|
Log-Analyse und Auswertung: Erkennungsmuster des Exploits EXP/Java.HLP.GJWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
23.10.2013, 18:25 | #1 |
| Erkennungsmuster des Exploits EXP/Java.HLP.GJ Hallo zusammen, Antivir hat folgende meldung ausgespuckt beim heutigen scan: Erkennungsmuster des Exploits EXP/Java.HLP.GJ wurde entdeckt Beschwerden hab ich allerdings keine festgestellt. Hier mal der Log: Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 23. Oktober 2013 17:57 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : Versionsinformationen: BUILD.DAT : 13.0.0.4052 55009 Bytes 29.08.2013 17:56:00 AVSCAN.EXE : 13.6.20.2100 639032 Bytes 05.09.2013 21:01:57 AVSCANRC.DLL : 13.6.20.2174 63032 Bytes 05.09.2013 21:01:57 LUKE.DLL : 13.6.20.2174 65080 Bytes 05.09.2013 21:02:13 AVSCPLR.DLL : 13.6.20.2174 92216 Bytes 05.09.2013 21:02:03 AVREG.DLL : 13.6.20.2174 250424 Bytes 05.09.2013 21:01:56 avlode.dll : 13.6.20.2174 497720 Bytes 05.09.2013 21:01:56 avlode.rdf : 13.0.1.42 26846 Bytes 28.08.2013 15:06:39 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 11:11:40 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 11:12:19 VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 11:12:33 VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 16:45:13 VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 16:48:57 VBASE005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 15:07:56 VBASE006.VDF : 7.11.103.230 2293248 Bytes 24.09.2013 14:42:44 VBASE007.VDF : 7.11.103.231 2048 Bytes 24.09.2013 14:42:44 VBASE008.VDF : 7.11.103.232 2048 Bytes 24.09.2013 14:42:44 VBASE009.VDF : 7.11.103.233 2048 Bytes 24.09.2013 14:42:45 VBASE010.VDF : 7.11.103.234 2048 Bytes 24.09.2013 14:42:45 VBASE011.VDF : 7.11.103.235 2048 Bytes 24.09.2013 14:42:45 VBASE012.VDF : 7.11.103.236 2048 Bytes 24.09.2013 14:42:45 VBASE013.VDF : 7.11.103.237 2048 Bytes 24.09.2013 14:42:45 VBASE014.VDF : 7.11.104.123 282112 Bytes 26.09.2013 14:46:13 VBASE015.VDF : 7.11.104.237 359424 Bytes 28.09.2013 14:17:43 VBASE016.VDF : 7.11.105.103 195072 Bytes 02.10.2013 16:06:05 VBASE017.VDF : 7.11.105.243 571904 Bytes 07.10.2013 15:04:11 VBASE018.VDF : 7.11.106.91 185856 Bytes 08.10.2013 14:26:31 VBASE019.VDF : 7.11.106.167 183296 Bytes 09.10.2013 14:59:36 VBASE020.VDF : 7.11.107.5 236544 Bytes 11.10.2013 12:16:36 VBASE021.VDF : 7.11.107.85 178688 Bytes 13.10.2013 15:09:22 VBASE022.VDF : 7.11.107.163 276992 Bytes 15.10.2013 15:07:29 VBASE023.VDF : 7.11.108.15 308224 Bytes 17.10.2013 15:05:59 VBASE024.VDF : 7.11.108.79 190464 Bytes 18.10.2013 11:22:52 VBASE025.VDF : 7.11.108.159 245248 Bytes 20.10.2013 14:52:45 VBASE026.VDF : 7.11.108.160 2048 Bytes 20.10.2013 14:52:45 VBASE027.VDF : 7.11.108.161 2048 Bytes 20.10.2013 14:52:45 VBASE028.VDF : 7.11.108.162 2048 Bytes 20.10.2013 14:52:45 VBASE029.VDF : 7.11.108.163 2048 Bytes 20.10.2013 14:52:45 VBASE030.VDF : 7.11.108.164 2048 Bytes 20.10.2013 14:52:46 VBASE031.VDF : 7.11.109.28 483328 Bytes 23.10.2013 15:56:49 Engineversion : 8.2.12.132 AEVDF.DLL : 8.1.3.4 102774 Bytes 15.06.2013 11:12:39 AESCRIPT.DLL : 8.1.4.158 516478 Bytes 18.10.2013 11:22:54 AESCN.DLL : 8.1.10.4 131446 Bytes 28.03.2013 12:11:25 AESBX.DLL : 8.2.16.26 1245560 Bytes 23.08.2013 11:50:47 AERDL.DLL : 8.2.0.128 688504 Bytes 15.06.2013 11:12:38 AEPACK.DLL : 8.3.3.4 758136 Bytes 16.10.2013 15:02:48 AEOFFICE.DLL : 8.1.2.76 205181 Bytes 08.08.2013 16:49:24 AEHEUR.DLL : 8.1.4.700 6214010 Bytes 18.10.2013 11:22:54 AEHELP.DLL : 8.1.27.6 266617 Bytes 27.08.2013 15:17:17 AEGEN.DLL : 8.1.7.14 446839 Bytes 06.09.2013 13:27:46 AEEXP.DLL : 8.4.1.84 