Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.
Windows 7 32 Bit: Java-Schädling? USB Device Installation + Webcam Start
Hallo,
ich habe ein Problem mit meinem Rechner und hoffe, dass Ihr mir helfen könnt, meinen Rechner wieder sauber zu bekommen.
Was ist vorgefallen?
Mein Notebook (Lenovo ThinkPad T400, Windows 7 Ultimate 32 Bit, Avira AntiVir) stand ca. 30 Minuten unbenutzt neben mir, als ohne meine Eingabe auf einmal die Windows-Meldung aufpoppte, dass eine USB-Geräteinstallation nicht erfolgreich gewesen sei (es war kein Gerät per USB angeschlossen). Direkt darauf startete auf einmal das Licht der eingebauten Webcam zu leuchten.
Was habe ich gemacht?
Scan mit Avira AntiVir
Ich habe meinen Rechner als erstes sofort runtergefahren und neu gestartet und direkt nach dem Neustart einen vollständigen Virenscan mit Avira AntiVir durchgeführt. Dabei gab es einige Funde, die anscheinend alle mit einer Java-Installation zusammen hängen.
Anbei die Ereignisse aus dem Scan:
Code:
ATTFilter
Exportierte Ereignisse:
22.01.2014 23:38 [System-Scanner] Malware gefunden
Die Datei
'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\5c76f6ab-41d955b
b'
enthielt einen Virus oder unerwünschtes Programm 'EXP/Java.A.246' [exploit].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '06fdec00.qua'
verschoben!
22.01.2014 23:38 [System-Scanner] Malware gefunden
Die Datei
'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\25b15a7-661f342e
'
enthielt einen Virus oder unerwünschtes Programm 'EXP/Java.HLP.A.2278'
[exploit].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7ab0ac3e.qua'
verschoben!
22.01.2014 23:38 [System-Scanner] Malware gefunden
Die Datei
'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\6cb149e4-2243fcf
4'
enthielt einen Virus oder unerwünschtes Programm 'EXP/JAVA.Mabowl.Gen'
[exploit].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57ea831d.qua'
verschoben!
22.01.2014 23:38 [System-Scanner] Malware gefunden
Die Datei
'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-3f60903
0'
enthielt einen Virus oder unerwünschtes Programm 'Java/Lamar.TRZ.8' [virus].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '708cdf17.qua'
verschoben!
22.01.2014 23:38 [System-Scanner] Malware gefunden
Die Datei
'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\7f8d93f4-425f8c8
9'
enthielt einen Virus oder unerwünschtes Programm 'EXP/CVE-2012-0507.A.130'
[exploit].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3551f216.qua'
verschoben!
22.01.2014 23:38 [System-Scanner] Malware gefunden
Die Datei
'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\4ae2edf2-113bf9f
2'
enthielt einen Virus oder unerwünschtes Programm 'Java/Lamar.TRZ.8' [virus].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a17c048.qua'
verschoben!
22.01.2014 23:38 [System-Scanner] Malware gefunden
Die Datei
'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\36ef2699-1efd8d9
a'
enthielt einen Virus oder unerwünschtes Programm 'EXP/JAVA.Mabowl.Gen'
[exploit].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e85b8ea.qua'
verschoben!
22.01.2014 23:38 [System-Scanner] Malware gefunden
Die Datei
'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7742e40a-4622e70
1'
enthielt einen Virus oder unerwünschtes Programm 'Java/Lamar.TRZ.18' [virus].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1802e4cb.qua'
verschoben!
22.01.2014 23:38 [System-Scanner] Malware gefunden
Die Datei
'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\2d563441-1e317e7e
'
enthielt einen Virus oder unerwünschtes Programm 'EXP/Java.HLP.A.2278'
[exploit].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1108e033.qua'
verschoben!
22.01.2014 23:38 [System-Scanner] Malware gefunden
Die Datei
'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\4d9f6758-40661a3
8'
enthielt einen Virus oder unerwünschtes Programm 'Java/Lamar.TRZ.18' [virus].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22859488.qua'
verschoben!
