Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Generic Exploit!jb3 wie entfernen

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 13.02.2012, 16:24   #1
dummie-oma
 
Generic Exploit!jb3  wie entfernen - Icon17

Generic Exploit!jb3 wie entfernen



Hi an alle,

habe mir am 07.02. den Virus:
Generic Exploit!jb3

eingefangen (wurde durch SUPERAntiSpyware erkannt)

und wäre froh, ihn wieder bald wieder los zu sein.

Wenn`s machbar ist, ohne das komplette System herunter fahren zu müssen.

Alt 13.02.2012, 18:30   #2
dummie-oma
 
Generic Exploit!jb3  wie entfernen - Standard

Trojan.Agent/Gen-Tmp Bot S-1-5-21-1409082233-602162358-18016745\Run [MSConfig]



Hi an alle,

dieser Bursche hier bereitet mir Bauchschmerzen.

Trojan.Agent/Gen-Tmp Bot S-1-5-21-1409082233-602162358-18016745\Run [MSConfig]

wurde (zusammen mit weiteren 8 Trojaner-Kollegen) durch SuperAntySpyware im Konfigurationsprogramm ausgemacht, wo er seit einigen Tagen das Betriebssystem XP mehr oder weniger lahm legt.

HIER GEHT NÄMLICH BALD NICHTS MEHR !
weder lassen sich links auf diversen Webseiten wie z.B.:
windows.microsoft.com/de-de/windows/products/security-essentials
öffnen,

noch komme ich in den WINDOWS HILFE & SUPPORT Bereich.

Die "SYSTEMWIEDERHERSTELLUNG" reagiert ebenfalls nicht.

Bei den SUCHFUNKTIONEN Dateien/Ordner/Internet kommt nur noch der süße kleine Hund angehechelt - ansonsten ist der Bildschirm leer !!!

und auch SKYPE zeigt außer einem netten Bildchen nichts weiter an.

Sämtliche Tool Leisten sind eliminiert und man kann nichts anklicken.


Habe bislang dies und jenes versucht:

- IE8 deinstalliert
- Skype deinstalliert (ging aber nicht komplett zu deinstallieren - Skype:
Click-to-Call lässt sich nicht entfernen)
- Google Chrome installiert (um irgendwie ins Netz zu kommen)
- Firefox installiert (soll wohl einer der saubersten Browser sein)
- SuperAntiSpy installiert (der anscheinend sehr gründlich vorgeht)
- sämtliche persönlichen Dateien, wie Bilder und Videos) auf Sticks gezogen
(3x16 GB, 2x8GB)
- und dann noch ein bisschen in den Dateien herum gesucht um
Auffälligkeiten zu entdecken. (für eine Dummie-Oma aber so gut wie
aussichtlos)


Etwas ist mir jedoch aufgefallen:

in den: Datums-, Zeit-, Sprach und Regionaleinstellungen befindet sich das Menue: Geplante Tasks

hier stelle ich fest, dass 4 GoogleUpdateTasks angegeben sind.

1. GoogleUpdateTaskMachineCore
( C:\Programme\Google\Update\GoogleUpdate.exe /c)
-Zeitplan: Mehrfache Planung
-Nächste Laufzeit: Bei der Anmeldung des Benutzers
-Letzte Laufzeit: 09:57:00 13.02.2012
-Letztes Ergebnis: 0x0
-Ersteller: Michelle
-Ausführen als:NT AUTHORITY\SYSTEM

Kommentar in Eigenschaften:
Hält Ihre Google-Software auf dem neuesten Stand. Falls diese Anwendung deaktiviert oder angehalten wird, wird Ihre Google-Software nicht aktualisiert. Das heißt, dass eventuell auftretende Sicherheitslücken nicht behoben und bestimmte Funktionen möglicherweise nicht ausgeführt werden können. Diese Anwendung deinstalliert sich selbst, wenn sie nicht von einer Google-Software verwendet wird.

