Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 02.03.2012, 17:48   #16
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3 - Standard

Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3



Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten.
GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen.
Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst.

Hinweis: Zum Entpacken von OSAM bitte WinRAR oder 7zip verwenden! Stell auch unbedingt den Virenscanner ab, besonders der Scanner von McAfee meldet oft einen Fehalarm in OSAM!

Downloade dir bitte aswMBR.exe und speichere die Datei auf deinem Desktop.
  • Starte die aswMBR.exe - (aswMBR.exe Anleitung)
    Ab Windows Vista (oder höher) bitte mit Rechtsklick "als Administrator ausführen" starten".
  • Das Tool wird dich fragen, ob Du mit der aktuellen Virendefinition von AVAST! dein System scannen willst. Beantworte diese Frage bitte mit Ja. (Sollte deine Firewall fragen, bitte den Zugriff auf das Internet zulassen )
    Der Download der Definitionen kann je nach Verbindung eine Weile dauern.
  • Klicke auf Scan.
  • Warte bitte bis Scan finished successfully im DOS-Fenster steht.
  • Drücke auf Save Log und speichere diese auf dem Desktop.
Poste mir die aswMBR.txt in deiner nächsten Antwort.

Wichtig: Drücke keinesfalls einen der Fix Buttons ohne Anweisung

Hinweis: Sollte der Scan Button ausgeblendet sein, schließe das Tool und starte es erneut. Sollte der Scan abbrechen und das Programm abstürzen, dann teile mir das mit und wähle unter AV Scan die Einstellung (none).

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 02.03.2012, 18:51   #17
duN
 
Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3 - Standard

Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3



OSAM Log

Code:
ATTFilter
Report of OSAM: Autorun Manager v5.0.11926.0
hxxp://www.online-solutions.ru/en/
Saved at 18:43:21 on 02.03.2012

OS: Windows 7  Service Pack 1 (Build 7601), 32-bit
Default Browser: Mozilla Corporation Firefox 10.0.2

Scanner Settings
[x] Rootkits detection (hidden registry)
[x] Rootkits detection (hidden files)
[x] Retrieve files information
[x] Check Microsoft signatures

Filters
[ ] Trusted entries
[ ] Empty entries
[x] Hidden registry entries (rootkit activity)
[x] Exclusively opened files
[x] Not found files
[x] Files without detailed information
[x] Existing files
[ ] Non-startable services
[ ] Non-startable drivers
[x] Active entries
[x] Disabled entries


[Control Panel Objects]
-----( %SystemRoot%\system32 )-----
"FlashPlayerCPLApp.cpl" - "Adobe Systems Incorporated" - C:\Windows\system32\FlashPlayerCPLApp.cpl

[Drivers]
-----( HKLM\SYSTEM\CurrentControlSet\Services )-----
"AODDriver4.01" (AODDriver4.01) - "Advanced Micro Devices" - C:\Program Files\ATI Technologies\ATI.ACE\Fuel\i386\AODDriver2.sys
"catchme" (catchme) - ? - C:\Users\duN\AppData\Local\Temp\catchme.sys  (File not found)
"ESLWireAC" (ESLWireAC) - "<Turtle Entertainment>" - C:\Windows\system32\drivers\ESLWireACD.sys
"G Data Network Monitor" (GdNetMon) - "G Data Software AG" - C:\Windows\system32\drivers\GdNetMon32.sys
"G Data Rootkit Detector Driver" (GRD) - "G Data Software" - C:\Windows\system32\drivers\GRD.sys
"G Data WFP CD" (gdwfpcd) - "G Data Software AG" - C:\Windows\System32\drivers\gdwfpcd32.sys
"GDBehave" (GDBehave) - "G Data Software AG" - C:\Windows\System32\drivers\GDBehave.sys
"GDMnIcpt" (GDMnIcpt) - "G Data Software AG" - C:\Windows\system32\drivers\MiniIcpt.sys
"GDPkIcpt" (GDPkIcpt) - "G Data Software AG" - C:\Windows\system32\drivers\PktIcpt.sys
"Hamachi Network Interface" (hamachi) - "LogMeIn, Inc." - C:\Windows\System32\DRIVERS\hamachi.sys
"HookCentre" (HookCentre) - "G Data Software AG" - C:\Windows\system32\drivers\HookCentre.sys
"PSI" (PSI) - "Secunia" - C:\Windows\System32\DRIVERS\psi_mf.sys
"uxldapoc" (uxldapoc) - ? - C:\Users\duN\AppData\Local\Temp\uxldapoc.sys  (Hidden registry entry, rootkit activity | File not found)