22.01.2014 23:38 [System-Scanner] Malware gefunden
Die Datei
'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\2371ab54-2c62181
7'
enthielt einen Virus oder unerwünschtes Programm 'EXP/CVE-2012-1723.A.763'
[exploit].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5332ad52.qua'
verschoben!
22.01.2014 23:38 [System-Scanner] Malware gefunden
Die Datei
'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\515e2c12-183f62d
1'
enthielt einen Virus oder unerwünschtes Programm 'EXP/Java.HLP.A.2278'
[exploit].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d2a9d97.qua'
verschoben!
22.01.2014 23:38 [System-Scanner] Malware gefunden
Die Datei
'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-7dd4ddc
f'
enthielt einen Virus oder unerwünschtes Programm 'Java/Lamar.TRZ.8' [virus].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c73e59a.qua'
verschoben!
22.01.2014 23:38 [System-Scanner] Malware gefunden
Die Datei
'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-5b04e75
5'
enthielt einen Virus oder unerwünschtes Programm 'Java/Lamar.TRZ.8' [virus].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '44e4ca3d.qua'
verschoben!
22.01.2014 23:38 [System-Scanner] Malware gefunden
Die Datei
'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-4ef27a6
f'
enthielt einen Virus oder unerwünschtes Programm 'Java/Lamar.TRZ.8' [virus].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '16bb90d5.qua'
verschoben!
Und hier das komplette Logfile dieses Scans:
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Montag, 20. Januar 2014 23:45
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 Ultimate
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : *****
Computername : MOBILITYU
Versionsinformationen:
BUILD.DAT : 14.0.2.286 55547 Bytes 09.12.2013 11:37:00
AVSCAN.EXE : 14.0.2.254 1032760 Bytes 18.12.2013 20:06:31
AVSCANRC.DLL : 14.0.2.180 62008 Bytes 18.12.2013 20:06:31
LUKE.DLL : 14.0.2.234 65592 Bytes 18.12.2013 20:06:47
AVSCPLR.DLL : 14.0.2.254 124472 Bytes 18.12.2013 20:06:31
AVREG.DLL : 14.0.2.212 250424 Bytes 18.12.2013 20:06:30
avlode.dll : 14.0.2.254 540216 Bytes 18.12.2013 20:06:29
avlode.rdf : 13.0.1.66 56973 Bytes 15.01.2014 23:12:37
VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 05:39:03
VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 19:01:09
VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 21:06:33
VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 21:03:22
VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 11:12:34
VBASE005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 23:32:16
VBASE006.VDF : 7.11.103.230 2293248 Bytes 24.09.2013 21:51:26
VBASE007.VDF : 7.11.116.38 5485568 Bytes 28.11.2013 18:06:17
VBASE008.VDF : 7.11.120.140 1154560 Bytes 19.12.2013 23:22:32
VBASE009.VDF : 7.11.120.141 2048 Bytes 19.12.2013 23:22:32
VBASE010.VDF : 7.11.120.142 2048 Bytes 19.12.2013 23:22:32
VBASE011.VDF : 7.11.120.143 2048 Bytes 19.12.2013 23:22:32
VBASE012.VDF : 7.11.120.144 2048 Bytes 19.12.2013 23:22:32
VBASE013.VDF : 7.11.120.145 2048 Bytes 19.12.2013 23:22:33
VBASE014.VDF : 7.11.121.19 126976 Bytes 21.12.2013 17:25:38
VBASE015.VDF : 7.11.121.147 122880 Bytes 24.12.2013 22:44:58
VBASE016.VDF : 7.11.121.233 115712 Bytes 25.12.2013 22:44:58
VBASE017.VDF : 7.11.122.57 325120 Bytes 27.12.2013 15:06:36
VBASE018.VDF : 7.11.122.123 199680 Bytes 28.12.2013 00:01:12
VBASE019.VDF : 7.11.122.219 368640 Bytes 01.01.2014 12:13:38
VBASE020.VDF : 7.11.123.39 182272 Bytes 03.01.2014 11:49:18
VBASE021.VDF : 7.11.123.141 124416 Bytes 05.01.2014 13:35:57
VBASE022.VDF : 7.11.124.11 172032 Bytes 08.01.2014 10:17:49
VBASE023.VDF : 7.11.124.79 144896 Bytes 09.01.2014 09:04:14
VBASE024.VDF : 7.11.124.177 178176 Bytes 11.01.2014 16:51:38
VBASE025.VDF : 7.11.125.41 319488 Bytes 14.01.2014 23:12:36
VBASE026.VDF : 7.11.125.149 260096 Bytes 17.01.2014 00:17:23
VBASE027.VDF : 7.11.125.207 190976 Bytes 20.01.2014 22:40:32
VBASE028.VDF : 7.11.125.208 2048 Bytes 20.01.2014 22:40:32
VBASE029.VDF : 7.11.125.209 2048 Bytes 20.01.2014 22:40:32
VBASE030.VDF : 7.11.125.210 2048 Bytes 20.01.2014 22:40:32
VBASE031.VDF : 7.11.125.240 125440 Bytes 20.01.2014 22:40:32
Engineversion : 8.2.12.174
AEVDF.DLL : 8.1.3.4 102774 Bytes 13.06.2013 16:54:36
AESCRIPT.DLL : 8.1.4.180 520574 Bytes 16.01.2014 22:31:05
AESCN.DLL : 8.1.10.6 131447 Bytes 14.12.2013 05:26:23
AESBX.DLL : 8.2.20.6 1331575 Bytes 13.01.2014 20:42:55
AERDL.DLL : 8.2.0.138 704888 Bytes 02.12.2013 22:55:49
AEPACK.DLL : 8.3.3.8 762232 Bytes 20.12.2013 23:22:52
AEOFFICE.DLL : 8.1.2.76 205181 Bytes 11.08.2013 15:09:34
AEHEUR.DLL : 8.1.4.870 6459770 Bytes 16.01.2014 22:31:05
AEHELP.DLL : 8.1.27.10 266618 Bytes 23.11.2013 23:49:49
AEGEN.DLL : 8.1.7.22 446839 Bytes 15.01.2014 23:12:37
AEEXP.DLL : 8.4.1.164 409976 Bytes 11.01.2014 09:04:20
AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 11:13:41
AECORE.DLL : 8.1.33.0 225657 Bytes 14.12.2013 05:26:18
AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 23:36:35
AVWINLL.DLL : 14.0.2.180 23608 Bytes 18.12.2013 20:06:21
AVPREF.DLL : 14.0.2.180 48696 Bytes 18.12.2013 20:06:30
AVREP.DLL : 14.0.2.180 175672 Bytes 18.12.2013 20:06:30
AVARKT.DLL : 14.0.2.254 256056 Bytes 18.12.2013 20:06:25
AVEVTLOG.DLL : 14.0.2.180 165944 Bytes 18.12.2013 20:06:27
SQLITE3.DLL : 3.7.0.1 394824 Bytes 11.08.2013 15:53:30
AVSMTP.DLL : 14.0.2.180 60472 Bytes 18.12.2013 20:06:31
NETNT.DLL : 14.0.2.180 13368 Bytes 18.12.2013 20:06:47
RCIMAGE.DLL : 14.0.2.180 4786744 Bytes 18.12.2013 20:06:21
RCTEXT.DLL : 14.0.2.270 73272 Bytes 18.12.2013 20:06:21