=======================================================
2. GoogleUpdateTaskMachineUA
( C:\Programme\Google\Update\GoogleUpdate.exe /ua /installsource scheduler)
-Zeitplan: alle Stunde(n) ab 09:57:00 Dauer 24 Std. tägl. ab dem 02.02.12
-Nächste Laufzeit: 17:57:00 13.02.2012
-Letzte Laufzeit: 16:57:00 13.02.2012
-Letztes Ergebnis: 0x0
-Ersteller: Michelle
-Ausführen als:NT AUTHORITY\SYSTEM

Kommentar in Eigenschaften:
Hält Ihre Google-Software auf dem neuesten Stand. Falls diese Anwendung deaktiviert oder angehalten wird, wird Ihre Google-Software nicht aktualisiert. Das heißt, dass eventuell auftretende Sicherheitslücken nicht behoben und bestimmte Funktionen möglicherweise nicht ausgeführt werden können. Diese Anwendung deinstalliert sich selbst, wenn sie nicht von einer Google-Software verwendet wird.
=======================================================
3. GoogleUpdateTaskUserS-1-5-21-1409082233-602162358-18016745-1004Core
( "C:\Dokumente und Einstellungen\Michelle\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe" /c)
-Zeitplan: alle Stunde(n) ab 23:14:00 tägl. ab dem 07.02.12
-Nächste Laufzeit: um 23:14:00 13.02.2012
-Letzte Laufzeit: um 23:14:00 12.02.2012
-Letztes Ergebnis: 0x0
-Ersteller: Michelle
-Ausführen als:MICHELLE-CE3992\Michelle

Kommentar in Eigenschaften:
Hält Ihre Google-Software auf dem neuesten Stand. Falls diese Anwendung deaktiviert oder angehalten wird, wird Ihre Google-Software nicht aktualisiert. Das heißt, dass eventuell auftretende Sicherheitslücken nicht behoben und bestimmte Funktionen möglicherweise nicht ausgeführt werden können. Diese Anwendung deinstalliert sich selbst, wenn sie nicht von einer Google-Software verwendet wird.
=======================================================
4. GoogleUpdateTaskUserS -1-5-21-1409082233-602162358-18016745-1004UA
( "C:\Dokumente und Einstellungen\Michelle\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe" /ua /installsource scheduler)
-Zeitplan: alle Stunde(n) ab 23:14:00 Dauer 24 Std. tägl. ab dem 07.02.12
-Nächste Laufzeit: um 23:14:00 13.02.2012
-Letzte Laufzeit: um 23:14:00 12.02.2012
-Letztes Ergebnis: 0x0
-Ersteller: Michelle
-Ausführen als:MICHELLE-CE3992\Michelle

Kommentar in Eigenschaften:
Hält Ihre Google-Software auf dem neuesten Stand. Falls diese Anwendung deaktiviert oder angehalten wird, wird Ihre Google-Software nicht aktualisiert. Das heißt, dass eventuell auftretende Sicherheitslücken nicht behoben und bestimmte Funktionen möglicherweise nicht ausgeführt werden können. Diese Anwendung deinstalliert sich selbst, wenn sie nicht von einer Google-Software verwendet wird.
=======================================================


Wieso trägt der, von SUPERAntiSpyware gescannte Trojaner:

[ Trojan.Agent/Gen-Tmp Bot S-1-5-21-1409082233-602162358-18016745\Run [MSConfig]

eine ähnliche Bezeichnung wie die beiden letzten der insgesamt vier GoogleUpdateTasks.

erklärt es bitte der Dummie-Oma

und dann helft mir bitte noch, diese Halunken zum Deuvel zu jagen

Danke
__________________


Alt 13.02.2012, 23:58   #3
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Generic Exploit!jb3  wie entfernen - Standard

Generic Exploit!jb3 wie entfernen



Warum erstellst du zwei Themen?

http://www.trojaner-board.de/109829-...-msconfig.html
__________________
__________________

Alt 15.02.2012, 11:21   #4
dummie-oma
 
Generic Exploit!jb3  wie entfernen - Standard

Generic Exploit!jb3 wie entfernen



Hallo Arne,
das könnte ich beantworten mit: damit ich wenigstens auf eine Frage eine vernünftige Antwort bekomme.
Habe mir allerdings die eingänglich aufgeführten Ratschläge zu Herzen genommen und zwei "vonander zu trennende Probleme" jeweils separat thematisiert.

der "Generic Exploit!jb3" wurde mir von AntiSpy als Virus genannt.

Der andere Thread handelt von einem Trojaner der sich in der Konfiguration breit gemacht hat.

Solltest Du zu einem meiner Probleme einen Tip bereithalten, wäre ich Dir sehr verbunden.

