Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Windows 7 Java/Jogek EXP/CVE-2013-1493

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 09.08.2013, 00:20   #1
Moritz1
 
Windows 7 Java/Jogek  EXP/CVE-2013-1493 - Standard

Windows 7 Java/Jogek EXP/CVE-2013-1493



Guten Abend,

habe folgenden Antivir-log, aber weiß nicht so recht womit ich nun anfangen soll, ich hoffe ihr könnt mir helfen

Grüße Moritz


Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 7. August 2013  09:16


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Plattform      : Windows 7 Professional
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : ULRICH-PC

Versionsinformationen:
BUILD.DAT      : 13.0.0.3885    54851 Bytes  01.08.2013 08:55:00
AVSCAN.EXE     : 13.6.0.1722   634936 Bytes  04.07.2013 20:43:05
AVSCANRC.DLL   : 13.6.0.1550    62520 Bytes  04.07.2013 20:43:05
LUKE.DLL       : 13.6.0.1550    65080 Bytes  04.07.2013 20:43:15
AVSCPLR.DLL    : 13.6.0.1712    92216 Bytes  04.07.2013 20:43:06
AVREG.DLL      : 13.6.0.1550   247864 Bytes  04.07.2013 20:43:05
avlode.dll     : 13.6.2.1704   449592 Bytes  04.07.2013 20:43:04
avlode.rdf     : 13.0.1.22      26240 Bytes  12.07.2013 07:06:13
VBASE000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 06:40:01
VBASE001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 13:18:51
VBASE002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 14:34:47
VBASE003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 20:42:53
VBASE004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 14:13:52
VBASE005.VDF   : 7.11.91.177     2048 Bytes  23.07.2013 14:13:52
VBASE006.VDF   : 7.11.91.178     2048 Bytes  23.07.2013 14:13:52
VBASE007.VDF   : 7.11.91.179     2048 Bytes  23.07.2013 14:13:52
VBASE008.VDF   : 7.11.91.180     2048 Bytes  23.07.2013 14:13:52
VBASE009.VDF   : 7.11.91.181     2048 Bytes  23.07.2013 14:13:52
VBASE010.VDF   : 7.11.91.182     2048 Bytes  23.07.2013 14:13:52
VBASE011.VDF   : 7.11.91.183     2048 Bytes  23.07.2013 14:13:52
VBASE012.VDF   : 7.11.91.184     2048 Bytes  23.07.2013 14:13:52
VBASE013.VDF   : 7.11.92.32    156160 Bytes  24.07.2013 12:09:29
VBASE014.VDF   : 7.11.92.147   168960 Bytes  25.07.2013 12:52:14
VBASE015.VDF   : 7.11.93.93    419328 Bytes  28.07.2013 15:34:51
VBASE016.VDF   : 7.11.93.170  1403392 Bytes  29.07.2013 15:19:35
VBASE017.VDF   : 7.11.94.31    222208 Bytes  31.07.2013 18:09:26
VBASE018.VDF   : 7.11.94.141   273408 Bytes  03.08.2013 14:00:06
