Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: "C:\Windows\assembly\GAC_MSIL\Desktop.ini" kann nicht entfernt werden!

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 11.04.2012, 15:15   #1
c@p
 
"C:\Windows\assembly\GAC_MSIL\Desktop.ini" kann nicht entfernt werden! - Standard

"C:\Windows\assembly\GAC_MSIL\Desktop.ini" kann nicht entfernt werden!



Moin moin!

Es handelt sich wohl um den Trojaner TR/ATRAPS.gen, soviel konnte ich schon raus finden. Auch, dass er sich schwer entfernen lässt. In fielen Foren und Beiträgen habe ich mich informiert und verschiedene Lösungsvorschläge gelesen.

Da aber dieser Trojaner bei jedem PC offensichtlich anders agiert, wollte ich euch nochmal speziell mit meinem Problem nerven

Also:
Ich habe mehrere Virenprogramme bisher ausprobiert, um das Viech zu entfernen. Malwarebytes, AVG und schließlich mit einem Neuaufgesetzten Avira, der das Ding auch endlich mal gefunden hat.

Dieser sitzt, wie bei vielen anderen auch:

C:\Windows\assembly\GAC_MSIL\Desktop.ini

und läßt sich nicht manuell finden oder entfernen.

Was muss ich tun?

Vielen vielen Dank! Zum Glück gibts für Ahnungslose wie mich Hilfe von euch!

Hier noch mein Logfile:


Avira Antivirus Premium 2012
Erstellungsdatum der Reportdatei: Dienstag, 10. April 2012 22:33

Es wird nach 3607733 Virenstämmen gesucht.

Das Programm läuft als voll funktionsfähige Evaluationsversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : carsten preuss
Seriennummer : 2220202809-PEPWE-0000001
Plattform : Windows 7
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : Carsten
Computername : CARSTEN

Versionsinformationen:
BUILD.DAT : 12.0.0.915 42648 Bytes 31.01.2012 13:20:00
AVSCAN.EXE : 12.1.0.20 492496 Bytes 10.04.2012 20:01:48
AVSCAN.DLL : 12.1.0.18 65744 Bytes 10.04.2012 20:01:48
LUKE.DLL : 12.1.0.19 68304 Bytes 10.04.2012 20:02:04
AVSCPLR.DLL : 12.1.0.22 99848 Bytes 10.04.2012 20:02:29
AVREG.DLL : 12.1.0.36 229128 Bytes 10.04.2012 20:02:29
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 13:01:44
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 17:12:50
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 21:12:13
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 02:13:30
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 19:46:57
VBASE005.VDF : 7.11.26.45 2048 Bytes 28.03.2012 19:46:57
VBASE006.VDF : 7.11.26.46 2048 Bytes 28.03.2012 19:46:57
VBASE007.VDF : 7.11.26.47 2048 Bytes 28.03.2012 19:46:58
VBASE008.VDF : 7.11.26.48 2048 Bytes 28.03.2012 19:46:58
VBASE009.VDF : 7.11.26.49 2048 Bytes 28.03.2012 19:46:58
VBASE010.VDF : 7.11.26.50 2048 Bytes 28.03.2012 19:46:58
VBASE011.VDF : 7.11.26.51 2048 Bytes 28.03.2012 19:46:59
VBASE012.VDF : 7.11.26.52 2048 Bytes 28.03.2012 19:46:59
VBASE013.VDF : 7.11.26.53 2048 Bytes 28.03.2012 19:46:59
VBASE014.VDF : 7.11.26.107 221696 Bytes 30.03.2012 22:23:17
VBASE015.VDF : 7.11.26.179 224768 Bytes 02.04.2012 22:23:17
VBASE016.VDF : 7.11.26.241 142336 Bytes 04.04.2012 21:04:59
VBASE017.VDF : 7.11.27.41 247808 Bytes 08.04.2012 10:51:31
VBASE018.VDF : 7.11.27.42 2048 Bytes 08.04.2012 10:51:31
VBASE019.VDF : 7.11.27.43 2048 Bytes 08.04.2012 10:51:31
VBASE020.VDF : 7.11.27.44 2048 Bytes 08.04.2012 10:51:31
VBASE021.VDF : 7.11.27.45 2048 Bytes 08.04.2012 10:51:31
VBASE022.VDF : 7.11.27.46 2048 Bytes 08.04.2012 10:51:31
VBASE023.VDF : 7.11.27.47 2048 Bytes 08.04.2012 10:51:31
VBASE024.VDF : 7.11.27.48 2048 Bytes 08.04.2012 10:51:31
VBASE025.VDF : 7.11.27.49 2048 Bytes 08.04.2012 10:51:32
VBASE026.VDF : 7.11.27.50 2048 Bytes 08.04.2012 10:51:32
VBASE027.VDF : 7.11.27.51 2048 Bytes 08.04.2012 10:51:32
VBASE028.VDF : 7.11.27.52 2048 Bytes 08.04.2012 10:51:32
VBASE029.VDF : 7.11.27.53 2048 Bytes 08.04.2012 10:51:32
VBASE030.VDF : 7.11.27.54 2048 Bytes 08.04.2012 10:51:32
VBASE031.VDF : 7.11.27.82 84992 Bytes 10.04.2012 20:01:35
Engineversion : 8.2.10.38
AEVDF.DLL : 8.1.2.2 106868 Bytes 25.10.2011 21:45:57
AESCRIPT.DLL : 8.1.4.16 446842 Bytes 05.04.2012 21:05:03
AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 19:36:35
AESBX.DLL : 8.2.5.5 606579 Bytes 16.03.2012 02:14:10
AERDL.DLL : 8.1.9.15 639348 Bytes 09.09.2011 19:55:45
AEPACK.DLL : 8.2.16.9 807287 Bytes 02.04.2012 22:23:25
AEOFFICE.DLL : 8.1.2.27 201082 Bytes 05.04.2012 21:05:02
AEHEUR.DLL : 8.1.4.12 4604278 Bytes 05.04.2012 21:05:02
AEHELP.DLL : 8.1.19.1 254327 Bytes 02.04.2012 22:23:20
AEGEN.DLL : 8.1.5.23 409973 Bytes 16.03.2012 02:14:00
AEEXP.DLL : 8.1.0.28 82292 Bytes 05.04.2012 21:05:03
AEEMU.DLL : 8.1.3.0 393589 Bytes 23.11.2010 19:54:43
AECORE.DLL : 8.1.25.6 201078 Bytes 16.03.2012 02:13:59
AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 15:51:33
AVWINLL.DLL : 12.1.0.17 27344 Bytes 10.04.2012 20:01:23
AVPREF.DLL : 12.1.0.17 51920 Bytes 10.04.2012 20:01:47
AVREP.DLL : 12.1.0.17 179208 Bytes 10.04.2012 20:02:29
AVARKT.DLL : 12.1.0.23 209360 Bytes 10.04.2012 20:01:40
AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 10.04.2012 20:01:43
SQLITE3.DLL : 3.7.0.0 398288 Bytes 10.04.2012 20:02:16
AVSMTP.DLL : 12.1.0.17 63440 Bytes 10.04.2012 20:01:49
NETNT.DLL : 12.1.0.17 17104 Bytes 10.04.2012 20:02:08
RCIMAGE.DLL : 12.1.0.17 4491472 Bytes 10.04.2012 20:01:24
RCTEXT.DLL : 12.1.0.16 98512 Bytes 10.04.2012 20:01:24

