Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   BKA-Trojaner, kein Erfolg mit rescue disk (https://www.trojaner-board.de/97836-bka-trojaner-kein-erfolg-rescue-disk.html)

Pedro89 21.04.2011 16:51

BKA-Trojaner, kein Erfolg mit rescue disk
 
Habe mir den BKA-Trojaner eingefangen(gefaktes Standbild mit einer Meldung des Bundeskriminalamtes), konnte also nicht auf Windows zugreifen, hab danach ein wenig gegoogelt und mir die rescue disk von Kaspersky runtergeladen und auf meinen PC gehauen, Kaspersky hat alles gescannt und ziemlich viele trojanische Programme entdeckt. Mein eigentliches Problem ist, dass sich diese Programme nicht von Kaspersky deinfizieren lassen.

-->Desinfektion ist nicht möglich
Grund: Schreiben wird nicht unterstützt.

was tun?
brauche dringend Hilfe!
Danke

markusg 21.04.2011 17:09

download:
http://filepony.de/download-otlpe/
und brenne es mit ISOBurner auf eine CD.
Active@ ISO Burner. Data CD DVD burning software. Write ISO image to CD,DVD,CD-RW,CDR,DVD-RW.
• Wenn der Download fertig ist mache ein doppel Klick auf die Datei, was ISOBurner öffnet um es auf die CD zu brennen.
Starte dein System neu und boote von der CD die du gerade erstellt hast.
Wenn du nicht weist wie du deinen Computer dazu bringst von der CD zu booten,
http://www.trojaner-board.de/81857-c...cd-booten.html
• Dein System sollte jetzt einen REATOGO-X-PE Desktop anzeigen.
• Mache einen doppel Klick auf das OTLPE Icon.
• Wenn du gefragt wirst "Do you wish to load the remote registry", dann wähle Yes.
• Wenn du gefragt wirst "Do you wish to load remote user profile(s) for scanning", dann wähle Yes.
• entferne den haken bei "Automatically Load All Remaining Users" wenn er gesetzt ist.

• OTL sollte nun starten.
• Drücke Run Scan um den Scan zu starten.
• Wenn er fertig ist werden die Dateien in C:\otl.txt gesichert
• Kopiere diesen Ordner auf deinen USB-Stick wenn du keine Internetverbindung auf diesem System hast.
poste beide logs

Pedro89 22.04.2011 10:40

hey danke, hab versucht das ding mit nem anderen pc zu downloaden, aber musste dann zur arbeit..aufjedenfall..als ich zurückgekommen bin..war das cdlaufwerk offen mit der kasperksy rescue disk, hab meinen pc hochgefahren und es scheint als hätte die disk doch gefunkt, kann ganz normal auf windows zugreifen, lass gerade malwarebytes durchlaufen.
wie kann ich mir sicher sein dass der trojaner vollständig gelöscht ist? was sollte ich als nächstes tun?
thx
pedro

markusg 22.04.2011 11:46

erst mal das malwarebytes log

Pedro89 22.04.2011 11:59

Malwarebytes' Anti-Malware 1.50.1.1100
Malwarebytes

Datenbank Version: 6399

Windows 6.1.7600
Internet Explorer 8.0.7600.16385

22.04.2011 12:40:28
mbam-log-2011-04-22 (12-40-10).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Durchsuchte Objekte: 340306
Laufzeit: 1 Stunde(n), 2 Minute(n), 58 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\Users\Pedro\AppData\LocalLow\Sun\Java\deployment\cache\6.0\63\4781037f-2a13dd23 (Trojan.Agent) -> No action taken.


Habe ihn danach gleich gelöscht

markusg 22.04.2011 12:37

du hast kein update gemacht.

Pedro89 22.04.2011 12:41

wie meinst kein update, von malwarebytes?

markusg 22.04.2011 12:42

ja genau das meinte ich

Pedro89 22.04.2011 12:45

du antwortest ja wie der blitz ;D
also hab malwarebytes glaub vorgestern runtergeladen und weiß nun nicht wo ich das ding updaten kann, bitte um anstoß
thx

Pedro89 22.04.2011 12:46

ah doch, habs gefunden..mach gleich mal n quickscan oder sollte ichs ganz durchlaufen lassen?

Pedro89 22.04.2011 12:50

Malwarebytes' Anti-Malware 1.50.1.1100
Malwarebytes

Datenbank Version: 6418

Windows 6.1.7600
Internet Explorer 8.0.7600.16385

22.04.2011 13:50:13
mbam-log-2011-04-22 (13-50-13).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 164979
Laufzeit: 2 Minute(n), 48 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 1
Infizierte Dateien: 3

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
c:\Users\Pedro\AppData\Roaming\microsoft\Windows\start menu\Programs\windows recovery (Trojan.FakeAV) -> Quarantined and deleted successfully.

