|
Plagegeister aller Art und deren Bekämpfung: tr/kazy.mekml.1Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
02.05.2011, 17:31 | #1 |
| tr/kazy.mekml.1 Bitte helfen markusg. |
02.05.2011, 22:54 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | tr/kazy.mekml.1 Bitte beachten => http://www.trojaner-board.de/95173-b...es-posten.html und http://www.trojaner-board.de/69886-a...-beachten.html
__________________
__________________ |
03.05.2011, 16:03 | #3 |
| tr/kazy.mekml.1 Hier mein Bericht von Avira:
__________________Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\Steffen\AppData\Local\Temp\SIT32363.tmp\vs_setup.dll [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\Users\Steffen\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\35b51792-5b555765 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BB.2 --> olig/aret.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BB.2 --> manty/rova.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BE.2 C:\Users\Steffen\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\182ed6a4-7888046d [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Stutter.J.4 --> vload.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Stutter.J.4 --> vmain.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Stutter.I.5 Beginne mit der Suche in 'D:\' <HP_RECOVERY> Beginne mit der Desinfektion: C:\Users\Steffen\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\182ed6a4-7888046d [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Stutter.I.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a6b35f.qua' verschoben! C:\Users\Steffen\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\35b51792-5b555765 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BE.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52e19cfd.qua' verschoben! Ende des Suchlaufs: Montag, 2. Mai 2011 22:44 Benötigte Zeit: 1:46:29 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 38679 Verzeichnisse wurden überprüft 859443 Dateien wurden geprüft 4 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 859438 Dateien ohne Befall 7013 Archive wurden durchsucht 1 Warnungen 2 Hinweise 902639 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
04.05.2011, 10:10 | #4 |
/// Winkelfunktion /// TB-Süch-Tiger™ | tr/kazy.mekml.1 Du hast die verlinkten Hinweise nicht umgesetzt
__________________ Logfiles bitte immer in CODE-Tags posten |
17.05.2011, 17:31 | #5 |
| tr/kazy.mekml.1 Was meinst du? Hab jetzt noch einen Tread eröffnet. Mache ich was falsch? |
17.05.2011, 18:16 | #6 |
/// Winkelfunktion /// TB-Süch-Tiger™ | tr/kazy.mekml.1 Ja was hab ich denn vorher gepostet? Da waren auch Links bei, die man anklicken kann. Was sich dann öffnet musst du genauesten lesen und umsetzen.
__________________ --> tr/kazy.mekml.1 |
Themen zu tr/kazy.mekml.1 |
markusg, tr/kazy.mekml.1 |