Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall (https://www.trojaner-board.de/112616-benoetige-otl-log-auswertung-exploit-drop-2-befall.html)

bbent 29.03.2012 19:45

Benötige OTL-Log Auswertung nach Exploit.Drop.2-Befall
 
Hallo miteinander,

ich hatte auf meinem Laptop einen Virenbefall (Malwarebytes hat den Exploit.Drop.2 4mal gefunden und Trojan.Spyeyes 3mal) und habe nach der Entferung mit Malwarebytes noch einen OTL-Scan gemacht. Ich kann die Log-File leider nicht selbst entziffern und bitte um Hilfe die Datei auszuwerten um zu wissen, ob das System wieder befreit ist.

Ich habe gelesen, dass dieser Virenbefall u.U. nur ein Benutzerprofil befällt. Ich habe im abgesicherten Modus im Admin-Profil ein Gast-Benutzerkonto erstellt, dieses im normalen Modus starten lassen und ich habe kein Fenster erhalten, dass mich zum Bezahlen auffordert. Dies war noch vor dem Malwarebytes-Scan.

Ich habe mich seitdem noch nicht in das befallene Profil eingeloggt und möchte das auch nicht tun bis die Log-File ausgewertet ist. Die Logfile habe ich aus dem Admin-Profil heraus erstellen lassen.

Ich bedanke mich schon mal herzlich für Eure Unterstützung! :dankeschoen:

Viele Grüße und einen schönen Abend
bbent

Larusso 30.03.2012 07:02

Dann boote mal in das infizierte Konto und sag mir ob das Fenster immer noch kommt.

bbent 30.03.2012 08:09

Hi,

habe ich gemacht und ich bekam auch keine Aufforderung zum Zahlen. Das ist natürlich schon mal sehr gut.

Ich habe nun nochmal Malwarebytes gestartet und die Datenbank aktualisiert (konnte ich davor nicht, weil ich den abgesicherten Modus ohne Netzwerktreiber ausgewählt hatte) und lasse nochmal einen Scan durchlaufen. Er ist noch nicht weit, aber hat schon 2 infizierte Objekte gefunden.... Ich werde das komplette Ergebnis nach Abschluss des Scans posten.

Viele Grüße
bbent

Hi,

leider hat sich das Ding doch wieder während des Malwarebytes-Suchlaufs geöffnet. Ich habe den Laptop wieder runtergefahren.

Viele Grüße
bbent

Larusso 30.03.2012 16:02

:hallo:

Mein Name ist Daniel und ich werde dir mit deinem Malware Relevanten Problemen helfen.

Bevor wir uns an die Arbeit machen, möchte ich dich bitten, folgende Punkte vollständig und aufmerksam zu lesen.
  • Lies dir meine Anleitungen erst einmal durch. Sollte irgendetwas unklar sein, Frage bevor du beginnst.
  • Solltest du bei einem Schritt Probleme haben, stoppe dort und beschreib mir das Problem so gut du kannst. Manchmal erfordert ein Schritt den vorhergehenden.
  • Sollte ich auf diese, sowie allen weiteren Antworten, innerhalb von 3 Tagen keine Antwort von dir erhalten, werde ich das Thema aus meinen Abonnements löschen.
  • Nur Scanns durchführen zu denen Du von einem Helfer aufgefordert wirst und Installiere / Deinstalliere keine Software ohne Aufforderung.
  • Poste die Logfiles direkt in deinen Thread und nicht als Anhang, ausser du wurdest dazu aufgefordert. Erschwert mir das Auswerten.


Starte den Rechner in den Normalmodus.


Combofix darf ausschließlich ausgeführt werden, wenn dies von einem Team Mitglied angewiesen wurde!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.
Downloade dir bitte Combofix von einem dieser Downloadspiegel

Link 1
Link 2


WICHTIG - Speichere Combofix auf deinem Desktop
  • Deaktiviere bitte all deine Anti Viren sowie Anti Malware/Spyware Scanner. Diese können Combofix bei der Arbeit stören.
Trenne dich vom Internet.
Starte die Combofix.exe und folge den Anweisungen auf dem Bildschirm.

Wenn Combofix fertig ist, wird es eine Logfile erstellen. Bitte poste die C:\Combofix.txt in deiner nächsten Antwort.


