![]() |
Java-Virus Nachdem ich diese Woche gerade den Heim-PC wegen Virenbefalls neu aufgesetzt habe, hat es jetzt mein Netbook erwischt. :( Avira meldet verschiedene Java-Viren, ich poste mal das Log (leider wurde der Suchlauf bei ca. 89% unterbrochen). Habe mir jetzt Malwarebytes heruntergeladen und lasse das gleich durchlaufen, werde das Ergebnis dann ebenfalls posten. Ich hoffe, ich komme um eine Neuinstallation des Netbooks erstmal drumrum. Avira AntiVir Personal Erstellungsdatum der Reportdatei: Sonntag, 7. August 2011 05:05 Es wird nach 3337992 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : - Computername : - Versionsinformationen: BUILD.DAT : 9.0.0.429 21701 Bytes 06.10.2010 09:59:00 AVSCAN.EXE : 9.0.3.10 466689 Bytes 13.10.2009 10:26:28 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 17:55:50 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 08:56:32 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 21:50:10 VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 15:58:46 VBASE005.VDF : 7.11.10.251 1788416 Bytes 07.07.2011 14:27:06 VBASE006.VDF : 7.11.10.252 2048 Bytes 07.07.2011 14:27:06 VBASE007.VDF : 7.11.10.253 2048 Bytes 07.07.2011 14:27:06 VBASE008.VDF : 7.11.10.254 2048 Bytes 07.07.2011 14:27:06 VBASE009.VDF : 7.11.10.255 2048 Bytes 07.07.2011 14:27:06 VBASE010.VDF : 7.11.11.0 2048 Bytes 07.07.2011 14:27:06 VBASE011.VDF : 7.11.11.1 2048 Bytes 07.07.2011 14:27:07 VBASE012.VDF : 7.11.11.2 2048 Bytes 07.07.2011 14:27:07 VBASE013.VDF : 7.11.11.75 688128 Bytes 12.07.2011 16:59:49 VBASE014.VDF : 7.11.11.104 978944 Bytes 13.07.2011 17:21:19 VBASE015.VDF : 7.11.11.137 655360 Bytes 14.07.2011 17:22:11 VBASE016.VDF : 7.11.11.184 699392 Bytes 18.07.2011 18:09:47 VBASE017.VDF : 7.11.11.214 414208 Bytes 19.07.2011 18:09:56 VBASE018.VDF : 7.11.11.242 772096 Bytes 20.07.2011 20:38:26 VBASE019.VDF : 7.11.12.3 1291776 Bytes 20.07.2011 20:41:40 VBASE020.VDF : 7.11.12.30 844288 Bytes 21.07.2011 20:42:41 VBASE021.VDF : 7.11.12.67 149504 Bytes 24.07.2011 09:47:10 VBASE022.VDF : 7.11.12.93 195072 Bytes 25.07.2011 06:09:54 VBASE023.VDF : 7.11.12.113 150528 Bytes 26.07.2011 06:09:55 VBASE024.VDF : 7.11.12.152 182784 Bytes 28.07.2011 22:16:10 VBASE025.VDF : 7.11.12.181 117760 Bytes 01.08.2011 11:10:53 VBASE026.VDF : 7.11.12.205 148480 Bytes 03.08.2011 23:27:30 VBASE027.VDF : 7.11.12.229 252928 Bytes 05.08.2011 23:27:30 VBASE028.VDF : 7.11.12.230 2048 Bytes 05.08.2011 23:27:31 VBASE029.VDF : 7.11.12.231 2048 Bytes 05.08.2011 23:27:31 VBASE030.VDF : 7.11.12.232 2048 Bytes 05.08.2011 23:27:31 VBASE031.VDF : 7.11.12.233 2048 Bytes 05.08.2011 23:27:31 Engineversion : 8.2.6.28 AEVDF.DLL : 8.1.2.1 106868 Bytes 31.07.2010 10:38:21 AESCRIPT.DLL : 8.1.3.74 1622393 Bytes 06.08.2011 23:27:36 AESCN.DLL : 8.1.7.2 127349 Bytes 24.11.2010 08:54:32 AESBX.DLL : 8.2.1.34 323957 Bytes 03.07.2011 15:59:00 AERDL.DLL : 8.1.9.13 639349 Bytes 14.07.2011 17:24:45 AEPACK.DLL : 8.2.9.5 676214 Bytes 14.07.2011 17:24:26 AEOFFICE.DLL : 8.1.2.13 201083 Bytes 28.07.2011 22:16:19 AEHEUR.DLL : 8.1.2.151 3584374 Bytes 06.08.2011 23:27:35 AEHELP.DLL : 8.1.17.7 254327 Bytes 28.07.2011 22:16:11 AEGEN.DLL : 8.1.5.7 401778 Bytes 06.08.2011 23:27:32 AEEMU.DLL : 8.1.3.0 393589 Bytes 24.11.2010 08:54:30 AECORE.DLL : 8.1.22.4 196983 Bytes 14.07.2011 17:22:34 AEBB.DLL : 8.1.1.0 53618 Bytes 27.04.2010 07:09:46 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56 AVPREF.DLL : 9.0.3.0 44289 Bytes 26.08.2009 14:13:59 AVREP.DLL : 10.0.0.9 174120 Bytes 05.03.2011 13:50:57 AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04 AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17 RCTEXT.DLL : 9.0.73.0 87297 Bytes 13.10.2009 11:19:29 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: reparieren Sekundäre Aktion......................: umbenennen Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Sonntag, 7. August 2011 05:05 Der Suchlauf nach versteckten Objekten wird begonnen. Es wurden '24639' Objekte überprüft, '0' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'audiodg.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WmiPrvSE.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HotKeyMon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Eee Docking.