[Explorer]
-----( HKLM\Software\Classes\Folder\shellex\ColumnHandlers )-----
{F9DB5320-233E-11D1-9F84-707F02C10627} "PDF Shell Extension" - "Adobe Systems, Inc." - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\PDFShell.dll
{C52AF81D-F7A0-4AAB-8E87-F80A60CCD396} "{C52AF81D-F7A0-4AAB-8E87-F80A60CCD396}" - ? - C:\Program Files\OpenOffice.org 3\Basis\program\shlxthdl\shlxthdl.dll
-----( HKLM\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved )-----
{872A9397-E0D6-4e28-B64D-52B8D0A7EA35} "DisplayCplExt Class" - "Advanced Micro Devices, Inc." - C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\atiamaxx.dll
{DC70C4A5-2044-4c59-B806-DEFB9AE0DF7C} "KbLogiExt Class" - "Logitech, Inc." - C:\Program Files\Logitech\SetPointP\kbcplext.dll
{C52AF81D-F7A0-4AAB-8E87-F80A60CCD396} "OpenOffice.org Column Handler" - ? - C:\Program Files\OpenOffice.org 3\Basis\program\shlxthdl\shlxthdl.dll
{087B3AE3-E237-4467-B8DB-5A38AB959AC9} "OpenOffice.org Infotip Handler" - ? - C:\Program Files\OpenOffice.org 3\Basis\program\shlxthdl\shlxthdl.dll
{AE424E85-F6DF-4910-A6A9-438797986431} "OpenOffice.org Property Handler" - ? - C:\Program Files\OpenOffice.org 3\Basis\program\shlxthdl\propertyhdl.dll
{63542C48-9552-494A-84F7-73AA6A7C99C1} "OpenOffice.org Property Sheet Handler" - ? - C:\Program Files\OpenOffice.org 3\Basis\program\shlxthdl\shlxthdl.dll
{3B092F0C-7696-40E3-A80F-68D74DA84210} "OpenOffice.org Thumbnail Viewer" - ? - C:\Program Files\OpenOffice.org 3\Basis\program\shlxthdl\shlxthdl.dll
{5E2121EE-0300-11D4-8D3B-444553540000} "SimpleShlExt Class" - "Advanced Micro Devices, Inc." - C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\atiacmxx.dll
Logitech Setpoint Extension "{B9B9F083-2B04-452A-8691-83694AC1037B}" - ? -   (File not found | COM-object registry key not found)

[Internet Explorer]
-----( HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser )-----
<binary data> "ITBar7Layout" - ? -   (File not found | COM-object registry key not found)
-----( HKLM\SOFTWARE\Microsoft\Code Store Database\Distribution Units )-----
{CAFEEFAC-0017-0000-0003-ABCDEFFEDCBA} "Java Plug-in 1.7.0_03" - "Oracle Corporation" - C:\Program Files\Oracle\JavaFX 2.0 Runtime\bin\jp2iexp.dll / hxxp://java.sun.com/update/1.7.0/jinstall-1_7_0_03-windows-i586.cab
{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} "Java Plug-in 1.7.0_03" - "Oracle Corporation" - C:\Program Files\Java\jre7\bin\ssv.dll / hxxp://java.sun.com/update/1.7.0/jinstall-1_7_0_03-windows-i586.cab
{8AD9C840-044E-11D1-B3E9-00805F499D93} "Java Plug-in 10.3.1" - "Oracle Corporation" - C:\Program Files\Oracle\JavaFX 2.0 Runtime\bin\jp2iexp.dll / hxxp://java.sun.com/update/1.7.0/jinstall-1_7_0_03-windows-i586.cab
-----( HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar )-----
{0124123D-61B4-456f-AF86-78C53A0790C5} "G Data WebFilter" - "G Data Software AG" - C:\Program Files\G Data\AntiVirus\WebFilter\AVKWebIE.dll
-----( HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects )-----
{18DF081C-E8AD-4283-A596-FA578C2EBDC3} "Adobe PDF Link Helper" - "Adobe Systems Incorporated" - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
{BA3295CF-17ED-4F49-9E95-D999A0ADBFDC} "G Data BankGuard" - "G Data Software AG" - C:\Program Files\Common Files\G Data\AVKProxy\BanksafeBHO.dll
{0124123D-61B4-456f-AF86-78C53A0790C5} "G Data WebFilter" - "G Data Software AG" - C:\Program Files\G Data\AntiVirus\WebFilter\AVKWebIE.dll
{DBC80044-A445-435b-BC74-9C25C1C588A9} "Java(tm) Plug-In 2 SSV Helper" - "Oracle Corporation" - C:\Program Files\Oracle\JavaFX 2.0 Runtime\bin\jp2ssv.dll