Hinweis: Solltest du nach dem Neustart folgende Fehlermeldung erhalten
Zitat:

Es wurde versucht, einen Registrierungsschlüssel einem ungültigen Vorgang zu unterziehen, der zum Löschen markiert wurde.
starte den Rechner einfach neu. Dies sollte das Problem beheben.

bbent 30.03.2012 18:24

Hi Daniel,

vielen Dank dass Du Dich meiner annimmst. Gerne poste ich alles wie von Dir angegeben, ich möchte Deine Zeit nicht mehr als nötig in Anspruch nehmen.

Eine Frage habe ich noch, bevor ich die von Dir genannten Schritte umsetze: aus welchem Benutzerprofil solch ich Combofix starten? Ich habe:

a) das Admin-Profil
b) normales Benutzer-Profil (infiziert)
c) normales Benutzer-Profil (nicht infiziert).

Aus b) wird sich das ja nicht starten lassen, soll ich deswegen lieber a) oder c) nehmen?

Nochmal herzlichen Dank und viele Grüße
bbent

Larusso 30.03.2012 21:03

Im AdminProfil

bbent 30.03.2012 22:03

Hi,

hier ist das Ergebnis von Combofix.

Code:

ComboFix 12-03-30.06 - *** 30.03.2012  22:40:20.1.2 - x86
Microsoft® Windows Vista™ Home Premium  6.0.6002.2.1252.49.1031.18.2046.1256 [GMT 2:00]
ausgeführt von:: c:\users\***\Desktop\ComboFix.exe
AV: AntiVir Desktop *Disabled/Outdated* {090F9C29-64CE-6C6F-379C-5901B49A85B7}
SP: AntiVir Desktop *Disabled/Outdated* {B26E7DCD-42F4-63E1-0D2C-6273CF1DCF0A}
SP: Windows Defender *Disabled/Outdated* {D68DDC3A-831F-4fae-9E44-DA132C1ACF46}
.
.
((((((((((((((((((((((((((((((((((((  Weitere Löschungen  ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
c:\users\***\4.0
c:\users\***\4.0
c:\users\***\AppData\Local\Skype\SkypePM.exe
c:\users\***\Documents\~WRD0003.tmp
c:\users\***\Documents\~WRL2626.tmp
c:\windows\IsUn0407.exe
c:\windows\system32\muzapp.exe
.
.
(((((((((((((((((((((((  Dateien erstellt von 2012-02-28 bis 2012-03-30  ))))))))))))))))))))))))))))))
.
.
2012-03-30 20:48 . 2012-03-30 20:48        --------        d-----w-        c:\users\Default\AppData\Local\temp
2012-03-30 07:04 . 2012-03-30 07:04        40776        ----a-w-        c:\windows\system32\drivers\mbamswissarmy.sys
2012-03-30 07:04 . 2012-03-30 07:04        --------        d-----w-        c:\users\***\AppData\Roaming\Malwarebytes
2012-03-29 17:30 . 2012-03-29 17:30        --------        d-----w-        c:\users\***\AppData\Roaming\Malwarebytes
2012-03-29 17:30 . 2012-03-29 17:30        --------        d-----w-        c:\programdata\Malwarebytes
2012-03-29 17:30 . 2012-03-29 17:30        --------        d-----w-        c:\program files\Malwarebytes Anti-Malware
2012-03-29 17:30 . 2011-12-10 13:24        20464        ----a-w-        c:\windows\system32\drivers\mbam.sys
2012-03-29 17:24 . 2012-03-29 17:24        --------        d-----w-        c:\users\test
2012-03-28 19:27 . 2012-03-28 19:27        --------        d-----w-        c:\users\***\AppData\Roaming\Avira
2012-03-25 09:18 . 2012-03-25 09:18        --------        d-----w-        c:\program files\Conduit
2012-03-25 09:18 . 2012-03-25 09:22        --------        d-----w-        c:\users\***\AppData\Local\Conduit
2012-03-13 23:23 . 2012-02-02 15:16        2044416        ----a-w-        c:\windows\system32\win32k.sys
2012-03-13 23:23 . 2012-02-14 15:45        219648        ----a-w-        c:\windows\system32\d3d10_1core.dll
2012-03-13 23:23 . 2012-02-14 15:45        160768        ----a-w-        c:\windows\system32\d3d10_1.dll
2012-03-13 23:23 . 2012-02-13 14:12        1172480        ----a-w-        c:\windows\system32\d3d10warp.dll
2012-03-13 23:23 . 2012-02-13 13:47        683008        ----a-w-        c:\windows\system32\d2d1.dll
2012-03-13 23:23 . 2012-02-13 13:44        1068544        ----a-w-        c:\windows\system32\DWrite.dll
2012-03-13 23:23 . 2012-01-31 10:59        2409784        ----a-w-        c:\program files\Windows Mail\OESpamFilter.dat
