Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: EXP/CVE-2013-0422 gefunden

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 26.03.2013, 19:48   #1
Bagaluth
 
EXP/CVE-2013-0422 gefunden - Standard

EXP/CVE-2013-0422 gefunden



Hallo
Ich glaube ich brauche einen fachkundigen Rat.
Habe gestern einen unerwüschten Gast mit dem Namen EXP/CVE-2013-0422 mit avira gefunden und gelöscht. War mir aber sicher, dass da nicht alles beseitigt wurde was Schaden anrichten kann.
Daher habe ich mir heute euren Defogger geholt. Und nach Anleitung laufen lassen. Ich bekam ein defogger disable log:
Code:
ATTFilter
defogger_disable by jpshortstuff (23.02.10.1)
Log created at 19:15 on 26/03/2013 (Ralf)

Checking for autostart values...
HKCU\~\Run values retrieved.
HKLM\~\Run values retrieved.

Checking for services/drivers...


-=E.O.F=-
         
Wäre für Rat und Tat sehr dankbar

Danke im Voraus

Hein Bagaluth

PS: Anbei das log von avscan:
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Montag, 25. März 2013  08:26


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 Professional
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : BAGALUTH01

Versionsinformationen:
BUILD.DAT      : 13.0.0.3185    47702 Bytes  30.01.2013 10:05:00
AVSCAN.EXE     : 13.6.0.584    640224 Bytes  12.02.2013 12:46:16
AVSCANRC.DLL   : 13.4.0.360     64800 Bytes  28.11.2012 14:09:15
LUKE.DLL       : 13.6.0.602     67808 Bytes  12.02.2013 12:46:38
AVSCPLR.DLL    : 13.6.0.986     94944 Bytes  21.03.2013 17:12:36
AVREG.DLL      : 13.6.0.940    250592 Bytes  21.03.2013 17:12:35
avlode.dll     : 13.6.2.624    434912 Bytes  07.02.2013 06:40:42
avlode.rdf     : 13.0.0.44      15591 Bytes  21.03.2013 17:12:36
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 13:50:29
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 13:50:31
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 13:50:34
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 13:50:36
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:50:37
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 13:42:40
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 13:42:40
VBASE007.VDF   : 7.11.50.230  3904512 Bytes  22.11.2012 12:43:11
VBASE008.VDF   : 7.11.65.172  9122816 Bytes  21.03.2013 17:12:29
VBASE009.VDF   : 7.11.65.173     2048 Bytes  21.03.2013 17:12:29
VBASE010.VDF   : 7.11.65.174     2048 Bytes  21.03.2013 17:12:29
VBASE011.VDF   : 7.11.65.175     2048 Bytes  21.03.2013 17:12:30
VBASE012.VDF   : 7.11.65.176     2048 Bytes  21.03.2013 17:12:30
VBASE013.VDF   : 7.11.66.48    120832 Bytes  22.03.2013 19:42:46
VBASE014.VDF   : 7.11.66.133   339456 Bytes  24.03.2013 17:32:21