[Logon]
-----( %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup )-----
"desktop.ini" - ? - C:\Users\duN\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini
-----( %AllUsersProfile%\Microsoft\Windows\Start Menu\Programs\Startup )-----
"desktop.ini" - ? - C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini
"Secunia PSI Tray.lnk" - "Secunia" - C:\Program Files\Secunia\PSI\psi_tray.exe  (Shortcut exists | File exists)
-----( HKLM\Software\Microsoft\Windows\CurrentVersion\Run )-----
"Adobe ARM" - "Adobe Systems Incorporated" - "C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe"
"EvtMgr6" - "Logitech, Inc." - C:\Program Files\Logitech\SetPointP\SetPoint.exe /launchGaming
"G Data AntiVirus Tray Application" - "G Data Software AG" - C:\Program Files\G Data\AntiVirus\AVKTray\AVKTray.exe
"LogMeIn Hamachi Ui" - "LogMeIn Inc." - "C:\Program Files\LogMeIn Hamachi\hamachi-2-ui.exe" --auto-start
"StartCCC" - "Advanced Micro Devices, Inc." - "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun
"SunJavaUpdateSched" - "Sun Microsystems, Inc." - "C:\Program Files\Common Files\Java\Java Update\jusched.exe"

[Services]
-----( HKLM\SYSTEM\CurrentControlSet\Services )-----
"Adobe Acrobat Update Service" (AdobeARMservice) - "Adobe Systems Incorporated" - C:\Program Files\Common Files\Adobe\ARM\1.0\armsvc.exe
"AMD FUEL Service" (AMD FUEL Service) - "Advanced Micro Devices, Inc." - C:\Program Files\ATI Technologies\ATI.ACE\Fuel\Fuel.Service.exe
"G Data AntiVirus Proxy" (AVKProxy) - "G Data Software AG" - C:\Program Files\Common Files\G Data\AVKProxy\AVKProxy.exe
"G Data Dateisystem Wächter" (AVKWCtl) - "G Data Software AG" - C:\Program Files\G Data\AntiVirus\AVK\AVKWCtl.exe
"G Data Scanner" (GDScan) - "G Data Software AG" - C:\Program Files\Common Files\G Data\GDScan\GDScan.exe
"G Data Scheduler" (AVKService) - "G Data Software AG" - C:\Program Files\G Data\AntiVirus\AVK\AVKService.exe
"Logitech Bluetooth Service" (LBTServ) - "Logitech, Inc." - C:\Program Files\Common Files\LogiShrd\Bluetooth\lbtserv.exe
"LogMeIn Hamachi Tunneling Engine" (Hamachi2Svc) - "LogMeIn Inc." - C:\Program Files\LogMeIn Hamachi\hamachi-2.exe
"Microsoft .NET Framework NGEN v4.0.30319_X86" (clr_optimization_v4.0.30319_32) - "Microsoft Corporation" - C:\Windows\Microsoft.NET\Framework\v4.0.30319\mscorsvw.exe
"Secunia PSI Agent" (Secunia PSI Agent) - "Secunia" - C:\Program Files\Secunia\PSI\PSIA.exe
"Secunia Update Agent" (Secunia Update Agent) - "Secunia" - C:\Program Files\Secunia\PSI\sua.exe
"Steam Client Service" (Steam Client Service) - "Valve Corporation" - C:\Program Files\Common Files\Steam\SteamService.exe
"WireHelpSvc" (WireHelpSvc) - ? - C:\Program Files\Common Files\WireHelpSvc.exe  (File found, but it contains no detailed information)