VBASE019.VDF   : 7.11.94.203   200192 Bytes  04.08.2013 18:09:54
VBASE020.VDF   : 7.11.95.8    1925632 Bytes  05.08.2013 13:13:10
VBASE021.VDF   : 7.11.95.81    203776 Bytes  06.08.2013 13:39:47
VBASE022.VDF   : 7.11.95.82      2048 Bytes  06.08.2013 13:39:47
VBASE023.VDF   : 7.11.95.83      2048 Bytes  06.08.2013 13:39:47
VBASE024.VDF   : 7.11.95.84      2048 Bytes  06.08.2013 13:39:47
VBASE025.VDF   : 7.11.95.85      2048 Bytes  06.08.2013 13:39:47
VBASE026.VDF   : 7.11.95.86      2048 Bytes  06.08.2013 13:39:48
VBASE027.VDF   : 7.11.95.87      2048 Bytes  06.08.2013 13:39:48
VBASE028.VDF   : 7.11.95.88      2048 Bytes  06.08.2013 13:39:48
VBASE029.VDF   : 7.11.95.89      2048 Bytes  06.08.2013 13:39:48
VBASE030.VDF   : 7.11.95.90      2048 Bytes  06.08.2013 13:39:48
VBASE031.VDF   : 7.11.95.140   105472 Bytes  06.08.2013 20:40:22
Engineversion  : 8.2.12.94 
AEVDF.DLL      : 8.1.3.4       102774 Bytes  13.06.2013 14:03:10
AESCRIPT.DLL   : 8.1.4.136     504190 Bytes  26.07.2013 14:17:02
AESCN.DLL      : 8.1.10.4      131446 Bytes  26.03.2013 18:18:41
AESBX.DLL      : 8.2.5.12      606578 Bytes  16.07.2012 16:04:15
AERDL.DLL      : 8.2.0.128     688504 Bytes  13.06.2013 14:03:10
AEPACK.DLL     : 8.3.2.24      749945 Bytes  04.07.2013 20:43:01
AEOFFICE.DLL   : 8.1.2.74      205181 Bytes  26.07.2013 14:17:02
AEHEUR.DLL     : 8.1.4.504    6046074 Bytes  26.07.2013 14:17:02
AEHELP.DLL     : 8.1.27.4      266617 Bytes  04.07.2013 20:42:58
AEGEN.DLL      : 8.1.7.10      442743 Bytes  26.07.2013 14:17:00
AEEXP.DLL      : 8.4.1.36      278903 Bytes  26.07.2013 14:17:02
AEEMU.DLL      : 8.1.3.2       393587 Bytes  16.07.2012 16:04:12
AECORE.DLL     : 8.1.31.6      201081 Bytes  04.07.2013 20:42:58
AEBB.DLL       : 8.1.1.4        53619 Bytes  10.11.2012 19:43:48
AVWINLL.DLL    : 13.6.0.1550    23608 Bytes  04.07.2013 20:42:51
AVPREF.DLL     : 13.6.0.1550    48184 Bytes  04.07.2013 20:43:05
AVREP.DLL      : 13.6.0.1550   175672 Bytes  04.07.2013 20:43:05
AVARKT.DLL     : 13.6.0.1626   258104 Bytes  04.07.2013 20:43:02
AVEVTLOG.DLL   : 13.6.0.1550   164920 Bytes  04.07.2013 20:43:03
SQLITE3.DLL    : 3.7.0.1       397704 Bytes  23.02.2013 07:42:17
AVSMTP.DLL     : 13.6.0.1550    59960 Bytes  04.07.2013 20:43:06
NETNT.DLL      : 13.6.0.1550    13368 Bytes  04.07.2013 20:43:15
RCIMAGE.DLL    : 13.4.0.360   4780832 Bytes  23.02.2013 07:41:48
RCTEXT.DLL     : 13.6.0.1624    67128 Bytes  04.07.2013 20:42:51