VBASE015.VDF   : 7.11.66.134     2048 Bytes  24.03.2013 17:32:21
VBASE016.VDF   : 7.11.66.135     2048 Bytes  24.03.2013 17:32:21
VBASE017.VDF   : 7.11.66.136     2048 Bytes  24.03.2013 17:32:21
VBASE018.VDF   : 7.11.66.137     2048 Bytes  24.03.2013 17:32:21
VBASE019.VDF   : 7.11.66.138     2048 Bytes  24.03.2013 17:32:21
VBASE020.VDF   : 7.11.66.139     2048 Bytes  24.03.2013 17:32:21
VBASE021.VDF   : 7.11.66.140     2048 Bytes  24.03.2013 17:32:21
VBASE022.VDF   : 7.11.66.141     2048 Bytes  24.03.2013 17:32:21
VBASE023.VDF   : 7.11.66.142     2048 Bytes  24.03.2013 17:32:21
VBASE024.VDF   : 7.11.66.143     2048 Bytes  24.03.2013 17:32:21
VBASE025.VDF   : 7.11.66.144     2048 Bytes  24.03.2013 17:32:21
VBASE026.VDF   : 7.11.66.145     2048 Bytes  24.03.2013 17:32:21
VBASE027.VDF   : 7.11.66.146     2048 Bytes  24.03.2013 17:32:21
VBASE028.VDF   : 7.11.66.147     2048 Bytes  24.03.2013 17:32:22
VBASE029.VDF   : 7.11.66.148     2048 Bytes  24.03.2013 17:32:23
VBASE030.VDF   : 7.11.66.149     2048 Bytes  24.03.2013 17:32:23
VBASE031.VDF   : 7.11.66.198   132608 Bytes  25.03.2013 06:56:22
Engineversion  : 8.2.12.18 
AEVDF.DLL      : 8.1.2.10      102772 Bytes  19.09.2012 13:42:55
AESCRIPT.DLL   : 8.1.4.100     475517 Bytes  21.03.2013 17:12:35
AESCN.DLL      : 8.1.10.0      131445 Bytes  22.12.2012 15:06:55
AESBX.DLL      : 8.2.5.12      606578 Bytes  28.08.2012 15:58:06
AERDL.DLL      : 8.2.0.88      643444 Bytes  10.01.2013 20:07:52
AEPACK.DLL     : 8.3.2.2       827767 Bytes  14.03.2013 15:57:39
AEOFFICE.DLL   : 8.1.2.56      205180 Bytes  08.03.2013 16:46:37
AEHEUR.DLL     : 8.1.4.258    5853561 Bytes  21.03.2013 17:12:34
AEHELP.DLL     : 8.1.25.2      258423 Bytes  12.10.2012 14:52:32
AEGEN.DLL      : 8.1.6.16      434549 Bytes  25.01.2013 06:39:19
AEEXP.DLL      : 8.4.0.14      192886 Bytes  21.03.2013 17:12:35
AEEMU.DLL      : 8.1.3.2       393587 Bytes  19.09.2012 13:42:55
AECORE.DLL     : 8.1.31.2      201080 Bytes  19.02.2013 18:48:19
AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 14:00:38
AVWINLL.DLL    : 13.6.0.480     26480 Bytes  12.02.2013 12:45:38
AVPREF.DLL     : 13.6.0.480     51056 Bytes  12.02.2013 12:46:15
AVREP.DLL      : 13.6.0.480    178544 Bytes  07.02.2013 06:40:42
AVARKT.DLL     : 13.6.0.624    260832 Bytes  12.02.2013 12:45:53
AVEVTLOG.DLL   : 13.6.0.600    167648 Bytes  12.02.2013 12:46:07
SQLITE3.DLL    : 3.7.0.1       397088 Bytes  19.09.2012 17:17:40
AVSMTP.DLL     : 13.6.0.480     62832 Bytes  12.02.2013 12:46:17
NETNT.DLL      : 13.6.0.480     16240 Bytes  12.02.2013 12:46:38
RCIMAGE.DLL    : 13.4.0.360   4780832 Bytes  28.11.2012 14:09:40
RCTEXT.DLL     : 13.6.0.480     68976 Bytes  12.02.2013 12:45:38

