![]() |
|
Plagegeister aller Art und deren Bekämpfung: AVIRA findet JAVA/Applet.KWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
![]() ![]() | ![]() AVIRA findet JAVA/Applet.K Hallo! Beim routinemäßigen AVIRA-Scan gab es heute 24 Funde. Malwarebytes und SUPERAntiSpyware haben nichts gefunden, bei Bedarf kann ich hier auch diverse Logfiles anbieten. Seit dem Fund ist dieser Rechner nicht mehr mit dem Internet verbunden. Auf unserem anderen Windows 7-Rechner wurde nichts gefunden. Noch eine Anmerkung, ich hatte vor ca. einem Monat schonmal ein Java-Malware-Problem und mir wurde hier im Forum hervorragend weitergeholfen. Besteht vielleicht dennoch eine Sicherheitslücke? Ich sehe immer, dass ich alle Updates auf dem neusten Stand habe, nutze hierfür Filehippo und Secunia. Schonmal besten Dank im voraus. Anbei das AVIRA-Logfile: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Donnerstag, 3. März 2011 12:02 Es wird nach 2452964 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Normal gebootet Benutzername : * Computername : *-PC Versionsinformationen: BUILD.DAT : 10.0.0.611 31824 Bytes 14.01.2011 13:28:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 09.12.2010 19:13:17 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16 LUKE.DLL : 10.0.3.2 104296 Bytes 09.12.2010 19:13:18 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 08:42:15 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 10:13:51 VBASE003.VDF : 7.11.3.1 2048 Bytes 09.02.2011 10:13:51 VBASE004.VDF : 7.11.3.2 2048 Bytes 09.02.2011 10:13:51 VBASE005.VDF : 7.11.3.3 2048 Bytes 09.02.2011 10:13:52 VBASE006.VDF : 7.11.3.4 2048 Bytes 09.02.2011 10:13:52 VBASE007.VDF : 7.11.3.5 2048 Bytes 09.02.2011 10:13:52 VBASE008.VDF : 7.11.3.6 2048 Bytes 09.02.2011 10:13:52 VBASE009.VDF : 7.11.3.7 2048 Bytes 09.02.2011 10:13:52 VBASE010.VDF : 7.11.3.8 2048 Bytes 09.02.2011 10:13:52 VBASE011.VDF : 7.11.3.9 2048 Bytes 09.02.2011 10:13:52 VBASE012.VDF : 7.11.3.10 2048 Bytes 09.02.2011 10:13:52 VBASE013.VDF : 7.11.3.59 157184 Bytes 14.02.2011 22:26:21 VBASE014.VDF : 7.11.3.97 120320 Bytes 16.02.2011 22:26:21 VBASE015.VDF : 7.11.3.148 128000 Bytes 19.02.2011 22:26:21 VBASE016.VDF : 7.11.3.183 140288 Bytes 22.02.2011 14:03:41 VBASE017.VDF : 7.11.3.216 124416 Bytes 24.02.2011 21:05:26 VBASE018.VDF : 7.11.3.251 159232 Bytes 28.02.2011 08:51:37 VBASE019.VDF : 7.11.4.33 148992 Bytes 02.03.2011 08:51:37 VBASE020.VDF : 7.11.4.34 2048 Bytes 02.03.2011 08:51:37 VBASE021.VDF : 7.11.4.35 2048 Bytes 02.03.2011 08:51:37 VBASE022.VDF : 7.11.4.36 2048 Bytes 02.03.2011 08:51:37 VBASE023.VDF : 7.11.4.37 2048 Bytes 02.03.2011 08:51:37 VBASE024.VDF : 7.11.4.38 2048 Bytes 02.03.2011 08:51:37 VBASE025.VDF : 7.11.4.39 2048 Bytes 02.03.2011 08:51:37 VBASE026.VDF : 7.11.4.40 2048 Bytes 02.03.2011 08:51:37 VBASE027.VDF : 7.11.4.41 2048 Bytes 02.03.2011 08:51:37 VBASE028.VDF : 7.11.4.42 2048 Bytes 02.03.2011 08:51:37 VBASE029.VDF : 7.11.4.43 2048 Bytes 02.03.2011 08:51:37 VBASE030.VDF : 7.11.4.44 2048 Bytes 02.03.2011 08:51:37 VBASE031.VDF : 7.11.4.47 4608 Bytes 03.03.2011 08:51:37 Engineversion : 8.2.4.178 AEVDF.DLL : 8.1.2.1 106868 Bytes 15.08.2010 15:07:12 AESCRIPT.DLL : 8.1.3.55 1282426 Bytes 25.02.2011 21:05:29 AESCN.DLL : 8.1.7.2 127349 Bytes 23.11.2010 07:53:42 AESBX.DLL : 8.1.3.2 254324 Bytes 23.11.2010 07:53:42 AERDL.DLL : 8.1.9.2 635252 Bytes 23.09.2010 09:38:48 AEPACK.DLL : 8.2.4.11 520566 Bytes 03.03.2011 08:51:38 AEOFFICE.DLL : 8.1.1.16 205179 Bytes 04.02.2011 16:16:24 AEHEUR.DLL : 8.1.2.81 3314038 Bytes 25.02.2011 21:05:29 AEHELP.DLL : 8.1.16.1 246134 Bytes 04.02.2011 16:16:21 AEGEN.DLL : 8.1.5.2 397683 Bytes 22.01.2011 12:52:56 AEEMU.DLL : 8.1.3.0 393589 Bytes 23.11.2010 07:53:39 AECORE.DLL : 8.1.19.2 196983 Bytes 22.01.2011 12:52:56 AEBB.DLL : 8.1.1.0 53618 Bytes 15.08.2010 15:07:09 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.2 53096 Bytes 09.11.2010 06:46:20 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 09.12.2010 19:13:17 AVARKT.DLL : 10.0.22.6 231784 Bytes 09.12.2010 19:13:17 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 09.11.2010 06:46:19 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Donnerstag, 3. März 2011 12:02 Der Suchlauf nach versteckten Objekten wird begonnen. c:\acer\empowering technology\erecovery\mbrwrwin.exe c:\acer\empowering technology\erecovery\mbrwrwin.exe [HINWEIS] Der Prozess ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'Mystify.scr' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'mbam.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'ERAGENT.EXE' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'ACER.EMPOWERING.FRAMEWORK.SUPERVISOR.EXE' - '130' Modul(e) wurden durchsucht Durchsuche Prozess 'EPOWER_DMC.EXE' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'Apntex.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'ENMTRAY.EXE' - '99' Modul(e) wurden durchsucht Durchsuche Prozess 'ApMsgFwd.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'psi_tray.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SUPERAntiSpyware.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'sidebar.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'Apoint.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'PMVService.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'LManager.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'RtkBtMnt.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'eAudio.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'eDSLoader.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '148' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'ePowerSvc.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'capuserv.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'eRecoveryService.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'xaudio.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '9' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'PSIA.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'RichVideo.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'SupServ.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'MobilityService.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'LSSrvc.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'eNet Service.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'eLockServ.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'eDSService.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'WLANExt.