2012-03-13 23:23 . 2012-01-09 15:54        613376        ----a-w-        c:\windows\system32\rdpencom.dll
2012-03-13 23:23 . 2012-01-09 13:58        180736        ----a-w-        c:\windows\system32\drivers\rdpwd.sys
2012-03-13 00:24 . 2010-02-18 13:30        200704        ----a-w-        c:\windows\system32\iphlpsvc.dll
2012-03-13 00:24 . 2010-02-18 11:28        25088        ----a-w-        c:\windows\system32\drivers\tunnel.sys
.
.
.
((((((((((((((((((((((((((((((((((((  Find3M Bericht  ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2012-03-01 22:55 . 2011-05-21 12:18        414368        ----a-w-        c:\windows\system32\FlashPlayerCPLApp.cpl
.
.
((((((((((((((((((((((((((((  Autostartpunkte der Registrierung  ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt.
REGEDIT4
.
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SpybotSD TeaTimer"="c:\program files\Spybot - Search & Destroy\TeaTimer.exe" [2009-03-05 2260480]
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Apoint"="c:\program files\Apoint\Apoint.exe" [2011-04-20 118784]
"avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2011-03-04 281768]
"Adobe ARM"="c:\program files\Common Files\Adobe\ARM\1.0\AdobeARM.exe" [2011-06-06 937920]
"NvSvc"="c:\windows\system32\nvsvc.dll" [2009-05-26 92704]
"NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2009-05-26 8530464]
"NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2009-05-26 88608]
"SunJavaUpdateSched"="c:\program files\Common Files\Java\Java Update\jusched.exe" [2011-06-09 254696]
.
c:\programdata\Microsoft\Windows\Start Menu\Programs\Startup\
BTTray.lnk - c:\program files\WIDCOMM\Bluetooth Software\BTTray.exe [2007-6-22 739880]
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system]
"EnableUIADesktopToggle"= 0 (0x0)
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32]
"mixer"=wdmaud.drv
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\DAEMON Tools Lite]
2011-01-20 09:20        1305408        ----a-w-        c:\program files\DAEMON Tools Lite\DTLite.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\FileServe Manager Task]
2011-06-20 16:41        954648        ----a-w-        c:\program files\FileServe Manager\FSStarter.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\KiesHelper]
2011-06-09 16:52        940944        ----a-w-        c:\program files\Samsung\Kies\KiesHelper.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\KiesPDLR]
2011-06-09 16:52        20880        ----a-w-        c:\program files\Samsung\Kies\External\FirmwareUpdate\KiesPDLR.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\KiesTrayAgent]
2011-06-09 16:52        3373968        ----a-w-        c:\program files\Samsung\Kies\KiesTrayAgent.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\ProfilerU]
2010-07-29 10:53        227840        ----a-w-        c:\program files\Saitek\SD6\Software\ProfilerU.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\SaiMfd]
2010-07-29 10:54        123392        ----a-w-        c:\program files\Saitek\SD6\Software\SaiMfd.exe
.
S2 AdobeARMservice;Adobe Acrobat Update Service;c:\program files\Common Files\Adobe\ARM\1.0\armsvc.exe [2011-06-06 64952]
.
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\svchost]
bthsvcs        REG_MULTI_SZ          BthServ
LocalServiceAndNoImpersonation        REG_MULTI_SZ          FontCache
.
Inhalt des "geplante Tasks" Ordners
.
2012-03-30 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job
- c:\program files\Google\Update\GoogleUpdate.exe [2011-05-21 18:48]
.
2012-03-30 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job
- c:\program files\Google\Update\GoogleUpdate.exe [2011-05-21 18:48]
.
.
------- Zusätzlicher Suchlauf -------
.
uStart Page = hxxp://www.google.de/