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +PCK,+SPR,
Beginn des Suchlaufs: Montag, 20. Januar 2014 23:45
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:)'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf nach versteckten Objekten wird begonnen.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'taskhost.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '114' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '166' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'SYNTPHELPER.EXE' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '121' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'acrotray.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPLpr.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '169' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'TomTomHOMEService.exe' - '10' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'cvpnd.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'BtwRSupportService.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '101' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '156' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'ibmpmsvc.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1962' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
[0] Archivtyp: Runtime Packed
--> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\2d563441-1e317e7e
[1] Archivtyp: ZIP
--> CBSKXn.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2240
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> DaNkG.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> gcf.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.3
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> jPkugCFHA.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.7
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> noOwcdNi.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.16
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> QMUPg.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.22
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> RMMRf.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.26
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> UfbXC.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.9
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> uViDYhz.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.11
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> WRTE.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2278
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\2d563441-1e317e7e
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2278
--> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7742e40a-4622e701
[1] Archivtyp: ZIP
--> fBqft.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.38
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> gpJuoD.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> lofsTHHCnE.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.16
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> lWGULNgC.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.25
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> MNJGhiGH.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2198
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> MTYogJ.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2204
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> omI.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.4
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> PNvI.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.11
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> qnwV.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.32
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> VpF.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.18
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7742e40a-4622e701
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.18
--> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\515e2c12-183f62d1
[1] Archivtyp: ZIP
--> CBSKXn.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2240
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> DaNkG.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> gcf.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.3
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> jPkugCFHA.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.7
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> noOwcdNi.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.16
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> QMUPg.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.22
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> RMMRf.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.26
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> UfbXC.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.9
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> uViDYhz.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.11
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> WRTE.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2278
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\515e2c12-183f62d1
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2278
--> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\2371ab54-2c621817
[1] Archivtyp: ZIP
--> impossibla.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.782
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> impossiblc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.B.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> NewClass1.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.770