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HotkeyService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SuperHybridEngine.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynAsusAcpi.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DCSHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVCM.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SeaPort.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mdm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DCService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AsusService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vpnagent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '55' Prozesse mit '55' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '44' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\hiberfil.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\Users\****\AppData\Local\Temp\jar_cache1039138479253680601.tmp.VIR [0] Archivtyp: ZIP --> a83e.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.A.HB --> aa12 [FUND] Ist das Trojanische Pferd TR/Mesdeh.A.6 --> ad03.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.A.HC --> WhatTheJava.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.A.IR Ende des Suchlaufs: Sonntag, 7. August 2011 11:46 Benötigte Zeit: 6:41:27 Stunde(n) Der Suchlauf wurde abgebrochen! 17052 Verzeichnisse wurden überprüft 349306 Dateien wurden geprüft 4 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 2 Dateien konnten nicht durchsucht werden 349300 Dateien ohne Befall 1113 Archive wurden durchsucht 2 Warnungen 2 Hinweise 24639 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Ich hänge jetzt alle Logs an, von den Scans, die ich laut Anweisung gemacht habe. Leider kann ich meinen ersten Beitrag nicht bearbeiten (oder ich bin zu blind, um den Button zu finden?). Ich hoffe, dieses Thema wird dennoch beachtet! So wie es aussieht, findet nur Avira diese 4 Trojaner. Werde noch einen Avira-Scan durchlaufen lassen, oder? |
Das könnten Fehlalarme sein. Verhält sich der Rechner aufällig? FIndet AntiVir diese angeblichen Schädlinge immer noch bzw. wieder? Welche Version von Java RE ist installiert? |
Hallo cosinus, vielen Dank für Deine Antwort! Das einzige Problem, dass ich beim Netbook bemerke ist das mit Antivir - ich schaffe es nicht (habe es jetzt ca. 7 Mal versucht) einen kompletten Scan durchlaufen zu lassen - der Computer stürzt jedes Mal vorher ab. Habe den Java-Cache-Ordner gelöscht (bzw. den Inhalt), weil sich da ja die Viren befanden. Andere Probleme konnte ich bislang nicht feststellen, aber das muss ja im Grunde auch nicht viel heißen. Sollte ich vielleicht Antivir deinstallieren und mir dann MSE oder Avast runterladen und damit durchscannen? Achja, vor seinen Abstürzen (50% schafft Antivir meist) entdeckt das Programm momentan keine Viren. Meine Java-Version ist: Version 6, Update 26 - laut der Java-Homepage ist das die "empfohlene" Java-Version. |
Führe auch bitte ESET aus, danach sehen wir weiter. ESET Online Scanner
n. |
Hallo, habe ich gemacht. Er hat nichts gefunden: ESETSmartInstaller@High as downloader log: all ok # version=7 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6528 # api_version=3.0.2 # EOSSerial=d5c169ad64d1d94f9ef4f443addc0b06 # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2011-08-10 08:38:19 # local_time=2011-08-10 10:38:19 (+0100, Mitteleuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=1797 16775165 100 94 0 88515351 70977 0 # compatibility_mode=2560 16777215 100 0 0 0 0 0 # compatibility_mode=5893 16776574 66 85 55756 64631235 0 0 # compatibility_mode=8192 67108863 100 0 183 183 0 0 # scanned=88658 # found=0 # cleaned=0 # scan_time=8655 |
Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. |
