Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Erkennungsmuster des Exploits EXP/Java.HLP.GJ

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 23.10.2013, 18:25   #1
Meharath
 
Erkennungsmuster des Exploits EXP/Java.HLP.GJ - Standard

Erkennungsmuster des Exploits EXP/Java.HLP.GJ



Hallo zusammen,

Antivir hat folgende meldung ausgespuckt beim heutigen scan:

Erkennungsmuster des Exploits EXP/Java.HLP.GJ wurde entdeckt

Beschwerden hab ich allerdings keine festgestellt.

Hier mal der Log:

Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 23. Oktober 2013  17:57


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 Home Premium
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : 

Versionsinformationen:
BUILD.DAT      : 13.0.0.4052    55009 Bytes  29.08.2013 17:56:00
AVSCAN.EXE     : 13.6.20.2100   639032 Bytes  05.09.2013 21:01:57
AVSCANRC.DLL   : 13.6.20.2174    63032 Bytes  05.09.2013 21:01:57
LUKE.DLL       : 13.6.20.2174    65080 Bytes  05.09.2013 21:02:13
AVSCPLR.DLL    : 13.6.20.2174    92216 Bytes  05.09.2013 21:02:03
AVREG.DLL      : 13.6.20.2174   250424 Bytes  05.09.2013 21:01:56
avlode.dll     : 13.6.20.2174   497720 Bytes  05.09.2013 21:01:56
avlode.rdf     : 13.0.1.42      26846 Bytes  28.08.2013 15:06:39
VBASE000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 11:11:40
VBASE001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 11:12:19
VBASE002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 11:12:33
VBASE003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 16:45:13
VBASE004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 16:48:57
VBASE005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 15:07:56
VBASE006.VDF   : 7.11.103.230  2293248 Bytes  24.09.2013 14:42:44
VBASE007.VDF   : 7.11.103.231     2048 Bytes  24.09.2013 14:42:44
VBASE008.VDF   : 7.11.103.232     2048 Bytes  24.09.2013 14:42:44
VBASE009.VDF   : 7.11.103.233     2048 Bytes  24.09.2013 14:42:45
VBASE010.VDF   : 7.11.103.234     2048 Bytes  24.09.2013 14:42:45
VBASE011.VDF   : 7.11.103.235     2048 Bytes  24.09.2013 14:42:45
VBASE012.VDF   : 7.11.103.236     2048 Bytes  24.09.2013 14:42:45
VBASE013.VDF   : 7.11.103.237     2048 Bytes  24.09.2013 14:42:45
VBASE014.VDF   : 7.11.104.123   282112 Bytes  26.09.2013 14:46:13
VBASE015.VDF   : 7.11.104.237   359424 Bytes  28.09.2013 14:17:43
VBASE016.VDF   : 7.11.105.103   195072 Bytes  02.10.2013 16:06:05
VBASE017.VDF   : 7.11.105.243   571904 Bytes  07.10.2013 15:04:11