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> impossiblb.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.IE
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> impossibld.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.763
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\2371ab54-2c621817
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.763
--> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\4d9f6758-40661a38
[1] Archivtyp: ZIP
--> fBqft.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.38
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> gpJuoD.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> lofsTHHCnE.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.16
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> lWGULNgC.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.25
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> MNJGhiGH.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2198
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> MTYogJ.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2204
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> omI.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.4
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> PNvI.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.11
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> qnwV.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.32
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> VpF.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.18
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\4d9f6758-40661a38
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.18
--> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\36ef2699-1efd8d9a
[1] Archivtyp: ZIP
--> agpbukkvmuuuchvh/dtelklrbnqqplw.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> agpbukkvmuuuchvh/qffpttrhdvgqhnst.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Mabowl.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\36ef2699-1efd8d9a
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Mabowl.Gen
--> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\6cb149e4-2243fcf4
[1] Archivtyp: ZIP
--> wbmubyunlalt/arhahemlardnunqsyfwfcsav.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.ER
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> wbmubyunlalt/dnnwghrds.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Mabowl.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> wbmubyunlalt/eycjutemtvvf.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EI
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> wbmubyunlalt/gywurbhp.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EH
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> wbmubyunlalt/lkbtnath.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Mabowl.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\6cb149e4-2243fcf4
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Mabowl.Gen
--> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\25b15a7-661f342e
[1] Archivtyp: ZIP
--> CBSKXn.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2240
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> DaNkG.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> gcf.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.3
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> jPkugCFHA.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.7
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> noOwcdNi.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.16
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> QMUPg.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.22
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> RMMRf.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.26
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> UfbXC.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.9
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> uViDYhz.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.11
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> WRTE.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2278
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\25b15a7-661f342e
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2278
--> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\5c76f6ab-41d955bb
[1] Archivtyp: ZIP
--> flsgerasdfrjsn/febughdtduyjbmurpl.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.A.237
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> flsgerasdfrjsn/gmyldfstrn.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.A.238
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> flsgerasdfrjsn/hvjrt.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.A.239
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> flsgerasdfrjsn/labkjwbccgnqbqqdhhyfwffqm.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.A.240
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> flsgerasdfrjsn/ltjdfnsjdpavb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.A.241
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> flsgerasdfrjsn/msktnhbpdfdewbuenwmj.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.A.242
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> flsgerasdfrjsn/naahw.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.A.243
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> flsgerasdfrjsn/rrfchaccnebk.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.A.244
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> flsgerasdfrjsn/sklnpev.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.A.245