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '147' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '114' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1936' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <ACER> C:\Users\**\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\29f0fa17-5007ef11 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.DD --> direct/bear.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.DD C:\Users\**\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\66c3a4ac-239536e2 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.D --> a6a7a760c0e [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.D --> a66d578f084.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EZ --> ab16db71cdc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FH --> ae28546890f.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FJ --> af439f03798.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK C:\Users\**\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\5008976f-4ba7f581 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.D --> a6a7a760c0e [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.D --> a66d578f084.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EZ --> ab16db71cdc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FH --> ae28546890f.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FJ --> af439f03798.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK C:\Users\**\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\56bc3dba-4428b60d [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Applet.K --> prev/monoid.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Applet.K C:\Users\*\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\39000a54-3fea37dd [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AW --> kilo/bottom.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AW --> kilo/perev.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.F --> utilits/nod_sucks.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.X.1 C:\Users\*\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\4d676c9b-742f6c2c [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI --> bpac/purok.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI C:\Users\*\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\6bf31067-531bae34 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AW --> kilo/bottom.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AW --> kilo/perev.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.F --> utilits/nod_sucks.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.X.1 C:\Users\*\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\30c3dc29-1e5a31b3 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI --> bpac/purok.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI C:\Users\*\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\51\2f1b0f33-27a88541 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI --> bpac/purok.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI C:\Users\*\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\76d6e347-56629048 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AW --> kilo/bottom.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AW --> kilo/perev.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.F --> utilits/nod_sucks.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.X.1 Beginne mit der Suche in 'D:\' <DATA> Beginne mit der Desinfektion: C:\Users\*\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\76d6e347-56629048 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.X.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49270c98.qua' verschoben! C:\Users\*\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\51\2f1b0f33-27a88541 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51c3236f.qua' verschoben! C:\Users\*\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\30c3dc29-1e5a31b3 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03ee79c9.qua' verschoben! C:\Users\*\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\6bf31067-531bae34 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.X.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '65de3679.qua' verschoben! C:\Users\*\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\4d676c9b-742f6c2c [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '202a1b79.qua' verschoben! C:\Users\*\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\39000a54-3fea37dd [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.X.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f0b294f.qua' verschoben! C:\Users\**\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\56bc3dba-4428b60d [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Applet.K [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13fd0500.qua' verschoben! C:\Users\**\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\5008976f-4ba7f581 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6fab454e.qua' verschoben! C:\Users\**\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\66c3a4ac-239536e2 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '42bc6a1a.qua' verschoben! C:\Users\**\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\29f0fa17-5007ef11 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.DD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5bd35183.qua' verschoben! Ende des Suchlaufs: Donnerstag, 3. März 2011 15:38 Benötigte Zeit: 3:21:49 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 27290 Verzeichnisse wurden überprüft 718529 Dateien wurden geprüft 24 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 10 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 718505 Dateien ohne Befall 2868 Archive wurden durchsucht 0 Warnungen 10 Hinweise 515276 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden P.S.: Bevor es zu Missverständnissen kommt. Ich habe den Rechner vom Netz genommen. Außerdem möchte ich wissen, ob die Gefahr mit der Verschiebung in die Quarantäne beseitigt ist oder ob ich eventuell noch manuell etwas löschen muss? Sollte ich den Rechner gar neu aufsetzen? |
Themen zu AVIRA findet JAVA/Applet.K |
.dll, acer, antivir, avg, avira, desktop, diverse, dwm.exe, explorer.exe, internet, logfiles, lsass.exe, malwarebytes, modul, namen, neu aufsetzen, nt.dll, programm, prozess, prozesse, registry, rundll, sched.exe, services.exe, superantispyware, svchost.exe, updates, versteckte objekte, verweise, virus gefunden, windows, winlogon.exe |