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Suche nach Rootkits und aktiver Malware
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\rootkit.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Dienstag, 10. April 2012 22:33

Der Suchlauf nach versteckten Objekten wird begonnen.
Eine Instanz der ARK Library läuft bereits.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '121' Modul(e) wurden durchsucht
Durchsuche Prozess 'sppsvc.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'Apntex.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'Apvfb.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'ApMsgFwd.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'VESMgrSub.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'VESMgr.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'NIHardwareService.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'cvpnd.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgwdsvc.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleUpdate.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '169' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'ONENOTEM.EXE' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '141' Modul(e) wurden durchsucht
Durchsuche Prozess 'DTLite.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgtray.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'easydownloads.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'winampa.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'Apoint.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '154' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtkAudioService.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '158' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '109' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '532' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:'
C:\Users\Carsten\AppData\Local\temp\AB38.tmp
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen8
C:\Users\Carsten\AppData\Local\temp\jar_cache2882567904227915810.tmp
[0] Archivtyp: ZIP
--> stwcP.lll
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.C
C:\Users\Carsten\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5\58a80785-22c47d35
[0] Archivtyp: ZIP
--> main.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Pruno.F
C:\Users\Carsten\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\5ca3bb74-150bf2b2
[0] Archivtyp: ZIP
--> mail/Cid.class
[FUND] Ist das Trojanische Pferd TR/Agent.1522
--> mail/ClassType.class
[FUND] Ist das Trojanische Pferd TR/Agent.643.1
--> mail/SendMail.class
[FUND] Ist das Trojanische Pferd TR/Agent.895.2
--> mail/VirtualTable.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR
C:\Users\Carsten\AppData\Roaming\AcroIEHelpe.dll
[FUND] Ist das Trojanische Pferd TR/Offend.kdv.594725
C:\Windows\assembly\GAC_MSIL\Desktop.ini
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\7c80eacd-5d239de0
[0] Archivtyp: ZIP
--> hmfvtru/vekucmdavtbv.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> hmfvtru/ypgykyqylulfv.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\319850d4-2df0e02b
[0] Archivtyp: ZIP
--> enlpmsdg/awswjhg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.26
--> enlpmsdg/fapsmrkvthnqwvkk.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.13
--> enlpmsdg/kdtqmpqkhefsqggnmjpjcalhg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.32
--> enlpmsdg/kjsmqeadkqfk.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BI.1
--> enlpmsdg/ufcqnd.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\1847f817-6720e339
[0] Archivtyp: ZIP
--> umwsybcqgaad.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.41
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\26\502f7dda-4a7254d1
[0] Archivtyp: ZIP
--> umwsybcqgaad.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.41
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\25ac915d-4f515799
[0] Archivtyp: ZIP
--> enlpmsdg/awswjhg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.26
--> enlpmsdg/fapsmrkvthnqwvkk.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.13
--> enlpmsdg/kdtqmpqkhefsqggnmjpjcalhg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.32
--> enlpmsdg/kjsmqeadkqfk.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BI.1
--> enlpmsdg/ufcqnd.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\81bedde-6310eca2
[0] Archivtyp: ZIP
--> enlpmsdg/awswjhg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.26
--> enlpmsdg/fapsmrkvthnqwvkk.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.13
--> enlpmsdg/kdtqmpqkhefsqggnmjpjcalhg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.32
--> enlpmsdg/kjsmqeadkqfk.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BI.1
--> enlpmsdg/ufcqnd.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\530d44e1-2bda972a
[0] Archivtyp: ZIP
--> umwsybcqgaad.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.41
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\2fc1a167-38885193
[0] Archivtyp: ZIP
--> a/Hal.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen
--> a/Ner.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\4ac6b1a8-3c3b7fb6
[0] Archivtyp: ZIP
--> Update.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\6910162c-27342e89
[0] Archivtyp: ZIP
--> main.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\6910162c-7f4b5ef7
[0] Archivtyp: ZIP
--> main.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\1ed484f1-67a39282
[0] Archivtyp: ZIP
--> Update.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\27e7d931-3e750466
[0] Archivtyp: ZIP
--> a/Help.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen
--> a/Test.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\48c117b4-23b87f85
[0] Archivtyp: ZIP
--> rc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.DI.1
--> Dot.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.DJ.1
--> ER.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/3544.CU.1.A
--> rb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB
--> lz.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.DK.1
--> rd.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CR
--> ra.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.DL.1
C:\Windows\temp\jar_cache106651080916829952.tmp
[0] Archivtyp: ZIP
--> wkdtpl/binesa.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
--> wkdtpl/mediaviking.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
C:\Windows\temp\jar_cache1298033925169000282.tmp
