Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Virusfund im Java Cache - automatisch infiziert?

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 07.01.2012, 16:37   #1
WokiTrojaner
 
Virusfund im Java Cache - automatisch infiziert? - Standard

Virusfund im Java Cache - automatisch infiziert?



Hallo zusammen,

bei dem Rechner meiner Mum wurden zwei Viren im Java Cache gefunden. Sie hat einen Windows 7 Rechner und ist als Administrator unterwegs.

Ich habe bereits bei google nach Informationen gesucht, ob diese Viren auch automatisch "aktiv" sind. Nach meinen jetzigen Informationen werden im Java Cache alle möglichen Dateien abgelegt - aber können die dem Rechner auch automatisch Schaden anrichten? Nach meinem Verständnis muss ein Virus auch ausgeführt werden?

Dazu sei gesagt, dass die Java-Version leider veraltet war (Schande über mein Haupt). Antivir hat zwei Viren (EXP/CVE-2011-3544.D und TR/Crypt.Xpack.Gen) im Cache C:/Users/Moni/AppData/LogalLow/Sun/Java/Deployment/cache/6.0/61 bzw. /60 in zwei Datein ohne Endung (1869d0fd-7bca26b2 und 9a1857c-1bf09498) gefunden.

Die beiden Dateien haben wir in die Quarantäne verschoben und eine anschließende Virensuche im abgesicherten Modus hat keinen weiteren Funde gezeigt.

Kann ich meine Mum jetzt samt Rechner wieder nach Hause schicken oder komme ich um eine Neuinstallation nicht herum?

Danke im Voraus für schnelle Hilfe...

EDIT:
Auch ein Malwarebytes-Qucikscan sagte, dass keine infizierten Objekte gefunden wurden. Hijackthis ist auch unauffällig.

Geändert von WokiTrojaner (07.01.2012 um 16:54 Uhr)

Alt 07.01.2012, 17:01   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Virusfund im Java Cache - automatisch infiziert? - Standard

Virusfund im Java Cache - automatisch infiziert?



Bitte nun routinemäßig einen Vollscan mit Malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Außerdem müssen alle Funde entfernt werden.

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!



ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset





Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:
ATTFilter
 hier steht das Log
         
__________________

__________________

Alt 07.01.2012, 17:52   #3
WokiTrojaner
 
Virusfund im Java Cache - automatisch infiziert? - Standard

Virusfund im Java Cache - automatisch infiziert?



Hallo cosinus,

vielen Dank erstmal für die schnelle Antwort!

Der vollständigkeithalber vorab der Bericht mit der Virenmeldung von Antivir (gestern Abend):

Code:
ATTFilter
 

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Freitag, 6. Januar 2012  17:52