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> flsgerasdfrjsn/ydjwjstbwtwesa.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.A.246
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\5c76f6ab-41d955bb
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.A.246
--> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\4ae2edf2-113bf9f2
[1] Archivtyp: ZIP
--> BVVL.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2214
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> bwvVA.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.35
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cEMdiAJ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.9
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> kBnVNjBtr.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.20
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> SkkyawA.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.14
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> VCVNem.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.23
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Xkg.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\4ae2edf2-113bf9f2
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
--> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\7f8d93f4-425f8c89
[1] Archivtyp: ZIP
--> a/a.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> a/b.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> a/c.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.130
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\7f8d93f4-425f8c89
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.130
--> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-3f609030
[1] Archivtyp: ZIP
--> BVVL.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2214
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> bwvVA.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.35
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cEMdiAJ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.9
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> kBnVNjBtr.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.20
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> SkkyawA.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.14
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> VCVNem.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.23
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Xkg.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-3f609030
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
--> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-4ef27a6f
[1] Archivtyp: ZIP
--> BVVL.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2214
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> bwvVA.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.35
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cEMdiAJ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.9
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> kBnVNjBtr.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.20
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> SkkyawA.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.14
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> VCVNem.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.23
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Xkg.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-4ef27a6f
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
--> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-5b04e755
[1] Archivtyp: ZIP
--> BVVL.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2214
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> bwvVA.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.35
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cEMdiAJ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.9
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> kBnVNjBtr.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.20
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> SkkyawA.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.14
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> VCVNem.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.23
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Xkg.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-5b04e755
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
--> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-7dd4ddcf
[1] Archivtyp: ZIP
--> BVVL.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2214
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> bwvVA.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.35
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cEMdiAJ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.9
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> kBnVNjBtr.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.20
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> SkkyawA.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.14
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> VCVNem.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.23
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Xkg.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-7dd4ddcf
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
Beginne mit der Desinfektion:
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-7dd4ddcf
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c73e59a.qua' verschoben!
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-5b04e755