Infizierte Dateien:
c:\Users\Pedro\Desktop\windows recovery.lnk (Trojan.FakeAV) -> Quarantined and deleted successfully.
c:\Users\Pedro\AppData\Roaming\microsoft\Windows\start menu\Programs\windows recovery\uninstall windows recovery.lnk (Trojan.FakeAV) -> Quarantined and deleted successfully.
c:\Users\Pedro\AppData\Roaming\microsoft\Windows\start menu\Programs\windows recovery\windows recovery.lnk (Trojan.FakeAV) -> Quarantined and deleted successfully.

damn..war wohl doch mehr da

markusg 22.04.2011 12:57

vollständig, danke

Pedro89 22.04.2011 14:07

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Datenbank Version: 6418

Windows 6.1.7600
Internet Explorer 8.0.7600.16385

22.04.2011 15:05:42
mbam-log-2011-04-22 (15-05-42).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Durchsuchte Objekte: 340959
Laufzeit: 1 Stunde(n), 5 Minute(n), 28 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)

soooo & nun?=)

markusg 22.04.2011 14:08

klicke start suche tippe windows update
enter
instaliere as servicepack 1 + sonstige wichtigen updates, unter sonstige auch den internet explorer 9
dieser ist wichtig.
unter einstellungen so konfigurieren, dass updates automatisch geladen werden.
wenn du fertig bist melde dich

Pedro89 22.04.2011 15:26

also updates wurden heruntergeladen und eingestellt

markusg 22.04.2011 15:43

lade den ccleaner slim:
Piriform - Builds
falls der ccleaner bereits instaliert, überspringen.
instalieren, öffnen, extras, liste der instalierten programme, als txt speichern. öffnen.
hinter, jedes von dir benötigte programm, schreibe notwendig.
hinter, jedes, von dir nicht benötigte, unnötig.
hinter, dir unbekannte, unbekannt.
liste posten.

Pedro89 22.04.2011 16:06

okay soweit erledigt, die zeilen scheinen nur etwas zu lang zu sein, wie bekomm ich das hier alles in ein fenster?thx

Pedro89 22.04.2011 16:08

soooooo ;D

markusg 22.04.2011 16:31

deinstaliere
Active@ File Recovery

Adobe Reader 9
updaten:
Adobe - Adobe Reader herunterladen - Alle Versionen
haken bei mcafee security scan raus
öffne den adobe reader, bearbeiten, voreinstellungen, javascript, dort den haken raus, internet, ebenfalls alle haken raus.
so werden keine pdfs mehr automatisch geladen und es kann dir kein schadcode mehr auf diese weise untergeschoben werden.
unter allgemein, nur zertifizierte zusatzmodule verwenden anhaken.
unter update, auf instalieren stellen.
klicke übernehmen /ok
deinstaliere.
Bonjour
Cheat Engine
CITYGUIDE
DivX alle
FrameFun
Fraps
Google Toolbar sicherheitsrisiko, kann zum spionieren etc genutzt werden, weg
ICQ Toolbar
ICQ6 homepage besuchen updaten!
ImTOO
Java
Java SE Downloads
klicke download jre
deinstallier
maxdome
McAfee
Microsoft Silverlight
Microsoft SQL
MobileMe
Mozilla Firefox öfnen hilfe update, version 4 instalieren
PC Inspector
PHOTOfunSTUDIO
PhotoScape
QuickTime
Safari
Shop for HP
Skype Toolbars
Skype™ öffnen update, version 5 instalieren
TeamSpeak beide.
TeamViewer
Total Commander
VideoLAN
neueste version:
VLC Media Player - kostenlos in deutsch - DOWNLOAD

VoiceOver Kit
Yahoo! Toolbar
YP
bereinige mit dem ccleaner.

Pedro89 22.04.2011 17:06

aight, soweit alles deinstalliert.
sollte ich sonst noch auf etwas achten oder durchführen?
BTW hammermäßige arbeit, schnell und verständlich,
thx

pedro

markusg 22.04.2011 17:09

avira
http://www.trojaner-board.de/54192-a...tellungen.html
avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm.
bitte auch unter verwaltung, planer, scan auftrag, darauf achten, das dieser über lokale laufwerke läuft! sonst werden die einstellungen nicht gültig.
den update auftrag auf 1x pro tag einstellen.
und "nachhohlen falls zeit überschritten" auswählen
klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten.