Es wird nach 3029016 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Abgesicherter Modus
Benutzername   : Moni
Computername   : MONI-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.872     41826 Bytes  15.12.2011 16:24:00
AVSCAN.EXE     : 12.1.0.18     490448 Bytes  25.10.2011 19:09:30
AVSCAN.DLL     : 12.1.0.17      65744 Bytes  11.10.2011 12:59:58
LUKE.DLL       : 12.1.0.17      68304 Bytes  11.10.2011 12:59:47
AVSCPLR.DLL    : 12.1.0.21      99536 Bytes  11.12.2011 16:59:55
AVREG.DLL      : 12.1.0.27     227536 Bytes  11.12.2011 16:59:55
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 18:18:34
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 09:07:39
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 17:54:05
VBASE003.VDF   : 7.11.19.171     2048 Bytes  20.12.2011 17:54:05
VBASE004.VDF   : 7.11.19.172     2048 Bytes  20.12.2011 17:54:05
VBASE005.VDF   : 7.11.19.173     2048 Bytes  20.12.2011 17:54:05
VBASE006.VDF   : 7.11.19.174     2048 Bytes  20.12.2011 17:54:05
VBASE007.VDF   : 7.11.19.175     2048 Bytes  20.12.2011 17:54:05
VBASE008.VDF   : 7.11.19.176     2048 Bytes  20.12.2011 17:54:05
VBASE009.VDF   : 7.11.19.177     2048 Bytes  20.12.2011 17:54:05
VBASE010.VDF   : 7.11.19.178     2048 Bytes  20.12.2011 17:54:05
VBASE011.VDF   : 7.11.19.179     2048 Bytes  20.12.2011 17:54:05
VBASE012.VDF   : 7.11.19.180     2048 Bytes  20.12.2011 17:54:05
VBASE013.VDF   : 7.11.19.217   182784 Bytes  22.12.2011 08:49:26
VBASE014.VDF   : 7.11.19.255   148480 Bytes  24.12.2011 13:26:26
VBASE015.VDF   : 7.11.20.29    164352 Bytes  27.12.2011 18:47:02
VBASE016.VDF   : 7.11.20.70    180224 Bytes  29.12.2011 18:46:30
VBASE017.VDF   : 7.11.20.102   240640 Bytes  02.01.2012 20:14:30
VBASE018.VDF   : 7.11.20.139   164864 Bytes  04.01.2012 22:35:59
VBASE019.VDF   : 7.11.20.140     2048 Bytes  04.01.2012 22:35:59
VBASE020.VDF   : 7.11.20.141     2048 Bytes  04.01.2012 22:36:00
VBASE021.VDF   : 7.11.20.142     2048 Bytes  04.01.2012 22:36:00
VBASE022.VDF   : 7.11.20.143     2048 Bytes  04.01.2012 22:36:00
VBASE023.VDF   : 7.11.20.144     2048 Bytes  04.01.2012 22:36:00
VBASE024.VDF   : 7.11.20.145     2048 Bytes  04.01.2012 22:36:00
VBASE025.VDF   : 7.11.20.146     2048 Bytes  04.01.2012 22:36:00
VBASE026.VDF   : 7.11.20.147     2048 Bytes  04.01.2012 22:36:00
VBASE027.VDF   : 7.11.20.148     2048 Bytes  04.01.2012 22:36:00
VBASE028.VDF   : 7.11.20.149     2048 Bytes  04.01.2012 22:36:00
VBASE029.VDF   : 7.11.20.150     2048 Bytes  04.01.2012 22:36:00
VBASE030.VDF   : 7.11.20.151     2048 Bytes  04.01.2012 22:36:00
VBASE031.VDF   : 7.11.20.171   137728 Bytes  05.01.2012 22:36:00
Engineversion  : 8.2.8.18  
AEVDF.DLL      : 8.1.2.2       106868 Bytes  25.10.2011 19:09:30
AESCRIPT.DLL   : 8.1.3.95      479612 Bytes  28.12.2011 18:48:30
AESCN.DLL      : 8.1.7.2       127349 Bytes  01.09.2011 21:46:02
AESBX.DLL      : 8.2.4.5       434549 Bytes  02.12.2011 19:27:35
AERDL.DLL      : 8.1.9.15      639348 Bytes  08.09.2011 21:16:06
AEPACK.DLL     : 8.2.15.1      770423 Bytes  13.12.2011 21:06:19
AEOFFICE.DLL   : 8.1.2.25      201084 Bytes  30.12.2011 23:16:45
AEHEUR.DLL     : 8.1.3.14     4260216 Bytes  30.12.2011 23:16:45
AEHELP.DLL     : 8.1.18.0      254327 Bytes  25.10.2011 19:09:25
AEGEN.DLL      : 8.1.5.17      405877 Bytes  11.12.2011 16:59:50
AEEMU.DLL      : 8.1.3.0       393589 Bytes  01.09.2011 21:46:01
AECORE.DLL     : 8.1.24.3      201079 Bytes  28.12.2011 18:47:14
AEBB.DLL       : 8.1.1.0        53618 Bytes  01.09.2011 21:46:01
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  11.10.2011 12:59:41
AVPREF.DLL     : 12.1.0.17      51920 Bytes  11.10.2011 12:59:38
AVREP.DLL      : 12.1.0.17     179408 Bytes  11.10.2011 12:59:38
AVARKT.DLL     : 12.1.0.19     208848 Bytes  11.12.2011 16:59:53
AVEVTLOG.DLL   : 12.1.0.17     169168 Bytes  11.10.2011 12:59:37
SQLITE3.DLL    : 3.7.0.0       398288 Bytes  11.10.2011 12:59:51
AVSMTP.DLL     : 12.1.0.17      62928 Bytes  11.10.2011 12:59:39
NETNT.DLL      : 12.1.0.17      17104 Bytes  11.10.2011 12:59:47
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  11.10.2011 13:00:00
RCTEXT.DLL     : 12.1.0.16      98512 Bytes  11.10.2011 13:00:00

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR,

Beginn des Suchlaufs: Freitag, 6. Januar 2012  17:52

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD2
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD3
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'E:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Der Treiber konnte nicht initialisiert werden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '76' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '2212' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Programme>
C:\Users\Moni\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\61\1869d0fd-7bca26b2
  [0] Archivtyp: ZIP
  --> apps/MyApplet.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.D
Beginne mit der Suche in 'D:\' <Daten>
Beginne mit der Suche in 'E:\' <Sicherung>

Beginne mit der Desinfektion:
C:\Users\Moni\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\61\1869d0fd-7bca26b2
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.D
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a6b8d9a.qua' verschoben!