[0] Archivtyp: ZIP
--> gcqljbmlksydyssc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
C:\Windows\temp\jar_cache1393482272228222118.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache146553415408521905.tmp
[0] Archivtyp: ZIP
--> gcqljbmlksydyssc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
C:\Windows\temp\jar_cache1476055348166682191.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache1741068840775191211.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache1878538379045461480.tmp
[0] Archivtyp: ZIP
--> gcqljbmlksydyssc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
C:\Windows\temp\jar_cache1947408523227817211.tmp
[0] Archivtyp: ZIP
--> gcqljbmlksydyssc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
C:\Windows\temp\jar_cache1958764360273521852.tmp
[0] Archivtyp: ZIP
--> abcred.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Windows\temp\jar_cache2001079413819390408.tmp
[0] Archivtyp: ZIP
--> vukavuka.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Windows\temp\jar_cache2183667292188622567.tmp
[0] Archivtyp: ZIP
--> ropan.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.38
C:\Windows\temp\jar_cache2185421234377327275.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache2328109847443064354.tmp
[0] Archivtyp: ZIP
--> abcred.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Windows\temp\jar_cache2506894859053393411.tmp
[0] Archivtyp: ZIP
--> gcqljbmlksydyssc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
C:\Windows\temp\jar_cache2575036157266589382.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache2581063535429041217.tmp
[0] Archivtyp: ZIP
--> vukavuka.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Windows\temp\jar_cache2584036853525439438.tmp
[0] Archivtyp: ZIP
--> ropan.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.38
C:\Windows\temp\jar_cache2618815198917709601.tmp
[0] Archivtyp: ZIP
--> gcqljbmlksydyssc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
C:\Windows\temp\jar_cache2667820585480696434.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache2884513617041829755.tmp
[0] Archivtyp: ZIP
--> dhycnvdbqlpbdahs.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.49
C:\Windows\temp\jar_cache3095705976730283155.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache3174554599967024600.tmp
[0] Archivtyp: ZIP
--> ta/tb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ
--> ta/ta.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen
--> ta/L.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
C:\Windows\temp\jar_cache3251294424649818446.tmp
[0] Archivtyp: ZIP
--> gcqljbmlksydyssc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
C:\Windows\temp\jar_cache3297645825328061959.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache3490049489609193254.tmp
[0] Archivtyp: ZIP
--> vukavuka.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Windows\temp\jar_cache3535580761548047242.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache3649599464104046520.tmp
[0] Archivtyp: ZIP
--> umwsybcqgaad.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.41
C:\Windows\temp\jar_cache3863692342121972865.tmp
[0] Archivtyp: ZIP
--> abcred.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Windows\temp\jar_cache3923080475777094159.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache392776479274807817.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache4029026322432386112.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache4178266123419223603.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache4289042496775238546.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache4292478297976622765.tmp
[0] Archivtyp: ZIP
--> rix/epy.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
--> rix/a.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen
C:\Windows\temp\jar_cache4308901708877698578.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache4331572714459768998.tmp
[0] Archivtyp: ZIP
--> rix/epy.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
--> rix/a.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen
C:\Windows\temp\jar_cache4426081958291557153.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache4569719017518477140.tmp
[0] Archivtyp: ZIP
--> vukavuka.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Windows\temp\jar_cache4593534728623410957.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache4834878303906211450.tmp
[0] Archivtyp: ZIP
--> wkdtpl/binesa.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
--> wkdtpl/mediaviking.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
C:\Windows\temp\jar_cache4881746063740495596.tmp
[0] Archivtyp: ZIP
--> gcqljbmlksydyssc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
C:\Windows\temp\jar_cache4885876435238643279.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache508903716394285836.tmp
[0] Archivtyp: ZIP
--> vukavuka.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Windows\temp\jar_cache5122893441487200058.tmp
[0] Archivtyp: ZIP
--> ze/b.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen
--> ze/ycb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
C:\Windows\temp\jar_cache5173069922846975225.tmp
[0] Archivtyp: ZIP
--> rix/epy.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
--> rix/a.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen
C:\Windows\temp\jar_cache529601964896857091.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache5337278117793299549.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache5400106522979028028.tmp
[0] Archivtyp: ZIP
--> vukavuka.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Windows\temp\jar_cache5483549554403057222.tmp
[0] Archivtyp: ZIP
--> gcqljbmlksydyssc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
C:\Windows\temp\jar_cache5498906896544009924.tmp
[0] Archivtyp: ZIP
--> vukavuka.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Windows\temp\jar_cache5512414314153847435.tmp
[0] Archivtyp: ZIP
--> a/a.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen
--> a/Ner.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
C:\Windows\temp\jar_cache5566332456952579073.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache5631554909815351772.tmp
[0] Archivtyp: ZIP
--> vukavuka.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Windows\temp\jar_cache5692551188557997978.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache5716342782904136513.tmp
