Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Windows 7 Java/Jogek EXP/CVE-2013-1493 (https://www.trojaner-board.de/139559-windows-7-java-jogek-exp-cve-2013-1493-a.html)

Moritz1 09.08.2013 00:20

Windows 7 Java/Jogek EXP/CVE-2013-1493
 
Guten Abend,

habe folgenden Antivir-log, aber weiß nicht so recht womit ich nun anfangen soll, ich hoffe ihr könnt mir helfen :)

Grüße Moritz


Code:

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 7. August 2013  09:16


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira Free Antivirus
Plattform      : Windows 7 Professional
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : ULRICH-PC

Versionsinformationen:
BUILD.DAT      : 13.0.0.3885    54851 Bytes  01.08.2013 08:55:00
AVSCAN.EXE    : 13.6.0.1722  634936 Bytes  04.07.2013 20:43:05
AVSCANRC.DLL  : 13.6.0.1550    62520 Bytes  04.07.2013 20:43:05
LUKE.DLL      : 13.6.0.1550    65080 Bytes  04.07.2013 20:43:15
AVSCPLR.DLL    : 13.6.0.1712    92216 Bytes  04.07.2013 20:43:06
AVREG.DLL      : 13.6.0.1550  247864 Bytes  04.07.2013 20:43:05
avlode.dll    : 13.6.2.1704  449592 Bytes  04.07.2013 20:43:04
avlode.rdf    : 13.0.1.22      26240 Bytes  12.07.2013 07:06:13
VBASE000.VDF  : 7.11.70.0  66736640 Bytes  04.04.2013 06:40:01
VBASE001.VDF  : 7.11.74.226  2201600 Bytes  30.04.2013 13:18:51
VBASE002.VDF  : 7.11.80.60  2751488 Bytes  28.05.2013 14:34:47
VBASE003.VDF  : 7.11.85.214  2162688 Bytes  21.06.2013 20:42:53
VBASE004.VDF  : 7.11.91.176  3903488 Bytes  23.07.2013 14:13:52
VBASE005.VDF  : 7.11.91.177    2048 Bytes  23.07.2013 14:13:52
VBASE006.VDF  : 7.11.91.178    2048 Bytes  23.07.2013 14:13:52
VBASE007.VDF  : 7.11.91.179    2048 Bytes  23.07.2013 14:13:52
VBASE008.VDF  : 7.11.91.180    2048 Bytes  23.07.2013 14:13:52
VBASE009.VDF  : 7.11.91.181    2048 Bytes  23.07.2013 14:13:52
VBASE010.VDF  : 7.11.91.182    2048 Bytes  23.07.2013 14:13:52
VBASE011.VDF  : 7.11.91.183    2048 Bytes  23.07.2013 14:13:52
VBASE012.VDF  : 7.11.91.184    2048 Bytes  23.07.2013 14:13:52
VBASE013.VDF  : 7.11.92.32    156160 Bytes  24.07.2013 12:09:29
VBASE014.VDF  : 7.11.92.147  168960 Bytes  25.07.2013 12:52:14
VBASE015.VDF  : 7.11.93.93    419328 Bytes  28.07.2013 15:34:51
VBASE016.VDF  : 7.11.93.170  1403392 Bytes  29.07.2013 15:19:35
VBASE017.VDF  : 7.11.94.31    222208 Bytes  31.07.2013 18:09:26
VBASE018.VDF  : 7.11.94.141  273408 Bytes  03.08.2013 14:00:06
VBASE019.VDF  : 7.11.94.203  200192 Bytes  04.08.2013 18:09:54
VBASE020.VDF  : 7.11.95.8    1925632 Bytes  05.08.2013 13:13:10
VBASE021.VDF  : 7.11.95.81    203776 Bytes  06.08.2013 13:39:47
VBASE022.VDF  : 7.11.95.82      2048 Bytes  06.08.2013 13:39:47
VBASE023.VDF  : 7.11.95.83      2048 Bytes  06.08.2013 13:39:47
VBASE024.VDF  : 7.11.95.84      2048 Bytes  06.08.2013 13:39:47
VBASE025.VDF  : 7.11.95.85      2048 Bytes  06.08.2013 13:39:47
VBASE026.VDF  : 7.11.95.86      2048 Bytes  06.08.2013 13:39:48
VBASE027.VDF  : 7.11.95.87      2048 Bytes  06.08.2013 13:39:48
VBASE028.VDF  : 7.11.95.88      2048 Bytes  06.08.2013 13:39:48
VBASE029.VDF  : 7.11.95.89      2048 Bytes  06.08.2013 13:39:48
VBASE030.VDF  : 7.11.95.90      2048 Bytes  06.08.2013 13:39:48
VBASE031.VDF  : 7.11.95.140  105472 Bytes  06.08.2013 20:40:22
Engineversion  : 8.2.12.94
AEVDF.DLL      : 8.1.3.4      102774 Bytes  13.06.2013 14:03:10
AESCRIPT.DLL  : 8.1.4.136    504190 Bytes  26.07.2013 14:17:02
AESCN.DLL      : 8.1.10.4      131446 Bytes  26.03.2013 18:18:41
AESBX.DLL      : 8.2.5.12      606578 Bytes  16.07.2012 16:04:15
AERDL.DLL      : 8.2.0.128    688504 Bytes  13.06.2013 14:03:10
AEPACK.DLL    : 8.3.2.24      749945 Bytes  04.07.2013 20:43:01
AEOFFICE.DLL  : 8.1.2.74      205181 Bytes  26.07.2013 14:17:02
AEHEUR.DLL    : 8.1.4.504    6046074 Bytes  26.07.2013 14:17:02
AEHELP.DLL    : 8.1.27.4      266617 Bytes  04.07.2013 20:42:58
AEGEN.DLL      : 8.1.7.10      442743 Bytes  26.07.2013 14:17:00
AEEXP.DLL      : 8.4.1.36      278903 Bytes  26.07.2013 14:17:02
AEEMU.DLL      : 8.1.3.2      393587 Bytes  16.07.2012 16:04:12
AECORE.DLL    : 8.1.31.6      201081 Bytes  04.07.2013 20:42:58
AEBB.DLL      : 8.1.1.4        53619 Bytes  10.11.2012 19:43:48
AVWINLL.DLL    : 13.6.0.1550    23608 Bytes  04.07.2013 20:42:51
AVPREF.DLL    : 13.6.0.1550    48184 Bytes  04.07.2013 20:43:05
AVREP.DLL      : 13.6.0.1550  175672 Bytes  04.07.2013 20:43:05
AVARKT.DLL    : 13.6.0.1626  258104 Bytes  04.07.2013 20:43:02
AVEVTLOG.DLL  : 13.6.0.1550  164920 Bytes  04.07.2013 20:43:03
SQLITE3.DLL    : 3.7.0.1      397704 Bytes  23.02.2013 07:42:17
AVSMTP.DLL    : 13.6.0.1550    59960 Bytes  04.07.2013 20:43:06
NETNT.DLL      : 13.6.0.1550    13368 Bytes  04.07.2013 20:43:15
RCIMAGE.DLL    : 13.4.0.360  4780832 Bytes  23.02.2013 07:41:48
RCTEXT.DLL    : 13.6.0.1624    67128 Bytes  04.07.2013 20:42:51

