Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: TR/Dropper.gen , JAVA/Agent.10515 und JAVA/Stutter.I.1 halten sich hartnäckig im System

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 28.04.2011, 14:36   #46
Minecrafter
 

TR/Dropper.gen , JAVA/Agent.10515 und JAVA/Stutter.I.1 halten sich hartnäckig im System - Standard

TR/Dropper.gen , JAVA/Agent.10515 und JAVA/Stutter.I.1 halten sich hartnäckig im System



Hm, das ist wirklich eigenartig... Mag es sein, dass diese Exploits nich zwingend schädlich sind?

Code:
ATTFilter
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Donnerstag, 28. April 2011  10:41

Es wird nach 2632377 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - FREE Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : RECHENKNECHT-BE

Versionsinformationen:
BUILD.DAT      : 10.0.0.648     31823 Bytes  01.04.2011 18:23:00
AVSCAN.EXE     : 10.0.4.2      442024 Bytes  27.04.2011 19:10:32
AVSCAN.DLL     : 10.0.3.0       56168 Bytes  23.04.2010 00:21:07
LUKE.DLL       : 10.0.3.2      104296 Bytes  09.12.2010 09:55:26
LUKERES.DLL    : 10.0.0.0       13672 Bytes  14.01.2010 10:59:47
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 13:30:39
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 17:29:00
VBASE002.VDF   : 7.11.3.0     1950720 Bytes  09.02.2011 18:57:51
VBASE003.VDF   : 7.11.5.225   1980416 Bytes  07.04.2011 11:10:58
VBASE004.VDF   : 7.11.5.226      2048 Bytes  07.04.2011 11:10:58
VBASE005.VDF   : 7.11.5.227      2048 Bytes  07.04.2011 11:10:58
VBASE006.VDF   : 7.11.5.228      2048 Bytes  07.04.2011 11:10:59
VBASE007.VDF   : 7.11.5.229      2048 Bytes  07.04.2011 11:11:00
VBASE008.VDF   : 7.11.5.230      2048 Bytes  07.04.2011 11:11:00
VBASE009.VDF   : 7.11.5.231      2048 Bytes  07.04.2011 11:11:00
VBASE010.VDF   : 7.11.5.232      2048 Bytes  07.04.2011 11:11:00
VBASE011.VDF   : 7.11.5.233      2048 Bytes  07.04.2011 11:11:00
VBASE012.VDF   : 7.11.5.234      2048 Bytes  07.04.2011 11:11:00
VBASE013.VDF   : 7.11.6.28     158208 Bytes  11.04.2011 12:17:45
VBASE014.VDF   : 7.11.6.74     116224 Bytes  13.04.2011 19:31:23
VBASE015.VDF   : 7.11.6.113    137728 Bytes  14.04.2011 20:06:27
VBASE016.VDF   : 7.11.6.150    146944 Bytes  18.04.2011 16:28:48
VBASE017.VDF   : 7.11.6.192    138240 Bytes  20.04.2011 06:16:57
VBASE018.VDF   : 7.11.6.237    156160 Bytes  22.04.2011 13:07:25
VBASE019.VDF   : 7.11.7.45     427520 Bytes  27.04.2011 19:10:32
VBASE020.VDF   : 7.11.7.46       2048 Bytes  27.04.2011 19:10:32
VBASE021.VDF   : 7.11.7.47       2048 Bytes  27.04.2011 19:10:32
VBASE022.VDF   : 7.11.7.48       2048 Bytes  27.04.2011 19:10:32
VBASE023.VDF   : 7.11.7.49       2048 Bytes  27.04.2011 19:10:32
VBASE024.VDF   : 7.11.7.50       2048 Bytes  27.04.2011 19:10:32
VBASE025.VDF   : 7.11.7.51       2048 Bytes  27.04.2011 19:10:32
VBASE026.VDF   : 7.11.7.52       2048 Bytes  27.04.2011 19:10:32
VBASE027.VDF   : 7.11.7.53       2048 Bytes  27.04.2011 19:10:32
VBASE028.VDF   : 7.11.7.54       2048 Bytes  27.04.2011 19:10:32
VBASE029.VDF   : 7.11.7.55       2048 Bytes  27.04.2011 19:10:32
VBASE030.VDF   : 7.11.7.56       2048 Bytes  27.04.2011 19:10:32
VBASE031.VDF   : 7.11.7.60      80384 Bytes  27.04.2011 19:10:32
Engineversion  : 8.2.4.214 
AEVDF.DLL      : 8.1.2.1       106868 Bytes  02.08.2010 07:05:46
AESCRIPT.DLL   : 8.1.3.59     1261947 Bytes  26.04.2011 13:07:29
AESCN.DLL      : 8.1.7.2       127349 Bytes  27.11.2010 12:29:55
AESBX.DLL      : 8.1.3.2       254324 Bytes  27.11.2010 12:29:56
AERDL.DLL      : 8.1.9.9       639347 Bytes  25.03.2011 11:46:53
AEPACK.DLL     : 8.2.6.0       549237 Bytes  07.04.2011 18:59:14
AEOFFICE.DLL   : 8.1.1.20      205177 Bytes  04.04.2011 07:48:55
AEHEUR.DLL     : 8.1.2.105    3453303 Bytes  26.04.2011 13:07:28
AEHELP.DLL     : 8.1.16.1      246134 Bytes  09.02.2011 14:58:06
AEGEN.DLL      : 8.1.5.4       397684 Bytes  04.04.2011 07:48:20
AEEMU.DLL      : 8.1.3.0       393589 Bytes  27.11.2010 12:29:51
AECORE.DLL     : 8.1.20.2      196982 Bytes  07.04.2011 18:58:05
AEBB.DLL       : 8.1.1.0        53618 Bytes  24.04.2010 15:53:50
AVWINLL.DLL    : 10.0.0.0       19304 Bytes  14.01.2010 10:59:10
AVPREF.DLL     : 10.0.0.0       44904 Bytes  14.01.2010 10:59:07
AVREP.DLL      : 10.0.0.9      174120 Bytes  27.04.2011 19:10:32
AVREG.DLL      : 10.0.3.2       53096 Bytes  03.11.2010 18:44:08
AVSCPLR.DLL    : 10.0.4.2       84840 Bytes  27.04.2011 19:10:32
AVARKT.DLL     : 10.0.22.6     231784 Bytes  09.12.2010 09:55:25
AVEVTLOG.DLL   : 10.0.0.8      203112 Bytes  26.01.2010 08:53:25
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  28.01.2010 11:57:53
AVSMTP.DLL     : 10.0.0.17      63848 Bytes  16.03.2010 14:38:54
NETNT.DLL      : 10.0.0.0       11624 Bytes  19.02.2010 13:40:55
RCIMAGE.DLL    : 10.0.0.26    2550120 Bytes  28.01.2010 12:10:08
RCTEXT.DLL     : 10.0.58.0      98152 Bytes  03.11.2010 18:44:07