[0] Archivtyp: ZIP
--> rix/epy.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
--> rix/a.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen
C:\Windows\temp\jar_cache5811049689634221835.tmp
[0] Archivtyp: ZIP
--> vukavuka.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Windows\temp\jar_cache5890011173670415556.tmp
[0] Archivtyp: ZIP
--> gcqljbmlksydyssc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
C:\Windows\temp\jar_cache5953765250875458909.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache6054939548542248111.tmp
[0] Archivtyp: ZIP
--> a/a.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen
--> a/Ner.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
C:\Windows\temp\jar_cache6100369973703711692.tmp
[0] Archivtyp: ZIP
--> cicmtwknupjqk/pptogatiei.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
C:\Windows\temp\jar_cache6120025230921747296.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache6305614584827632921.tmp
[0] Archivtyp: ZIP
--> gcqljbmlksydyssc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
C:\Windows\temp\jar_cache6381956014216019672.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache6679852718538439662.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache6709439365754892765.tmp
[0] Archivtyp: ZIP
--> abcred.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Windows\temp\jar_cache672418641789187354.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache6755041295658406384.tmp
[0] Archivtyp: ZIP
--> gcqljbmlksydyssc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
C:\Windows\temp\jar_cache6773096779095967795.tmp
[0] Archivtyp: ZIP
--> vukavuka.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Windows\temp\jar_cache6975948458129254931.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache7171857596728893052.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache7210234431740919113.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache7221054600100319014.tmp
[0] Archivtyp: ZIP
--> ropan.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.38
C:\Windows\temp\jar_cache7337987474219946126.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache7614712674398361332.tmp
[0] Archivtyp: ZIP
--> diyegsueppqpjvqqzlqlhzxg/pkzttxxbwbipwmemcuwyl.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
C:\Windows\temp\jar_cache7699486876549077990.tmp
[0] Archivtyp: ZIP
--> gcqljbmlksydyssc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
C:\Windows\temp\jar_cache784128015609511603.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache7873823308619577375.tmp
[0] Archivtyp: ZIP
--> gcqljbmlksydyssc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
C:\Windows\temp\jar_cache7930469610348965381.tmp
[0] Archivtyp: ZIP
--> gcqljbmlksydyssc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
C:\Windows\temp\jar_cache8057976703468620825.tmp
[0] Archivtyp: ZIP
--> vukavuka.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Windows\temp\jar_cache8079872272987200562.tmp
[0] Archivtyp: ZIP
--> enlpmsdg/awswjhg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.26
--> enlpmsdg/fapsmrkvthnqwvkk.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.13
--> enlpmsdg/kdtqmpqkhefsqggnmjpjcalhg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.32
--> enlpmsdg/kjsmqeadkqfk.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BI.1
--> enlpmsdg/ufcqnd.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
C:\Windows\temp\jar_cache8091935064837062050.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache8154905185044123637.tmp
[0] Archivtyp: ZIP
--> vukavuka.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Windows\temp\jar_cache8285883532518942343.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache8295848783238860915.tmp
[0] Archivtyp: ZIP
--> xmltree/armin.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
--> xmltree/opkat.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
C:\Windows\temp\jar_cache8378900328051010017.tmp
[0] Archivtyp: ZIP
--> gcqljbmlksydyssc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
C:\Windows\temp\jar_cache8431241787059408444.tmp
[0] Archivtyp: ZIP
--> gcqljbmlksydyssc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
C:\Windows\temp\jar_cache8473233791330365498.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache8474829157753694151.tmp
[0] Archivtyp: ZIP
--> abcred.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Windows\temp\jar_cache8565300957070531522.tmp
[0] Archivtyp: ZIP
--> dgsnsqzsneisvfaversst/uhnhujkzyiwksqkiomlitgs.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CY.1
--> dgsnsqzsneisvfaversst/uhujafpsjip.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.DE.1
--> dgsnsqzsneisvfaversst/xmwngecmwfspslfsdtwm.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
C:\Windows\temp\jar_cache8613507806276028329.tmp
[0] Archivtyp: ZIP
--> abcred.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Windows\temp\jar_cache8701569751570155468.tmp
[0] Archivtyp: ZIP
--> vukavuka.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Windows\temp\jar_cache8702824455298696047.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache8739742486953744685.tmp
[0] Archivtyp: ZIP
--> arjwtjssnfugspuf/alhkwsqjchugqgeuthjat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.C
--> arjwtjssnfugspuf/cmhwavamlanwwqpngdrav.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.B
--> arjwtjssnfugspuf/dqjqfacusrddtpfycjakl.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.H
--> arjwtjssnfugspuf/pycyqpltpvpjdrqllfsgg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> arjwtjssnfugspuf/qrsddprdkvmmdlclaeyva.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.40
--> arjwtjssnfugspuf/sksmwdfspvemucaqnjkvu.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
C:\Windows\temp\jar_cache8843183975135489114.tmp
[0] Archivtyp: ZIP
--> ta/tb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ
--> ta/ta.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen
--> ta/L.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
C:\Windows\temp\jar_cache9213087791982479897.tmp
[0] Archivtyp: ZIP
--> vukavuka.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Windows\temp\xewcsmanor.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Injector.bron
C:\Windows\winsxs\x86_microsoft-windows-dfsclient_31bf3856ad364e35_6.1.7600.16804_none_87c60c95472f7333\dfsc.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2