Ende des Suchlaufs: Freitag, 6. Januar 2012  18:16
Benötigte Zeit: 22:53 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  21921 Verzeichnisse wurden überprüft
 369191 Dateien wurden geprüft
      2 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 369189 Dateien ohne Befall
   4663 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
         
Ich habe nun den vollständigen Scan mit Malwarebytes durchgeführt, hier der Bericht:

Code:
ATTFilter
Malwarebytes Anti-Malware 1.60.0.1800
www.malwarebytes.org

Datenbank Version: v2012.01.07.03

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 8.0.7601.17514
Moni :: MONI-PC [Administrator]

07.01.2012 17:16:37
mbam-log-2012-01-07 (17-16-37).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 287803
Laufzeit: 25 Minute(n), 55 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
Außerdem auch noch - wenn auch nicht gefragt - das Logfile von Hijackthis (vielleicht kann es dennoch Aufschluss bringen?):

Code:
ATTFilter
Logfile of Trend Micro HijackThis v2.0.4
Scan saved at 17:04:54, on 07.01.2012
Platform: Windows 7 SP1 (WinNT 6.00.3505)
MSIE: Internet Explorer v8.00 (8.00.7601.17514)
Boot mode: Normal

Running processes:
C:\Program Files (x86)\Intel\Intel(R) Rapid Storage Technology\IAStorIcon.exe
C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe
C:\Program Files (x86)\Epson Software\Event Manager\EEventManager.exe
C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe
C:\Program Files (x86)\Microsoft Office\Office14\OUTLOOK.EXE
C:\Program Files (x86)\Mozilla Firefox\firefox.exe
C:\Program Files (x86)\Mozilla Firefox\plugin-container.exe
C:\Program Files\Hijack This\HiJackThis204.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.tagesschau.de/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = 
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = 
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page = C:\Windows\SysWOW64\blank.htm
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = 
F2 - REG:system.ini: UserInit=userinit.exe
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files (x86)\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files (x86)\Java\jre6\bin\ssv.dll
O2 - BHO: URLRedirectionBHO - {B4F3A835-0E21-4959-BA22-42B3008E02FF} - C:\PROGRA~2\MICROS~1\Office14\URLREDIR.DLL
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files (x86)\Java\jre6\bin\jp2ssv.dll
O4 - HKLM\..\Run: [IAStorIcon] C:\Program Files (x86)\Intel\Intel(R) Rapid Storage Technology\IAStorIcon.exe
O4 - HKLM\..\Run: [StartCCC] "C:\Program Files (x86)\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun
O4 - HKLM\..\Run: [NUSB3MON] "C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe"
O4 - HKLM\..\Run: [EEventManager] C:\PROGRA~2\EPSONS~1\EVENTM~1\EEventManager.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe"
O4 - HKLM\..\RunOnce: [ Malwarebytes Anti-Malware ] C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamgui.exe /install /silent
O4 - HKCU\..\Run: [Sidebar] C:\Program Files\Windows Sidebar\sidebar.exe /autoRun
O4 - HKCU\..\Run: [EPSON8B19D3] C:\Windows\system32\spool\DRIVERS\x64\3\E_IATIFIE.EXE /FU "C:\Windows\TEMP\E_SFD9.tmp" /EF "HKCU"
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-20\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'NETZWERKDIENST')
O8 - Extra context menu item: Nach Microsoft E&xcel exportieren - res://C:\PROGRA~2\MICROS~1\Office14\EXCEL.EXE/3000
O18 - Filter hijack: text/xml - {807573E5-5146-11D5-A672-00B0D022E945} - C:\Program Files (x86)\Common Files\Microsoft Shared\OFFICE14\MSOXMLMF.DLL
O20 - AppInit_DLLs:  C:\Windows\SysWOW64\guard32.dll
O23 - Service: Adobe Acrobat Update Service (AdobeARMservice) - Adobe Systems Incorporated - C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe
O23 - Service: @%SystemRoot%\system32\Alg.exe,-112 (ALG) - Unknown owner - C:\Windows\System32\alg.exe (file missing)