344439 Bytes 10.10.2013 14:52:12 AEEMU.DLL : 8.1.3.2 393587 Bytes 05.08.2012 11:14:03 AECORE.DLL : 8.1.32.0 201081 Bytes 23.08.2013 11:50:43 AEBB.DLL : 8.1.1.4 53619 Bytes 06.11.2012 12:06:15 AVWINLL.DLL : 13.6.20.2174 23608 Bytes 05.09.2013 21:01:53 AVPREF.DLL : 13.6.20.2174 48184 Bytes 05.09.2013 21:01:56 AVREP.DLL : 13.6.20.2174 175672 Bytes 05.09.2013 21:01:57 AVARKT.DLL : 13.6.20.2174 258104 Bytes 05.09.2013 21:01:54 AVEVTLOG.DLL : 13.6.20.2174 165432 Bytes 05.09.2013 21:01:55 SQLITE3.DLL : 3.7.0.1 394824 Bytes 14.08.2013 16:50:33 AVSMTP.DLL : 13.6.20.2174 60472 Bytes 05.09.2013 21:02:03 NETNT.DLL : 13.6.20.2174 13368 Bytes 05.09.2013 21:02:13 RCIMAGE.DLL : 13.6.20.2174 4786744 Bytes 05.09.2013 21:01:53 RCTEXT.DLL : 13.6.20.2174 68152 Bytes 05.09.2013 21:01:53 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: D:\tools\antivir\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: ein Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR, Beginn des Suchlaufs: Mittwoch, 23. Oktober 2013 17:57 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '92' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '102' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '155' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'atieclxx.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '106' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '175' Modul(e) wurden durchsucht Durchsuche Prozess 'SetPoint.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'RAVCpl64.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'KHALMNPR.EXE' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'CCC.exe' - '225' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '117' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ.exe' - '177' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'PresentationFontCache.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '144' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '122' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'aswMBR.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '102' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Untersuchung der Systemdateien wird begonnen: Signiert -> 'C:\Windows\system32\svchost.exe' Signiert -> 'C:\Windows\system32\winlogon.exe' Signiert -> 'C:\Windows\explorer.exe' Signiert -> 'C:\Windows\system32\smss.exe' Signiert -> 'C:\Windows\system32\wininet.DLL' Signiert -> 'C:\Windows\system32\wsock32.DLL' Signiert -> 'C:\Windows\system32\ws2_32.DLL' Signiert -> 'C:\Windows\system32\services.exe' Signiert -> 'C:\Windows\system32\lsass.exe' Signiert -> 'C:\Windows\system32\csrss.exe' Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys' Signiert -> 'C:\Windows\system32\spoolsv.exe' Signiert -> 'C:\Windows\system32\alg.exe' Signiert -> 'C:\Windows\system32\wuauclt.exe' Signiert -> 'C:\Windows\system32\advapi32.DLL' Signiert -> 'C:\Windows\system32\user32.DLL' Signiert -> 'C:\Windows\system32\gdi32.DLL' Signiert -> 'C:\Windows\system32\kernel32.DLL' Signiert -> 'C:\Windows\system32\ntdll.DLL' Signiert -> 'C:\Windows\system32\ntoskrnl.exe' Signiert -> 'C:\Windows\system32\drivers\beep.sys' Signiert -> 'C:\Windows\system32\ctfmon.exe' Signiert -> 'C:\Windows\system32\imm32.dll' Signiert -> 'C:\Windows\system32\dsound.dll' Signiert -> 'C:\Windows\system32\aclui.dll' Signiert -> 'C:\Windows\system32\msvcrt.dll' Signiert -> 'C:\Windows\system32\d3d9.dll' Signiert -> 'C:\Windows\system32\dnsapi.dll' Signiert -> 'C:\Windows\system32\mshtml.dll' Signiert -> 'C:\Windows\system32\regsvr32.exe' Signiert -> 'C:\Windows\system32\rundll32.exe' Signiert -> 'C:\Windows\system32\userinit.exe' Signiert -> 'C:\Windows\system32\reg.exe' Signiert -> 'C:\Windows\regedit.exe' Die Systemdateien wurden durchsucht ('34' Dateien) Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '3032' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\\AppData\Roaming\.minecraft\bin\minecraft-1.4.7.jar [0] Archivtyp: ZIP --> bas.