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Mittwoch, 7. August 2013  09:16

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '105' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlcomm.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlmail.exe' - '192' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIGKE.EXE' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIGKE.EXE' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Service.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '176' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.EXE' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '144' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1466' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
    [0] Archivtyp: Runtime Packed
    --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u15-windows-i586-iftw.exe
        [1] Archivtyp: Runtime Packed
      --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u17-windows-i586-iftw.exe
          [2] Archivtyp: Runtime Packed
        --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u21-windows-i586-iftw.exe
            [3] Archivtyp: Runtime Packed
          --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u25-windows-i586-iftw.exe
              [4] Archivtyp: Runtime Packed
            --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u5-windows-i586-iftw.exe
                [5] Archivtyp: Runtime Packed
              --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u7-windows-i586-iftw.exe
                  [6] Archivtyp: Runtime Packed
                --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u9-windows-i586-iftw.exe
                    [7] Archivtyp: Runtime Packed
                  --> C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\321837a9-5957d92b
                      [8] Archivtyp: ZIP
                    --> aYXOrqcmAi.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azo
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> ckp.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azp
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> fSkQKQbWQP.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azq
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> kFGTVyQcO.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azr
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> lvKrNFbkm.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azs
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> ovsnfGnYR.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azt
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> PtTP.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azu
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> rDtgxg.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azv
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> rzqQIWHA.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azw
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> TSuleQt.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azy
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> UVS.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azz
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> wLbelKDYn.class
                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.AC
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> zJuCkc.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.baa
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\321837a9-5957d92b
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.baa
                  --> C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\50da182b-316c30a3
                      [8] Archivtyp: ZIP
                    --> HvJhI.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bab
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> HzJmKy.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bac
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> JUKEbT.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.IM
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> NOP.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bad
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> QgLkPWQ.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bae
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> ROALssja.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.baf
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> sKqmyEulAa.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bag
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> ULql.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karamel.BS
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> VKxLNDXzd.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bah
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> yHLkCQkv.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bai
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> btNgszG.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.baj
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> DXjnhr.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bak
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> fuchHWNPD.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bal
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> fyQ.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bam
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\50da182b-316c30a3
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bam
                  --> C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\25d1f4b4-5020eeac
                      [8] Archivtyp: ZIP
                    --> ghCXjhQFf.class
                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.464
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\25d1f4b4-5020eeac
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.464
                  --> C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\54f57b79-3fc346c8
                      [8] Archivtyp: ZIP
                    --> DXQGWhSMf.class
                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> mTDNaovUT.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.YX
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> QuYlZDW.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.YW
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> soKOvDPiA.class
                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.295
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
                    --> UZLzVD.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.YV
                        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\54f57b79-3fc346c8
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.YV
Beginne mit der Suche in 'D:\'

Beginne mit der Desinfektion:
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\54f57b79-3fc346c8
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.YV
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54fbaef7.qua' verschoben!
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\25d1f4b4-5020eeac
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.464
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c628151.qua' verschoben!
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\50da182b-316c30a3
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bam
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e3dd844.qua' verschoben!
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\321837a9-5957d92b
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.baa
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '785f9784.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 7. August 2013  10:14
Benötigte Zeit: 54:31 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  25083 Verzeichnisse wurden überprüft
 412181 Dateien wurden geprüft
    37 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      4 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 412144 Dateien ohne Befall
  11840 Archive wurden durchsucht
    33 Warnungen
      4 Hinweise
 544042 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden


schrauber 09.08.2013 04:44

Hi,

Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: FRST Download FRST 32-Bit | FRST 64-Bit
(Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
  • Starte jetzt FRST.
  • Ändere ungefragt keine der Checkboxen und klicke auf Untersuchen.
  • Die Logdateien werden nun erstellt und befinden sich danach auf deinem Desktop.
  • Poste mir die FRST.txt und nach dem ersten Scan auch die Addition.txt in deinem Thread (#-Symbol im Eingabefenster der Webseite anklicken)



Alle Zeitangaben in WEZ +1. Es ist jetzt 05:45 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131