O23 - Service: AMD External Events Utility - Unknown owner - C:\Windows\system32\atiesrxx.exe (file missing)
O23 - Service: Avira Planer (AntiVirSchedulerService) - Avira Operations GmbH & Co. KG - C:\Program Files (x86)\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira Echtzeit Scanner (AntiVirService) - Avira Operations GmbH & Co. KG - C:\Program Files (x86)\Avira\AntiVir Desktop\avguard.exe
O23 - Service: COMODO Internet Security Helper Service (cmdAgent) - COMODO - C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
O23 - Service: @%SystemRoot%\system32\efssvc.dll,-100 (EFS) - Unknown owner - C:\Windows\System32\lsass.exe (file missing)
O23 - Service: @%systemroot%\system32\fxsresm.dll,-118 (Fax) - Unknown owner - C:\Windows\system32\fxssvc.exe (file missing)
O23 - Service: Intel(R) Rapid Storage Technology (IAStorDataMgrSvc) - Intel Corporation - C:\Program Files (x86)\Intel\Intel(R) Rapid Storage Technology\IAStorDataMgrSvc.exe
O23 - Service: @keyiso.dll,-100 (KeyIso) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: Intel(R) Management and Security Application Local Management Service (LMS) - Intel Corporation - C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\LMS\LMS.exe
O23 - Service: @comres.dll,-2797 (MSDTC) - Unknown owner - C:\Windows\System32\msdtc.exe (file missing)
O23 - Service: Nero BackItUp Scheduler 4.0 - Nero AG - C:\Program Files (x86)\Common Files\Nero\Nero BackItUp 4\NBService.exe
O23 - Service: @%SystemRoot%\System32\netlogon.dll,-102 (Netlogon) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%systemroot%\system32\psbase.dll,-300 (ProtectedStorage) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%systemroot%\system32\Locator.exe,-2 (RpcLocator) - Unknown owner - C:\Windows\system32\locator.exe (file missing)
O23 - Service: @%SystemRoot%\system32\samsrv.dll,-1 (SamSs) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: SiSoftware Deployment Agent Service (SandraAgentSrv) - SiSoftware - C:\Program Files\SiSoftware\SiSoftware Sandra Lite 2011.SP4a\RpcAgentSrv.exe
O23 - Service: ServiceLayer - Nokia - C:\Program Files (x86)\PC Connectivity Solution\ServiceLayer.exe
O23 - Service: @%SystemRoot%\system32\snmptrap.exe,-3 (SNMPTRAP) - Unknown owner - C:\Windows\System32\snmptrap.exe (file missing)
O23 - Service: @%systemroot%\system32\spoolsv.exe,-1 (Spooler) - Unknown owner - C:\Windows\System32\spoolsv.exe (file missing)
O23 - Service: @%SystemRoot%\system32\sppsvc.exe,-101 (sppsvc) - Unknown owner - C:\Windows\system32\sppsvc.exe (file missing)
O23 - Service: TeamViewer 6 (TeamViewer6) - TeamViewer GmbH - C:\Program Files (x86)\TeamViewer\Version6\TeamViewer_Service.exe
O23 - Service: @%SystemRoot%\system32\ui0detect.exe,-101 (UI0Detect) - Unknown owner - C:\Windows\system32\UI0Detect.exe (file missing)
O23 - Service: Intel(R) Management and Security Application User Notification Service (UNS) - Intel Corporation - C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\UNS\UNS.exe
O23 - Service: @%SystemRoot%\system32\vaultsvc.dll,-1003 (VaultSvc) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vds.exe,-100 (vds) - Unknown owner - C:\Windows\System32\vds.exe (file missing)
O23 - Service: @%systemroot%\system32\vssvc.exe,-102 (VSS) - Unknown owner - C:\Windows\system32\vssvc.exe (file missing)
O23 - Service: @%systemroot%\system32\wbengine.exe,-104 (wbengine) - Unknown owner - C:\Windows\system32\wbengine.exe (file missing)
O23 - Service: @%Systemroot%\system32\wbem\wmiapsrv.exe,-110 (wmiApSrv) - Unknown owner - C:\Windows\system32\wbem\WmiApSrv.exe (file missing)
O23 - Service: @%PROGRAMFILES%\Windows Media Player\wmpnetwk.exe,-101 (WMPNetworkSvc) - Unknown owner - C:\Program Files (x86)\Windows Media Player\wmpnetwk.exe (file missing)

--
End of file - 8355 bytes
         
Einen online-Scan durchzuführen finde ich ziemlich mutig (bin generell eher skeptisch im Netz unterwegs). Aber wenn Du es empfiehlst, wird es hoffentlich das richtige sein. Log folgt nach dem Abschluss.