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Mittwoch, 7. August 2013  09:16

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '105' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlcomm.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlmail.exe' - '192' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIGKE.EXE' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIGKE.EXE' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Service.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '176' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.EXE' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '144' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1466' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
    [0] Archivtyp: Runtime Packed
    --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u15-windows-i586-iftw.exe
        [1] Archivtyp: Runtime Packed
      --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u17-windows-i586-iftw.exe
          [2] Archivtyp: Runtime Packed
        --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u21-windows-i586-iftw.exe
            [3] Archivtyp: Runtime Packed
          --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u25-windows-i586-iftw.exe
              [4] Archivtyp: Runtime Packed
            --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u5-windows-i586-iftw.exe
                [5] Archivtyp: Runtime Packed
              --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u7-windows-i586-iftw.exe
                  [6] Archivtyp: Runtime Packed
                --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u9-windows-i586-iftw.exe
                    [7] Archivtyp: Runtime Packed
                  --> C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\321837a9-5957d92b
                      [8] Archivtyp: ZIP
                    --> aYXOrqcmAi.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azo
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> ckp.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azp
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> fSkQKQbWQP.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azq
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> kFGTVyQcO.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azr
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> lvKrNFbkm.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azs
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> ovsnfGnYR.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azt
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> PtTP.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azu
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> rDtgxg.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azv
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> rzqQIWHA.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azw
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> TSuleQt.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azy
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> UVS.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azz
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> wLbelKDYn.class
                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.AC
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> zJuCkc.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.baa
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\321837a9-5957d92b
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.baa
                  --> C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\50da182b-316c30a3
                      [8] Archivtyp: ZIP
                    --> HvJhI.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bab
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> HzJmKy.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bac
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> JUKEbT.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.IM
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> NOP.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bad
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> QgLkPWQ.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bae
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> ROALssja.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.baf
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> sKqmyEulAa.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bag
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> ULql.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karamel.BS
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> VKxLNDXzd.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bah
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> yHLkCQkv.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bai
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> btNgszG.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.baj
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> DXjnhr.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bak
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> fuchHWNPD.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bal
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> fyQ.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bam
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\50da182b-316c30a3
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bam
                  --> C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\25d1f4b4-5020eeac
                      [8] Archivtyp: ZIP
                    --> ghCXjhQFf.class
                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.464
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\25d1f4b4-5020eeac
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.464
                  --> C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\54f57b79-3fc346c8
                      [8] Archivtyp: ZIP
                    --> DXQGWhSMf.class
                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> mTDNaovUT.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.YX
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> QuYlZDW.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.YW
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> soKOvDPiA.class
                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.295
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                    --> UZLzVD.class
                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.YV
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\54f57b79-3fc346c8
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.YV
Beginne mit der Suche in 'D:\'

Beginne mit der Desinfektion:
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\54f57b79-3fc346c8
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.YV
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54fbaef7.qua' verschoben!
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\25d1f4b4-5020eeac
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.464
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c628151.qua' verschoben!
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\50da182b-316c30a3
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bam
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e3dd844.qua' verschoben!
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\321837a9-5957d92b
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.baa
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '785f9784.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 7. August 2013  10:14
Benötigte Zeit: 54:31 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  25083 Verzeichnisse wurden überprüft
 412181 Dateien wurden geprüft
     37 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      4 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 412144 Dateien ohne Befall
  11840 Archive wurden durchsucht
     33 Warnungen
      4 Hinweise
 544042 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         

Alt 09.08.2013, 04:44   #2
schrauber
/// the machine
/// TB-Ausbilder
 

Windows 7 Java/Jogek  EXP/CVE-2013-1493 - Standard

Windows 7 Java/Jogek EXP/CVE-2013-1493



Hi,

Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: FRST Download FRST 32-Bit | FRST 64-Bit
(Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
  • Starte jetzt FRST.
  • Ändere ungefragt keine der Checkboxen und klicke auf Untersuchen.
  • Die Logdateien werden nun erstellt und befinden sich danach auf deinem Desktop.
  • Poste mir die FRST.txt und nach dem ersten Scan auch die Addition.txt in deinem Thread (#-Symbol im Eingabefenster der Webseite anklicken)

__________________

__________________

Antwort

Themen zu Windows 7 Java/Jogek EXP/CVE-2013-1493
exp/cve-2013-1493, exp/cve-2013-1493.a.295, exp/cve-2013-1493.a.464, exp/cve-2013-1493.ac, java/agent.yv, java/agent.yw, java/agent.yx, java/dldr.dermit.im, java/dldr.karamel.bs, java/jogek.azo, java/jogek.azr, java/jogek.azt, java/jogek.azw, java/jogek.azy, java/jogek.bab, java/jogek.bad, java/jogek.bae, java/jogek.baf, java/jogek.bag, java/jogek.bah, java/jogek.bai, java/jogek.baj, java/jogek.bak, java/jogek.bal, java/jogek.bam




