|
Log-Analyse und Auswertung: TR/Dropper.gen , JAVA/Agent.10515 und JAVA/Stutter.I.1 halten sich hartnäckig im SystemWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
28.04.2011, 14:36 | #46 |
TR/Dropper.gen , JAVA/Agent.10515 und JAVA/Stutter.I.1 halten sich hartnäckig im System Hm, das ist wirklich eigenartig... Mag es sein, dass diese Exploits nich zwingend schädlich sind? Code:
ATTFilter Avira AntiVir Personal Erstellungsdatum der Reportdatei: Donnerstag, 28. April 2011 10:41 Es wird nach 2632377 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : RECHENKNECHT-BE Versionsinformationen: BUILD.DAT : 10.0.0.648 31823 Bytes 01.04.2011 18:23:00 AVSCAN.EXE : 10.0.4.2 442024 Bytes 27.04.2011 19:10:32 AVSCAN.DLL : 10.0.3.0 56168 Bytes 23.04.2010 00:21:07 LUKE.DLL : 10.0.3.2 104296 Bytes 09.12.2010 09:55:26 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 13:30:39 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 17:29:00 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 18:57:51 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 11:10:58 VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 11:10:58 VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 11:10:58 VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 11:10:59 VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 11:11:00 VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 11:11:00 VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 11:11:00 VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 11:11:00 VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 11:11:00 VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 11:11:00 VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 12:17:45 VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 19:31:23 VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 20:06:27 VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 16:28:48 VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 06:16:57 VBASE018.VDF : 7.11.6.237 156160 Bytes 22.04.2011 13:07:25 VBASE019.VDF : 7.11.7.45 427520 Bytes 27.04.2011 19:10:32 VBASE020.VDF : 7.11.7.46 2048 Bytes 27.04.2011 19:10:32 VBASE021.VDF : 7.11.7.47 2048 Bytes 27.04.2011 19:10:32 VBASE022.VDF : 7.11.7.48 2048 Bytes 27.04.2011 19:10:32 VBASE023.VDF : 7.11.7.49 2048 Bytes 27.04.2011 19:10:32 VBASE024.VDF : 7.11.7.50 2048 Bytes 27.04.2011 19:10:32 VBASE025.VDF : 7.11.7.51 2048 Bytes 27.04.2011 19:10:32 VBASE026.VDF : 7.11.7.52 2048 Bytes 27.04.2011 19:10:32 VBASE027.VDF : 7.11.7.53 2048 Bytes 27.04.2011 19:10:32 VBASE028.VDF : 7.11.7.54 2048 Bytes 27.04.2011 19:10:32 VBASE029.VDF : 7.11.7.55 2048 Bytes 27.04.2011 19:10:32 VBASE030.VDF : 7.11.7.56 2048 Bytes 27.04.2011 19:10:32 VBASE031.VDF : 7.11.7.60 80384 Bytes 27.04.2011 19:10:32 Engineversion : 8.2.4.214 AEVDF.DLL : 8.1.2.1 106868 Bytes 02.08.2010 07:05:46 AESCRIPT.DLL : 8.1.3.59 1261947 Bytes 26.04.2011 13:07:29 AESCN.DLL : 8.1.7.2 127349 Bytes 27.11.2010 12:29:55 AESBX.DLL : 8.1.3.2 254324 Bytes 27.11.2010 12:29:56 AERDL.DLL : 8.1.9.9 639347 Bytes 25.03.2011 11:46:53 AEPACK.DLL : 8.2.6.0 549237 Bytes 07.04.2011 18:59:14 AEOFFICE.DLL : 8.1.1.20 205177 Bytes 04.04.2011 07:48:55 AEHEUR.DLL : 8.1.2.105 3453303 Bytes 26.04.2011 13:07:28 AEHELP.DLL : 8.1.16.1 246134 Bytes 09.02.2011 14:58:06 AEGEN.DLL : 8.1.5.4 397684 Bytes 04.04.2011 07:48:20 AEEMU.DLL : 8.1.3.0 393589 Bytes 27.11.2010 12:29:51 AECORE.DLL : 8.1.20.2 196982 Bytes 07.04.2011 18:58:05 AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 15:53:50 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.9 174120 Bytes 27.04.2011 19:10:32 AVREG.DLL : 10.0.3.2 53096 Bytes 03.11.2010 18:44:08 AVSCPLR.DLL : 10.0.4.2 84840 Bytes 27.04.2011 19:10:32 AVARKT.DLL : 10.0.22.6 231784 Bytes 09.12.2010 09:55:25 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 03.11.2010 18:44:07 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: d:\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, J:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +APPL,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Donnerstag, 28. April 2011 10:41 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_USERS\S-1-5-21-57989841-261478967-725345543-1004\Software\SecuROM\License information\datasecu [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_USERS\S-1-5-21-57989841-261478967-725345543-1004\Software\SecuROM\License information\rkeysecu [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet003\Services\NtmsSvc\Config\Standalone\drivelist [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '105' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'cidaemon.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'ULCDRSvr.exe' - '6' Modul(e) wurden durchsucht Durchsuche Prozess 'StkASv2K.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'IGDCTRL.EXE' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'NetMeter.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '112' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '166' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'J:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1786' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\48\33cc51f0-51603b0a [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BB.2 --> olig/aret.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BB.2 --> manty/rova.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BE.2 Beginne mit der Suche in 'E:\' <Recover> Beginne mit der Suche in 'J:\' <Spiele> Beginne mit der Desinfektion: C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\48\33cc51f0-51603b0a [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BE.2 [HINWEIS] Die Datei wurde gelöscht. Ende des Suchlaufs: Donnerstag, 28. April 2011 15:31 Benötigte Zeit: 3:58:57 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 20018 Verzeichnisse wurden überprüft 887111 Dateien wurden geprüft 2 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 1 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 887109 Dateien ohne Befall 3608 Archive wurden durchsucht 1 Warnungen 4 Hinweise 576772 Objekte wurden beim Rootkitscan durchsucht 3 Versteckte Objekte wurden gefunden |
28.04.2011, 15:56 | #47 |
/// Winkelfunktion /// TB-Süch-Tiger™ | TR/Dropper.gen , JAVA/Agent.10515 und JAVA/Stutter.I.1 halten sich hartnäckig im System Muss nicht. Hast du irgendwas ausgeführt was mit Java in Verbindung steht? Websites, die Java erfordern geöffnet oder irgendwas in der Richtung??
__________________
__________________ |
Themen zu TR/Dropper.gen , JAVA/Agent.10515 und JAVA/Stutter.I.1 halten sich hartnäckig im System |
.dll, antivir, avg, brand, desktop, diverse, dllhost.exe, einstellungen, explorer.exe, firewall, icq, igdctrl.exe, java/agent.10515, lsass.exe, modul, namen, nt.dll, programme, prozesse, recover, registry, rundll, service.exe, services.exe, software, svchost.exe, system, tr/dropper.gen, verweise, virus gefunden, windows, winlogon.exe |