![]() |
|
Plagegeister aller Art und deren Bekämpfung: Jts\jars\jts4launch-970_1525195389000.dat / Enthält Erkennungsmuster des Exploits EXP/2012-1723.EBWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
![]() | ![]() Jts\jars\jts4launch-970_1525195389000.dat / Enthält Erkennungsmuster des Exploits EXP/2012-1723.EB Hallo, habe mein PC mit Avira gescannt und folgende Meldung bekommen (s.u.) Ich bin totaler Laie und weiß nicht was das ist? Ich würde mich freuen, wenn mir jemand kurz erklären könnte was da auf meinem PC war? Keylogger, wurde ich ausspioniert oder Virus oder oder? Was hat das ding gemacht? Avira hat es in Quarantäne geschoben und dort habe ich es gelöscht. Gruß und Danke Code:
ATTFilter Beginne mit der Suche in 'C:\' <OS> C:\Jts\jars\jts4launch-970_1525195389000.dat [0] Archivtyp: ZIP --> jbasket/cS.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.EB [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden FP-Server meldet Fehler 0x1F für Datei 'C:\Jts\jars\jts4launch-970_1525195389000.dat' Versuch 1 für die Datei „C:\Program Files\IrfanView\Plugins\Plugins32\Dicom.dll“. SHA256 = EFA66233F5E4FC742EC23707113F2B7F60D2064C2F7659A634325A043E5F26DA Versuch 2 für die Datei „C:\Program Files\IrfanView\Plugins\Plugins32\Dicom.dll“. SHA256 = EFA66233F5E4FC742EC23707113F2B7F60D2064C2F7659A634325A043E5F26DA Versuch 3 für die Datei „C:\Program Files\IrfanView\Plugins\Plugins32\Dicom.dll“. SHA256 = EFA66233F5E4FC742EC23707113F2B7F60D2064C2F7659A634325A043E5F26DA Versuch 4 für die Datei „C:\Program Files\IrfanView\Plugins\Plugins32\Dicom.dll“. SHA256 = EFA66233F5E4FC742EC23707113F2B7F60D2064C2F7659A634325A043E5F26DA Der Scan der Datei 'C:\Program Files\IrfanView\Plugins\Plugins32\Dicom.dll' durch Cloud-Sicherheit wurde mit dem Fehlercode 0x490 beendet. SHA256 = EFA66233F5E4FC742EC23707113F2B7F60D2064C2F7659A634325A043E5F26DA Versuch 1 für die Datei „C:\Program Files\IrfanView\Plugins\Plugins32\Adobe 8BF\PopArt.8bf“. SHA256 = DCC58EF5B5E7759F96CD94DD2948DDA972E88C965BBC8CFF4396E734F7FBA45B Versuch 2 für die Datei „C:\Program Files\IrfanView\Plugins\Plugins32\Adobe 8BF\PopArt.8bf“. SHA256 = DCC58EF5B5E7759F96CD94DD2948DDA972E88C965BBC8CFF4396E734F7FBA45B Versuch 3 für die Datei „C:\Program Files\IrfanView\Plugins\Plugins32\Adobe 8BF\PopArt.8bf“. SHA256 = DCC58EF5B5E7759F96CD94DD2948DDA972E88C965BBC8CFF4396E734F7FBA45B Versuch 4 für die Datei „C:\Program Files\IrfanView\Plugins\Plugins32\Adobe 8BF\PopArt.8bf“. SHA256 = DCC58EF5B5E7759F96CD94DD2948DDA972E88C965BBC8CFF4396E734F7FBA45B Der Scan der Datei 'C:\Program Files\IrfanView\Plugins\Plugins32\Adobe 8BF\PopArt.8bf' durch Cloud-Sicherheit wurde mit dem Fehlercode 0x490 beendet. SHA256 = DCC58EF5B5E7759F96CD94DD2948DDA972E88C965BBC8CFF4396E734F7FBA45B Beginne mit der Desinfektion: C:\Jts\jars\jts4launch-970_1525195389000.dat [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.EB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5acf6fa6.qua' verschoben! Ende des Suchlaufs: Dienstag, 18. September 2018 11:18 Benötigte Zeit: 1:40:14 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 43573 Verzeichnisse wurden überprüft 1318311 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1318310 Dateien ohne Befall 4007 Archive wurden durchsucht 1 Warnungen 1 Hinweise 988 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Geändert von cosinus (18.09.2018 um 20:34 Uhr) Grund: code tags |
Themen zu Jts\jars\jts4launch-970_1525195389000.dat / Enthält Erkennungsmuster des Exploits EXP/2012-1723.EB |
adobe, archive, ausspioniert, avira, avira virusfund, dateien, erklärungsbedarf, fehler, fehlercode, files, folge, folgende, fund, hinweis, infizierte, keylogger, meldet, meldung, namen, plugins, programme, quarantäne, suche, versteckte, viren, virus, warnung |