Beginne mit der Desinfektion:
C:\Windows\winsxs\x86_microsoft-windows-dfsclient_31bf3856ad364e35_6.1.7600.16804_none_87c60c95472f7333\dfsc.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a70f569.qua' verschoben!
C:\Windows\temp\xewcsmanor.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Injector.bron
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52e3dacd.qua' verschoben!
C:\Windows\temp\jar_cache9213087791982479897.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '00b780d9.qua' verschoben!
C:\Windows\temp\jar_cache8843183975135489114.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6680cf1b.qua' verschoben!
C:\Windows\temp\jar_cache8739742486953744685.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2304e225.qua' verschoben!
C:\Windows\temp\jar_cache8702824455298696047.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c1fd044.qua' verschoben!
C:\Windows\temp\jar_cache8701569751570155468.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '10a7fc0d.qua' verschoben!
C:\Windows\temp\jar_cache8613507806276028329.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6cbfbc5d.qua' verschoben!
C:\Windows\temp\jar_cache8565300957070531522.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41e59310.qua' verschoben!
C:\Windows\temp\jar_cache8474829157753694151.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '588da88a.qua' verschoben!
C:\Windows\temp\jar_cache8473233791330365498.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '34d184ba.qua' verschoben!
C:\Windows\temp\jar_cache8431241787059408444.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4568bd2f.qua' verschoben!
C:\Windows\temp\jar_cache8378900328051010017.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b728de8.qua' verschoben!
C:\Windows\temp\jar_cache8295848783238860915.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0e5bf4aa.qua' verschoben!
C:\Windows\temp\jar_cache8285883532518942343.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0750f001.qua' verschoben!
C:\Windows\temp\jar_cache8154905185044123637.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f11e968.qua' verschoben!
C:\Windows\temp\jar_cache8091935064837062050.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '73e590a4.qua' verschoben!
C:\Windows\temp\jar_cache8079872272987200562.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d1bf07e.qua' verschoben!
C:\Windows\temp\jar_cache8057976703468620825.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2e15db0d.qua' verschoben!
C:\Windows\temp\jar_cache7930469610348965381.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '08dd9b10.qua' verschoben!
C:\Windows\temp\jar_cache7873823308619577375.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3a49e0b5.qua' verschoben!
C:\Windows\temp\jar_cache784128015609511603.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '300ccbcb.qua' verschoben!
C:\Windows\temp\jar_cache7699486876549077990.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0f5faf8e.qua' verschoben!
C:\Windows\temp\jar_cache7614712674398361332.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7173a3a9.qua' verschoben!
C:\Windows\temp\jar_cache7337987474219946126.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '240ba762.qua' verschoben!
C:\Windows\temp\jar_cache7221054600100319014.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.38
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '299dd64a.qua' verschoben!
C:\Windows\temp\jar_cache7210234431740919113.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '35c0c243.qua' verschoben!
C:\Windows\temp\jar_cache7171857596728893052.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '04138f8d.qua' verschoben!
C:\Windows\temp\jar_cache6975948458129254931.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '68459bbb.qua' verschoben!
C:\Windows\temp\jar_cache6773096779095967795.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21dfbebc.qua' verschoben!
C:\Windows\temp\jar_cache6755041295658406384.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7a4ab66d.qua' verschoben!
C:\Windows\temp\jar_cache672418641789187354.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1cf8ba84.qua' verschoben!
C:\Windows\temp\jar_cache6709439365754892765.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b76c82c.qua' verschoben!
C:\Windows\temp\jar_cache6679852718538439662.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '69069f58.qua' verschoben!
C:\Windows\temp\jar_cache6381956014216019672.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0116e5ce.qua' verschoben!
C:\Windows\temp\jar_cache6305614584827632921.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2160e14b.qua' verschoben!
C:\Windows\temp\jar_cache6120025230921747296.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7444a7ff.qua' verschoben!
C:\Windows\temp\jar_cache6100369973703711692.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '15648640.qua' verschoben!
C:\Windows\temp\jar_cache6054939548542248111.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '70c8c4cb.qua' verschoben!
C:\Windows\temp\jar_cache5953765250875458909.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '151fb06a.qua' verschoben!
C:\Windows\temp\jar_cache5890011173670415556.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '06fb8cf9.qua' verschoben!
C:\Windows\temp\jar_cache5811049689634221835.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1442f044.qua' verschoben!
C:\Windows\temp\jar_cache5716342782904136513.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '031293f6.qua' verschoben!
C:\Windows\temp\jar_cache5692551188557997978.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5930a167.qua' verschoben!
C:\Windows\temp\jar_cache5631554909815351772.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7c3ddb73.qua' verschoben!
C:\Windows\temp\jar_cache5566332456952579073.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0866c300.qua' verschoben!
C:\Windows\temp\jar_cache5512414314153847435.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2a64918c.qua' verschoben!
C:\Windows\temp\jar_cache5498906896544009924.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ff7e995.qua' verschoben!
C:\Windows\temp\jar_cache5483549554403057222.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '74a0b595.qua' verschoben!
C:\Windows\temp\jar_cache5400106522979028028.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13c7fd2a.qua' verschoben!
C:\Windows\temp\jar_cache5337278117793299549.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '58b7c43c.qua' verschoben!
C:\Windows\temp\jar_cache529601964896857091.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5849ce6d.qua' verschoben!
C:\Windows\temp\jar_cache5173069922846975225.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12e69b7d.qua' verschoben!
C:\Windows\temp\jar_cache5122893441487200058.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7ccfb4b5.qua' verschoben!
C:\Windows\temp\jar_cache508903716394285836.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '31efeac5.qua' verschoben!
C:\Windows\temp\jar_cache4885876435238643279.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59cbcdfe.qua' verschoben!
C:\Windows\temp\jar_cache4881746063740495596.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '237af737.qua' verschoben!
C:\Windows\temp\jar_cache4834878303906211450.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5228ab72.qua' verschoben!
C:\Windows\temp\jar_cache4593534728623410957.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22cf8162.qua' verschoben!