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '44e4ca3d.qua' verschoben!
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-4ef27a6f
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '16bb90d5.qua' verschoben!
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-3f609030
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '708cdf17.qua' verschoben!
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\7f8d93f4-425f8c89
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.130
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3551f216.qua' verschoben!
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\4ae2edf2-113bf9f2
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a17c048.qua' verschoben!
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\5c76f6ab-41d955bb
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.A.246
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '06fdec00.qua' verschoben!
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\25b15a7-661f342e
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2278
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7ab0ac3e.qua' verschoben!
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\6cb149e4-2243fcf4
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Mabowl.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57ea831d.qua' verschoben!
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\36ef2699-1efd8d9a
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Mabowl.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e85b8ea.qua' verschoben!
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\4d9f6758-40661a38
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.18
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22859488.qua' verschoben!
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\2371ab54-2c621817
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.763
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5332ad52.qua' verschoben!
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\515e2c12-183f62d1
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2278
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d2a9d97.qua' verschoben!
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7742e40a-4622e701
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.18
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1802e4cb.qua' verschoben!
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\2d563441-1e317e7e
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2278
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1108e033.qua' verschoben!
Ende des Suchlaufs: Mittwoch, 22. Januar 2014 23:38
Benötigte Zeit: 1:37:03 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
31731 Verzeichnisse wurden überprüft
632645 Dateien wurden geprüft
125 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
15 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
632520 Dateien ohne Befall
8710 Archive wurden durchsucht
110 Warnungen
15 Hinweise
717723 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
Ich habe die Funde in Quarantäne schieben lassen
Deinstallation von Java und vollständiger Scan mit Avira AntiVir
Ich habe daraufhin Java deinstalliert und noch einmal einen vollständigen Scan mit Avira AntiVir durchgeführt. Es gab nun keine Funde mehr:
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Donnerstag, 23. Januar 2014 01:08
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 Ultimate
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : *****
Computername : MOBILITYU
Versionsinformationen:
BUILD.DAT : 14.0.2.286 55547 Bytes 09.12.2013 11:37:00
AVSCAN.EXE : 14.0.2.254 1032760 Bytes 18.12.2013 20:06:31
AVSCANRC.DLL : 14.0.2.180 62008 Bytes 18.12.2013 20:06:31
LUKE.DLL : 14.0.2.234 65592 Bytes 18.12.2013 20:06:47
AVSCPLR.DLL : 14.0.2.254 124472 Bytes 18.12.2013 20:06:31
AVREG.DLL : 14.0.2.212 250424 Bytes 18.12.2013 20:06:30
avlode.dll : 14.0.2.254 540216 Bytes 18.12.2013 20:06:29
avlode.rdf : 13.0.1.66 56973 Bytes 15.01.2014 23:12:37
VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 05:39:03
VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 19:01:09
VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 21:06:33
VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 21:03:22
VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 11:12:34
VBASE005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 23:32:16
VBASE006.VDF : 7.11.103.230 2293248 Bytes 24.09.2013 21:51:26
VBASE007.VDF : 7.11.116.38 5485568 Bytes 28.11.2013 18:06:17
VBASE008.VDF : 7.11.126.50 3615744 Bytes 22.01.2014 22:38:48
VBASE009.VDF : 7.11.126.51 2048 Bytes 22.01.2014 22:38:48
VBASE010.VDF : 7.11.126.52 2048 Bytes 22.01.2014 22:38:48
VBASE011.VDF : 7.11.126.53 2048 Bytes 22.01.2014 22:38:48
VBASE012.VDF : 7.11.126.54 2048 Bytes 22.01.2014 22:38:48
VBASE013.VDF : 7.11.126.55 2048 Bytes 22.01.2014 22:38:48
VBASE014.VDF : 7.11.126.56 2048 Bytes 22.01.2014 22:38:48
VBASE015.VDF : 7.11.126.57 2048 Bytes 22.01.2014 22:38:48
VBASE016.VDF : 7.11.126.58 2048 Bytes 22.01.2014 22:38:49
VBASE017.VDF : 7.11.126.59 2048 Bytes 22.01.2014 22:38:49
VBASE018.VDF : 7.11.126.60 2048 Bytes 22.01.2014 22:38:49
VBASE019.VDF : 7.11.126.61 2048 Bytes 22.01.2014 22:38:49
VBASE020.VDF : 7.11.126.62 2048 Bytes 22.01.2014 22:38:49
VBASE021.VDF : 7.11.126.63 2048 Bytes 22.01.2014 22:38:49
VBASE022.VDF : 7.11.126.64 2048 Bytes 22.01.2014 22:38:49
VBASE023.VDF : 7.11.126.65 2048 Bytes 22.01.2014 22:38:49
VBASE024.VDF : 7.11.126.66 2048 Bytes 22.01.2014 22:38:49
