![]() |
| |||||||
Plagegeister aller Art und deren Bekämpfung: GEMA-Trojaner, Java-Exploits, BDS/Sinowal.bogyo, etc. auf PCWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
| | #1 |
![]() | GEMA-Trojaner, Java-Exploits, BDS/Sinowal.bogyo, etc. auf PC Hallo, Leute! Freundin von mir hat sich einige boese Jungs auf ihrem PC eingefangen. Das ist vor ca. 3 Wochen passiert, wo sich nach ihrer Beschreibung scheinbar der GEMA-Trojaner eingenistet hat. Sie konnte den PC also gar nicht verwenden. Vor ein paar Tagen hab ich ihren PC dann gestartet und er lief normal, hab mit Avira Antivir erst mal nen Scan laufen lassen, der dann folgendes gefunden hat: Code:
ATTFilter Typ: Datei
Quelle: C:\Users\Alex\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\55e32a51-5ae382d0
Status: Infiziert
Quarantäne-Objekt: 41571fb7.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.08.48
Virendefinitionsdatei: 7.11.22.83
Meldung: Enthält Erkennungsmuster des Exploits EXP/JAVA.Hapal.Gen
Datum/Uhrzeit: 06.02.2012, 14:52
Typ: Datei
Quelle: C:\Users\Alex\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\55e32a51-6e77eeb0
Status: Infiziert
Quarantäne-Objekt: 6c0d30fa.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.08.48
Virendefinitionsdatei: 7.11.22.83
Meldung: Enthält Erkennungsmuster des Exploits EXP/JAVA.Hapal.Gen
Datum/Uhrzeit: 06.02.2012, 14:52
Typ: Datei
Quelle: C:\Users\Alex\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\58ec35a7-2d31e389
Status: Infiziert
Quarantäne-Objekt: 663243bd.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.08.48
Virendefinitionsdatei: 7.11.22.83
Meldung: Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.F
Datum/Uhrzeit: 06.02.2012, 14:52
Typ: Datei
Quelle: C:\Users\Alex\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\55e32a51-744de93f
Status: Infiziert
Quarantäne-Objekt: 101570ab.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.08.48
Virendefinitionsdatei: 7.11.22.83
Meldung: Enthält Erkennungsmuster des Exploits EXP/JAVA.Hapal.Gen
Datum/Uhrzeit: 06.02.2012, 14:52
Typ: Datei
Quelle: C:\Users\Alex\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\40b662c3-49683ffc
Status: Infiziert
Quarantäne-Objekt: 23b36e9b.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.08.48
Virendefinitionsdatei: 7.11.22.83
Meldung: Enthält Erkennungsmuster des Exploits EXP/JAVA.Hapal.Gen
Datum/Uhrzeit: 06.02.2012, 14:52
Typ: Datei
Quelle: C:\Users\Alex\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\61a36b2c-21186c4e
Status: Infiziert
Quarantäne-Objekt: 525e568f.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.08.48
Virendefinitionsdatei: 7.11.22.83
Meldung: Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.bogyo
Datum/Uhrzeit: 06.02.2012, 14:52
Typ: Datei
Quelle: C:\Users\Alex\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\66b08b6b-3c3317bb
Status: Infiziert
Quarantäne-Objekt: 00000c7c.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.08.48
Virendefinitionsdatei: 7.11.22.83
Meldung: Enthält Erkennungsmuster des Exploits EXP/JAVA.Hapal.Gen
Datum/Uhrzeit: 06.02.2012, 14:52
Typ: Datei
Quelle: C:\Users\Alex\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5\25422745-518603f2
Status: Infiziert
Quarantäne-Objekt: 4a3a792c.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.08.48
Virendefinitionsdatei: 7.11.22.83
Meldung: Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544
Datum/Uhrzeit: 06.02.2012, 14:52
Typ: Datei
Quelle: C:\Users\Alex\AppData\Roaming\csrss.exe
Status: Infiziert
Quarantäne-Objekt: 4b03740c.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.08.48
Virendefinitionsdatei: 7.11.22.83
Meldung: Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
Datum/Uhrzeit: 06.02.2012, 14:51
Typ: Datei
Quelle: C:\Users\Alex\AppData\Roaming\csrss.exe
Status: Infiziert
Quarantäne-Objekt: 4a1279fb.qua
Wiederhergestellt: NEIN
Zu Avira hochgeladen: NEIN
Betriebssystem: Windows 2000/XP/VISTA Workstation
Suchengine: 8.02.08.48
Virendefinitionsdatei: 7.11.22.83
Meldung: Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
Datum/Uhrzeit: 06.02.2012, 14:17
Ist es mit eurer Hilfe moeglich diesen Muell remote von meinem PC aus von ihrem runter zu schaffen? Die fehlenden Anhaenge: |
| Themen zu GEMA-Trojaner, Java-Exploits, BDS/Sinowal.bogyo, etc. auf PC |
| anleitung, antivir, appdata, avira, avira antivir, bds/sinowal.bogyo, cache, code, folge, folgendes, gefährliche, gestartet, java, krieg, leute, malwarebytes, pferd, remote, roaming, runter, scan, trojanische, trojanische pferd, woche, wochen, works |