Hallo, habe ich gemacht! Ist es Dir/Euch eigentlich lieber, wenn man die Logfiles als Dateien einem Post anhängt oder wenn man das Ergebnis direkt reinkopiert? Hier das Logfile vom OTL-Fix: ========== OTL ========== Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{5C255C8A-E604-49b4-9D64-90988571CECB}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{5C255C8A-E604-49b4-9D64-90988571CECB}\ not found. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\ deleted successfully. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\Locked deleted successfully. Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\msnmsgr deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\\WebCheck deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\ not found. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully! C:\autoexec.bat moved successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{37042333-3ad2-11e0-b2e0-a451ed7dd3a7}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{37042333-3ad2-11e0-b2e0-a451ed7dd3a7}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{37042333-3ad2-11e0-b2e0-a451ed7dd3a7}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{37042333-3ad2-11e0-b2e0-a451ed7dd3a7}\ not found. File E:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{b8fea72e-3455-11e0-b21d-e78e9c4066a9}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{b8fea72e-3455-11e0-b21d-e78e9c4066a9}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{b8fea72e-3455-11e0-b21d-e78e9c4066a9}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{b8fea72e-3455-11e0-b21d-e78e9c4066a9}\ not found. File E:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{b8fea741-3455-11e0-b21d-e78e9c4066a9}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{b8fea741-3455-11e0-b21d-e78e9c4066a9}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{b8fea741-3455-11e0-b21d-e78e9c4066a9}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{b8fea741-3455-11e0-b21d-e78e9c4066a9}\ not found. File E:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\E\ deleted successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\E\ not found. File E:\AutoRun.exe not found. ADS C:\ProgramData\TEMP:734E442A deleted successfully. ========== COMMANDS ========== C:\windows\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully OTL by OldTimer - Version 3.2.26.1 log created on 08112011_134017 |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
Auch das hab ich erledigt. :-) Combofix Logfile: Code: ComboFix 11-08-11.02 - Vero 11.08.2011 16:42:14.1.2 - x86 |
Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Hinweis: Zum Entpacken von OSAM bitte WinRAR oder 7zip verwenden! Stell auch unbedingt den Virenscanner ab, besonders der Scanner von McAfee meldet oft einen Fehalarm in OSAM! Downloade dir bitte ![]()
Wichtig: Drücke keinesfalls einen der Fix Buttons ohne Anweisung Hinweis: Sollte der Scan Button ausgeblendet sein, schließe das Tool und starte es erneut. Sollte der Scan abbrechen und das Programm abstürzen, dann teile mir das mit und wähle unter AV Scan die Einstellung (none). |
Hier die Scans, danke für Deine Mühe! OSAM: OSAM Logfile: Code: Report of OSAM: Autorun Manager v5.0.11926.0 If You have questions or want to get some help, You can visit hxxp://forum.online-solutions.ru |
Hm, der Gmer-Log kann weder hochgeladen werden ("ungültige Datei"), noch passt er von der Zeichenzahl hier rein.. hab das jetzt mal bei file-upload.net hochgeladen: hxxp://www.file-upload.net/download-3655528/gmer2.rar.html |
Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! Anschließend über den OnlineScanner von ESET eine zusätzliche Meinung zu holen ist auch nicht verkehrt: ESET Online Scanner
|
Hier sind die Logs... die Funde von SUPERAntiSpyware habe ich mal nicht gelöscht, weil es hier ja immer heißt, man solle nichts selbstständig löschen. Oh, jetzt gerade, wo ich die Logs hochladen wollte, findet Avira ein "trojanisches Pferd" in SuperAntiSpyware - ist das eine Fehlermeldung? Hatte Avira während des Scans ausgeschaltet, aber jetzt wieder den Guard eingeschaltet. Die Meldung lautet: C:\Program Files\SUPERAntiSpyware\SUPERAntiSpyware.exe Ist das Trojanische Pferd TR\Spy.Spatet.BC Habe mal ignorieren geklickt? ???? Hier noch der Log von SUPERAntiSpyware, ließ sich nicht anhängen: SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 08/12/2011 at 03:27 PM Application Version : 5.0.1116 Core Rules Database Version : 7554 Trace Rules Database Version: 5366 Scan type : Complete Scan Total Scan Time : 01:13:26 Operating System Information Windows 7 Starter 32-bit, Service Pack 1 (Build 