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +PCK,+SPR,

Beginn des Suchlaufs: Montag, 25. März 2013  08:26

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'SearchProtocolHost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_5_502_149.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_5_502_149.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '122' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '102' Modul(e) wurden durchsucht
Durchsuche Prozess 'sidebar.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '129' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxext.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'WHSTrayApp.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'TdmNotify.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'BtStackServer.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'DCPSysMgr.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTTray.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'qttask.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'acrotray.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'ZuneLauncher.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVDDXSrv.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'BcmDeviceAndTaskStatusService.exe' - '135' Modul(e) wurden durchsucht
Durchsuche Prozess 'WavXDocMgr.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dell.UCM.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dell.ControlPoint.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAAnotif.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'sttray.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'softLCP.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '205' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'Microsoft.HomeServer.Archive.TransferService.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'WHSConnector.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'TdmService.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'softOSD.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'RegSrvc.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAANTMon.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'EvtEng.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'esClient.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'DCPSysMgrSvc.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'DCPButtonSvc.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'btwdins.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.EXE' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'SMManager.exe' - '109' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '102' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'STacSV.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '163' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '131' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '99' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'AtService.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('20' Dateien)

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '3196' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
    [0] Archivtyp: OVL
    --> C:\$Recycle.Bin\S-1-5-21-1790561669-2274727820-2957284719-1001\$R2KJJVI.exe
        [1] Archivtyp: Runtime Packed
      --> C:\Program Files\Zune\Drivers\Zune\WUDFUpdate_01009.dll
          [2] Archivtyp: RSRC
        --> C:\Users\Ralf\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\45OQ3JGJ\X10_GB_Signed_All_1.00.002[1].cab
            [3] Archivtyp: CAB (Microsoft)
          --> amd64\WUDFUpdate_01007.dll
              [4] Archivtyp: RSRC
            --> C:\Users\Ralf\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\F0P4PPZ6\ed6.0_Signed_All_1.00.001[1].cab
                [5] Archivtyp: CAB (Microsoft)
              --> amd64\winusbcoinstaller2.dll
                  [6] Archivtyp: RSRC
                --> amd64\WUDFUpdate_01009.dll
                    [7] Archivtyp: RSRC
                  --> i386\winusbcoinstaller2.dll
                      [8] Archivtyp: RSRC
                    --> C:\Users\Ralf\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ZSRWD9AH\ed4.0.1_Signed_All_1.00.001[1].cab
                        [9] Archivtyp: CAB (Microsoft)
                      --> amd64\WUDFUpdate_01007.dll
                          [10] Archivtyp: RSRC
                        --> C:\Users\Ralf\AppData\Local\Temp\jre-6u20-windows-i586-iftw-rv.exe
                            [11] Archivtyp: Runtime Packed
                          --> C:\Users\Ralf\AppData\Local\Temp\jre-6u21-windows-i586-iftw-rv.exe
                              [12] Archivtyp: Runtime Packed
                            --> C:\Users\Ralf\AppData\Local\Temp\jre-6u22-windows-i586-iftw-rv.exe
                                [13] Archivtyp: Runtime Packed
                              --> C:\Users\Ralf\AppData\Local\Temp\jre-6u23-windows-i586-iftw-rv.exe
                                  [14] Archivtyp: Runtime Packed
                                --> C:\Users\Ralf\AppData\Local\Temp\jre-6u24-windows-i586-iftw-rv.exe
                                    [15] Archivtyp: Runtime Packed
                                  --> C:\Users\Ralf\AppData\Local\Temp\jre-6u26-windows-i586-iftw-rv.exe
                                      [16] Archivtyp: Runtime Packed
                                    --> C:\Users\Ralf\AppData\Local\Temp\jre-6u29-windows-i586-iftw-rv.exe
                                        [17] Archivtyp: Runtime Packed
                                      --> C:\Users\Ralf\AppData\Local\Temp\jre-6u31-windows-i586-iftw-rv.exe
                                          [18] Archivtyp: Runtime Packed
                                        --> C:\Users\Ralf\AppData\Local\Temp\jre-7u13-windows-i586-iftw.exe
                                            [19] Archivtyp: Runtime Packed
                                          --> C:\Users\Ralf\AppData\Local\Temp\jre-7u15-windows-i586-iftw.exe
                                              [20] Archivtyp: Runtime Packed
                                            --> C:\Users\Ralf\AppData\Local\Temp\jre-7u17-windows-i586-iftw.exe
                                                [21] Archivtyp: Runtime Packed
                                              --> C:\Users\Ralf\AppData\Local\Temp\jre-7u5-windows-i586-iftw.exe
                                                  [22] Archivtyp: Runtime Packed
                                                --> C:\Users\Ralf\AppData\Local\Temp\jre-7u9-windows-i586-iftw.exe
                                                    [23] Archivtyp: Runtime Packed
                                                  --> C:\Users\Ralf\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\6bdbb498-103e3aa1
                                                      [24] Archivtyp: ZIP
                                                    --> Baalonm.class
                                                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Strex.AV
                                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                                    --> Badalon.class
                                                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/2013-0422.I
                                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                                    --> Fonra.class
                                                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.QV.2
                                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                                    --> Lizixk.class
                                                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Treams.IW.2
                                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                                    --> MNoovae.class
                                                        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.RW
                                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                                    --> Valox.class
                                                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/2013-0422.J
                                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                                    --> Zend.class
                                                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422
                                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Ralf\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\6bdbb498-103e3aa1
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422
Beginne mit der Suche in 'D:\' <Daten>

Beginne mit der Desinfektion:
C:\Users\Ralf\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\6bdbb498-103e3aa1
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5fa23408.qua' verschoben!