VBASE018.VDF   : 7.11.106.91   185856 Bytes  08.10.2013 14:26:31
VBASE019.VDF   : 7.11.106.167   183296 Bytes  09.10.2013 14:59:36
VBASE020.VDF   : 7.11.107.5    236544 Bytes  11.10.2013 12:16:36
VBASE021.VDF   : 7.11.107.85   178688 Bytes  13.10.2013 15:09:22
VBASE022.VDF   : 7.11.107.163   276992 Bytes  15.10.2013 15:07:29
VBASE023.VDF   : 7.11.108.15   308224 Bytes  17.10.2013 15:05:59
VBASE024.VDF   : 7.11.108.79   190464 Bytes  18.10.2013 11:22:52
VBASE025.VDF   : 7.11.108.159   245248 Bytes  20.10.2013 14:52:45
VBASE026.VDF   : 7.11.108.160     2048 Bytes  20.10.2013 14:52:45
VBASE027.VDF   : 7.11.108.161     2048 Bytes  20.10.2013 14:52:45
VBASE028.VDF   : 7.11.108.162     2048 Bytes  20.10.2013 14:52:45
VBASE029.VDF   : 7.11.108.163     2048 Bytes  20.10.2013 14:52:45
VBASE030.VDF   : 7.11.108.164     2048 Bytes  20.10.2013 14:52:46
VBASE031.VDF   : 7.11.109.28   483328 Bytes  23.10.2013 15:56:49
Engineversion  : 8.2.12.132
AEVDF.DLL      : 8.1.3.4       102774 Bytes  15.06.2013 11:12:39
AESCRIPT.DLL   : 8.1.4.158     516478 Bytes  18.10.2013 11:22:54
AESCN.DLL      : 8.1.10.4      131446 Bytes  28.03.2013 12:11:25
AESBX.DLL      : 8.2.16.26    1245560 Bytes  23.08.2013 11:50:47
AERDL.DLL      : 8.2.0.128     688504 Bytes  15.06.2013 11:12:38
AEPACK.DLL     : 8.3.3.4       758136 Bytes  16.10.2013 15:02:48
AEOFFICE.DLL   : 8.1.2.76      205181 Bytes  08.08.2013 16:49:24
AEHEUR.DLL     : 8.1.4.700    6214010 Bytes  18.10.2013 11:22:54
AEHELP.DLL     : 8.1.27.6      266617 Bytes  27.08.2013 15:17:17
AEGEN.DLL      : 8.1.7.14      446839 Bytes  06.09.2013 13:27:46
AEEXP.DLL      : 8.4.1.84      344439 Bytes  10.10.2013 14:52:12
AEEMU.DLL      : 8.1.3.2       393587 Bytes  05.08.2012 11:14:03
AECORE.DLL     : 8.1.32.0      201081 Bytes  23.08.2013 11:50:43
AEBB.DLL       : 8.1.1.4        53619 Bytes  06.11.2012 12:06:15
AVWINLL.DLL    : 13.6.20.2174    23608 Bytes  05.09.2013 21:01:53
AVPREF.DLL     : 13.6.20.2174    48184 Bytes  05.09.2013 21:01:56
AVREP.DLL      : 13.6.20.2174   175672 Bytes  05.09.2013 21:01:57
AVARKT.DLL     : 13.6.20.2174   258104 Bytes  05.09.2013 21:01:54
AVEVTLOG.DLL   : 13.6.20.2174   165432 Bytes  05.09.2013 21:01:55
SQLITE3.DLL    : 3.7.0.1       394824 Bytes  14.08.2013 16:50:33
AVSMTP.DLL     : 13.6.20.2174    60472 Bytes  05.09.2013 21:02:03
NETNT.DLL      : 13.6.20.2174    13368 Bytes  05.09.2013 21:02:13
RCIMAGE.DLL    : 13.6.20.2174  4786744 Bytes  05.09.2013 21:01:53
RCTEXT.DLL     : 13.6.20.2174    68152 Bytes  05.09.2013 21:01:53

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: D:\tools\antivir\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: Mittwoch, 23. Oktober 2013  17:57

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '102' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '155' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '106' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '175' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVCpl64.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.EXE' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '225' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ.exe' - '177' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '144' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '122' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'aswMBR.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '102' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\drivers\beep.sys'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Signiert -> 'C:\Windows\system32\imm32.dll'
Signiert -> 'C:\Windows\system32\dsound.dll'
Signiert -> 'C:\Windows\system32\aclui.dll'
Signiert -> 'C:\Windows\system32\msvcrt.dll'
Signiert -> 'C:\Windows\system32\d3d9.dll'
Signiert -> 'C:\Windows\system32\dnsapi.dll'
Signiert -> 'C:\Windows\system32\mshtml.dll'
Signiert -> 'C:\Windows\system32\regsvr32.exe'
Signiert -> 'C:\Windows\system32\rundll32.exe'
Signiert -> 'C:\Windows\system32\userinit.exe'
Signiert -> 'C:\Windows\system32\reg.exe'
Signiert -> 'C:\Windows\regedit.exe'
Die Systemdateien wurden durchsucht ('34' Dateien)

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '3032' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Users\\AppData\Roaming\.minecraft\bin\minecraft-1.4.7.jar
    [0] Archivtyp: ZIP
    --> bas.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.GJ
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
Beginne mit der Suche in 'D:\'

Beginne mit der Desinfektion:
C:\Users\\AppData\Roaming\.minecraft\bin\minecraft-1.4.7.jar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.GJ
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55b2afb3.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 23. Oktober 2013  19:03
Benötigte Zeit:  1:06:29 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  36326 Verzeichnisse wurden überprüft
 405878 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 405877 Dateien ohne Befall
   3709 Archive wurden durchsucht
      1 Warnungen
      1 Hinweise
 741465 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Anschließend hab ich die neuste version von Malewarebyts drüber laufen lassen.

Der hat allerdings nichts gefunden.

--> no cleaing is required etc.

Hier mal der log, sicherheitshalber:

Code:
ATTFilter
Malwarebytes Anti-Rootkit BETA 1.07.0.1007
www.malwarebytes.org

Database version: v2013.10.23.07

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 10.0.9200.16721
Stefan ::  [administrator]

23.10.2013 19:07:51
mbar-log-2013-10-23 (19-07-51).txt

Scan type: Quick scan
Scan options enabled: Anti-Rootkit | Drivers | MBR | Physical Sectors | Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken
Scan options disabled: 
Objects scanned: 217020
Time elapsed: 9 minute(s), 12 second(s)

Memory Processes Detected: 0
(No malicious items detected)

Memory Modules Detected: 0
(No malicious items detected)

Registry Keys Detected: 0
(No malicious items detected)

Registry Values Detected: 0
(No malicious items detected)

Registry Data Items Detected: 0
(No malicious items detected)

Folders Detected: 0
(No malicious items detected)

Files Detected: 0
(No malicious items detected)

Physical Sectors Detected: 0
(No malicious items detected)

(end)
         

Vllt ein Fehlalarm?

Wie soll ich weiter vorgehen?


Liebe Grüße

Geändert von Meharath (23.10.2013 um 18:36 Uhr)

Alt 24.10.2013, 06:29   #2
schrauber
/// the machine
/// TB-Ausbilder
 

Erkennungsmuster des Exploits EXP/Java.HLP.GJ - Standard

Erkennungsmuster des Exploits EXP/Java.HLP.GJ



Hi,

lass die Datei mal bei www.virustotal.com scannen.
__________________

__________________

Alt 24.10.2013, 16:30   #3
Meharath
 
Erkennungsmuster des Exploits EXP/Java.HLP.GJ - Standard

Erkennungsmuster des Exploits EXP/Java.HLP.GJ



Danke für die Rückmeldung.

Ich hab die Datei "minecraft-1.4.7.jar" hochgeladen.

1/43 ... nur Antivir hat alarm geschlagen.

Scheinbar doch ein Fehlalarm, oder? Wie soll ich weiter vorgehen?


Kleine frage: Gibt es eine andere, empfehlenswerte anti-viren softwar als Antivir?

Bin mittlerweile nicht mehr so sehr zufrieden damit...


Liebe Grüße
__________________

Alt 25.10.2013, 09:48   #4
schrauber
/// the machine
/// TB-Ausbilder
 

Erkennungsmuster des Exploits EXP/Java.HLP.GJ - Standard

Erkennungsmuster des Exploits EXP/Java.HLP.GJ



Emsisoft

Fehlalarm ignorieren oder bei Avira einschicken.
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Antwort

Themen zu Erkennungsmuster des Exploits EXP/Java.HLP.GJ
csrss.exe, desktop, dnsapi.dll, exp/java.hlp.gj, explorer.exe, fehlalarm, home, infizierte, log, lsass.exe, modul, namen, ntdll.dll, ntoskrnl.exe, programm, prozesse, registry, required, rundll, rundll32.exe, scan, services.exe, svchost.exe, system32, taskhost.exe, warnung, windows, winlogon.exe, wmp, wuauclt.exe




Ähnliche Themen: Erkennungsmuster des Exploits EXP/Java.HLP.GJ


  1. Erkennungsmuster Java/Lamar.oqd bei Antivir und PUP.Optional.OpenCandy bei Malwarebytes
    Plagegeister aller Art und deren Bekämpfung - 06.11.2013 (21)
  2. Exploits EXP/JAVA.Edilage.Gen gefunden!
    Log-Analyse und Auswertung - 05.09.2013 (11)
  3. AVIRA berichtet Erkennungsmuster diverser Java-Viren, wie kann ich mein Notebook nun bereinigen
    Log-Analyse und Auswertung - 17.03.2013 (24)
  4. Exploits, java Viren, Trojaner gefunden.
    Log-Analyse und Auswertung - 03.03.2013 (11)
  5. Trojaner, Java Viren und Exploits - in Form von z.B. Rogue.KD, Kalika.E, Agent.MT verschiedene Exploits :(
    Plagegeister aller Art und deren Bekämpfung - 03.01.2013 (9)
  6. Befall mit Exploits Java.Expkit.B, C und E und Virus JAVA/Blacole.GD , vermutlich durch searchnu Toolbar
    Log-Analyse und Auswertung - 22.12.2012 (26)
  7. Erfüllt Erkennungsmuster des Exploits EXP/JS.Expack.AW
    Plagegeister aller Art und deren Bekämpfung - 13.11.2012 (4)
  8. AVSCAN hat mehrere Java-Viren JAVA/Agent.M* und Exploits EXP/CVE-2011-3544 gefunden
    Log-Analyse und Auswertung - 15.10.2012 (24)
  9. Verschlüsselungstrojaner TR/Matsnu.EB.24 per Email erhalten + 3 Erkennungsmuster Exploits EXP/JAVA.N
    Log-Analyse und Auswertung - 16.07.2012 (11)
  10. Elster Rechnung Virus - Enthält Erkennungsmuster des Exploits EXP/Pdfka.OPS.1
    Plagegeister aller Art und deren Bekämpfung - 13.07.2012 (13)
  11. Java Exploits von Avira gemeldet, OTL Logfiles
    Log-Analyse und Auswertung - 19.04.2012 (5)
  12. Java-Virus JAVA/Agent.LB und Exploits EXP/CVE-2008-5353.AG Windows 7
    Plagegeister aller Art und deren Bekämpfung - 03.01.2012 (18)
  13. Trojanische Pferd TR/EyeStye.H.128 und Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI gefunden!
    Plagegeister aller Art und deren Bekämpfung - 26.03.2011 (26)
  14. Mehrer Trojaner und Java Exploits gefunden
    Plagegeister aller Art und deren Bekämpfung - 06.02.2011 (9)
  15. Java-Virus JAVA/Agent.BH und Exploits EXP/Pidief.3582
    Log-Analyse und Auswertung - 27.01.2011 (1)
  16. Java Agents /Exploits
    Mülltonne - 14.12.2010 (2)
  17. AntiVir Fund: Erkennungsmuster Java-Virus
    Plagegeister aller Art und deren Bekämpfung - 25.03.2010 (1)

Zum Thema Erkennungsmuster des Exploits EXP/Java.HLP.GJ - Hallo zusammen, Antivir hat folgende meldung ausgespuckt beim heutigen scan: Erkennungsmuster des Exploits EXP/Java.HLP.GJ wurde entdeckt Beschwerden hab ich allerdings keine festgestellt. Hier mal der Log: Code: Alles auswählen Aufklappen - Erkennungsmuster des Exploits EXP/Java.HLP.GJ...
Archiv
Du betrachtest: Erkennungsmuster des Exploits EXP/Java.HLP.GJ auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.