Ist es denn generell möglich, dass der Virus nicht "ausgelöst" wurde, weil ja auch keine auffälligen Registrierungseinträge etc. gefunden wurden...? Besteht also die Chance, dass ich meinen Abend ohne meine Mum verbringe und nicht neuinstallieren muss?

Danke erstmal und viele Grüße.
__________________

Alt 07.01.2012, 19:26   #4
WokiTrojaner
 
Virusfund im Java Cache - automatisch infiziert? - Standard

Virusfund im Java Cache - automatisch infiziert?



Sooo... hier nun noch der Online-Scan von ESET:

Code:
ATTFilter
ESETSmartInstaller@High as downloader log:
all ok
ESETSmartInstaller@High as downloader log:
all ok
ESETSmartInstaller@High as downloader log:
Can not open internetESETSmartInstaller@High as downloader log:
Can not open internetESETSmartInstaller@High as downloader log:
Can not open internet# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=fc3c86b8207d2845aee4e0d3655cd7e0
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-01-07 06:19:58
# local_time=2012-01-07 07:19:58 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# lang=1033
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=1792 16777215 100 0 6903063 6903063 0 0
# compatibility_mode=3073 16777213 80 75 4730 17380039 0 0
# compatibility_mode=5893 16776574 100 94 14081815 77588003 0 0
# compatibility_mode=8192 67108863 100 0 4304 4304 0 0
# scanned=101064
# found=0
# cleaned=0
# scan_time=2245
         
Auch hier wurde nichts gefunden... heißt das: Entwarnung?

Muss denn ein Virus erst "aktiviert" werden, wenn er einmal im Java Cache ist? Ich finde es schon ziemlich heiß, dass dort alle möglichen Dateien Unterschlupf finden können - wie hoch ist dann die Gefahr einer tatsächlichen Infzizierung?

Danke nochmal und viele Grüße!

Alt 07.01.2012, 20:15   #5
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Virusfund im Java Cache - automatisch infiziert? - Standard

Virusfund im Java Cache - automatisch infiziert?



Zitat:
wie hoch ist dann die Gefahr einer tatsächlichen Infzizierung?
Was soll ich dir da nennen? Eine absurde Prozentzahl? Sowas kann man nicht messen.

Ich gehe im Moment davon aus, dasss der Schädling im Cache nicht aktiv wurde oder wenn doch keinen Schaden angerichtet hat.
Sofern es ein Schädling war, vllt war es auch ein Fehlalarm.

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 07.01.2012, 20:45   #6
WokiTrojaner
 
Virusfund im Java Cache - automatisch infiziert? - Standard

Virusfund im Java Cache - automatisch infiziert?



Ok, danke für die Einschätzungm, werde dann wohl von einer Neuinstallation absehen.

Mir würde helfen, zu verstehen, wie diese Cache-Ablagen funktionieren. Unter welchen Umständen können Dateien dort hineingelangen und wie kommt es zu einer tatsächlichen Infizierung? Also gibt es soetwas, dass Viren in Caches schlummern, aber nie aktiviert werden?

Alt 07.01.2012, 21:07   #7
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Virusfund im Java Cache - automatisch infiziert? - Standard

Virusfund im Java Cache - automatisch infiziert?



Virus im Java-Cacheverzeichnis gefunden
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 07.01.2012, 23:46   #8
WokiTrojaner
 
Virusfund im Java Cache - automatisch infiziert? - Standard

Virusfund im Java Cache - automatisch infiziert?



Jup, bin ich auch drauf gestoßen. Hilft leider nicht wirklich, da Java sich keine Stellungnahme zutraut, welche Gefahr nun von solchen im Cache abgelegten Viren ausgeht.