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: d:\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, J:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Abweichende Gefahrenkategorien........: +APPL,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Donnerstag, 28. April 2011  10:41

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_USERS\S-1-5-21-57989841-261478967-725345543-1004\Software\SecuROM\License information\datasecu
    [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.
HKEY_USERS\S-1-5-21-57989841-261478967-725345543-1004\Software\SecuROM\License information\rkeysecu
    [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet003\Services\NtmsSvc\Config\Standalone\drivelist
    [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '105' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'cidaemon.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'ULCDRSvr.exe' - '6' Modul(e) wurden durchsucht
Durchsuche Prozess 'StkASv2K.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccessU.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'IGDCTRL.EXE' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'NetMeter.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '166' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'E:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'J:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1786' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\48\33cc51f0-51603b0a
[0] Archivtyp: ZIP
[FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BB.2
--> olig/aret.class
[FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BB.2
--> manty/rova.class
[FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BE.2
Beginne mit der Suche in 'E:\' <Recover>
Beginne mit der Suche in 'J:\' <Spiele>

Beginne mit der Desinfektion:
C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\48\33cc51f0-51603b0a
    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BE.2
    [HINWEIS]   Die Datei wurde gelöscht.


Ende des Suchlaufs: Donnerstag, 28. April 2011  15:31
Benötigte Zeit:  3:58:57 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  20018 Verzeichnisse wurden überprüft
 887111 Dateien wurden geprüft
      2 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      1 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 887109 Dateien ohne Befall
   3608 Archive wurden durchsucht
      1 Warnungen
      4 Hinweise
 576772 Objekte wurden beim Rootkitscan durchsucht
      3 Versteckte Objekte wurden gefunden
         

Alt 28.04.2011, 15:56   #47
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
TR/Dropper.gen , JAVA/Agent.10515 und JAVA/Stutter.I.1 halten sich hartnäckig im System - Standard

TR/Dropper.gen , JAVA/Agent.10515 und JAVA/Stutter.I.1 halten sich hartnäckig im System



Muss nicht. Hast du irgendwas ausgeführt was mit Java in Verbindung steht? Websites, die Java erfordern geöffnet oder irgendwas in der Richtung??
__________________