C:\Windows\temp\jar_cache4569719017518477140.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59bffd37.qua' verschoben!
C:\Windows\temp\jar_cache4426081958291557153.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '17e48e5d.qua' verschoben!
C:\Windows\temp\jar_cache4331572714459768998.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '699ff57b.qua' verschoben!
C:\Windows\temp\jar_cache4308901708877698578.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1d05dd08.qua' verschoben!
C:\Windows\temp\jar_cache4292478297976622765.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '16318161.qua' verschoben!
C:\Windows\temp\jar_cache4289042496775238546.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45e992a3.qua' verschoben!
C:\Windows\temp\jar_cache4178266123419223603.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2080b9c9.qua' verschoben!
C:\Windows\temp\jar_cache4029026322432386112.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '087be96b.qua' verschoben!
C:\Windows\temp\jar_cache392776479274807817.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7cd8b0d1.qua' verschoben!
C:\Windows\temp\jar_cache3923080475777094159.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '33d5c858.qua' verschoben!
C:\Windows\temp\jar_cache3863692342121972865.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0c0191fe.qua' verschoben!
C:\Windows\temp\jar_cache3649599464104046520.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.41
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '76379248.qua' verschoben!
C:\Windows\temp\jar_cache3535580761548047242.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '263f9538.qua' verschoben!
C:\Windows\temp\jar_cache3490049489609193254.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '70379f7a.qua' verschoben!
C:\Windows\temp\jar_cache3297645825328061959.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '37879ba9.qua' verschoben!
C:\Windows\temp\jar_cache3251294424649818446.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '14cbf52b.qua' verschoben!
C:\Windows\temp\jar_cache3174554599967024600.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5340dcc5.qua' verschoben!
C:\Windows\temp\jar_cache3095705976730283155.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21248f51.qua' verschoben!
C:\Windows\temp\jar_cache2884513617041829755.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.49
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0a4bcc47.qua' verschoben!
C:\Windows\temp\jar_cache2667820585480696434.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d2c2f8.qua' verschoben!
C:\Windows\temp\jar_cache2618815198917709601.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '031cbbc0.qua' verschoben!
C:\Windows\temp\jar_cache2584036853525439438.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.38
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0e54a560.qua' verschoben!
C:\Windows\temp\jar_cache2581063535429041217.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21beed8e.qua' verschoben!
C:\Windows\temp\jar_cache2575036157266589382.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e7aa4e4.qua' verschoben!
C:\Windows\temp\jar_cache2506894859053393411.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '219db27e.qua' verschoben!
C:\Windows\temp\jar_cache2328109847443064354.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4444e2a9.qua' verschoben!
C:\Windows\temp\jar_cache2185421234377327275.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6265c5c3.qua' verschoben!
C:\Windows\temp\jar_cache2183667292188622567.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.38
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6ec896bb.qua' verschoben!
C:\Windows\temp\jar_cache2001079413819390408.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ba2e062.qua' verschoben!
C:\Windows\temp\jar_cache1958764360273521852.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2082e728.qua' verschoben!
C:\Windows\temp\jar_cache1947408523227817211.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0682e213.qua' verschoben!
C:\Windows\temp\jar_cache1878538379045461480.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6a0faf36.qua' verschoben!
C:\Windows\temp\jar_cache1741068840775191211.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a63ba87.qua' verschoben!
C:\Windows\temp\jar_cache1476055348166682191.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2d64d06a.qua' verschoben!
C:\Windows\temp\jar_cache146553415408521905.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '50a2b384.qua' verschoben!
C:\Windows\temp\jar_cache1393482272228222118.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0c99bc9b.qua' verschoben!
C:\Windows\temp\jar_cache1298033925169000282.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.J
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '44c68765.qua' verschoben!
C:\Windows\temp\jar_cache106651080916829952.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2a1eea9b.qua' verschoben!
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\48c117b4-23b87f85
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.DL.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0fc6b4ea.qua' verschoben!
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\27e7d931-3e750466
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7dada446.qua' verschoben!
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\1ed484f1-67a39282
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13559867.qua' verschoben!
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\6910162c-7f4b5ef7
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7df2a051.qua' verschoben!
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\6910162c-27342e89
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03e0f9ba.qua' verschoben!
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\4ac6b1a8-3c3b7fb6
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1a31a9c8.qua' verschoben!
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\2fc1a167-38885193
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0acec60a.qua' verschoben!
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\530d44e1-2bda972a
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.41
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '131acbc4.qua' verschoben!
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\81bedde-6310eca2
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52169699.qua' verschoben!
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\25ac915d-4f515799
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c93c2fc.qua' verschoben!
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\26\502f7dda-4a7254d1
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.41
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '709bc226.qua' verschoben!
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\1847f817-6720e339
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.41
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4663ed95.qua' verschoben!
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\319850d4-2df0e02b
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '460a859e.qua' verschoben!
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\7c80eacd-5d239de0
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3d27bb78.qua' verschoben!
C:\Windows\assembly\GAC_MSIL\Desktop.ini
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Eine Exception wurde abgefangen!
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
[WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert

[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Users\Carsten\AppData\Roaming\AcroIEHelpe.dll
[FUND] Ist das Trojanische Pferd TR/Offend.kdv.594725
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '38d49854.qua' verschoben!
C:\Users\Carsten\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\5ca3bb74-150bf2b2
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '575fdf3b.qua' verschoben!
C:\Users\Carsten\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5\58a80785-22c47d35
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Pruno.F
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7ed5a44a.qua' verschoben!
C:\Users\Carsten\AppData\Local\temp\jar_cache2882567904227915810.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.C
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1a32f01d.qua' verschoben!
C:\Users\Carsten\AppData\Local\temp\AB38.tmp
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen8
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '73d7861b.qua' verschoben!

Alt 11.04.2012, 15:40   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
"C:\Windows\assembly\GAC_MSIL\Desktop.ini" kann nicht entfernt werden! - Standard

"C:\Windows\assembly\GAC_MSIL\Desktop.ini" kann nicht entfernt werden!



Bitte erstmal routinemäßig einen Vollscan mit Malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen!
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Außerdem müssen alle Funde entfernt werden.

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!



ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset





Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:
ATTFilter
 hier steht das Log
         
__________________

__________________

Alt 11.04.2012, 16:04   #3
c@p
 
"C:\Windows\assembly\GAC_MSIL\Desktop.ini" kann nicht entfernt werden! - Standard

"C:\Windows\assembly\GAC_MSIL\Desktop.ini" kann nicht entfernt werden!



Alles klar, Malewarebytes läuft. Dürfte ne gute Stunde dauern.

Vielen Dank schonmal!!!

So, Malwarebytes ist durch.
Hat natürlich auch was gefunden.
Jedoch trat bei Malwarebytes wieder das Problem auf, dass mein PC nach dem Durchlauf immer wieder von alleine runter fährt. Aber das ist ein anderes Problem.

Hier das Logfile


Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.61.0.1400
www.malwarebytes.org

Datenbank Version: v2012.04.11.03

Windows 7 x86 NTFS
Internet Explorer 8.0.7600.16385
Carsten :: CARSTEN [Administrator]

Schutz: Deaktiviert

11.04.2012 17:01:13
mbam-log-2012-04-11 (19-58-25).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 421412
Laufzeit: 2 Stunde(n), 56 Minute(n), 19 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 2
C:\Windows\assembly\GAC_MSIL\Desktop.ini (Rootkit.0Access) -> Keine Aktion durchgeführt.
C:\Windows\temp\ms0cfg32.exe (Exploit.Drop.CFG) -> Keine Aktion durchgeführt.

(Ende)
         
Mh, also Eset will irgendwie nicht so richtig. Bei 30% scan macht der einfach nicht weiter. Ich habs jetzt schon drölf mal probiert. Was nun?

Ich poste aber dann trotzddem eben das Log von den 30%

[code] ESETSmartInstaller@High as CAB hook log:
OnlineScanner.ocx - registred OK
# version=7
# iexplore.exe=8.00.7600.16385 (win7_rtm.090713-1255)
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=5e4d04ab44bf704e93011e7ea037bb22
# end=finished
# remove_checked=true
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-04-11 08:17:55
# local_time=2012-04-11 10:17:55 (+0100, Mitteleuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=6.1.7600 NT
# compatibility_mode=1279 16777215 0 0 0 0 0 0
# compatibility_mode=1792 16777215 100 0 79664 79664 0 0
# compatibility_mode=5893 16776574 66 94 8237928 86606936 0 0
# compatibility_mode=8192 67108863 100 0 121 121 0 0
# scanned=249735
# found=8
# cleaned=8
# scan_time=7282
C:\Program Files\GridinSoft Trojan Killer\trojankiller.exe a variant of Win32/1AntiVirus application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
C:\Users\Carsten\AppData\Local\temp\YontooSetup-Silent.exe probably a variant of Win32/Adware.FVLOLCF application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
C:\Users\Carsten\AppData\Local\temp\9A4E874F-BAB0-7891-997D-BF047A7C7457\MyBabylonTB.exe Win32/Toolbar.Babylon application (deleted - quarantined) 00000000000000000000000000000000 C
C:\Windows\$NtUninstallKB52509$\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ST6TY12I\script[2].js JS/Agent.NEJ trojan (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
C:\Windows\$NtUninstallKB52509$\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\6ecf348f-6a9d4896 Java/Exploit.CVE-2012-0507.K trojan (deleted - quarantined) 00000000000000000000000000000000 C
C:\Windows\$NtUninstallKB52509$\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\2801659c-410afc01 Java/Exploit.CVE-2012-0507.K trojan (deleted - quarantined) 00000000000000000000000000000000 C
C:\Windows\$NtUninstallKB52509$\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\4d2c2f1f-12fdefa0 a variant of Java/Exploit.CVE-2012-0507.H trojan (deleted - quarantined) 00000000000000000000000000000000 C
C:\Windows\$NtUninstallKB52509$
__________________