Ich habe nun nach deiner Hilfe von der Neuinstallation abgesehen, alle Programme aktualisiert und meiner Mum eine Erinnerung im Kalender abgelegt, dass sie regelmäßig alles auf Aktualisierungen überprüft (samt kleiner Anleitung dazu ).
Sollten wir in naher Zukunft weitere Meldungen erhalten oder Probleme haben, werde ich das hier nochmal posten. Anderenfalls hoffen wir, mit einem blauen Auge davongekommen zu sein.

Danke für die schnelle Unterstützung...

Antwort

Themen zu Virusfund im Java Cache - automatisch infiziert?
abgesicherten, administrator, aktiv, antivir, automatisch, cache, dateien, gesucht, google, hallo zusammen, infiziert, infiziert?, java, java-version, modus, neuinstallation, quarantäne, rechner, suche, tr/crypt.xpack.ge, tr/crypt.xpack.gen, verschoben, viren, virus, virusfund, windows, windows 7, zusammen



Ähnliche Themen: Virusfund im Java Cache - automatisch infiziert?


  1. Funde im Java Cache
    Plagegeister aller Art und deren Bekämpfung - 15.07.2014 (7)
  2. XP: GMX warnt, Trojaner-Verdacht (in Java-Cache - und anderswo?)
    Log-Analyse und Auswertung - 24.02.2014 (17)
  3. VirusFund: Java/Lamar.sly.28 - seitdem läuft fast nichts mehr stabil :(
    Log-Analyse und Auswertung - 20.01.2014 (13)
  4. Win7, JAVA/Lamar.SFD.12 in C:\Users\...\Java\Deployment\cache\6.0\54\453e86f6-10c60f
    Plagegeister aller Art und deren Bekämpfung - 02.09.2013 (16)
  5. Trojaner HEUR:Exploit.Java.CVE-2012-1723.gen in c:\documents and settings\***\appdata\locallow\sun\java\deployment\cache\6.0\34\ gefunden
    Log-Analyse und Auswertung - 30.05.2013 (7)
  6. HEUR:Exploit.Java.CVE-2012-1723.gen in c:/documents and settings/.../appdata/locallow/sun/java/deployment/cache/6.0/1/3935ec1-7693a783
    Plagegeister aller Art und deren Bekämpfung - 14.12.2012 (2)
  7. Bedrohung: Win32:Gataka-C [Trj] Fund Avast in Java cache
    Plagegeister aller Art und deren Bekämpfung - 09.10.2012 (8)
  8. Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3
    Plagegeister aller Art und deren Bekämpfung - 05.03.2012 (21)
  9. Systemblockierung EXP/CVE-2010-0840.EO C:\...\Anwendungsdaten\Sun\Java\Deployment\Cache\6.0\...
    Plagegeister aller Art und deren Bekämpfung - 05.03.2012 (34)
  10. JAVA-EXPLOIT EXP/CVE-2010-0840.FL, etc. im Java-Cache
    Plagegeister aller Art und deren Bekämpfung - 05.02.2012 (15)
  11. Virusfund: Exploit:Java BA/AZ/AY/AX und Sinowal.gen!Y
    Plagegeister aller Art und deren Bekämpfung - 24.11.2011 (44)
  12. Onlinebanking & Systemvolumen Cache/restore mit Spytrojaner infiziert
    Plagegeister aller Art und deren Bekämpfung - 14.03.2011 (1)
  13. Virusfund: JAVA/OpenConnect.AI
    Plagegeister aller Art und deren Bekämpfung - 20.02.2011 (1)
  14. JAVA/Agent.2212 in C:\Users\****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\57e71281-719c
    Plagegeister aller Art und deren Bekämpfung - 08.02.2011 (17)
  15. Trojaner in Java-Cache
    Plagegeister aller Art und deren Bekämpfung - 07.11.2010 (5)
  16. JAVA/Agent.M.1 im Java Cache
    Log-Analyse und Auswertung - 28.09.2010 (4)
  17. Trojaner im Java Deployment Cache
    Plagegeister aller Art und deren Bekämpfung - 26.01.2005 (2)

Zum Thema Virusfund im Java Cache - automatisch infiziert? - Hallo zusammen, bei dem Rechner meiner Mum wurden zwei Viren im Java Cache gefunden. Sie hat einen Windows 7 Rechner und ist als Administrator unterwegs. Ich habe bereits bei google - Virusfund im Java Cache - automatisch infiziert?...
Archiv
Du betrachtest: Virusfund im Java Cache - automatisch infiziert? auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.