VBASE025.VDF : 7.11.126.67 2048 Bytes 22.01.2014 22:38:49
VBASE026.VDF : 7.11.126.68 2048 Bytes 22.01.2014 22:38:49
VBASE027.VDF : 7.11.126.69 2048 Bytes 22.01.2014 22:38:49
VBASE028.VDF : 7.11.126.70 2048 Bytes 22.01.2014 22:38:49
VBASE029.VDF : 7.11.126.71 2048 Bytes 22.01.2014 22:38:49
VBASE030.VDF : 7.11.126.72 2048 Bytes 22.01.2014 22:38:50
VBASE031.VDF : 7.11.126.140 122368 Bytes 22.01.2014 22:38:50
Engineversion : 8.2.12.174
AEVDF.DLL : 8.1.3.4 102774 Bytes 13.06.2013 16:54:36
AESCRIPT.DLL : 8.1.4.180 520574 Bytes 16.01.2014 22:31:05
AESCN.DLL : 8.1.10.6 131447 Bytes 14.12.2013 05:26:23
AESBX.DLL : 8.2.20.6 1331575 Bytes 13.01.2014 20:42:55
AERDL.DLL : 8.2.0.138 704888 Bytes 02.12.2013 22:55:49
AEPACK.DLL : 8.3.3.8 762232 Bytes 20.12.2013 23:22:52
AEOFFICE.DLL : 8.1.2.76 205181 Bytes 11.08.2013 15:09:34
AEHEUR.DLL : 8.1.4.870 6459770 Bytes 16.01.2014 22:31:05
AEHELP.DLL : 8.1.27.10 266618 Bytes 23.11.2013 23:49:49
AEGEN.DLL : 8.1.7.22 446839 Bytes 15.01.2014 23:12:37
AEEXP.DLL : 8.4.1.164 409976 Bytes 11.01.2014 09:04:20
AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 11:13:41
AECORE.DLL : 8.1.33.0 225657 Bytes 14.12.2013 05:26:18
AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 23:36:35
AVWINLL.DLL : 14.0.2.180 23608 Bytes 18.12.2013 20:06:21
AVPREF.DLL : 14.0.2.180 48696 Bytes 18.12.2013 20:06:30
AVREP.DLL : 14.0.2.180 175672 Bytes 18.12.2013 20:06:30
AVARKT.DLL : 14.0.2.254 256056 Bytes 18.12.2013 20:06:25
AVEVTLOG.DLL : 14.0.2.180 165944 Bytes 18.12.2013 20:06:27
SQLITE3.DLL : 3.7.0.1 394824 Bytes 11.08.2013 15:53:30
AVSMTP.DLL : 14.0.2.180 60472 Bytes 18.12.2013 20:06:31
NETNT.DLL : 14.0.2.180 13368 Bytes 18.12.2013 20:06:47
RCIMAGE.DLL : 14.0.2.180 4786744 Bytes 18.12.2013 20:06:21
RCTEXT.DLL : 14.0.2.270 73272 Bytes 18.12.2013 20:06:21
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +PCK,+SPR,
Beginn des Suchlaufs: Donnerstag, 23. Januar 2014 01:08
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:)'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf nach versteckten Objekten wird begonnen.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '114' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '122' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'SYNTPHELPER.EXE' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '121' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'acrotray.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPLpr.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '172' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'TomTomHOMEService.exe' - '10' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'cvpnd.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'BtwRSupportService.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '101' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '161' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '116' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'ibmpmsvc.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1953' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
Ende des Suchlaufs: Donnerstag, 23. Januar 2014 02:40
Benötigte Zeit: 1:32:24 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
31643 Verzeichnisse wurden überprüft
582108 Dateien wurden geprüft
0 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
582108 Dateien ohne Befall
8656 Archive wurden durchsucht
0 Warnungen
0 Hinweise
711341 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
Scan mit Malwarebytes AntiMalware
Als nächstes habe ich meinen Rechner mit Malwarebytes AntiMalware gescannt, es gab dabei keine Funde. Anbei das Logfile:
Code:
ATTFilter
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Database version: v2014.01.25.03
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 11.0.9600.16476
***** :: MOBILITYU [administrator]
25.01.2014 02:39:12
mbam-log-2014-01-25 (02-39-12).txt
Scan type: Full scan (C:\|)
Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM
Scan options disabled: P2P
Objects scanned: 389797
Time elapsed: 1 hour(s), 56 minute(s), 55 second(s)
Memory Processes Detected: 0
(No malicious items detected)
Memory Modules Detected: 0
(No malicious items detected)
Registry Keys Detected: 0
(No malicious items detected)
Registry Values Detected: 0
(No malicious items detected)
Registry Data Items Detected: 0
(No malicious items detected)
Folders Detected: 0
(No malicious items detected)
Files Detected: 0
(No malicious items detected)
(end)
Vorgehen gemäß Anleitung
Als nächstes bin ich gemäß der "Anleitung für Hilfesuchende bei Trojaner- und Virenbefall" vorgegangen. Anbei die Logifles.
Defogger:
Code:
ATTFilter
defogger_disable by jpshortstuff (23.02.10.1)
Log created at 02:28 on 25/01/2014 (Utz)
Checking for autostart values...
HKCU\~\Run values retrieved.
HKLM\~\Run values retrieved.
Checking for services/drivers...
-=E.O.F=-
Ich hoffe, dass Ihr mir weiterhelfen könnt, damit mein Rechner wieder sauber wird und ich idealerweise nachvollziehen kann, wie es vermutlich zum Schädlingsbefall gekommen ist (evtl. Java als Sicherheitslücke?).
Vielen Dank und viele Grüße!
Themen zu Windows 7 32 Bit: Java-Schädling? USB Device Installation + Webcam Start
Zum Thema Windows 7 32 Bit: Java-Schädling? USB Device Installation + Webcam Start - Hallo,
ich habe ein Problem mit meinem Rechner und hoffe, dass Ihr mir helfen könnt, meinen Rechner wieder sauber zu bekommen.
Was ist vorgefallen?
Mein Notebook (Lenovo ThinkPad T400, Windows - Windows 7 32 Bit: Java-Schädling? USB Device Installation + Webcam Start...
Alle Zeitangaben in WEZ +1. Es ist jetzt 20:41 Uhr.