![]() |
|
Plagegeister aller Art und deren Bekämpfung: Java/Dldr.Obfshlp.IIWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
![]() ![]() | ![]() Java/Dldr.Obfshlp.II Moin moin, Antivir hat sich heute auf eine Java Datei angeschlagen (Java/Dldr.Obfshlp.II) sowie ca. 15 Warnungen. Hab dann noch Malwarebytes angeworfen und wurde mit 5 Funden belohnt. AntiVir Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '2725' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' [0] Archivtyp: Runtime Packed --> C:\Dokumente und Einstellungen\Raven01\Desktop\jxpiinstall.exe [1] Archivtyp: Runtime Packed --> C:\Dokumente und Einstellungen\Raven01\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\28\7742f4dc-26e87555 [2] Archivtyp: ZIP --> Bottom1.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.EQ [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Bottom2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.EH [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Monkey.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.wqp.12 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Monkey010.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.wqp.15 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Monkey012.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.WV [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Monkey013.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.NQ [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Monkey014.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Strex.BT [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Monkey015.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.IB [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Monkey016.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.B2.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Monkey017.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.D.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Monkey02.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.wqp.5 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Monkey03.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.IE [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Monkey05.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.B2.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> SystemClass.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.LB [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> wh.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.II [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Dokumente und Einstellungen\Raven01\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\28\7742f4dc-26e87555 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.II Beginne mit der Suche in 'D:\' <Spiele> Beginne mit der Suche in 'E:\' <Spiele/Programme> Beginne mit der Suche in 'F:\' <Daten> Beginne mit der Desinfektion: C:\Dokumente und Einstellungen\Raven01\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\28\7742f4dc-26e87555 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.II [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5737cb33.qua' verschoben! Ende des Suchlaufs: Montag, 25. November 2013 16:38 Benötigte Zeit: 51:37 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 10365 Verzeichnisse wurden überprüft 614009 Dateien wurden geprüft 16 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 613993 Dateien ohne Befall 4714 Archive wurden durchsucht 15 Warnungen 2 Hinweise 354540 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden Exportierte Ereignisse: 25.11.2013 16:38 [System-Scanner] Malware gefunden Die Datei 'C:\Dokumente und Einstellungen\Raven01\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\28\7742f4dc-26e87555 ' enthielt einen Virus oder unerwünschtes Programm 'Java/Dldr.Obfshlp.II' [virus]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5737cb33.qua' verschoben! Malwarebytes Log Malwarebytes Anti-Malware 1.75.0.1300 www.malwarebytes.org Datenbank Version: v2013.11.25.03 Windows XP Service Pack 3 x86 NTFS Internet Explorer 6.0.2900.5512 Raven01 :: RAVEN [Administrator] 25.11.2013 16:42:45 MBAM-log-2013-11-25 (16-50-18).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 256668 Laufzeit: 6 Minute(n), 15 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 2 HKCU\SOFTWARE\SWEETIM (PUP.Optional.SweetIM.A) -> Keine Aktion durchgeführt. HKLM\SOFTWARE\SWEETIM (PUP.Optional.SweetIM.A) -> Keine Aktion durchgeführt. Infizierte Registrierungswerte: 2 HKCU\Software\SweetIM|simapp_id (PUP.Optional.SweetIM.A) -> Daten: 11111111 -> Keine Aktion durchgeführt. HKLM\Software\SweetIM|simapp_id (PUP.Optional.SweetIM.A) -> Daten: 11111111 -> Keine Aktion durchgeführt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 C:\WINDOWS\system32\roboot.exe (PUP.Optional.PCPerformer.A) -> Keine Aktion durchgeführt. (Ende) hoffe ihr könnt mir weiterhelfen Gruß Raven |