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.GJ [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden Beginne mit der Suche in 'D:\' Beginne mit der Desinfektion: C:\Users\\AppData\Roaming\.minecraft\bin\minecraft-1.4.7.jar [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.GJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55b2afb3.qua' verschoben! Ende des Suchlaufs: Mittwoch, 23. Oktober 2013 19:03 Benötigte Zeit: 1:06:29 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 36326 Verzeichnisse wurden überprüft 405878 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 405877 Dateien ohne Befall 3709 Archive wurden durchsucht 1 Warnungen 1 Hinweise 741465 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Der hat allerdings nichts gefunden. --> no cleaing is required etc. Hier mal der log, sicherheitshalber: Code:
ATTFilter Malwarebytes Anti-Rootkit BETA 1.07.0.1007 www.malwarebytes.org Database version: v2013.10.23.07 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 10.0.9200.16721 Stefan :: [administrator] 23.10.2013 19:07:51 mbar-log-2013-10-23 (19-07-51).txt Scan type: Quick scan Scan options enabled: Anti-Rootkit | Drivers | MBR | Physical Sectors | Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken Scan options disabled: Objects scanned: 217020 Time elapsed: 9 minute(s), 12 second(s) Memory Processes Detected: 0 (No malicious items detected) Memory Modules Detected: 0 (No malicious items detected) Registry Keys Detected: 0 (No malicious items detected) Registry Values Detected: 0 (No malicious items detected) Registry Data Items Detected: 0 (No malicious items detected) Folders Detected: 0 (No malicious items detected) Files Detected: 0 (No malicious items detected) Physical Sectors Detected: 0 (No malicious items detected) (end) Vllt ein Fehlalarm? Wie soll ich weiter vorgehen? Liebe Grüße Geändert von Meharath (23.10.2013 um 18:36 Uhr) |
24.10.2013, 06:29 | #2 |
/// the machine /// TB-Ausbilder | Erkennungsmuster des Exploits EXP/Java.HLP.GJ__________________
__________________ |
24.10.2013, 16:30 | #3 |
| Erkennungsmuster des Exploits EXP/Java.HLP.GJ Danke für die Rückmeldung.
__________________Ich hab die Datei "minecraft-1.4.7.jar" hochgeladen. 1/43 ... nur Antivir hat alarm geschlagen. Scheinbar doch ein Fehlalarm, oder? Wie soll ich weiter vorgehen? Kleine frage: Gibt es eine andere, empfehlenswerte anti-viren softwar als Antivir? Bin mittlerweile nicht mehr so sehr zufrieden damit... Liebe Grüße |
25.10.2013, 09:48 | #4 |
/// the machine /// TB-Ausbilder | Erkennungsmuster des Exploits EXP/Java.HLP.GJ Emsisoft Fehlalarm ignorieren oder bei Avira einschicken.
__________________ gruß, schrauber Proud Member of UNITE and ASAP since 2009 Spenden Anleitungen und Hilfestellungen Trojaner-Board Facebook-Seite Keine Hilfestellung via PM! |
Themen zu Erkennungsmuster des Exploits EXP/Java.HLP.GJ |
csrss.exe, desktop, dnsapi.dll, exp/java.hlp.gj, explorer.exe, fehlalarm, home, infizierte, log, lsass.exe, modul, namen, ntdll.dll, ntoskrnl.exe, programm, prozesse, registry, required, rundll, rundll32.exe, scan, services.exe, svchost.exe, system32, taskhost.exe, warnung, windows, winlogon.exe, wmp, wuauclt.exe |