|
Log-Analyse und Auswertung: Formatierung notwendig?Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
28.05.2011, 18:26 | #1 |
| Formatierung notwendig? Hier mal der wichtigste Teil des Avira-Log -.- : Beginne mit der Suche in 'C:\Users\Felix' C:\Users\Felix\AppData\Local\Temp\jar_cache6287631922454610681.tmp [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I --> CustomClass.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I --> evilPolicy.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW --> dostuff.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W --> mosdef.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA --> SiteError.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B --> xmo.ser [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4a8ed88c-6e580cf2 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277 --> JavaFX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277 --> JavaFXTrueColor.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GX C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4a8ed88c-7f52abfa [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277 --> JavaFX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277 --> JavaFXTrueColor.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GX C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\50bb5216-584a0e51 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mail.A --> Email.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mail.A --> ExecService.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DR.4 C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\5df5b6d9-4b67e02d [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.KA --> netbeans/PHP.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.KA --> plugin/Commander.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Pesc.K --> plugin/Console.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BQ --> plugin/Syntax.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BS C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\37306af0-3d0a36f9 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 --> quote/GMailer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 --> quote/GReader.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.5905 C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\198818fc-45610c3d [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3 --> asdasd/Globus.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3 --> asdasd/Stremer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.K C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\24c24ec8-14dd8e37 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AW --> total/AServers.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AW --> total/Server1.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AX --> total/Server2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SR C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\24c24ec8-1cab48ed [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AW --> total/AServers.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AW --> total/Server1.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AX --> total/Server2.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EK C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\5082fc9-1655e07e [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/SystemSpy.A.1 --> sunos/Globales.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/SystemSpy.A.1 --> sunos/Manuals.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.AF --> sunos/Support.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLo.AF.1.B Beginne mit der Suche in 'C:\Windows' Beginne mit der Suche in 'C:\Users\' C:\Users\Felix\AppData\Local\Temp\jar_cache6287631922454610681.tmp [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I --> CustomClass.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I --> evilPolicy.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW --> dostuff.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W --> mosdef.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA --> SiteError.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B --> xmo.ser [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4a8ed88c-6e580cf2 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277 --> JavaFX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277 --> JavaFXTrueColor.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GX C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4a8ed88c-7f52abfa [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277 --> JavaFX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277 --> JavaFXTrueColor.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GX C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\50bb5216-584a0e51 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mail.A --> Email.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mail.A --> ExecService.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DR.4 C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\5df5b6d9-4b67e02d [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.KA --> netbeans/PHP.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.KA --> plugin/Commander.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Pesc.K --> plugin/Console.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BQ --> plugin/Syntax.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BS C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\37306af0-3d0a36f9 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 --> quote/GMailer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 --> quote/GReader.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.5905 C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\198818fc-45610c3d [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3 --> asdasd/Globus.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3 --> asdasd/Stremer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.K C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\24c24ec8-14dd8e37 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AW --> total/AServers.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AW --> total/Server1.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AX --> total/Server2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SR C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\24c24ec8-1cab48ed [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AW --> total/AServers.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AW --> total/Server1.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AX --> total/Server2.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EK C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\5082fc9-1655e07e [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/SystemSpy.A.1 --> sunos/Globales.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/SystemSpy.A.1 --> sunos/Manuals.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.AF --> sunos/Support.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLo.AF.1.B Beginne mit der Suche in 'C:\Program Files (x86)' Beginne mit der Desinfektion: C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\5082fc9-1655e07e [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLo.AF.1.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a828a26.qua' verschoben! C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\24c24ec8-1cab48ed [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EK [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5248a58d.qua' verschoben! C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\24c24ec8-14dd8e37 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SR [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0017ff65.qua' verschoben! C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\198818fc-45610c3d [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.K [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '667db0a0.qua' verschoben! C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\37306af0-3d0a36f9 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.5905 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '23f49d9c.qua' verschoben! C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\5df5b6d9-4b67e02d [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BS [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5cbcafc8.qua' verschoben! C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\50bb5216-584a0e51 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DR.4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '100083be.qua' verschoben! C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4a8ed88c-7f52abfa [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GX [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6c42c3dd.qua' verschoben! C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4a8ed88c-6e580cf2 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GX [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4118ec90.qua' verschoben! C:\Users\Felix\AppData\Local\Temp\jar_cache6287631922454610681.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '583ad70a.qua' verschoben! C:\Recycle.Bin\Recycle.Bin.exe [FUND] Ist das Trojanische Pferd TR/EyeStye.N.46 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3471fb36.qua' verschoben! Ende des Suchlaufs: Samstag, 28. Mai 2011 19:18 Benötigte Zeit: 1:33:18 Stunde(n) Glaubt ihr FOrmatierung ist nötig, denn ich glaube nciht dass Avira alles entfernen kann MFG Felix achso was ich noch sagen wollte: bevor wieder irgendwelche gutgemeinten Internetsicherheitsweisheiten kommen, sei hiermit gesagt dass dies mein "Müllrechner" ist, mit den ich auf diverse Pornoseiten etc. geh und ich deshalbh auch über den FUnd nich überrascht bin. Katastrophaler wäre es wenn ich vertrauenswürdige Datein draufhätte bzw. Online-Banking machen würde. Und bitte auch keine Antowrten wie "so ein PC gehört dauerhaft vom Internet abgeklemmt etc." danke MIr gehts darum dass der PC wieder schneller wird, da es nich mehr normal war und die Viren fast dauerhaft 80 % CPU Auslastung fordern. (Damit der nächste Porno wieder flüssig läuftD) schön abend noch edit #2: Meint ihr es is vorerst ausreichend wenn ich JAva-Cache raushau? Da ja 90 % JAVA Vieren sin könnte man damit leicht die NAhrungsquelle dicht machen. Geändert von c++99942 (28.05.2011 um 18:51 Uhr) |
29.05.2011, 11:16 | #2 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Formatierung notwendig?Zitat:
Wenn es nur dein Daddelrechner für pr0n Konsum ist, bei dem du dir keinerlei Gedanken um die Sicherheit machst, wird wohl auch kaum jmd Lust haben, da viel Zeit zu investieren für Analyse und Bereinigung. Wie wärs dann mal in Zukunft mit Absicherung des Rechners? Eingeschränkte Rechte sind auch bei Daddelkisten notwendig. Und vllt auch mal überlegen, ob auf dem Rechner unbedingt ein Windows sein muss, wenn du Linux verwendest gehts du im grunde allen Schädlingen sauber aus dem Weg.
__________________ |
29.05.2011, 16:01 | #3 |
| Formatierung notwendig? JAVA viren zwingen auch manches LINUX in die KNie...
__________________ |
29.05.2011, 16:10 | #4 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Formatierung notwendig?Zitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu Formatierung notwendig? |
appdata, archiv, c:\windows, cache, datei, dos, e-banking, entferne, entfernen, enthält, files, formatierung, fund, hinweis, jar_cache, namen, nciht, pferd, recycle.bin, samstag, suche, temp, troja, trojanische, trojanische pferd, users, verschoben, windows |