![]() |
Avira LOG, einige Funde. Bitte überprüft folgendes AVIRA-Log und gebt mir Tipps zur weiteren Vorgangsweise, falls da böse Sachen dabei sind. Vielen Dank Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\xxx\AppData\Local\Temp\ish913417\DAT\DSiteU.dat [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.E [0] Archivtyp: RSRC --> C:\Users\xxx\AppData\Roaming\Dropbox\bin\Dropbox.exe [1] Archivtyp: RSRC --> C:\Users\xxx\AppData\Local\Temp\jre-7u13-windows-i586-iftw.exe [2] Archivtyp: Runtime Packed --> C:\Users\xxx\AppData\Local\Temp\jre-7u15-windows-i586-iftw.exe [3] Archivtyp: Runtime Packed --> C:\Users\xxx\AppData\Local\Temp\jre-7u17-windows-i586-iftw.exe [4] Archivtyp: Runtime Packed --> C:\Users\xxx\AppData\Local\Temp\jre-7u21-windows-i586-iftw.exe [5] Archivtyp: Runtime Packed --> C:\Users\xxx\AppData\LocalLow\Sun\Java\JRERunOnce.exe [6] Archivtyp: Runtime Packed --> C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\28211779-495deb7e [7] Archivtyp: ZIP --> hw.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.274 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> codehex.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.226 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Impossible.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.217 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> RunnerGood.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.GE [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> d.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.GF [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Asd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.BL [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.147 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> test2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.114 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> tt.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.146 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\28211779-495deb7e [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.146 Beginne mit der Suche in 'D:\' <Volume> --> C:\Users\xxx\AppData\Roaming\Dropbox\bin\Dropbox.exe [7] Archivtyp: RSRC --> D:\xxx-PC\Backup Set 2013-02-05 001139\Backup Files 2013-02-12 001710\Backup files 1.zip [8] Archivtyp: ZIP --> D:\xxx-PC\Backup Set 2013-02-05 001139\Backup Files 2013-02-25 230000\Backup files 2.zip [9] Archivtyp: ZIP --> D:\xxx-PC\Backup Set 2013-03-05 102955\Backup Files 2013-03-05 102955\Backup files 1.zip [10] Archivtyp: ZIP --> D:\xxx-PC\Backup Set 2013-03-05 102955\Backup Files 2013-03-05 102955\Backup files 4.zip [11] Archivtyp: ZIP --> D:\xxx-PC\Backup Set 2013-03-05 102955\Backup Files 2013-03-19 124456\Backup files 1.zip [12] Archivtyp: ZIP --> C/Users/xxx/AppData/Roaming/DSite/UpdateProc/UpdateTask.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.E [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden D:\xxx-PC\Backup Set 2013-03-05 102955\Backup Files 2013-03-19 124456\Backup files 1.zip [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.E --> D:\xxx-PC\Backup Set 2013-03-05 102955\Backup Files 2013-03-19 124456\Backup files 2.zip [12] Archivtyp: ZIP --> C/Users/xxx/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/57/28211779-495deb7e [13] Archivtyp: ZIP --> hw.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.274 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> codehex.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.226 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Impossible.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.217 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> RunnerGood.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.GE [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> d.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.GF [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Asd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.BL [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.147 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> test2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.114 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> tt.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.146 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden D:\xxx-PC\Backup Set 2013-03-05 102955\Backup Files 2013-03-19 124456\Backup files 2.zip [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.146 --> D:\xxx-PC\Backup Set 2013-03-05 102955\Backup Files 2013-04-01 230012\Backup files 1.zip [12] Archivtyp: ZIP --> D:\xxx-PC\Backup Set 2013-04-09 004046\Backup Files 2013-04-09 004046\Backup files 1.zip [13] Archivtyp: ZIP --> D:\xxx-PC\Backup Set 2013-04-09 004046\Backup Files 2013-04-09 004046\Backup files 5.zip [14] Archivtyp: ZIP --> C/Users/xxx/AppData/LocalLow/Sun/Java/JRERunOnce.exe [15] Archivtyp: Runtime Packed --> C/Users/xxx/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/57/28211779-495deb7e [16] Archivtyp: ZIP --> hw.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.274 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> codehex.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.226 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Impossible.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.217 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> RunnerGood.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.GE [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> d.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.GF [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Asd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.BL [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.147 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> test2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.114 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> tt.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.146 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden D:\xxx-PC\Backup Set 2013-04-09 004046\Backup Files 2013-04-09 004046\Backup files 5.zip [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.146 Beginne mit der Desinfektion: D:\xxx-PC\Backup Set 2013-04-09 004046\Backup Files 2013-04-09 004046\Backup files 5.zip [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.146 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '574d8c7b.qua' verschoben! D:\xxx-PC\Backup Set 2013-03-05 102955\Backup Files 2013-03-19 124456\Backup files 2.zip [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.146 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fdaa3dd.qua' verschoben! D:\xxx-PC\Backup Set 2013-03-05 102955\Backup Files 2013-03-19 124456\Backup files 1.zip [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.E [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1d85f936.qua' verschoben! C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\28211779-495deb7e [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.146 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7b85b12c.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\ish913417\DAT\DSiteU.dat [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.E [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3dc89c35.qua' verschoben! Ende des Suchlaufs: Sonntag, 19. Mai 2013 21:44 Benötigte Zeit: 54:49 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 35585 Verzeichnisse wurden überprüft 908706 Dateien wurden geprüft 33 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 5 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 908673 Dateien ohne Befall 25686 Archive wurden durchsucht 28 Warnungen 46 Hinweise 664177 Objekte wurden beim Rootkitscan durchsucht 42 Versteckte Objekte wurden gefunden |
:hallo: nichts boeses dabei ;) zur Kontrolle: Downloade Dir bitte ![]()
dann: Downloade Dir bitte ![]()
|
Danke für die Info. Malwarebytes hat nichts gefunden. Securitycheck funktioniert leider nicht. Also reicht es, wenn ich die Dateien aus der Avira Quarantäne lösche? |
Fuer die o.g. Funde? ja. |
Fehlende Rückmeldung Gibt es Probleme beim Abarbeiten obiger Anleitung? Um Kapazitäten für andere Hilfesuchende freizumachen, lösche ich dieses Thema aus meinen Benachrichtigungen. Solltest Du weitermachen wollen, schreibe mir eine PN oder eröffne ein neues Thema. http://www.trojaner-board.de/69886-a...-beachten.html Hinweis: Das Verschwinden der Symptome bedeutet nicht, dass Dein Rechner sauber ist. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 20:46 Uhr. |
Copyright ©2000-2025, Trojaner-Board