Antwort

Themen zu "C:\Windows\assembly\GAC_MSIL\Desktop.ini" kann nicht entfernt werden!
.dll, adware, antivirus, avg, avira, ccc.exe, desktop.ini, dllhost.exe, entfernen, logfile, löschen, modul, mom.exe, neustart, nt.dll, problem, programme, prozesse, registry, services.exe, suche, svchost.exe, taskhost.exe, temp, tr/atraps.gen, tr/crypt.xpack.ge, tr/crypt.xpack.gen, trojaner, trojaner tr/atraps.gen, verweise, warnung, windows, winlogon.exe, wmp



Ähnliche Themen: "C:\Windows\assembly\GAC_MSIL\Desktop.ini" kann nicht entfernt werden!


  1. "not-a-virus:AdWare.Win64.Agent.y" - kann aber nicht entfernt werden
    Log-Analyse und Auswertung - 21.10.2015 (24)
  2. Win 8.1 64x "awsomehp" kann nicht entfernt werden
    Log-Analyse und Auswertung - 20.02.2014 (7)
  3. Windows 8.1: Bitdefender Fund "gen.variant.symmi.[NUMMER]" Kann nicht entfernt werden.
    Log-Analyse und Auswertung - 16.02.2014 (2)
  4. da warens nur noch 3: "assembly\GAC_32(64)\Desktop.ini" & "Fehlercode 0x80070424"
    Plagegeister aller Art und deren Bekämpfung - 02.10.2013 (17)
  5. "Webseite kann nicht angezeigt werden" bei Windows 7 Boot
    Plagegeister aller Art und deren Bekämpfung - 03.12.2012 (2)
  6. "Webseite kann nicht angezeigt werden" bei Windows 7 Boot
    Plagegeister aller Art und deren Bekämpfung - 29.10.2012 (25)
  7. "Mit windows update kann derzeit nicht nach updates gesucht werden" / Firewall nicht aktivierbar
    Plagegeister aller Art und deren Bekämpfung - 05.10.2012 (72)
  8. Weisser Desktop "Webseite kann nicht angezeigt werden" Löschung auch ohne Admin-Rechte möglich?
    Log-Analyse und Auswertung - 16.09.2012 (8)
  9. Auch keinen Zugriff mehr aufden Desktop "Webseite kann nicht angezeigt werden"
    Log-Analyse und Auswertung - 09.08.2012 (1)
  10. Kein Zugriff auf Desktop! "Die Webseite kann nicht angezeigt werden."
    Log-Analyse und Auswertung - 28.04.2012 (27)
  11. "Diese Seite kann nicht angezeigt werden" / Desktop blockiert
    Log-Analyse und Auswertung - 09.04.2012 (5)
  12. Meldung im Vollbild "Webseite kann nicht angezeigt werden" kein Zugriff auf Desktop
    Plagegeister aller Art und deren Bekämpfung - 31.03.2012 (1)
  13. Generic Backdoor!dxf Trojaner in C:\Windows\assembly\GAC_MSIL\Desktop.ini
    Plagegeister aller Art und deren Bekämpfung - 08.02.2012 (37)
  14. Rechner lahmgelegt durch "kb.dll" - Wie kann der Trojaner entfernt werden? Arbeiten kaum möglich :-(
    Plagegeister aller Art und deren Bekämpfung - 07.01.2011 (17)
  15. Nach Entfernung von Antivir SP findet antivir "zydxc.sys" - kann nicht entfernt werden
    Plagegeister aller Art und deren Bekämpfung - 17.08.2010 (26)
  16. "Trojan.Agent" kann nicht entfernt werden
    Plagegeister aller Art und deren Bekämpfung - 06.11.2009 (13)
  17. Trojaner "Trojan-Downloader.JS.Psyme.ap" kann nicht entfernt werden...
    Mülltonne - 05.06.2005 (0)

Zum Thema "C:\Windows\assembly\GAC_MSIL\Desktop.ini" kann nicht entfernt werden! - Moin moin! Es handelt sich wohl um den Trojaner TR/ATRAPS.gen, soviel konnte ich schon raus finden. Auch, dass er sich schwer entfernen lässt. In fielen Foren und Beiträgen habe ich - "C:\Windows\assembly\GAC_MSIL\Desktop.ini" kann nicht entfernt werden!...
Archiv
Du betrachtest: "C:\Windows\assembly\GAC_MSIL\Desktop.ini" kann nicht entfernt werden! auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.