Zurück   Trojaner-Board > Malware entfernen > Antiviren-, Firewall- und andere Schutzprogramme

Antiviren-, Firewall- und andere Schutzprogramme: Fund beim laden einer Seite "html infected.webpage.gen2"

Windows 7 Sämtliche Fragen zur Bedienung von Firewalls, Anti-Viren Programmen, Anti Malware und Anti Trojaner Software sind hier richtig. Dies ist ein Diskussionsforum für Sicherheitslösungen für Windows Rechner. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen.

Antwort
Alt 09.02.2011, 01:44   #1
Stylers1000
 
Fund beim laden einer Seite "html infected.webpage.gen2" - Icon32

Fund beim laden einer Seite "html infected.webpage.gen2"



Einen guten Abend oder Tag ^^

Ich wolte mir via kino.to einen film angucken für die Schule, und da kahm ich auf eine Seite bei der mein Avira AntiVir Alarm Schlägt.

Folgende Fund : html infected.webpage.gen2

Habe die Seite geschlossen, und in die Qantäne geschoben.
Nun meine Frage, ist mein Sys Sicher.. ?
Mache dann auch ne VollStändige Systemprüfung.
Avira ist Up to Date ^^

Mfg Stylers

Alt 09.02.2011, 11:01   #2
markusg
/// Malware-holic
 
Fund beim laden einer Seite "html infected.webpage.gen2" - Standard

Fund beim laden einer Seite "html infected.webpage.gen2"



auf kino.to sollte man nicht surfen.
wir haben hier viele user die sich dort ziemlich unschöne trojaner einfangen, und ich hab mich dort auch schon umgesehen.
ich kann jedem nur raten, finger weg.
hast du den genauen link noch? dann könnte ichs mir mal ansehen.
per privater nachicht bitte senden.
__________________

__________________

Alt 09.02.2011, 14:03   #3
Stylers1000
 
Fund beim laden einer Seite "html infected.webpage.gen2" - Standard

Fund beim laden einer Seite "html infected.webpage.gen2"



hm, das ist jetz schlecht.. weil ich generell auf kino.to surfe um parr filme anzuguckenund freunde auch aba von der seite herr kahm nix...

der film:Kino.to - Das Tagebuch der Anne Frank (1959) Stream
und der anbiter, dächte oder muss der sein : Various Flash

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 9. Februar 2011 02:50

Es wird nach 2467357 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : XXX-PC

Versionsinformationen:
BUILD.DAT : 10.0.0.611 31824 Bytes 14.01.2011 13:28:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 30.11.2010 17:12:38
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.11.2010 17:13:00
LUKE.DLL : 10.0.3.2 104296 Bytes 30.11.2010 17:12:46
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 15:21:05
VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 15:21:05
VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 15:21:05
VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 15:21:05
VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 15:21:05
VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 15:21:05
VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 15:21:05
VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 15:21:06
VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 15:21:06
VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 15:21:06
VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 15:21:06
VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 15:21:06
VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 15:21:06
VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 10:49:01
VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 12:26:19
VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 18:20:45
VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 00:13:45
VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 21:18:45
VBASE019.VDF : 7.11.1.5 148480 Bytes 03.01.2011 21:18:45
VBASE020.VDF : 7.11.1.37 156672 Bytes 07.01.2011 12:38:19
VBASE021.VDF : 7.11.1.65 140800 Bytes 10.01.2011 21:03:11
VBASE022.VDF : 7.11.1.87 225280 Bytes 11.01.2011 21:03:11
VBASE023.VDF : 7.11.1.124 125440 Bytes 14.01.2011 21:33:18
VBASE024.VDF : 7.11.1.155 132096 Bytes 17.01.2011 21:37:08
VBASE025.VDF : 7.11.1.189 451072 Bytes 20.01.2011 15:21:44
VBASE026.VDF : 7.11.1.230 138752 Bytes 24.01.2011 15:06:13
VBASE027.VDF : 7.11.2.12 164352 Bytes 27.01.2011 15:13:38
VBASE028.VDF : 7.11.2.43 178176 Bytes 01.02.2011 11:02:45
VBASE029.VDF : 7.11.2.78 206336 Bytes 04.02.2011 16:57:53
VBASE030.VDF : 7.11.2.79 2048 Bytes 04.02.2011 16:57:53
VBASE031.VDF : 7.11.2.104 153600 Bytes 08.02.2011 01:49:26
Engineversion : 8.2.4.162
AEVDF.DLL : 8.1.2.1 106868 Bytes 30.11.2010 17:12:35
AESCRIPT.DLL : 8.1.3.53 1282427 Bytes 31.01.2011 16:57:09
AESCN.DLL : 8.1.7.2 127349 Bytes 30.11.2010 17:12:34
AESBX.DLL : 8.1.3.2 254324 Bytes 30.11.2010 17:12:34
AERDL.DLL : 8.1.9.2 635252 Bytes 30.11.2010 17:12:34
AEPACK.DLL : 8.2.4.9 512374 Bytes 31.01.2011 16:57:08
AEOFFICE.DLL : 8.1.1.16 205179 Bytes 31.01.2011 16:57:07
AEHEUR.DLL : 8.1.2.73 3207541 Bytes 05.02.2011 16:57:57
AEHELP.DLL : 8.1.16.1 246134 Bytes 05.02.2011 16:57:54
AEGEN.DLL : 8.1.5.2 397683 Bytes 22.01.2011 15:21:45
AEEMU.DLL : 8.1.3.0 393589 Bytes 30.11.2010 17:12:29
AECORE.DLL : 8.1.19.2 196983 Bytes 22.01.2011 15:21:45
AEBB.DLL : 8.1.1.0 53618 Bytes 30.11.2010 17:12:29
AVWINLL.DLL : 10.0.0.0 19304 Bytes 30.11.2010 17:12:39
AVPREF.DLL : 10.0.0.0 44904 Bytes 30.11.2010 17:12:38
AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 13:26:53
AVREG.DLL : 10.0.3.2 53096 Bytes 30.11.2010 17:12:38
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 30.11.2010 17:12:39
AVARKT.DLL : 10.0.22.6 231784 Bytes 30.11.2010 17:12:36
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 30.11.2010 17:12:37
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 30.11.2010 17:12:39
NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 30.11.2010 17:13:01