[Winlogon]
-----( HKCU\Control Panel\Desktop )-----
"SCRNSAVE.EXE" - "G Data Software AG" - C:\Windows\system32\GdScrSv.scr
-----( HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify )-----
"LBTWlgn" - "Logitech, Inc." - c:\program files\common files\logishrd\bluetooth\LBTWlgn.dll

===[ Logfile end ]=========================================[ Logfile end ]===

If You have questions or want to get some help, You can visit hxxp://forum.online-solution
         

GMER Log

Code:
ATTFilter
GMER 1.0.15.15641 - hxxp://www.gmer.net
Rootkit scan 2012-03-02 18:32:34
Windows 6.1.7601 Service Pack 1 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP2T0L0-3 SAMSUNG_HD502HJ rev.1AJ10001
Running: 769k94vt.exe; Driver: C:\Users\duN\AppData\Local\Temp\uxldapoc.sys


---- Kernel code sections - GMER 1.0.15 ----

.text           ntkrnlpa.exe!ZwSaveKey + 13D1             82C41369 1 Byte  [06]
.text           ntkrnlpa.exe!KiDispatchInterrupt + 5A2    82C7AD52 19 Bytes  [E0, 0F, BA, F0, 07, 73, 09, ...] {LOOPNZ 0x11; MOV EDX, 0x97307f0; MOV CR4, EAX; OR AL, 0x80; MOV CR4, EAX; RET ; MOV ECX, CR3}
.text           C:\Windows\system32\DRIVERS\atikmdag.sys  section is writeable [0x96826000, 0x3C12C5, 0xE8000020]

---- Devices - GMER 1.0.15 ----

Device          \Driver\ACPI_HAL \Device\00000052         halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation)

AttachedDevice  \Driver\volmgr \Device\HarddiskVolume1    fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)
AttachedDevice  \Driver\volmgr \Device\HarddiskVolume1    rdyboost.sys (ReadyBoost Driver/Microsoft Corporation)
AttachedDevice  \Driver\volmgr \Device\HarddiskVolume2    fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)
AttachedDevice  \Driver\volmgr \Device\HarddiskVolume2    rdyboost.sys (ReadyBoost Driver/Microsoft Corporation)
AttachedDevice  \Driver\volmgr \Device\HarddiskVolume3    fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)
AttachedDevice  \Driver\volmgr \Device\HarddiskVolume3    rdyboost.sys (ReadyBoost Driver/Microsoft Corporation)
AttachedDevice  \FileSystem\fastfat \Fat                  fltmgr.sys (Microsoft Dateisystem-Filter-Manager/Microsoft Corporation)