Alt 15.02.2012, 13:01   #5
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Generic Exploit!jb3  wie entfernen - Standard

Generic Exploit!jb3 wie entfernen



Zitat:
das könnte ich beantworten mit: damit ich wenigstens auf eine Frage eine vernünftige Antwort bekomme.
Du bekommst wenn du deine Fragen vernünftig formulierst auch vernünftige Antworten. Einfach mal die Regeln und Hinweise lesen, zwei Themen zu einem Thema sind hier nicht zulässig!

Ich habe die Themen zusammengeführt, weil zwei verschiedene Themen sinnfrei sind! Du machst uns damit nur mehr Arbeit und bekommst dadurch nicht schneller Hilfe!

Zitat:
der "Generic Exploit!jb3" wurde mir von AntiSpy als Virus genannt.
In den Hinweisen steht ebenfalls, dass solche Angaben nicht reichen! Du bekommst schneller Hilfe, wenn du dich mal an die Anweisungen halten würdest, das erfordert aber diese auch mal komplettt zu lesen!
Poste alle Logs!

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 16.02.2012, 20:38   #6
dummie-oma
 
Generic Exploit!jb3  wie entfernen - Standard

Generic Exploit!jb3 wie entfernen



SUPERAntiSpyware Scan Log
SUPERAntiSpyware.com | Remove Malware | Remove Spyware - AntiMalware, AntiSpyware, AntiAdware!

Generated 02/11/2012 at 11:13 PM

Application Version : 5.0.1144

Core Rules Database Version : 8230
Trace Rules Database Version: 6042

Scan type : Complete Scan
Total Scan Time : 02:43:42

Operating System Information
Windows XP Home Edition 32-bit, Service Pack 3 (Build 5.01.2600)
Administrator

Memory items scanned : 613
Memory threats detected : 0
Registry items scanned : 34941
Registry threats detected : 1
File items scanned : 59899
File threats detected : 128

Trojan.Agent/Gen-TmpBot - Generic Exploit!jb3 SOFF.EXE
[MSConfig] C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\SOFF.EXE
C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\SOFF.EXE
C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\LOKALE EINSTELLUNGEN\TEMP\TMP114.EXE
C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\LOKALE EINSTELLUNGEN\TEMP\TMP116.EXE
C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\LOKALE EINSTELLUNGEN\TEMP\TMP126.EXE
C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\LOKALE EINSTELLUNGEN\TEMP\TMP128.EXE
C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\LOKALE EINSTELLUNGEN\TEMP\TMP364.EXE
C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\LOKALE EINSTELLUNGEN\TEMP\TMP366.EXE
C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\LOKALE EINSTELLUNGEN\TEMP\TMP367.EXE

Adware.Tracking Cookie
C:\Dokumente und Einstellungen\Michelle\Cookies\NQBW5ZP4.txt [ /rcci.122.2o7.net ]
C:\Dokumente und Einstellungen\Michelle\Cookies\4JH7DT56.txt [ /www.googleadservices.com ]
C:\Dokumente und Einstellungen\Michelle\Cookies\U11HBC92.txt [ /accounts.google.com ]
C:\Dokumente und Einstellungen\Michelle\Cookies\PSQ5YIN9.txt [ /web-stat.com ]
C:\Dokumente und Einstellungen\Michelle\Cookies\HXAHUIEA.txt [ /doubleclick.net ]
C:\Dokumente und Einstellungen\Michelle\Cookies\0ST8TEFG.txt [ /2o7.net ]
C:\Dokumente und Einstellungen\Michelle\Cookies\VXG1DQ1L.txt [ /atdmt.com ]
C:\Dokumente und Einstellungen\Michelle\Cookies\JTFAH0R5.txt [ /statse.webtrendslive.com ]
C:\Dokumente und Einstellungen\Michelle\Cookies\3UBG35PG.txt [ /c.atdmt.com ]
C:\Dokumente und Einstellungen\Michelle\Cookies\IVJP3000.txt [ /accounts.google.com ]
C:\Dokumente und Einstellungen\Michelle\Cookies\134ZOC4E.txt [ /traveladvertising.com ]
C:\Dokumente und Einstellungen\Michelle\Cookies\6T7ZHBLU.txt [ /serving-sys.com ]

u.s.w.,
u.s.w

danach habe ich AntiSuperSpy
deinstalliert
weil ich Microsoft Essential downloaden wollte. Diese Software verlangte die Deaktivierung aller anderen SpySoftwares.