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Mittwoch, 9. Februar 2011 02:50

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Player\Extensions\MUIDescriptions\8
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Player\Extensions\MUIDescriptions\10
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Player\Extensions\MUIDescriptions\11
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Player\Extensions\MUIDescriptions\12
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Player\Extensions\MUIDescriptions\7
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Player\Extensions\MUIDescriptions\9
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '113' Modul(e) wurden durchsucht
Durchsuche Prozess 'VMonitor.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'hqtray.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'NclRSSrv.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVD8Serv.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'LManager.EXE' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'ServiceLayer.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'vmware-authd.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'vmnetdhcp.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'vmnat.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'vmware-usbarbitrator.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'UpdaterService.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ Service.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'GregHSRW.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'PhotoshopElementsFileAgent.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '48' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '97' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Packard Bell>
C:\Python31\Lib\test\testtar.tar
[0] Archivtyp: TAR (tape archiver)
--> gnu/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/longname
[WARNUNG] Interner Fehler!
[WARNUNG] Interner Fehler!
C:\Users\UserName\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\6a4d1bd6-4cb35e43
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI
--> bpac/purok.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI

Beginne mit der Desinfektion:
C:\Users\UserName\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\6a4d1bd6-4cb35e43
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '488d5bf9.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 9. Februar 2011 03:41
Benötigte Zeit: 50:58 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

25145 Verzeichnisse wurden überprüft
436987 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
436986 Dateien ohne Befall
4375 Archive wurden durchsucht
2 Warnungen
1 Hinweise
589935 Objekte wurden beim Rootkitscan durchsucht
6 Versteckte Objekte wurden gefunden
__________________

Alt 09.02.2011, 14:14   #4
markusg
/// Malware-holic
 
Fund beim laden einer Seite "html infected.webpage.gen2" - Standard

Fund beim laden einer Seite "html infected.webpage.gen2"



nur weil freunde das machen....?
ich sag dirs gern noch mal. bei kino.to bzw den seiten auf die man geleitet wird bekommt man sehr häufig die übelsten trojaner.
da gehts von onlinebanking daten klau, bis zu spam versand, was dann natürlich dafür sorgen kann, das dir dein anbieter den onlinezugang einschrenkt.
avira
http://www.trojaner-board.de/54192-a...tellungen.html
avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm.
klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten.
bitte auch unter verwaltung, planer, scan auftrag, darauf achten, das dieser über lokale laufwerke läuft! sonst werden die einstellungen nicht gültig.
den update auftrag auf 1x pro tag einstellen.
und "nachhohlen falls zeit überschritten" auswählen
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 09.02.2011, 14:33   #5
Stylers1000
 
Fund beim laden einer Seite "html infected.webpage.gen2" - Standard

Fund beim laden einer Seite "html infected.webpage.gen2"



naja, also ich fand die seite ja auch guut, hab mir schon egliche filme angeguckt.

Also mein Sys muss ich nicht neu aufsetzen.. ?
und ich hatte oben was gepostet , da war iwas mit Jave/openconnect oder sowas, ist das nen trojaner.. ?

naja okey avira hab ich so eingestellt und scanne gerade...
log kommt gleich...