---- EOF - GMER 1.0.15 ----
         
awsMBR Log

Code:
ATTFilter
aswMBR version 0.9.9.1649 Copyright(c) 2011 AVAST Software
Run date: 2012-03-02 18:52:21
-----------------------------
18:52:21.749    OS Version: Windows 6.1.7601 Service Pack 1
18:52:21.749    Number of processors: 3 586 0x203
18:52:21.749    ComputerName: DUNSON  UserName: duN
18:52:22.373    Initialize success
18:53:04.598    AVAST engine defs: 12030201
18:53:42.351    Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP2T0L0-3
18:53:42.367    Disk 0 Vendor: SAMSUNG_HD502HJ 1AJ10001 Size: 476938MB BusType: 3
18:53:42.429    Disk 0 MBR read successfully
18:53:42.445    Disk 0 MBR scan
18:53:42.445    Disk 0 Windows 7 default MBR code
18:53:42.476    Disk 0 Partition 1 80 (A) 07    HPFS/NTFS NTFS        99998 MB offset 63
18:53:42.492    Disk 0 Partition - 00     0F Extended LBA            376931 MB offset 204796620
18:53:42.539    Disk 0 Partition 2 00     07    HPFS/NTFS NTFS        99998 MB offset 204796683
18:53:42.554    Disk 0 Partition - 00     05     Extended            276932 MB offset 409593240
18:53:42.648    Disk 0 Partition 3 00     07    HPFS/NTFS NTFS       276932 MB offset 409593303
18:53:42.679    Disk 0 scanning sectors +976752000
18:53:42.960    Disk 0 scanning C:\Windows\system32\drivers
18:54:47.825    Service scanning
18:55:07.980    Modules scanning
18:56:33.312    Disk 0 trace - called modules:
18:56:33.359    ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys halmacpi.dll ataport.SYS pciide.sys PCIIDEX.SYS atapi.sys 
18:56:33.374    1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0x8619a030]
18:56:33.390    3 CLASSPNP.SYS[8b3a359e] -> nt!IofCallDriver -> [0x85cf6918]
18:56:33.390    5 ACPI.sys[833b93d4] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP2T0L0-3[0x85cf3908]
18:56:33.717    AVAST engine scan C:\Windows
18:57:21.921    AVAST engine scan C:\Windows\system32
19:07:18.216    AVAST engine scan C:\Windows\system32\drivers
19:09:07.603    AVAST engine scan C:\Users\duN
19:11:59.749    AVAST engine scan C:\ProgramData
19:14:42.161    Scan finished successfully
19:16:08.507    Disk 0 MBR has been saved successfully to "C:\Users\duN\Desktop\MBR.dat"
19:16:08.507    The log file has been saved successfully to "C:\Users\duN\Desktop\aswMBR.txt"
         
__________________


Geändert von duN (02.03.2012 um 19:19 Uhr)

Alt 02.03.2012, 19:34   #18
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3 - Standard

Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3



Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SUPERAntiSpyware und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!
__________________
__________________

Alt 03.03.2012, 01:38   #19
duN
 
Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3 - Standard

Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3



SuperAntiSpyware Log

Code:
ATTFilter
SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 03/03/2012 at 01:23 AM

Application Version : 5.0.1144

Core Rules Database Version : 8301
Trace Rules Database Version: 6113

Scan type       : Complete Scan
Total Scan Time : 00:47:02

Operating System Information
Windows 7 Professional 32-bit, Service Pack 1 (Build 6.01.7601)
UAC On - Administrator

Memory items scanned      : 905
Memory threats detected   : 0
Registry items scanned    : 36314
Registry threats detected : 0
File items scanned        : 146649
File threats detected     : 62