Ende des Suchlaufs: Montag, 25. März 2013  19:41
Benötigte Zeit:  1:31:01 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  25240 Verzeichnisse wurden überprüft
 895849 Dateien wurden geprüft
      8 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 895841 Dateien ohne Befall
   8243 Archive wurden durchsucht
      7 Warnungen
      1 Hinweise
 637157 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         

 

Themen zu EXP/CVE-2013-0422 gefunden
anleitung, autostart, avira, beseitigt, brauche, code, defogger, disable, euren, exp/cve-2013-0422, gefunde, gestern, glaube, heute, laufe, laufen, leitung, log, namen, ntdll.dll, recycle.bin, schaden, sttray.exe, taskhost.exe




Ähnliche Themen: EXP/CVE-2013-0422 gefunden


  1. EXP/CVE-2013-0422.A1.Gen und JAVA/Jogek.ay* in tmp-Datei (musste Beitrag splitten, da zu lang)
    Log-Analyse und Auswertung - 10.10.2015 (8)
  2. Windows7: Trojaner EXP/CVE-2013-0422 und EXP/CVE-2012-4681 gefunden
    Log-Analyse und Auswertung - 02.05.2015 (21)
  3. Windows7: Trojaner EXP/CVE-2013-0422 und EXP/CVE-2012-4681 gefunden
    Mülltonne - 08.04.2015 (3)
  4. Rechner/Internet langsam; u.a. Fund: JAVA/CVE-2013-0422.E
    Plagegeister aller Art und deren Bekämpfung - 09.11.2014 (11)
  5. EXP/CVE-2013-2423.HV von AntiVir gefunden, was nun?
    Plagegeister aller Art und deren Bekämpfung - 14.11.2013 (16)
  6. Trojaner Java.Exploit.CVE-2013-0422.C
    Log-Analyse und Auswertung - 10.09.2013 (4)
  7. ESET Meldet: Java/Exploit.CVE-2013-0422.EI Trojaner
    Plagegeister aller Art und deren Bekämpfung - 06.08.2013 (1)
  8. TR/Spy.ZBot.lntt.12 und EXP/CVE-2013-2423.J von Avira gefunden
    Log-Analyse und Auswertung - 10.06.2013 (4)
  9. Trojan.GenericKDV.979577 und iLividSetupV1.exe über c't desinfect 2013 gefunden
    Log-Analyse und Auswertung - 15.05.2013 (7)
  10. Doppelbefall: TR/PSW.Zbot.1622 und EXP/2013-0422.K.1
    Plagegeister aller Art und deren Bekämpfung - 26.04.2013 (16)
  11. Kaspersky meldet "Gefunden: HEUR:Exploit.Java.CVE-2013-0422.gen"
    Log-Analyse und Auswertung - 14.04.2013 (12)
  12. EXP/CVE-2013-0422, EXP/CVE-2013-0422, JAVA/Lamar.RR.2 (von Antivir gefunden)
    Plagegeister aller Art und deren Bekämpfung - 06.03.2013 (26)
  13. Exploit.Java.CVE-2013-0422d von Kaspersky gefunden und gelöscht/desinfiziert. Was nun?
    Log-Analyse und Auswertung - 04.03.2013 (14)
  14. EXP/CVE-2013-0422 (Trojan.FakeAlert)
    Plagegeister aller Art und deren Bekämpfung - 01.03.2013 (41)
  15. TR/Spy.ZBot.3947845 / EXP/CVE-2013-0422 / TR/Agent.112365478
    Plagegeister aller Art und deren Bekämpfung - 27.02.2013 (11)
  16. Exploits EXP/CVE-2013-0422.I + Javavirus JAVA/Jogek.WW
    Log-Analyse und Auswertung - 21.02.2013 (19)
  17. EXP/CVE-2013-0422, TR/Meredrop.A.11462 wgsdgsdgdsgsd.exe (GVU-Trojaner?), BDS/Delf.MN19
    Log-Analyse und Auswertung - 20.01.2013 (13)

Zum Thema EXP/CVE-2013-0422 gefunden - Hallo Ich glaube ich brauche einen fachkundigen Rat. Habe gestern einen unerwüschten Gast mit dem Namen EXP/CVE-2013-0422 mit avira gefunden und gelöscht. War mir aber sicher, dass da nicht alles - EXP/CVE-2013-0422 gefunden...
Archiv
Du betrachtest: EXP/CVE-2013-0422 gefunden auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.