Alt 09.02.2011, 14:38   #6
markusg
/// Malware-holic
 
Fund beim laden einer Seite "html infected.webpage.gen2" - Standard

Fund beim laden einer Seite "html infected.webpage.gen2"



jetzt nicht, aber wenn du solche streaming seiten weiterhin nutzt ist das nur ne frage der zeit, denn avira wie auch alle andern programme bieten keinen 100 %igen schutz.
__________________
--> Fund beim laden einer Seite "html infected.webpage.gen2"

Alt 09.02.2011, 14:51   #7
Stylers1000
 
Fund beim laden einer Seite "html infected.webpage.gen2" - Standard

Fund beim laden einer Seite "html infected.webpage.gen2"



guut, also werde ich mir die dann ma lieber kaufen,
also ists wirglich sicher jetze, das ich mein sys net neumachen muss.. ?

Alt 09.02.2011, 14:58   #8
markusg
/// Malware-holic
 
Fund beim laden einer Seite "html infected.webpage.gen2" - Standard

Fund beim laden einer Seite "html infected.webpage.gen2"



zeig noch das neue avira log bitte.
na kaufen muss man ja net, gibt ja die gute alte vidiotek. oder man kann auch online filme schauen gegen bezahlung das ist auch erschwinglich.
wir können mal noch schauen, nach avira, welche programme ein update benötigen, um evtl. vorhandene sicherheitslücken zu schließen
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 09.02.2011, 18:57   #9
Stylers1000
 
Fund beim laden einer Seite "html infected.webpage.gen2" - Standard

Fund beim laden einer Seite "html infected.webpage.gen2"



hm, also ja das werd ich auch ma wider machen
also aivra hatte nix mehr ausgespucht, nach 2 scanns..
also bin ich jetz sicher neh ?

Antwort

Themen zu Fund beim laden einer Seite "html infected.webpage.gen2"
abend, alarm, angucken, antivir, avira, avira antivir, film, frage, fund, geschlossen, gucken, guten, html, kino.to, laden, schule, seite, vollständige



Ähnliche Themen: Fund beim laden einer Seite "html infected.webpage.gen2"


  1. Avira Fund HTML infected.WebPage.Gen2
    Log-Analyse und Auswertung - 31.07.2015 (11)
  2. Avira Browser Schutz meldet Fund: HTML/Infected.WebPage.Gen2
    Plagegeister aller Art und deren Bekämpfung - 10.05.2015 (11)
  3. HTML/Infected.WebPage.Gen2
    Plagegeister aller Art und deren Bekämpfung - 07.10.2013 (5)
  4. Avira hat "HTML/Infected.WebPage.Gen3" auf meiner Homepage gefunden
    Log-Analyse und Auswertung - 27.05.2013 (19)
  5. HTML/Infected.WebPage.Gen2
    Plagegeister aller Art und deren Bekämpfung - 22.03.2013 (16)
  6. html/infected.webpage.gen2
    Log-Analyse und Auswertung - 30.04.2012 (3)
  7. HTML/Infected.WebPage.Gen2
    Plagegeister aller Art und deren Bekämpfung - 20.03.2012 (4)
  8. 'HTML/Infected.WebPage.Gen2
    Log-Analyse und Auswertung - 14.03.2012 (1)
  9. HTML/Infected.WebPage.Gen2
    Plagegeister aller Art und deren Bekämpfung - 25.02.2012 (8)
  10. Win XP: HTML/Infected.WebPage.Gen2
    Plagegeister aller Art und deren Bekämpfung - 19.02.2012 (1)
  11. Avira erst Warnung HTML/Infected.WebPage.Gen2 beim Scan dann mehrere versteckte Objekte gefunden
    Log-Analyse und Auswertung - 23.01.2012 (21)
  12. HTML/Infected.WebPage.Gen2
    Log-Analyse und Auswertung - 02.01.2012 (1)
  13. HTML/Infected.WebPage.Gen2
    Plagegeister aller Art und deren Bekämpfung - 02.05.2011 (5)
  14. HTML/Infected.WebPage.Gen2
    Plagegeister aller Art und deren Bekämpfung - 30.10.2010 (7)
  15. Virenusbefall ? HTML/Rce.Gen und HTML/Infected.WebPage.Gen2
    Plagegeister aller Art und deren Bekämpfung - 22.09.2010 (4)
  16. HTML/Infected.WebPage.Gen2
    Plagegeister aller Art und deren Bekämpfung - 23.08.2010 (7)
  17. Avira hat bei mir "HTML/Infected.WebPage.Gen" gefunden.
    Plagegeister aller Art und deren Bekämpfung - 02.12.2009 (1)

Zum Thema Fund beim laden einer Seite "html infected.webpage.gen2" - Einen guten Abend oder Tag ^^ Ich wolte mir via kino.to einen film angucken für die Schule, und da kahm ich auf eine Seite bei der mein Avira AntiVir Alarm - Fund beim laden einer Seite "html infected.webpage.gen2"...
Archiv
Du betrachtest: Fund beim laden einer Seite "html infected.webpage.gen2" auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.