Adware.Tracking Cookie
	C:\Users\duN\AppData\Roaming\Microsoft\Windows\Cookies\MC1A75HO.txt [ /fastclick.net ]
	C:\Users\duN\AppData\Roaming\Microsoft\Windows\Cookies\ZRIOOBQL.txt [ /atdmt.com ]
	C:\Users\duN\AppData\Roaming\Microsoft\Windows\Cookies\DOFNVR3B.txt [ /ad.yieldmanager.com ]
	C:\USERS\DUN\Cookies\MC1A75HO.txt [ Cookie:dun@fastclick.net/ ]
	C:\USERS\DUN\Cookies\ZRIOOBQL.txt [ Cookie:dun@atdmt.com/ ]
	C:\USERS\MINIDUN\AppData\Roaming\Microsoft\Windows\Cookies\0VKP00YA.txt [ Cookie:minidun@atdmt.com/ ]
	C:\USERS\MINIDUN\AppData\Roaming\Microsoft\Windows\Cookies\MVTGU5F7.txt [ Cookie:minidun@c.atdmt.com/ ]
	C:\USERS\MINIDUN\AppData\Roaming\Microsoft\Windows\Cookies\T1OQGOTY.txt [ Cookie:minidun@ad.yieldmanager.com/ ]
	C:\USERS\MINIDUN\Cookies\0VKP00YA.txt [ Cookie:minidun@atdmt.com/ ]
	C:\USERS\MINIDUN\Cookies\MVTGU5F7.txt [ Cookie:minidun@c.atdmt.com/ ]
	C:\USERS\MINIDUN\Cookies\T1OQGOTY.txt [ Cookie:minidun@ad.yieldmanager.com/ ]
	.doubleclick.net [ C:\USERS\DUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\9ORQFLEN.DEFAULT\COOKIES.SQLITE ]
	.atdmt.com [ C:\USERS\DUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\9ORQFLEN.DEFAULT\COOKIES.SQLITE ]
	.atdmt.com [ C:\USERS\DUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\9ORQFLEN.DEFAULT\COOKIES.SQLITE ]
	.kontera.com [ C:\USERS\DUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\9ORQFLEN.DEFAULT\COOKIES.SQLITE ]
	.collective-media.net [ C:\USERS\DUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\9ORQFLEN.DEFAULT\COOKIES.SQLITE ]
	.tribalfusion.com [ C:\USERS\DUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\9ORQFLEN.DEFAULT\COOKIES.SQLITE ]
	.doubleclick.net [ C:\USERS\DUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\9ORQFLEN.DEFAULT\COOKIES.SQLITE ]
	.unitymedia.de [ C:\USERS\DUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\9ORQFLEN.DEFAULT\COOKIES.SQLITE ]
	.unitymedia.de [ C:\USERS\DUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\9ORQFLEN.DEFAULT\COOKIES.SQLITE ]
	.tracking.quisma.com [ C:\USERS\DUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\9ORQFLEN.DEFAULT\COOKIES.SQLITE ]
	.revsci.net [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.adfarm1.adition.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.doubleclick.net [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	ad2.adfarm1.adition.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.adfarm1.adition.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.unitymedia.de [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.unitymedia.de [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.revsci.net [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.revsci.net [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.revsci.net [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	www.googleadservices.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	www.googleadservices.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.2o7.net [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.atdmt.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.atdmt.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.adtech.de [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.lfstmedia.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.lfstmedia.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.2o7.net [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.imrworldwide.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.imrworldwide.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.xiti.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.doubleclick.net [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	ad3.adfarm1.adition.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.adfarm1.adition.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	adfarm1.adition.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	ad.yieldmanager.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	ad.yieldmanager.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	ad.yieldmanager.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	ad.yieldmanager.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	ad.yieldmanager.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	ad.yieldmanager.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	ad.yieldmanager.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	ad.yieldmanager.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	stats.computecmedia.de [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	www.mediamarkt.de [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	www.etracker.de [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	www.etracker.de [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.adtech.de [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	statse.webtrendslive.com [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
	.oracle.112.2o7.net [ C:\USERS\MINIDUN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\YO5LW4I3.DEFAULT\COOKIES.SQLITE ]
         

MBAM Log

Code:
ATTFilter
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.03.02.05

Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
duN :: DUNSON [Administrator]

02.03.2012 23:49:54
mbam-log-2012-03-02 (23-49-54).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 276881
Laufzeit: 38 Minute(n), 30 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         

Alt 05.03.2012, 11:59   #20
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3 - Standard

Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3



Sieht ok aus, da wurden nur Cookies gefunden.
Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie )

Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 05.03.2012, 12:19   #21
duN
 
Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3 - Standard

Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3



Okay vielen Dank.

Nein, gibt keine anderen Funde oder Probleme. Der PC läuft soweit rund.

Vielen Dank für die die Zeit die du dir genommen hast.

MFG duN

Alt 05.03.2012, 14:19   #22
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3 - Standard

Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3



Dann wären wir durch!

Die Programme, die hier zum Einsatz kamen, können alle wieder runter. CF kann über Start, Ausführen mit combofix /uninstall entfernt werden. Melde dich falls es da Fehlermeldungen zu gibt.
Malwarebytes zu behalten ist kein Fehler. Kannst ja 1x im Monat damit scannen, aber immer vorher ans Update denken.

Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers:

Adobe - Andere Version des Adobe Flash Player installieren

Notfalls kann man auch von Chip.de runterladen => http://filepony.de/?q=Flash+Player

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3
adobe, adobe flash player, antivirus, bankguard, bho, dateisystem, defender, desktop, downloader, error, explorer, firefox, flash player, format, frage, gdata, helper, heuristiks/extra, heuristiks/shuriken, install.exe, logfile, mozilla thunderbird, msiinstaller, neue version, nvidia, plug-in, programme, registry, rundll, scan, security, software, sttray.exe, suche, taskhost.exe, teamspeak



Ähnliche Themen: Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3


  1. Windows 7: Trojanerfund TR/Dldr.Agent.2343.1 in ..\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\29352a0f-2c1714bd
    Log-Analyse und Auswertung - 04.11.2014 (10)
  2. Win7, JAVA/Lamar.SFD.12 in C:\Users\...\Java\Deployment\cache\6.0\54\453e86f6-10c60f
    Plagegeister aller Art und deren Bekämpfung - 02.09.2013 (16)
  3. Trojaner HEUR:Exploit.Java.CVE-2012-1723.gen in c:\documents and settings\***\appdata\locallow\sun\java\deployment\cache\6.0\34\ gefunden
    Log-Analyse und Auswertung - 30.05.2013 (7)
  4. Virus wurde nicht mehr gefunden. Ist er weg? - C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\...
    Plagegeister aller Art und deren Bekämpfung - 05.01.2013 (27)
  5. HEUR:Exploit.Java.CVE-2012-1723.gen in c:/documents and settings/.../appdata/locallow/sun/java/deployment/cache/6.0/1/3935ec1-7693a783
    Plagegeister aller Art und deren Bekämpfung - 14.12.2012 (2)
  6. EXP/CVE-2010-0840.HG(Exploit), EXP/JAVA.Ternub.Gen(Exploit) und TR/Agent.464.4(Trojaner) - nicht totzukriegen
    Plagegeister aller Art und deren Bekämpfung - 14.08.2012 (12)
  7. Exploit.Java.CVE-2012-0507.be in C:\Documents and Settings\Jonathan\Appdata\LocalLow\Sun\Java [...]
    Log-Analyse und Auswertung - 16.04.2012 (8)
  8. Systemblockierung EXP/CVE-2010-0840.EO C:\...\Anwendungsdaten\Sun\Java\Deployment\Cache\6.0\...
    Plagegeister aller Art und deren Bekämpfung - 05.03.2012 (34)
  9. JAVA-EXPLOIT EXP/CVE-2010-0840.FL, etc. im Java-Cache
    Plagegeister aller Art und deren Bekämpfung - 05.02.2012 (15)
  10. Exploit:Java/CVE-2010-0840.KM von MSE gemeldet
    Log-Analyse und Auswertung - 06.11.2011 (2)
  11. RE: Exploit.Java.CVE-2010-0840.ed bei MbaM Scan
    Plagegeister aller Art und deren Bekämpfung - 03.11.2011 (1)
  12. Kaspersky findet EXPLOIT.JAVA.CVE-2010-0840.CR
    Log-Analyse und Auswertung - 06.10.2011 (12)
  13. viren "Trojan:Win32/Bumat!rts" und "Exploit Java/CVE-2010-0840.ew" auf Laptop
    Plagegeister aller Art und deren Bekämpfung - 05.10.2011 (8)
  14. Java-Exploit (CVE-2010-0840.l) (C:\Dokumente und Einstellungen\User\Anwendungsdaten\Sun\Java\
    Plagegeister aller Art und deren Bekämpfung - 17.08.2011 (3)
  15. Java-Exploit (CVE-2010-0840.AA) beim Surfen gefunden (C:\Users\Leomuck\AppData\Local\Temp\)
    Plagegeister aller Art und deren Bekämpfung - 24.02.2011 (5)
  16. JAVA/Agent.2212 in C:\Users\****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\57e71281-719c
    Plagegeister aller Art und deren Bekämpfung - 08.02.2011 (17)
  17. Trojaner im Java Deployment Cache
    Plagegeister aller Art und deren Bekämpfung - 26.01.2005 (2)

Zum Thema Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3 - Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ - Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3...
Archiv
Du betrachtest: Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3 auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.