Microsoft Essentials
hat dann auch noch mal ca. 2 Std. lang einen Komplettscann vollzogen - UND NICHTS gefunden.

Gestern habe ich nochmals SuperAntiSpy drüberlaufen lassen - DIESMAL OHNE REGISTRY FUND

SUPERAntiSpyware Scan Log
SUPERAntiSpyware.com | Remove Malware | Remove Spyware - AntiMalware, AntiSpyware, AntiAdware!

Generated 02/15/2012 at 11:12 PM

Application Version : 5.0.1144

Core Rules Database Version : 8246
Trace Rules Database Version: 6058

Scan type : Complete Scan
Total Scan Time : 00:18:19

Operating System Information
Windows XP Home Edition 32-bit, Service Pack 3 (Build 5.01.2600)
Administrator

Memory items scanned : 545
Memory threats detected : 0
Registry items scanned : 34892
Registry threats detected : 0
File items scanned : 14481
File threats detected : 78

Adware.Tracking Cookie
C:\Dokumente und Einstellungen\Michelle\Cookies\CAE7C52Z.txt [ /web-stat.com ]
C:\Dokumente und Einstellungen\Michelle\Cookies\CAKTYFGL.txt [ /doubleclick.net ]
C:\Dokumente und Einstellungen\Michelle\Cookies\CAY307TQ.txt [ /atdmt.com ]
C:\Dokumente und Einstellungen\Michelle\Cookies\CAW92JST.txt [ /accounts.google.com ]
C:\Dokumente und Einstellungen\Michelle\Cookies\CA0DIFC5.txt [ /www.googleadservices.com ]
C:\Dokumente und Einstellungen\Michelle\Cookies\CAZQH8DZ.txt [ /eas.apm.emediate.eu ]
.doubleclick.net [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
de.sitestat.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
ad1.adfarm1.adition.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.webmasterplan.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.webmasterplan.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
tracking.mlsat02.de [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.tribalfusion.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.2o7.net [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.2o7.net [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.collective-media.net [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.collective-media.net [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.collective-media.net [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.collective-media.net [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.collective-media.net [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.collective-media.net [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.collective-media.net [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.collective-media.net [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.collective-media.net [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.collective-media.net [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.apmebf.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.collective-media.net [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.mediaplex.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.mediaplex.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
ad3.adfarm1.adition.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.c.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.c.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
eas.apm.emediate.eu [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
eas.apm.emediate.eu [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
eas.apm.emediate.eu [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
eas.apm.emediate.eu [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
ad2.adfarm1.adition.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.adfarm1.adition.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
adfarm1.adition.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.doubleclick.net [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.web-stat.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
ad.yieldmanager.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.fastclick.net [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.a.revenuemax.de [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.adtech.de [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.im.banner.t-online.de [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.invitemedia.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.invitemedia.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
ad.yieldmanager.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.adfarm1.adition.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.adfarm1.adition.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.lfstmedia.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
eas.apm.emediate.eu [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.fastclick.net [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
track.effiliation.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
track.effiliation.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
track.effiliation.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
track.effiliation.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
track.effiliation.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
track.effiliation.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.dyntracker.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.amazon-adsystem.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.amazon-adsystem.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.zanox.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.webmasterplan.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.zanox-affiliate.de [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
statse.webtrendslive.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.web-stat.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.web-stat.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\ANWENDUNGSDATEN\MOZILLA\FIREFOX\PROFILES\MW71JXGN.DEFAULT\COOKIES.SQLITE ]
.web-stat.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.oracle.112.2o7.net [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
Google [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.web-stat.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.web-stat.com [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.doubleclick.net [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.doubleclick.net [ C:\DOKUMENTE UND EINSTELLUNGEN\MICHELLE\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]


Das beeindruckt mich allerdings nicht besonders.

In den Registry System Logfiles konnte ich erkennen das Microsoft die "Böse Malware, die durch den Hintereingang kam (damit ist SUPERAntiSpyware gemeint) in ihrer Arbeit stark beeinträchtigte.

Deshalb funktioniert die Registry auch noch immer nicht.


PS. von Microsoft Essentials gab es keinen Scann Bericht.

Alt 16.02.2012, 20:46   #7
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Generic Exploit!jb3  wie entfernen - Standard

Generic Exploit!jb3 wie entfernen



Bitte nun routinemäßig einen Vollscan mit Malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Außerdem müssen alle Funde entfernt werden.