__________________

Antwort

Themen zu TR/Dropper.gen , JAVA/Agent.10515 und JAVA/Stutter.I.1 halten sich hartnäckig im System
.dll, antivir, avg, brand, desktop, diverse, dllhost.exe, einstellungen, explorer.exe, firewall, icq, igdctrl.exe, java/agent.10515, lsass.exe, modul, namen, nt.dll, programme, prozesse, recover, registry, rundll, service.exe, services.exe, software, svchost.exe, system, tr/dropper.gen, verweise, virus gefunden, windows, winlogon.exe




Ähnliche Themen: TR/Dropper.gen , JAVA/Agent.10515 und JAVA/Stutter.I.1 halten sich hartnäckig im System


  1. Nach Verschlüsselungstrojaner viele Virenfunde (JAVA/Jogek.CT; rus JAVA/Agent.MH; JAVA/Dldr.Pesur.BH; W32/Idele.2219; VBS/Fluenza.B; u.a...
    Log-Analyse und Auswertung - 28.01.2013 (1)
  2. Anhaltendes Virenproblem: JAVA/Agent.MN, TR/Spy.ZBot.gfbr.1, EXP/Dldr.Java.D-G, JAVA/Dldr.Rilly.A
    Plagegeister aller Art und deren Bekämpfung - 09.11.2012 (25)
  3. Java-Virus JAVA/Tange.C, Java-Virus JAVA/Stutter.AI.3,...
    Log-Analyse und Auswertung - 07.10.2012 (14)
  4. Java-Virus JAVA/Stutter.E
    Log-Analyse und Auswertung - 01.07.2011 (38)
  5. Java-Virus JAVA/Stutter.AG und Java-Virus JAVA/Stutter.AH
    Plagegeister aller Art und deren Bekämpfung - 27.06.2011 (26)
  6. Malware auf Homepage und Rechner gefunden. 'JAVA/Agent.JT' , JAVA/Agent.10515
    Log-Analyse und Auswertung - 31.05.2011 (22)
  7. Alles voll mit TROJANER/ViREN: TR/Crypt.XPACK.GEN, JAVA/Agent.10515, Qg5, Qg7, Windows Prefetch USW.
    Plagegeister aller Art und deren Bekämpfung - 05.04.2011 (21)
  8. Massig Viren: JS/Agent.DZ, JAVA/Exdoer.UW, JAVA/Agent.10515
    Plagegeister aller Art und deren Bekämpfung - 04.04.2011 (4)
  9. Avira findet 2 Trojaner Java-Virus JAVA/Agent.BH und Exploit EXP/Pidief.coi
    Plagegeister aller Art und deren Bekämpfung - 07.01.2011 (29)
  10. Antivir Fund JAVA/Agent.IV; JAVA/Agent.HT.2; JAVA/Agent.ID.2
    Plagegeister aller Art und deren Bekämpfung - 07.01.2011 (22)
  11. Bereinigung Trojan.Dropper und Java/Agent.2212
    Plagegeister aller Art und deren Bekämpfung - 13.12.2010 (4)
  12. Avira meldet Befall mit TR/Dldr.Carberp.C.51 und Java/Agent.HT.2 bzw. Java/Agent.ID.2
    Plagegeister aller Art und deren Bekämpfung - 26.11.2010 (14)
  13. Virus gefunden: JAVA/Agent.HR , JAVA/Agent.M.1, JAVA/Rowindal.C
    Plagegeister aller Art und deren Bekämpfung - 13.11.2010 (18)
  14. Avirafund: TR/Drop.Agent.cxpr, JAVA/Agent.A, JAVA/Rowindal.C und andere
    Plagegeister aller Art und deren Bekämpfung - 14.09.2010 (25)
  15. 'JAVA/Agent.D' [virus] und 'EXP/Java.Agent.BF' --- Notebook extrem laaaangsam..
    Plagegeister aller Art und deren Bekämpfung - 26.08.2010 (30)
  16. tr dropper.gen und JAVA/Dldr.Agent.D
    Log-Analyse und Auswertung - 13.07.2010 (9)
  17. TR/Dldr.Java.Agent und JAVA/Agent.F.1 allerdings nur von antivir erkannt
    Plagegeister aller Art und deren Bekämpfung - 06.06.2010 (8)

Zum Thema TR/Dropper.gen , JAVA/Agent.10515 und JAVA/Stutter.I.1 halten sich hartnäckig im System - Hm, das ist wirklich eigenartig... Mag es sein, dass diese Exploits nich zwingend schädlich sind? Code: Alles auswählen Aufklappen ATTFilter Avira AntiVir Personal Erstellungsdatum der Reportdatei: Donnerstag, 28. April 2011 - TR/Dropper.gen , JAVA/Agent.10515 und JAVA/Stutter.I.1 halten sich hartnäckig im System...
Archiv
Du betrachtest: TR/Dropper.gen , JAVA/Agent.10515 und JAVA/Stutter.I.1 halten sich hartnäckig im System auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.