Ähnliche Themen: Windows 7 Java/Jogek EXP/CVE-2013-1493


  1. EXP/CVE-2013-0422.A1.Gen und JAVA/Jogek.ay* in tmp-Datei (musste Beitrag splitten, da zu lang)
    Log-Analyse und Auswertung - 10.10.2015 (8)
  2. XP SP3 und externe Festplatte haben EXP/CVE-2013-1493.A.Gen, PUP.Optional.SweetIM.A und PUP.Optional.SweetPacks
    Log-Analyse und Auswertung - 19.04.2014 (7)
  3. Windows 7 - Avira meldet Java-Virus JAVA/Jogek.MQ
    Log-Analyse und Auswertung - 29.01.2014 (14)
  4. Windows 7: Kaspersky Internet Security 2013 findet Trojaner HEUR:Exploit.Java.CVE-2013-1493.gen
    Log-Analyse und Auswertung - 20.11.2013 (57)
  5. Win XP SP3 Fund: Exploit EXP/CVE-2013-1493.TU und TR/Trash.Gen
    Log-Analyse und Auswertung - 18.10.2013 (25)
  6. Java Virus Java/Jogek.QK von Avira Antivirus gefunden Win 7 64 bit
    Plagegeister aller Art und deren Bekämpfung - 19.07.2013 (7)
  7. EXP/CVE-2013-1493 wurde von Avira entdeckt
    Plagegeister aller Art und deren Bekämpfung - 18.07.2013 (12)
  8. Java-Virus (JAVA/Lamar.RI ; JAVA/Jogek.WK usw.)
    Log-Analyse und Auswertung - 18.06.2013 (12)
  9. XP System infiziert! TR/Ransom.Blocker.bgtk/.bgjy-EXP/Pidief.eho-EXP/CVE-2013-1493.A.87
    Plagegeister aller Art und deren Bekämpfung - 31.05.2013 (13)
  10. Antivirus hat JAVA/Jogek.HR und JAVA/Jogek.btj gefunden
    Log-Analyse und Auswertung - 12.05.2013 (9)
  11. Exploits EXP/CVE-2013-0422.I + Javavirus JAVA/Jogek.WW
    Log-Analyse und Auswertung - 21.02.2013 (19)
  12. Bekämpfung von JAVA/Jogek.HR
    Plagegeister aller Art und deren Bekämpfung - 15.02.2013 (11)
  13. Java/Jogek.QK gefunden
    Plagegeister aller Art und deren Bekämpfung - 01.02.2013 (11)
  14. JAVA/Jogek
    Log-Analyse und Auswertung - 31.01.2013 (14)
  15. Nach Verschlüsselungstrojaner viele Virenfunde (JAVA/Jogek.CT; rus JAVA/Agent.MH; JAVA/Dldr.Pesur.BH; W32/Idele.2219; VBS/Fluenza.B; u.a...
    Log-Analyse und Auswertung - 28.01.2013 (1)
  16. Niederländischer Virus (ähnlich BKA Virus) und Java/jogek.qk und Java/jogek.qj
    Plagegeister aller Art und deren Bekämpfung - 21.01.2013 (37)
  17. Bundestrojaner / JAVA/Jogek.QK
    Plagegeister aller Art und deren Bekämpfung - 11.01.2013 (24)

Zum Thema Windows 7 Java/Jogek EXP/CVE-2013-1493 - Guten Abend, habe folgenden Antivir-log, aber weiß nicht so recht womit ich nun anfangen soll, ich hoffe ihr könnt mir helfen Grüße Moritz Code: Alles auswählen Aufklappen ATTFilter Avira Free - Windows 7 Java/Jogek EXP/CVE-2013-1493...
Archiv
Du betrachtest: Windows 7 Java/Jogek EXP/CVE-2013-1493 auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.