IE: Bild an &Bluetooth-Gerät senden... - c:\program files\WIDCOMM\Bluetooth Software\btsendto_ie_ctx.htm
IE: Download with FileServe Manager - c:\program files\FileServe Manager\GetUrl.htm
IE: Nach Microsoft &Excel exportieren - c:\progra~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
IE: Seite an &Bluetooth-Gerät senden... - c:\program files\WIDCOMM\Bluetooth Software\btsendto_ie.htm
TCP: DhcpNameServer = 192.168.0.1
DPF: {1ABA5FAC-1417-422B-BA82-45C35E2C908B} - hxxp://kitchenplanner.ikea.com/DE/Core/Player/2020PlayerAX_IKEA_Win32.cab
.
- - - - Entfernte verwaiste Registrierungseinträge - - - -
.
URLSearchHooks-{ebd898f8-fcf6-4694-bc3b-eabc7271eeb1} - (no file)
AddRemove-ANNO 1602 Königs-Edition - c:\windows\IsUn0407.exe
AddRemove-01_Simmental - c:\program files\Samsung\USB Drivers\01_Simmental\Uninstall.exe
AddRemove-02_Siberian - c:\program files\Samsung\USB Drivers\02_Siberian\Uninstall.exe
AddRemove-03_Swallowtail - c:\program files\Samsung\USB Drivers\03_Swallowtail\Uninstall.exe
AddRemove-04_semseyite - c:\program files\Samsung\USB Drivers\04_semseyite\Uninstall.exe
AddRemove-05_Sloan - c:\program files\Samsung\USB Drivers\05_Sloan\Uninstall.exe
AddRemove-06_Spencer - c:\program files\Samsung\USB Drivers\06_Spencer\Uninstall.exe
AddRemove-07_Schorl - c:\program files\Samsung\USB Drivers\07_Schorl\Uninstall.exe
AddRemove-08_EMPChipset - c:\program files\Samsung\USB Drivers\08_EMPChipset\Uninstall.exe
AddRemove-09_Hsp - c:\program files\Samsung\USB Drivers\09_Hsp\Uninstall.exe
AddRemove-11_HSP_Plus_Default - c:\program files\Samsung\USB Drivers\11_HSP_Plus_Default\Uninstall.exe
AddRemove-16_Shrewsbury - c:\program files\Samsung\USB Drivers\16_Shrewsbury\Uninstall.exe
AddRemove-17_EMP_Chipset2 - c:\program files\Samsung\USB Drivers\17_EMP_Chipset2\Uninstall.exe
AddRemove-18_Zinia_Serial_Driver - c:\program files\Samsung\USB Drivers\18_Zinia_Serial_Driver\Uninstall.exe
AddRemove-19_VIA_driver - c:\program files\Samsung\USB Drivers\19_VIA_driver\Uninstall.exe
AddRemove-20_NXP_Driver - c:\program files\Samsung\USB Drivers\20_NXP_Driver\Uninstall.exe
AddRemove-22_WiBro_WiMAX - c:\program files\Samsung\USB Drivers\22_WiBro_WiMAX\Uninstall.exe
AddRemove-24_flashusbdriver - c:\program files\Samsung\USB Drivers\24_flashusbdriver\Uninstall.exe
AddRemove-25_escape - c:\program files\Samsung\USB Drivers\25_escape\Uninstall.exe
.
.
.
**************************************************************************
.
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, hxxp://www.gmer.net
Rootkit scan 2012-03-30 22:48
Windows 6.0.6002 Service Pack 2 NTFS
.
Scanne versteckte Prozesse...
.
Scanne versteckte Autostarteinträge...
.
Scanne versteckte Dateien...
.
Scan erfolgreich abgeschlossen
versteckte Dateien: 0
.
**************************************************************************
.
--------------------- Gesperrte Registrierungsschluessel ---------------------
.
[HKEY_USERS\S-1-5-21-3649027393-1378797849-1756847203-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.*X*v*EÁ0\OpenWithList]
@Class="Shell"
"a"="vlc.exe"
"MRUList"="a"
.
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0000\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0001\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0002\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0003\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0004\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------
.
- - - - - - - > 'Explorer.exe'(4052)
c:\windows\system32\btmmhook.dll
.
Zeit der Fertigstellung: 2012-03-30  22:51:30
ComboFix-quarantined-files.txt  2012-03-30 20:51
.
Vor Suchlauf: 9 Verzeichnis(se), 30.325.739.520 Bytes frei
Nach Suchlauf: 12 Verzeichnis(se), 31.257.825.280 Bytes frei
.
- - End Of File - - DBA0E87F85A49E7ECC07A30FF0FFCD0E