6.01.7601) UAC On - Administrator Memory items scanned : 613 Memory threats detected : 0 Registry items scanned : 37510 Registry threats detected : 0 File items scanned : 85493 File threats detected : 46 Adware.Tracking Cookie adserv.quality-channel.de [ C:\USERS\VERO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\VMNE8HK7 ] adtech.panthercustomer.com [ C:\USERS\VERO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\VMNE8HK7 ] broadcast.piximedia.fr [ C:\USERS\VERO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\VMNE8HK7 ] cdn1.eyewonder.com [ C:\USERS\VERO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\VMNE8HK7 ] cdn5.specificclick.net [ C:\USERS\VERO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\VMNE8HK7 ] ch.mediaplanet.streamingbolaget.se [ C:\USERS\VERO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\VMNE8HK7 ] hottraffic.nl [ C:\USERS\VERO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\VMNE8HK7 ] ia.media-imdb.com [ C:\USERS\VERO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\VMNE8HK7 ] imagesrv.adition.com [ C:\USERS\VERO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\VMNE8HK7 ] m.doubleclick.net [ C:\USERS\VERO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\VMNE8HK7 ] media.mtvnservices.com [ C:\USERS\VERO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\VMNE8HK7 ] msnbcmedia.msn.com [ C:\USERS\VERO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\VMNE8HK7 ] s0.2mdn.net [ C:\USERS\VERO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\VMNE8HK7 ] secure-uk.imrworldwide.com [ C:\USERS\VERO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\VMNE8HK7 ] secure-us.imrworldwide.com [ C:\USERS\VERO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\VMNE8HK7 ] C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@ADS.PUBMATIC[2].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@CDN5.SPECIFICCLICK[2].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@ADBRITE[2].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@ADFARM1.ADITION[1].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@MEDIA.PHOTOBUCKET[1].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@SMARTADSERVER[1].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@AD1.ADFARM1.ADITION[1].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@AD.YIELDMANAGER[1].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@WEBMASTERPLAN[2].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@ATDMT[1].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@ADS.MEDIENHAUS[1].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@SERVING-SYS[1].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@AD3.ADFARM1.ADITION[1].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@WW251.SMARTADSERVER[1].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@ADVIVA[2].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@ADVERTISING[1].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@ADECN[1].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@APMEBF[1].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@BS.SERVING-SYS[2].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@CONTENT.YIELDMANAGER[1].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@DOUBLECLICK[2].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@INVITEMEDIA[1].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@MSNPORTAL.112.2O7[1].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@MEDIAPLEX[1].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@MICROSOFTINTERNETEXPLORER.112.2O7[1].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@REVSCI[2].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@SEVENONEINTERMEDIA.112.2O7[1].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@SPECIFICCLICK[2].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@TRACKING.QUISMA[1].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@TRADEDOUBLER[2].TXT C:\USERS\VERO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\VERO@XITI[1].TXT |
Sieht ok aus, da wurden nur Cookies gefunden. Noch Probleme oder weitere Funde in der Zwischenzeit? |
Alle Zeitangaben in WEZ +1. Es ist jetzt 15:52 Uhr. |
Copyright ©2000-2025, Trojaner-Board