Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Formatierung notwendig? (https://www.trojaner-board.de/99678-formatierung-notwendig.html)

c++99942 28.05.2011 18:26

Formatierung notwendig?
 
Hier mal der wichtigste Teil des Avira-Log -.- :

Beginne mit der Suche in 'C:\Users\Felix'
C:\Users\Felix\AppData\Local\Temp\jar_cache6287631922454610681.tmp
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
--> CustomClass.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
--> evilPolicy.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
--> dostuff.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
--> mosdef.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
--> SiteError.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
--> xmo.ser
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4a8ed88c-6e580cf2
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277
--> JavaFX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277
--> JavaFXTrueColor.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GX
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4a8ed88c-7f52abfa
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277
--> JavaFX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277
--> JavaFXTrueColor.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GX
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\50bb5216-584a0e51
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mail.A
--> Email.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mail.A
--> ExecService.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DR.4
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\5df5b6d9-4b67e02d
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.KA
--> netbeans/PHP.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.KA
--> plugin/Commander.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Pesc.K
--> plugin/Console.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BQ
--> plugin/Syntax.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BS
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\37306af0-3d0a36f9
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
--> quote/GMailer.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
--> quote/GReader.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.5905
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\198818fc-45610c3d
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3
--> asdasd/Globus.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3
--> asdasd/Stremer.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.K
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\24c24ec8-14dd8e37
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AW
--> total/AServers.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AW
--> total/Server1.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AX
--> total/Server2.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SR
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\24c24ec8-1cab48ed
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AW
--> total/AServers.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AW
--> total/Server1.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AX
--> total/Server2.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EK
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\5082fc9-1655e07e
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/SystemSpy.A.1
--> sunos/Globales.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/SystemSpy.A.1
--> sunos/Manuals.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.AF
--> sunos/Support.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLo.AF.1.B
Beginne mit der Suche in 'C:\Windows'
Beginne mit der Suche in 'C:\Users\'
C:\Users\Felix\AppData\Local\Temp\jar_cache6287631922454610681.tmp
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
--> CustomClass.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
--> evilPolicy.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
--> dostuff.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
--> mosdef.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
--> SiteError.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
--> xmo.ser
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4a8ed88c-6e580cf2
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277
--> JavaFX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277
--> JavaFXTrueColor.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GX
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4a8ed88c-7f52abfa
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277
--> JavaFX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277
--> JavaFXTrueColor.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GX
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\50bb5216-584a0e51
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mail.A
--> Email.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mail.A
--> ExecService.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DR.4
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\5df5b6d9-4b67e02d
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.KA
--> netbeans/PHP.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.KA
--> plugin/Commander.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Pesc.K
--> plugin/Console.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BQ
--> plugin/Syntax.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BS
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\37306af0-3d0a36f9
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
--> quote/GMailer.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
--> quote/GReader.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.5905
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\198818fc-45610c3d
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3
--> asdasd/Globus.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3
--> asdasd/Stremer.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.K
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\24c24ec8-14dd8e37
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AW
--> total/AServers.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AW
--> total/Server1.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AX
--> total/Server2.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SR
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\24c24ec8-1cab48ed
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AW
--> total/AServers.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AW
--> total/Server1.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AX
--> total/Server2.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EK
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\5082fc9-1655e07e
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/SystemSpy.A.1
--> sunos/Globales.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/SystemSpy.A.1
--> sunos/Manuals.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.AF
--> sunos/Support.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLo.AF.1.B
Beginne mit der Suche in 'C:\Program Files (x86)'

Beginne mit der Desinfektion:
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\5082fc9-1655e07e
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLo.AF.1.B
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a828a26.qua' verschoben!
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\24c24ec8-1cab48ed
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EK
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5248a58d.qua' verschoben!
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\24c24ec8-14dd8e37
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SR
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0017ff65.qua' verschoben!
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\198818fc-45610c3d
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.K
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '667db0a0.qua' verschoben!
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\37306af0-3d0a36f9
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.5905
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '23f49d9c.qua' verschoben!
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\5df5b6d9-4b67e02d
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BS
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5cbcafc8.qua' verschoben!
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\50bb5216-584a0e51
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DR.4
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '100083be.qua' verschoben!
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4a8ed88c-7f52abfa
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GX
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6c42c3dd.qua' verschoben!
C:\Users\Felix\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4a8ed88c-6e580cf2
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GX
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4118ec90.qua' verschoben!
C:\Users\Felix\AppData\Local\Temp\jar_cache6287631922454610681.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '583ad70a.qua' verschoben!
C:\Recycle.Bin\Recycle.Bin.exe
[FUND] Ist das Trojanische Pferd TR/EyeStye.N.46
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3471fb36.qua' verschoben!


Ende des Suchlaufs: Samstag, 28. Mai 2011 19:18
Benötigte Zeit: 1:33:18 Stunde(n)

Glaubt ihr FOrmatierung ist nötig, denn ich glaube nciht dass Avira alles entfernen kann;) MFG Felix

achso was ich noch sagen wollte: bevor wieder irgendwelche gutgemeinten Internetsicherheitsweisheiten kommen, sei hiermit gesagt dass dies mein "Müllrechner" ist, mit den ich auf diverse Pornoseiten etc. geh und ich deshalbh auch über den FUnd nich überrascht bin. Katastrophaler wäre es wenn ich vertrauenswürdige Datein draufhätte bzw. Online-Banking machen würde;). Und bitte auch keine Antowrten wie "so ein PC gehört dauerhaft vom Internet abgeklemmt etc." danke;) MIr gehts darum dass der PC wieder schneller wird, da es nich mehr normal war und die Viren fast dauerhaft 80 % CPU Auslastung fordern;). (Damit der nächste Porno wieder flüssig läuft:DD)
schön abend noch

edit #2: Meint ihr es is vorerst ausreichend wenn ich JAva-Cache raushau? Da ja 90 % JAVA Vieren sin könnte man damit leicht die NAhrungsquelle dicht machen.

cosinus 29.05.2011 11:16

Zitat:

sei hiermit gesagt dass dies mein "Müllrechner" ist, mit den ich auf diverse Pornoseiten etc. geh und ich deshalbh auch über den FUnd nich überrascht bin.
Und wäre es dann schlimm zu formatieren? :pfeiff:
Wenn es nur dein Daddelrechner für pr0n Konsum ist, bei dem du dir keinerlei Gedanken um die Sicherheit machst, wird wohl auch kaum jmd Lust haben, da viel Zeit zu investieren für Analyse und Bereinigung.

Wie wärs dann mal in Zukunft mit Absicherung des Rechners? Eingeschränkte Rechte sind auch bei Daddelkisten notwendig. Und vllt auch mal überlegen, ob auf dem Rechner unbedingt ein Windows sein muss, wenn du Linux verwendest gehts du im grunde allen Schädlingen sauber aus dem Weg.

c++99942 29.05.2011 16:01

JAVA viren zwingen auch manches LINUX in die KNie...

cosinus 29.05.2011 16:10

Zitat:

JAVA viren zwingen auch manches LINUX in die KNie...
Diese Aussage ist so pauschal nicht richtig, Java ist zwar plattformunabhängig, Schadcode über Java muss es aber auch auf die Linuxplattform abgesehen haben.


Alle Zeitangaben in WEZ +1. Es ist jetzt 04:20 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55