Viele Grüße
bbent

Larusso 31.03.2012 03:19

Geht der Normalmodus im anderem Konto wieder ?

bbent 31.03.2012 08:59

Ja, es sieht erstmal gut aus. Ich bin bei aktivierter Internetverbindung seit einigen Minuten in dem Profil und bis jetzt ist dieses Fenster, das zum Zahlen auffordert, nicht aufgetaucht. Sollte sich das ändern, melde ich mich nochmal.

Larusso 31.03.2012 14:17

Hy,

Update bitte Malwarebytes und lass einen Quick Scan laufen. Lass alle Funde löschen und poste das Log hier.




ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset


bbent 31.03.2012 17:50

Hi,

so, hier das Ergebnis von Malwarebytes:

Code:

Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.03.31.09

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
Admin :: VAIO [Administrator]

31.03.2012 18:42:00
mbam-log-2012-03-31 (18-42-00).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 215310
Laufzeit: 4 Minute(n), 36 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

Ich mache jetzt sofort den ESET Online Scan und poste das Ergebnis, sobald es mir vorliegt.

Viele Grüße
bbent

Guten Abend,

der ESET Online Scanner ist fertig und das ist das Ergebnis:

Code:

C:\Program Files\PDFCreator\Toolbar\pdfforge Toolbar_setup.exe        Win32/Adware.Toolbar.Dealio application
C:\Qoobox\Quarantine\C\Users\***\AppData\Local\Skype\SkypePM.exe.vir        Win32/LockScreen.AIG trojan
C:\Users\***\Downloads\vlc-1.1.9-win32.exe        Win32/StartPage.OIE trojan
C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\302UIKFI\main[1].htm        JS/Kryptik.KY trojan
C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\AQRN8XRW\ffe34a087c11632f83175c210a9faeb1[1].htm        HTML/Iframe.B.Gen virus
C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\EFRI19VC\opentraff[1].htm        JS/Kryptik.KY trojan
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\266ccd56-68754d76        Java/Exploit.CVE-2012-0507.B trojan
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\8653497-5c0b7d7c        Java/Exploit.CVE-2012-0507.B trojan
C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\12546f29-5171d04a        a variant of Java/Exploit.CVE-2012-0507.B trojan
C:\Users\***\Downloads\PDFCreator-1_2_3_setup.exe        Win32/Adware.Toolbar.Dealio application
D:\Video\Series\Storage Wars\Neuer Ordner\Storage_Wars_Texas_S01E08_The_Surgeon_478MB_The_Witch_And_The_Wardrobe.zip        a variant of Win32/Kryptik.ADDH trojan

Viele Grüße
bbent

Larusso 01.04.2012 18:05

Was den das ?

Storage_Wars_Texas_S01E08_The_Surgeon_478MB_The_Witch_And_The_Wardrobe.zip

bbent 01.04.2012 21:49

Hi,

Storage Wars ist eine US-Serie.

Viele Grüße
bbent

Larusso 02.04.2012 15:58

Möchte nicht wissen, wo die her ist. Ich lege es dir Nahe, das Archiv zu löschen.


Noch Probleme ?

bbent 02.04.2012 18:04

Hi,

ja, das werde ich tun.

Sollte ich dafür einen Aktenvernichter wie in Spybot enthalten benutzen oder einfach über den normalen Papierkorb?

Soll ich auch die anderen Scanergebnisse suchen und löschen?

Ansonsten läuft alles soweit ok.

Viele Grüße
bbent


Alle Zeitangaben in WEZ +1. Es ist jetzt 01:25 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27