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!



ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset





Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:
ATTFilter
 hier steht das Log
         
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu Generic Exploit!jb3 wie entfernen
angehalten, anmeldung, antispy, anwendung, betriebssystem, bildschirm, bot, browser, deaktiviert, diverse, entferne, entfernen, ergebnis, erkannt, exploit, fahren, firefox, gefangen, generic, google, herunter, klicke, komplette, lahm, leer, links, machbar, meldung, programme, sicherheitslücke, spybot, superantispyware, system, system-xp, systemabsturz, systemwiederherstellung, tool, trojan.agent, virus, webseiten, wie entfernen



Ähnliche Themen: Generic Exploit!jb3 wie entfernen


  1. HEUR:Exploit.Script.Generic durch Kaspersky entdeckt - ist der Befall wirklich bereinigt?
    Log-Analyse und Auswertung - 07.09.2014 (3)
  2. ZoneAlarm hat zwei Viren gefunden: HEUR:Exploit.Script.Generic und HEUR:Exploit.Java.Generic
    Log-Analyse und Auswertung - 21.02.2014 (15)
  3. HEUR:Exploit.Scribt.Generic gefunden // CPU Auslastung 100 %
    Plagegeister aller Art und deren Bekämpfung - 10.01.2014 (1)
  4. Backdoor.Win32.ZAccess.eqwk / .epsi und HEUR:Exploit.Java.Generic auf meinem Rechner
    Log-Analyse und Auswertung - 26.11.2013 (17)
  5. Windows 7: zweimal HEUR:Exploit.Java.Generic Kaspersky
    Log-Analyse und Auswertung - 22.10.2013 (11)
  6. Mac, Kaspersky HEUR:Exploit.Java.Generic löschen
    Plagegeister aller Art und deren Bekämpfung - 23.09.2013 (4)
  7. Trojaner HEUR:Exploit.Java.CVE-2012-0507.gen und HEUR:Exploit.Java.Generic
    Log-Analyse und Auswertung - 26.01.2013 (24)
  8. Heur: Exploit.Script.Generic, Kaspersky konnte erst nichts tun, nach Update in Quarantäne
    Log-Analyse und Auswertung - 11.11.2012 (10)
  9. Exploit.Script.Generic, Exploit.JS.Pdfka.gfa, Backdoor.Win32.ZAccess.ypw, Backdoor.Win32.ZAccess.yqi, Trojan.Win32.Miner.dw und weitere
    Log-Analyse und Auswertung - 02.10.2012 (7)
  10. Generic Exploit.f Verschlüsselungstrojaner (via E-Mail)
    Log-Analyse und Auswertung - 17.06.2012 (5)
  11. Generic exploit!ep entdeckt. was ist das?
    Plagegeister aller Art und deren Bekämpfung - 04.10.2011 (1)
  12. Trojan.Generic.xxx, Exploit.JS.Pdf.AK, Gen:Variant.Kazy.154, Trojanerbefall
    Plagegeister aller Art und deren Bekämpfung - 30.05.2011 (22)
  13. Recycler auf USB Stick (Generic.dx, Exploit-CVE, Trojan.Dropper)
    Plagegeister aller Art und deren Bekämpfung - 16.12.2010 (1)
  14. Generic, Dropper.Generic, Downloader.Generic gefunden
    Plagegeister aller Art und deren Bekämpfung - 09.08.2010 (21)
  15. Trojaner: JS/Generic Exploit.k
    Plagegeister aller Art und deren Bekämpfung - 15.04.2009 (2)
  16. DSO-Exploit - wie entfernen?
    Plagegeister aller Art und deren Bekämpfung - 22.01.2005 (3)
  17. exploit-byteVerify,JS/Exploit-DialogArg.b,Exploit-mhtRedir.gen. logfile auswerten
    Log-Analyse und Auswertung - 29.10.2004 (4)

Zum Thema Generic Exploit!jb3 wie entfernen - Hi an alle, habe mir am 07.02. den Virus: Generic Exploit!jb3 eingefangen (wurde durch SUPERAntiSpyware erkannt) und wäre froh, ihn wieder bald wieder los zu sein. Wenn`s machbar ist, ohne - Generic Exploit!jb3 wie entfernen...
Archiv
Du betrachtest: Generic Exploit!jb3 wie entfernen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.