Pedro89 22.04.2011 18:12

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Freitag, 22. April 2011 18:24

Es wird nach 2594085 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : Pedro
Computername : PEDRO-PC

Versionsinformationen:
BUILD.DAT : 10.0.0.635 Bytes 07.03.2011 12:02:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 04.03.2011 12:36:12
AVSCAN.DLL : 10.0.3.0 56168 Bytes 04.03.2011 12:36:31
LUKE.DLL : 10.0.3.2 104296 Bytes 04.03.2011 12:36:19
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 12:36:27
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 12:36:28
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 18:36:32
VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 18:36:32
VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 18:36:32
VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 18:36:32
VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 18:36:32
VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 18:36:33
VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 18:36:33
VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 18:36:33
VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 18:36:33
VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 18:36:33
VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 18:36:33
VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 18:36:33
VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 18:36:34
VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 18:36:34
VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 16:12:28
VBASE018.VDF : 7.11.6.237 156160 Bytes 22.04.2011 16:12:28
VBASE019.VDF : 7.11.6.238 2048 Bytes 22.04.2011 16:12:28
VBASE020.VDF : 7.11.6.239 2048 Bytes 22.04.2011 16:12:28
VBASE021.VDF : 7.11.6.240 2048 Bytes 22.04.2011 16:12:28
VBASE022.VDF : 7.11.6.241 2048 Bytes 22.04.2011 16:12:28
VBASE023.VDF : 7.11.6.242 2048 Bytes 22.04.2011 16:12:28
VBASE024.VDF : 7.11.6.243 2048 Bytes 22.04.2011 16:12:28
VBASE025.VDF : 7.11.6.244 2048 Bytes 22.04.2011 16:12:28
VBASE026.VDF : 7.11.6.245 2048 Bytes 22.04.2011 16:12:28
VBASE027.VDF : 7.11.6.246 2048 Bytes 22.04.2011 16:12:29
VBASE028.VDF : 7.11.6.247 2048 Bytes 22.04.2011 16:12:29
VBASE029.VDF : 7.11.6.248 2048 Bytes 22.04.2011 16:12:29
VBASE030.VDF : 7.11.6.249 2048 Bytes 22.04.2011 16:12:29
VBASE031.VDF : 7.11.6.251 3584 Bytes 22.04.2011 16:12:29
Engineversion : 8.2.4.214
AEVDF.DLL : 8.1.2.1 106868 Bytes 04.03.2011 12:36:09
AESCRIPT.DLL : 8.1.3.59 1261947 Bytes 22.04.2011 16:12:32
AESCN.DLL : 8.1.7.2 127349 Bytes 04.03.2011 12:36:08
AESBX.DLL : 8.1.3.2 254324 Bytes 04.03.2011 12:36:08
AERDL.DLL : 8.1.9.9 639347 Bytes 19.04.2011 18:36:40
AEPACK.DLL : 8.2.6.0 549237 Bytes 19.04.2011 18:36:39
AEOFFICE.DLL : 8.1.1.20 205177 Bytes 19.04.2011 18:36:39
AEHEUR.DLL : 8.1.2.105 3453303 Bytes 22.04.2011 16:12:32
AEHELP.DLL : 8.1.16.1 246134 Bytes 04.03.2011 12:36:01
AEGEN.DLL : 8.1.5.4 397684 Bytes 19.04.2011 18:36:36
AEEMU.DLL : 8.1.3.0 393589 Bytes 04.03.2011 12:36:01
AECORE.DLL : 8.1.20.2 196982 Bytes 19.04.2011 18:36:36
AEBB.DLL : 8.1.1.0 53618 Bytes 04.03.2011 12:36:00
AVWINLL.DLL : 10.0.0.0 19304 Bytes 04.03.2011 12:36:13
AVPREF.DLL : 10.0.0.0 44904 Bytes 04.03.2011 12:36:11
AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 12:26:53
AVREG.DLL : 10.0.3.2 53096 Bytes 04.03.2011 12:36:12
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 04.03.2011 12:36:12
AVARKT.DLL : 10.0.22.6 231784 Bytes 04.03.2011 12:36:09
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 04.03.2011 12:36:10
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 12:27:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 04.03.2011 12:36:12
NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 12:27:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 04.03.2011 12:36:33
RCTEXT.DLL : 10.0.58.0 98152 Bytes 04.03.2011 12:36:33

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\alldrives.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 10
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR,

