.2013 10:05:58 AESCRIPT.DLL : 8.1.4.158 516478 Bytes 18.10.2013 13:41:50 AESCN.DLL : 8.1.10.4 131446 Bytes 26.03.2013 18:44:13 AESBX.DLL : 8.2.16.26 1245560 Bytes 24.08.2013 08:08:54 AERDL.DLL : 8.2.0.128 688504 Bytes 16.06.2013 10:05:58 AEPACK.DLL : 8.3.3.4 758136 Bytes 16.10.2013 17:01:59 AEOFFICE.DLL : 8.1.2.76 205181 Bytes 08.08.2013 20:11:20 AEHEUR.DLL : 8.1.4.700 6214010 Bytes 18.10.2013 13:41:48 AEHELP.DLL : 8.1.27.6 266617 Bytes 27.08.2013 15:45:36 AEGEN.DLL : 8.1.7.14 446839 Bytes 06.09.2013 18:00:28 AEEXP.DLL : 8.4.1.84 344439 Bytes 10.10.2013 19:58:40 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55 AECORE.DLL : 8.1.32.0 201081 Bytes 24.08.2013 08:08:53 AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 14:00:38 AVWINLL.DLL : 14.0.0.225 23624 Bytes 01.10.2013 09:14:14 AVPREF.DLL : 14.0.0.225 48712 Bytes 01.10.2013 09:14:27 AVREP.DLL : 14.0.0.225 175688 Bytes 01.10.2013 09:14:27 AVARKT.DLL : 14.0.0.225 257096 Bytes 01.10.2013 09:14:23 AVEVTLOG.DLL : 14.0.0.383 165960 Bytes 01.10.2013 09:14:24 SQLITE3.DLL : 3.7.0.1 397704 Bytes 18.12.2012 08:31:21 AVSMTP.DLL : 14.0.0.225 60488 Bytes 01.10.2013 09:14:29 NETNT.DLL : 14.0.0.225 13384 Bytes 01.10.2013 09:14:43 RCIMAGE.DLL : 14.0.0.225 4786760 Bytes 01.10.2013 09:14:14 RCTEXT.DLL : 14.0.0.225 67144 Bytes 01.10.2013 09:14:14 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Freitag, 18. Oktober 2013 16:13 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C ![]() [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '97' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '111' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '149' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'atieclxx.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'eGdpSvc.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '172' Modul(e) wurden durchsucht Durchsuche Prozess 'AdvancedSystemProtector.exe' - '170' Modul(e) wurden durchsucht Durchsuche Prozess 'RAVCpl64.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'RAVBg64.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'AmIcoSinglun64.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'ODDPWR.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'mwlDaemon.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'PLFSetI.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'McPvTray.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'IAStorIcon.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'EgisUpdate.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'BackupManagerTray.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'LManager.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'ArcadeMovieService.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'AdobeARM.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'MobileConnect.exe' - '144' Modul(e) wurden durchsucht Durchsuche Prozess 'mcagent.exe' - '145' Modul(e) wurden durchsucht Durchsuche Prozess 'StartAutorun.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'Updater.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'MMDx64Fx.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'AcerVCM.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'BTTray.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqtra08.exe' - '99' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '99' Modul(e) wurden durchsucht Durchsuche Prozess 'hpwuSchd2.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'DaemonProcess.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'KMConfig.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'KMProcess.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'SSScheduler.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'MyPC Backup.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '114' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'CCC.exe' - '130' Modul(e) wurden durchsucht Durchsuche Prozess 'ePowerTray.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '104' Modul(e) wurden durchsucht Durchsuche Prozess 'BitGuard.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'btwdins.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'dsiwmis.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'BitGuard.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'ePowerSvc.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'GregHSRW.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'McSvHost.exe' - '103' Modul(e) wurden durchsucht Durchsuche Prozess 'IScheduleSvc.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'SchedulerSvc.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'ODDPWRSvc.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'RichVideo.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'RS_Service.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'updateWhilokii.exe' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'UpdaterService.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'utilWhilokii.exe' - '107' Modul(e) wurden durchsucht Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'VMCService.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'LMworker.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'ePowerEvent.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxext.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '124' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqSTE08.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqbam08.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqgpc01.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'NOBuAgent.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'NOBuClient.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '124' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'mcupdate.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'mgusb.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '2295' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Acer> C:\$Recycle.Bin\S-1-5-21-2180859366-4091464293-1573430076-1006\$RNXB4WQ.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [0] Archivtyp: OVL --> C:\Program Files (x86)\Acer GameZone\Merriam Websters Spell Jam\SPELL-JAM.exe [1] Archivtyp: RSRC --> C:\Program Files (x86)\EgisTec\MyWinLocker 3\HTCA_SelfExtract.bin [2] Archivtyp: OVL --> C:\Users\vika 2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\198bb435-3821d257 [3] Archivtyp: ZIP --> ta/ta.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ta/tb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ta/L.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\vika 2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\198bb435-3821d257 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\viki\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IO06K0JW\195_189_227_235[2].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/FakeAlert.AP C:\Users\viki\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\UCW82XTG\195_189_227_235[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/FakeAlert.AP C:\Users\viki\AppData\Local\Temp\Main.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> C:\Users\viki\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14\569e4f4e-6858457c [3] Archivtyp: ZIP --> report/FWriter.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Blacole.M.6 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> report/Generator.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> report/GPanel.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Blacole.T [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> report/HDDDetect.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.T [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> report/SmartyPointer.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Pycle.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\viki\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14\569e4f4e-6858457c [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Pycle.Gen --> C:\Users\viki\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\74b3b716-6f695bfb [3] Archivtyp: ZIP --> ER.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Pycle.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> c.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> t.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\viki\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\74b3b716-6f695bfb [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF --> C:\Users\viki\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\71a27946-17321e79 [3] Archivtyp: ZIP --> Effect.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Pycle.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Field.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HG [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> first.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.81 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Matrix.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.4 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Photo.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\viki\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\71a27946-17321e79 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen Beginne mit der Desinfektion: C:\Users\viki\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\71a27946-17321e79 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a9c2449.qua' verschoben! C:\Users\viki\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\74b3b716-6f695bfb [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '420a0bd1.qua' verschoben! C:\Users\viki\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14\569e4f4e-6858457c [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Pycle.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '100c513b.qua' verschoben! C:\Users\viki\AppData\Local\Temp\Main.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '766b1e94.qua' verschoben! C:\Users\viki\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\UCW82XTG\195_189_227_235[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/FakeAlert.AP [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '33b333c3.qua' verschoben! C:\Users\viki\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IO06K0JW\195_189_227_235[2].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/FakeAlert.AP [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ca801ac.qua' verschoben! C:\Users\vika 2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\198bb435-3821d257 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '001f2de6.qua' verschoben! C:\$Recycle.Bin\S-1-5-21-2180859366-4091464293-1573430076-1006\$RNXB4WQ.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7c316ddc.qua' verschoben! Ende des Suchlaufs: Freitag, 18. Oktober 2013 21:20 Benötigte Zeit: 2:59:17 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 43341 Verzeichnisse wurden überprüft 900083 Dateien wurden geprüft 27 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 8 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 900056 Dateien ohne Befall 9425 Archive wurden durchsucht 19 Warnungen 8 Hinweise 969364 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |