Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Java-Virus und co

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 24.11.2013, 11:42   #1
Snorre
 
Java-Virus und co - Standard

Java-Virus und co



Hier die Logfiles vom PC meiner Freundin. Keine Ahnung was sie sich da eingefangen hat.

Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 23. November 2013  12:40


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 Home Premium
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : Julia
Computername   : JULIA-PC

Versionsinformationen:
BUILD.DAT      : 13.0.0.4052    55009 Bytes  29.08.2013 17:56:00
AVSCAN.EXE     : 13.6.20.2100   639032 Bytes  04.09.2013 13:26:46
AVSCANRC.DLL   : 13.6.20.2174    63032 Bytes  04.09.2013 13:26:48
LUKE.DLL       : 13.6.20.2174    65080 Bytes  04.09.2013 13:28:56
AVSCPLR.DLL    : 13.6.20.2174    92216 Bytes  04.09.2013 13:26:49
AVREG.DLL      : 13.6.20.2174   250424 Bytes  04.09.2013 13:26:44
avlode.dll     : 13.6.20.2174   497720 Bytes  04.09.2013 13:26:40
avlode.rdf     : 13.0.1.48      27867 Bytes  14.11.2013 13:30:52
VBASE000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 08:03:36
VBASE001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 14:08:36
VBASE002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 14:07:51
VBASE003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 12:40:25
VBASE004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 16:35:58
VBASE005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 10:04:59
VBASE006.VDF   : 7.11.103.230  2293248 Bytes  24.09.2013 14:03:56
VBASE007.VDF   : 7.11.111.18  3598336 Bytes  06.11.2013 11:53:22
VBASE008.VDF   : 7.11.111.19     2048 Bytes  06.11.2013 11:53:22
VBASE009.VDF   : 7.11.111.20     2048 Bytes  06.11.2013 11:53:22
VBASE010.VDF   : 7.11.111.21     2048 Bytes  06.11.2013 11:53:22
VBASE011.VDF   : 7.11.111.22     2048 Bytes  06.11.2013 11:53:22
VBASE012.VDF   : 7.11.111.23     2048 Bytes  06.11.2013 11:53:22
VBASE013.VDF   : 7.11.111.150   168448 Bytes  07.11.2013 15:24:10
VBASE014.VDF   : 7.11.112.47   247808 Bytes  08.11.2013 15:24:11
VBASE015.VDF   : 7.11.112.139   323584 Bytes  11.11.2013 18:38:18
VBASE016.VDF   : 7.11.113.39   221696 Bytes  13.11.2013 13:30:37
VBASE017.VDF   : 7.11.113.149   246272 Bytes  15.11.2013 10:21:46
VBASE018.VDF   : 7.11.113.243   220160 Bytes  17.11.2013 15:24:15
VBASE019.VDF   : 7.11.114.89   262144 Bytes  19.11.2013 15:24:17
VBASE020.VDF   : 7.11.114.157   190976 Bytes  20.11.2013 12:40:39
VBASE021.VDF   : 7.11.114.229   136192 Bytes  21.11.2013 12:40:40
VBASE022.VDF   : 7.11.114.230     2048 Bytes  21.11.2013 12:40:40
VBASE023.VDF   : 7.11.114.231     2048 Bytes  21.11.2013 12:40:40
VBASE024.VDF   : 7.11.114.232     2048 Bytes  21.11.2013 12:40:40
VBASE025.VDF   : 7.11.114.233     2048 Bytes  21.11.2013 12:40:40
VBASE026.VDF   : 7.11.114.234     2048 Bytes  21.11.2013 12:40:41
VBASE027.VDF   : 7.11.114.235     2048 Bytes  21.11.2013 12:40:42
VBASE028.VDF   : 7.11.114.236     2048 Bytes  21.11.2013 12:40:42
VBASE029.VDF   : 7.11.114.237     2048 Bytes  21.11.2013 12:40:42
VBASE030.VDF   : 7.11.114.238     2048 Bytes  21.11.2013 12:40:42
VBASE031.VDF   : 7.11.115.42   297984 Bytes  22.11.2013 08:57:21
Engineversion  : 8.2.12.150
AEVDF.DLL      : 8.1.3.4       102774 Bytes  15.06.2013 10:01:19
AESCRIPT.DLL   : 8.1.4.170     516478 Bytes  23.11.2013 08:57:30
AESCN.DLL      : 8.1.10.4      131446 Bytes  28.03.2013 08:53:49
AESBX.DLL      : 8.2.16.26    1245560 Bytes  26.08.2013 15:09:10
AERDL.DLL      : 8.2.0.128     688504 Bytes  15.06.2013 10:01:19
AEPACK.DLL     : 8.3.3.4       758136 Bytes  17.10.2013 13:08:14
AEOFFICE.DLL   : 8.1.2.76      205181 Bytes  26.08.2013 15:09:08
AEHEUR.DLL     : 8.1.4.774    6263162 Bytes  23.11.2013 08:57:29
AEHELP.DLL     : 8.1.27.10     266618 Bytes  23.11.2013 08:57:21
AEGEN.DLL      : 8.1.7.20      446839 Bytes  14.11.2013 13:30:47
AEEXP.DLL      : 8.4.1.114     381304 Bytes  23.11.2013 08:57:30
AEEMU.DLL      : 8.1.3.2       393587 Bytes  26.10.2012 04:39:34
AECORE.DLL     : 8.1.32.2      201081 Bytes  09.11.2013 15:24:15
AEBB.DLL       : 8.1.1.4        53619 Bytes  06.11.2012 15:15:02
AVWINLL.DLL    : 13.6.20.2174    23608 Bytes  04.09.2013 13:24:25
AVPREF.DLL     : 13.6.20.2174    48184 Bytes  04.09.2013 13:26:43
AVREP.DLL      : 13.6.20.2174   175672 Bytes  04.09.2013 13:26:44
AVARKT.DLL     : 13.6.20.2174   258104 Bytes  04.09.2013 13:25:32
AVEVTLOG.DLL   : 13.6.20.2174   165432 Bytes  04.09.2013 13:26:30
SQLITE3.DLL    : 3.7.0.1       394824 Bytes  24.07.2013 16:40:30
AVSMTP.DLL     : 13.6.20.2174    60472 Bytes  04.09.2013 13:26:51
NETNT.DLL      : 13.6.20.2174    13368 Bytes  04.09.2013 13:28:56
RCIMAGE.DLL    : 13.6.20.2174  4786744 Bytes  04.09.2013 13:24:25
RCTEXT.DLL     : 13.6.20.2174    68152 Bytes  04.09.2013 13:24:25

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Samstag, 23. November 2013  12:40

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '123' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '162' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '111' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '108' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'Rezip.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '223' Modul(e) wurden durchsucht
Durchsuche Prozess 'WCScheduler.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSCKbdHk.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'dmhkcore.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'EasySpeedUpManager.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'sidebar.exe' - '105' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '145' Modul(e) wurden durchsucht
Durchsuche Prozess 'StikyNot.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSScheduler.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '95' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '95' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '123' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '4513' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
    [0] Archivtyp: RSRC
    --> C:\Users\Julia\AppData\Roaming\Dropbox\bin\Dropbox.exe
        [1] Archivtyp: RSRC
      --> C:\Program Files (x86)\The KMPlayer\KMPlayer.exe
          [2] Archivtyp: RSRC
        --> C:\Users\Julia\Desktop\DeepBurner19.exe
            [3] Archivtyp: Runtime Packed
          --> C:\Dateien von Matthias\Biologie\LehrerFortb. Standards Bio 5,6\Materialien\Honigbiene\DXMedia\DXMEDIA.exe
              [4] Archivtyp: RSRC
            --> C:\Program Files (x86)\Samsung\BatteryLifeExtender\Drv\SABI3x64\WUDFUpdate_01009.dll
                [5] Archivtyp: RSRC
              --> C:\Program Files (x86)\Samsung\BatteryLifeExtender\Drv\SABI3x86\WUDFUpdate_01009.dll
                  [6] Archivtyp: RSRC
                --> C:\Program Files (x86)\Samsung\EasySpeedUpManager\x64\WUDFUpdate_01009.dll
                    [7] Archivtyp: RSRC
                  --> C:\Program Files (x86)\Samsung\EasySpeedUpManager\x86\WUDFUpdate_01009.dll
                      [8] Archivtyp: RSRC
                    --> C:\Program Files (x86)\Samsung\Samsung Recovery Solution 4\WUDFUpdate_01009.dll
                        [9] Archivtyp: RSRC
                      --> C:\Program Files (x86)\Samsung\Samsung Support Center\Drv\drv3x64\WUDFUpdate_01009.dll
                          [10] Archivtyp: RSRC
                        --> C:\Program Files (x86)\Samsung\Samsung Support Center\Drv\drv3x86\WUDFUpdate_01009.dll
                            [11] Archivtyp: RSRC
                          --> C:\Program Files (x86)\The KMPlayer\KMPlayer.exe
                              [12] Archivtyp: RSRC
                            --> C:\Users\Julia\AppData\Local\Temp\jar_cache1156511112912697063.tmp
                                [13] Archivtyp: ZIP
                              --> jmyjmtjma.class
                                  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.OIQ.17
                                  [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                              --> jmyjmtjmb.class
                                  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.Gen
                                  [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                              --> NewClass1.class
                                  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.OIQ.15
                                  [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                              --> jmyjmtjmc.class
                                  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.4094
                                  [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Julia\AppData\Local\Temp\jar_cache1156511112912697063.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.4094
                            --> C:\Users\Julia\AppData\Local\Temp\JIHDTR
                                [13] Archivtyp: ZIP
                              --> jmyjmtjma.class
                                  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.OIQ.17
                                  [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                              --> jmyjmtjmb.class
                                  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.Gen
                                  [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                              --> NewClass1.class
                                  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.OIQ.15
                                  [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                              --> jmyjmtjmc.class
                                  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.4094
                                  [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Julia\AppData\Local\Temp\JIHDTR
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.4094
Beginne mit der Suche in 'D:\'

Beginne mit der Desinfektion:
C:\Users\Julia\AppData\Local\Temp\JIHDTR
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.4094
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '574a4e12.qua' verschoben!
C:\Users\Julia\AppData\Local\Temp\jar_cache1156511112912697063.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.4094
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e07664d.qua' verschoben!


Ende des Suchlaufs: Samstag, 23. November 2013  18:19
Benötigte Zeit:  3:12:30 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  47235 Verzeichnisse wurden überprüft
 1059282 Dateien wurden geprüft
     10 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      2 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 1059272 Dateien ohne Befall
  23511 Archive wurden durchsucht
      8 Warnungen
      2 Hinweise
 1151955 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         


Hier der MBam Scan:

Code:
ATTFilter
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Datenbank Version: v2013.11.23.07

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 11.0.9600.16428
Julia :: JULIA-PC [Administrator]

23.11.2013 18:37:08
mbam-log-2013-11-23 (18-37-08).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 232354
Laufzeit: 8 Minute(n), 17 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 4
HKCU\Software\1ClickDownload (PUP.Optional.1ClickDownload.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{E6B969FB-6D33-48d2-9061-8BBD4899EB08} (PUP.Optional.Iminent.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{68B81CCD-A80C-4060-8947-5AE69ED01199} (PUP.Optional.Iminent.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\SaveSense (PUP.Optional.SaveSense) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 21
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050 (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\chrome (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\components (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\defaults (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\META-INF (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\searchplugin (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\Iminent (PUP.Optional.Iminent.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\IminentToolbar (PUP.Optional.Iminent.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Roaming\OpenCandy\A51CF7F3455A437DA0ACD76976A12867 (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Roaming\OpenCandy (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Roaming\OpenCandy\DA0ED1DC7F5841FDB21839B09A2F61E0 (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Roaming\OpenCandy\OpenCandy_6B92F3361B134886BE15BEC5D531E1BC (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\Documents\Optimizer Pro (PUP.Optional.OptimizerPro.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\SaveSenseLive (PUP.Optional.SaveSense) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\SaveSenseLive\CrashReports (PUP.Optional.SaveSense) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\SaveSenseLive (PUP.Optional.SaveSense) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\SaveSenseLive\Update (PUP.Optional.SaveSense) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\SaveSenseLive\Update\Log (PUP.Optional.SaveSense) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Roaming\SaveSense (PUP.Optional.SaveSense) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Roaming\SaveSense\UpdateProc (PUP.Optional.SaveSense) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateien: 58
C:\Users\Julia\AppData\Local\Temp\ct2269050\defaults\getAppsContextMenu.xml (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\defaults\postAppsContextMenu.xml (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\defaults\toolbarContextMenu.xml (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Conduit\CT2269050\DVDVideoSoftTBAutoUpdateHelper.exe (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\META-INF\manifest.mf (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\META-INF\zigbert.rsa (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\defaults\unsharedAppsContextMenu.xml (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\Chat.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\DataStructures.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\EBEncryption.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\ExternalLibraryLoader.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\HTTP.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\IO.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\Log.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\MainSingleton.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\MD5.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\Notifications.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\ObserversAndEvents.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\Prefs.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\chrome.manifest (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\install.rdf (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\version.txt (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\chrome\dvdvideosofttb.jar (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\components\ConduitAutoCompleteSearch.js (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\components\ConduitAutoCompleteSearch.xpt (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\components\RadioWMPCore.xpt (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\components\RadioWMPCoreGecko19.dll (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\components\RadioWMPCoreGecko5.dll (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\components\RadioWMPCoreGecko6.dll (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\defaults\alertSettingsComponent.xml (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\defaults\appContextMenu.xml (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\defaults\engineContextMenu.xml (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\defaults\engineSettings.json (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\defaults\fbAlert.js (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\Twitter.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\URL.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\Windows.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\XML.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\searchplugin\conduit.xml (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\String.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\META-INF\zigbert.sf (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\SearchProtector.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\SearchSuggestIO.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\TEAEncryption.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Local\Temp\ct2269050\modules\Timer.jsm (PUP.Optional.Conduit.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\OCS\ocs_v71.exe (PUP.Optional.DownloadSponsor.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Roaming\OpenCandy\OpenCandy_6B92F3361B134886BE15BEC5D531E1BC\NitroPDFGe64_p2v1Installer.exe (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Roaming\OpenCandy\DA0ED1DC7F5841FDB21839B09A2F61E0\EBB77268-338F-4C6A-8590-AD88FED26F4A (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Roaming\OpenCandy\OpenCandy_6B92F3361B134886BE15BEC5D531E1BC\1518.ico (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Roaming\OpenCandy\DA0ED1DC7F5841FDB21839B09A2F61E0\AVG Toolbar Installer.exe (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Roaming\OpenCandy\A51CF7F3455A437DA0ACD76976A12867\TuneUpUtilities2013_2200218_de-DE.exe (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Roaming\OpenCandy\DA0ED1DC7F5841FDB21839B09A2F61E0\2877.ico (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Roaming\OpenCandy\DA0ED1DC7F5841FDB21839B09A2F61E0\OCBrowserHelper_1.0.3.85.dll (PUP.Optional.OpenCandy) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\Documents\Optimizer Pro\CookiesException.txt (PUP.Optional.OptimizerPro.A) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\SaveSenseLive\Update\Log\SaveSenseLive.log (PUP.Optional.SaveSense) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Roaming\SaveSense\UpdateProc\config.dat (PUP.Optional.SaveSense) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Julia\AppData\Roaming\SaveSense\UpdateProc\UpdateTask.exe (PUP.Optional.SaveSense) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\KMP_3.6.0.87.exe (PUP.Optional.Softonic) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
         

 

Themen zu Java-Virus und co
administrator, avg toolbar, csrss.exe, dllhost.exe, exp/cve-2012-1723.a.4094, exp/cve-2012-1723.a.gen, explorer.exe, java/lamar.oiq.15, java/lamar.oiq.17, lsass.exe, pup.optional., pup.optional.1clickdownload.a, pup.optional.aartemis.a, pup.optional.conduit.a, pup.optional.downloadsponsor.a, pup.optional.iminent.a, pup.optional.opencandy, pup.optional.optimizerpro.a, pup.optional.savesense, pup.optional.softonic, savesenselive, services.exe, spoolsv.exe, svchost.exe, taskhost.exe, winlogon.exe




Ähnliche Themen: Java-Virus und co


  1. Währens trovigo-Virus-Entfernung Java-Virus Java/Exploit.Agent.OHY trojan entdeckt, den ich nicht loswerde.
    Plagegeister aller Art und deren Bekämpfung - 06.06.2014 (11)
  2. Java Virus Java/Jogek.QK von Avira Antivirus gefunden Win 7 64 bit
    Plagegeister aller Art und deren Bekämpfung - 19.07.2013 (7)
  3. Java-Virus (JAVA/Lamar.RI ; JAVA/Jogek.WK usw.)
    Log-Analyse und Auswertung - 18.06.2013 (12)
  4. Java-Virus JAVA/Dldr.Themod.IE + EXP/CVE-2013-0431.BK mit Avira entdeckt
    Log-Analyse und Auswertung - 06.06.2013 (15)
  5. Funde von Avira & Malwarebytes A-M: Java-Virus JAVA/Rilly.CL & Trojan.Zbot.EPSF
    Plagegeister aller Art und deren Bekämpfung - 16.01.2013 (17)
  6. Befall mit Exploits Java.Expkit.B, C und E und Virus JAVA/Blacole.GD , vermutlich durch searchnu Toolbar
    Log-Analyse und Auswertung - 22.12.2012 (26)
  7. Java-Virus JAVA/Dldr.Dermit.C, JAVA/Dldr.Kara.AB.1, JAVA/Dldr.Karame.AI
    Plagegeister aller Art und deren Bekämpfung - 06.11.2012 (1)
  8. Java-Virus JAVA/Tange.C, Java-Virus JAVA/Stutter.AI.3,...
    Log-Analyse und Auswertung - 07.10.2012 (14)
  9. Java-Script Virus: Exploit: Java/CVE-2011-3544.gen!E
    Plagegeister aller Art und deren Bekämpfung - 04.05.2012 (13)
  10. Internet langsam (Java-Virus JAVA/ClassLoader.AV und Java-Virus JAVA/Exdoer.O)
    Log-Analyse und Auswertung - 01.03.2012 (1)
  11. Java-Virus JAVA/Agent.LB und Exploits EXP/CVE-2008-5353.AG Windows 7
    Plagegeister aller Art und deren Bekämpfung - 03.01.2012 (18)
  12. AVIRA meldet Erkennung des Java-Virus Java/Exdoer.O
    Plagegeister aller Art und deren Bekämpfung - 14.04.2011 (2)
  13. Trojanische Pferd TR/EyeStye.H.128 und Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI gefunden!
    Plagegeister aller Art und deren Bekämpfung - 26.03.2011 (26)
  14. Java-Virus JAVA/Agent.BH und Exploits EXP/Pidief.3582
    Log-Analyse und Auswertung - 27.01.2011 (1)
  15. Avira findet 2 Trojaner Java-Virus JAVA/Agent.BH und Exploit EXP/Pidief.coi
    Plagegeister aller Art und deren Bekämpfung - 07.01.2011 (29)
  16. Trojanische Pferd TR/Click.Cycler.akna und Java-Virus JAVA/Dldr.Agent.W
    Plagegeister aller Art und deren Bekämpfung - 28.08.2010 (1)
  17. Virus Java-Virus JAVA/Dldr.Agent.C gefunden; Bitte um Prüfung des Hijack Logfiles
    Log-Analyse und Auswertung - 24.07.2007 (3)

Zum Thema Java-Virus und co - Hier die Logfiles vom PC meiner Freundin. Keine Ahnung was sie sich da eingefangen hat. Code: Alles auswählen Aufklappen ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 23. November 2013 - Java-Virus und co...
Archiv
Du betrachtest: Java-Virus und co auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.