![]() |
Bundestrojaner Österreich und Win32/Bagle.gen.zip worm So nach längerer Zeit bin ich mal wieder da und brauche bitte Eure Hilfe. Beim surfen habe ich mir glaube ich den österreichischen Ableger des BKA- Trojaners eingehandelt. Zuerst war alles blockiert ein einmaliges Drücken des Computernetzschalters brachte mich aber wieder zurück ins Hauptmenü wo ich den Task der Trojanerwebseite beendete und in den Windows Securityessentialseiten eine DateiWin32/Cbeplay.P (weiter stand da nichts) in die Quarantäneverschob und dooferweise mit einer zwei Tage älteren datei aus der Quarantäne löschte. Beim zweiten Versuch zeigt Microsoft Security essentials 3 Elemente: Exploid: Java/CVE-2011-3544BR file:C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\75a4ad77-757d20a0 Exploid: Java/CVE-2012-0507.CG file:C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\75a4ad77-757d20a0 Exploid: Java/Blacole.FD containerfile:C:\Users\\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\60cf46d2-35b3fa8a file:C:\Users\\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\60cf46d2-35b3fa8a->ta/M.class file:C:\Users\\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\60cf46d2-35b3fa8a->ta/ta.class file:C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\60cf46d2-35b3fa8a->ta/tb.class Da ich Ein erster Durchlauf mit Spybot search and destroy brachte nur 92 Ergebnisse zu sweetim von denen er aber nor 30 löschen konnte da ich das Programm nicht als admin gestartet hatte. Der Durchlauf auf malwarebytes fand Trojan.Ransom.Gen und folgende log datei Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 *** :: ***-PC [Administrator] Schutz: Aktiviert 16.07.2012 16:02:37 mbam-log-2012-07-16 (16-02-37).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 431974 Laufzeit: 46 Minute(n), Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 C:\Users\***\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk (Trojan.Ransom.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt. |
Entschuldigung hier die extrasdatei aus OTL |
Nochmal entschuldigung ich wull wirklich nicht pushen :o GMER Code: File C:\Users\***\AppData\Local\Mozilla\Firefox\Profiles\nuh23t5d.default\Cache\0\6E\BB804m01 3151 bytes |
Windowd Security essentioals findet jetzt noch mehr Schadsoftware: Exploit: Java/Blakole.GD Exploit: Java/Blakole.AQ Exploit: Java/Blakole.AN Exploit: Java/Blakole.GD Exploit: Java/Blakole.AI Exploit: Java/Blakole.AO Exploit: Java/Blakole.GD Exploit: Java/Blakole.AJ Exploit: Java/Blakole.AP Exploit: Java/Blakole.AG Exploit: Java/CVE-2010-0840.NE Exploit: Java/CVE-2012-1723.M Entferne das jetzt mal |
Alle Zeitangaben in WEZ +1. Es ist jetzt 10:06 Uhr. |
Copyright ©2000-2025, Trojaner-Board