|
Plagegeister aller Art und deren Bekämpfung: Trojaner Fund-Java Agent?Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
30.03.2011, 15:40 | #1 |
| Trojaner Fund-Java Agent? hallo! habe als mäsdchen null ahnung von solchen dingen desswegen hoffe ich hier mal auf hilfe antivir hat eben einen suchlauf gestartet und dabei 4 unerwünschte viren/programme gefunden. JAVA/Dldr.Agent.AH Unter Quarantäne sind 2 Daten : Erhält Erkennungsmuster des Exploits EXP/PDF.Jeka.B im verzeichnis: C:/Benutzer/AppData/Local/Temp/plugtmp-13/plugin-xHf7953.....seeehr viele zahlen was soll ich tun? ist das ein hacker oder sowas? ich betreibe online banking und anderes wo ich ungern mein passwort an dritte weitergeben würde ich habe das ordner plugtmp-13 gelöscht weils leer war,wo kam dann der virus her? is doch anascheinend die quelle mfg. und mein pc is auch etwas lahm kommt mir vor(beim game starten,bleibt manchmal hängen das tats noch nie) achja das hier ist der report falls es wichtig ist: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Mittwoch, 30. März 2011 15:21 Es wird nach 2533833 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer :xxxxxxxxxxxxxxxxx Plattform : Windows 7 x64 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : xxxxx Versionsinformationen: BUILD.DAT : 10.0.0.635 31822 Bytes 07.03.2011 12:02:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 10.12.2010 12:21:36 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16 LUKE.DLL : 10.0.3.2 104296 Bytes 10.12.2010 12:21:40 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 17:44:10 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 15:59:33 VBASE003.VDF : 7.11.3.1 2048 Bytes 09.02.2011 15:59:33 VBASE004.VDF : 7.11.3.2 2048 Bytes 09.02.2011 15:59:33 VBASE005.VDF : 7.11.3.3 2048 Bytes 09.02.2011 15:59:33 VBASE006.VDF : 7.11.3.4 2048 Bytes 09.02.2011 15:59:33 VBASE007.VDF : 7.11.3.5 2048 Bytes 09.02.2011 15:59:34 VBASE008.VDF : 7.11.3.6 2048 Bytes 09.02.2011 15:59:34 VBASE009.VDF : 7.11.3.7 2048 Bytes 09.02.2011 15:59:34 VBASE010.VDF : 7.11.3.8 2048 Bytes 09.02.2011 15:59:34 VBASE011.VDF : 7.11.3.9 2048 Bytes 09.02.2011 15:59:34 VBASE012.VDF : 7.11.3.10 2048 Bytes 09.02.2011 15:59:34 VBASE013.VDF : 7.11.3.59 157184 Bytes 14.02.2011 09:12:49 VBASE014.VDF : 7.11.3.97 120320 Bytes 16.02.2011 10:56:13 VBASE015.VDF : 7.11.3.148 128000 Bytes 19.02.2011 11:37:33 VBASE016.VDF : 7.11.3.183 140288 Bytes 22.02.2011 12:14:06 VBASE017.VDF : 7.11.3.216 124416 Bytes 24.02.2011 17:44:55 VBASE018.VDF : 7.11.3.251 159232 Bytes 28.02.2011 21:01:37 VBASE019.VDF : 7.11.4.33 148992 Bytes 02.03.2011 21:10:43 VBASE020.VDF : 7.11.4.73 150016 Bytes 06.03.2011 21:16:13 VBASE021.VDF : 7.11.4.108 122880 Bytes 08.03.2011 10:36:15 VBASE022.VDF : 7.11.4.150 133120 Bytes 10.03.2011 15:58:22 VBASE023.VDF : 7.11.4.183 122368 Bytes 14.03.2011 16:36:51 VBASE024.VDF : 7.11.4.228 123392 Bytes 16.03.2011 09:55:58 VBASE025.VDF : 7.11.5.8 246272 Bytes 21.03.2011 13:30:15 VBASE026.VDF : 7.11.5.38 137216 Bytes 23.03.2011 13:30:15 VBASE027.VDF : 7.11.5.39 2048 Bytes 23.03.2011 13:30:15 VBASE028.VDF : 7.11.5.40 2048 Bytes 23.03.2011 13:30:15 VBASE029.VDF : 7.11.5.41 2048 Bytes 23.03.2011 13:30:15 VBASE030.VDF : 7.11.5.42 2048 Bytes 23.03.2011 13:30:15 VBASE031.VDF : 7.11.5.80 142848 Bytes 27.03.2011 11:13:12 Engineversion : 8.2.4.192 AEVDF.DLL : 8.1.2.1 106868 Bytes 12.10.2010 20:00:38 AESCRIPT.DLL : 8.1.3.57 1261947 Bytes 20.03.2011 10:24:13 AESCN.DLL : 8.1.7.2 127349 Bytes 23.11.2010 12:30:07 AESBX.DLL : 8.1.3.2 254324 Bytes 23.11.2010 12:30:09 AERDL.DLL : 8.1.9.9 639347 Bytes 27.03.2011 11:13:16 AEPACK.DLL : 8.2.4.13 524662 Bytes 27.03.2011 11:13:16 AEOFFICE.DLL : 8.1.1.18 205178 Bytes 27.03.2011 11:13:15 AEHEUR.DLL : 8.1.2.91 3387767 Bytes 27.03.2011 11:13:15 AEHELP.DLL : 8.1.16.1 246134 Bytes 04.02.2011 14:58:28 AEGEN.DLL : 8.1.5.3 397684 Bytes 20.03.2011 10:24:10 AEEMU.DLL : 8.1.3.0 393589 Bytes 23.11.2010 12:30:02 AECORE.DLL : 8.1.19.2 196983 Bytes 21.01.2011 16:24:45 AEBB.DLL : 8.1.1.0 53618 Bytes 12.10.2010 20:00:33 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.2 53096 Bytes 02.11.2010 22:22:09 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 10.12.2010 12:21:37 AVARKT.DLL : 10.0.22.6 231784 Bytes 10.12.2010 12:21:32 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 02.11.2010 22:22:09 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Q:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Mittwoch, 30. März 2011 15:21 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'OfficeVirt.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'cvh.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'sprtsvc.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'sprtcmd.exe' - '129' Modul(e) wurden durchsucht Durchsuche Prozess 'RoxioBurnLauncher.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'msnmsgr.exe' - '142' Modul(e) wurden durchsucht Durchsuche Prozess 'STService.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'CVHSVC.EXE' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'sftlist.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'sftvsa.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'sftservice.EXE' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'SeaPort.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'DockLogin.exe' - '23' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'Q:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '116' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <OS> C:\Users\xxx\AppData\Local\Temp\plugtmp-100\plugin-abysvity.php [FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.UM.1 C:\Users\xxx\AppData\Local\Temp\plugtmp-99\plugin-abysvity.php [FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.UM.1 C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\2cac43a4-47c9cb3a [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JR --> asdasd/Globus.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JR --> asdasd/Stremer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.AH Beginne mit der Suche in 'Q:\' Der zu durchsuchende Pfad Q:\ konnte nicht geöffnet werden! Systemfehler [5]: Zugriff verweigert Beginne mit der Desinfektion: C:\Users\xxxr\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\2cac43a4-47c9cb3a [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.AH [WARNUNG] Die Datei wurde ignoriert. C:\Users\xxx\AppData\Local\Temp\plugtmp-99\plugin-abysvity.php [FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.UM.1 [WARNUNG] Die Datei wurde ignoriert. C:\Users\xxx\AppData\Local\Temp\plugtmp-100\plugin-abysvity.php [FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.UM.1 [WARNUNG] Die Datei wurde ignoriert. Ende des Suchlaufs: Mittwoch, 30. März 2011 16:14 Benötigte Zeit: 53:37 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 25630 Verzeichnisse wurden überprüft 395869 Dateien wurden geprüft 4 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 395865 Dateien ohne Befall 1386 Archive wurden durchsucht 3 Warnungen 0 Hinweise 444863 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden weiß niemand rat? |
31.03.2011, 14:55 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojaner Fund-Java Agent? Bitte beachten => http://www.trojaner-board.de/95173-b...es-posten.html und http://www.trojaner-board.de/69886-a...-beachten.html
__________________
__________________ |
Themen zu Trojaner Fund-Java Agent? |
agent, ahnung, anderes, banking, daten, dinge, exploits, gefunde, gen, gestartet, hacker, hoffe, nt.dll, online, online banking, passwort, quarantäne, troja, trojaner, unerwünschte, verweise, verzeichnis, virus gefunden, weitergeben, würde, zahlen |