Beginn des Suchlaufs: Freitag, 22. April 2011 18:24

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Adobe_Updater.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmplayer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqgpc01.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqbam08.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqSTE08.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AutoStartupService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqtra08.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuSchd2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '380' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Users\Pedro\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\68ed5541-7feb8e3e
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.F.18035
--> Base64cod.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.hej
--> Googles.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.F.18035
C:\Users\Pedro\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\5c52478d-73edb2aa
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BE.2
--> olig/aret.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BB.2
--> manty/rova.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BE.2
C:\Users\Pedro\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\2afcdf14-5c19ea90
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLo.AF.1.B
--> sunos/Globales.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/SystemSpy.A.1
--> sunos/Manuals.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.AF
--> sunos/Support.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLo.AF.1.B
C:\Users\Pedro\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\c72e3fa-31262f7d
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BE.2
--> olig/aret.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BB.2
--> manty/rova.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BE.2
Beginne mit der Suche in 'D:\' <Volume>
D:\Sicherung\Programme\AudioKit\vorbisenc.dll
[FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Telock). Bitte verifizieren Sie den Ursprung dieser Datei.
D:\Sicherung\Programme\AudioKit\vorbisfile.dll
[FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Telock). Bitte verifizieren Sie den Ursprung dieser Datei.
Beginne mit der Suche in 'E:\' <EFLC_DISC1>

Beginne mit der Desinfektion:
D:\Sicherung\Programme\AudioKit\vorbisfile.dll
[FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Telock). Bitte verifizieren Sie den Ursprung dieser Datei.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b361387.qua' verschoben!
D:\Sicherung\Programme\AudioKit\vorbisenc.dll
[FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Telock). Bitte verifizieren Sie den Ursprung dieser Datei.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53a13c20.qua' verschoben!
C:\Users\Pedro\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\c72e3fa-31262f7d
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BE.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '023e6710.qua' verschoben!
C:\Users\Pedro\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\2afcdf14-5c19ea90
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLo.AF.1.B
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '67fd2938.qua' verschoben!
C:\Users\Pedro\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\5c52478d-73edb2aa
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BE.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21880438.qua' verschoben!
C:\Users\Pedro\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\68ed5541-7feb8e3e
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.F.18035
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d63378c.qua' verschoben!


Ende des Suchlaufs: Freitag, 22. April 2011 19:11
Benötigte Zeit: 46:14 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

29932 Verzeichnisse wurden überprüft
765597 Dateien wurden geprüft
11 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
6 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
765586 Dateien ohne Befall
2774 Archive wurden durchsucht
0 Warnungen
6 Hinweise
64648 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

markusg 22.04.2011 18:54

läuft jetzt alles wie es soll?
dann können wir den pc noch absichern wenn du willst

Pedro89 22.04.2011 18:57

ja scheint alles glatt zu laufen.
ich hätte mal ne frage zu dem avira, reicht das programm als schutz vor viren oder sollte ich mir ein anderes besorgen?
ja absichern klingt gut =)
vielen dank nochmal

markusg 22.04.2011 19:06

ein antiviren programm kann immer nur ein baustein sein zur pc absicherung.
mit den weiteren tipps von mir solltest du gut zurecht kommen.
http://www.trojaner-board.de/96344-a...-rechners.html
arbeite hier die tipps für vista /win7 ab
außer:
eingeschrenktes nutzerkonto, sp2 für vista. internet explorer.
der rest ist ok
für den firefox noscript und adblock+
um das surfen sicherer zu machen, würde ich sandboxie empfehlen.
Download:
http://filepony.de/download-sandboxie/
anleitung:
Sandbox*Einstellungen |
(als pdf)
hier noch ein paar zusatzeinstellungen, nicht verunsichern lassen, wenn ihr das programm instaliert habt, werden sie klar.
den direkten datei zugriff bitte auf firefox.exe und plugin-container.exe
beschrenken, hier kannst du auch noscript und andere plugins eintragen.
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\prefs.js
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\bookmarks.html
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\sessionstore.js
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\adblockplus\patterns.ini
bei
Internetzugriff:
firefox.exe und
plugin-container.exe
eintragen
öffne dann sandboxie, dann oben im menü auf sandbox klickem, wähle deine sandbox aus und klicke dann auf sandboxeinstellung.
dort auf anwendung, webbrowser, firefox.
direkten zugriff auf lesezeichen erlauben auswählen und auf hinzufügen klicken, dann auf ok.
wenn du mit dem programm gut auskommst, ist ne lizenz zu empfehlen.
1. es gibt dann noch ein paar mehr funktionen.
2. kommt nach nem monat die anzeige, dass das programm freeware ist, die verschwindet erst nach ner zeit, find ich n bissel nerfig.
3. ist die lizenz lebenslang gültig, kostenpunkt rund 30 €, und du kannst sie auf allen pcs in deinem haushalt einsetzen.
ab sofort also nur noch in der sandbox surfen bitte.
mit klick auf sandboxed web browser.
fragen werd ich beantworten, keine frage, aber warscheinlich erst nach dem urlaub.


Alle Zeitangaben in WEZ +1. Es ist jetzt 12:32 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19