Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Trojaner Fund-Java Agent?

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 30.03.2011, 15:40   #1
silverfleur
 
Trojaner Fund-Java Agent? - Standard

Trojaner Fund-Java Agent?



hallo!
habe als mäsdchen null ahnung von solchen dingen desswegen hoffe ich hier mal auf hilfe
antivir hat eben einen suchlauf gestartet und dabei 4 unerwünschte viren/programme gefunden.

JAVA/Dldr.Agent.AH
Unter Quarantäne sind 2 Daten :
Erhält Erkennungsmuster des Exploits EXP/PDF.Jeka.B

im verzeichnis:
C:/Benutzer/AppData/Local/Temp/plugtmp-13/plugin-xHf7953.....seeehr viele zahlen

was soll ich tun? ist das ein hacker oder sowas? ich betreibe online banking und anderes wo ich ungern mein passwort an dritte weitergeben würde ich habe das ordner plugtmp-13 gelöscht weils leer war,wo kam dann der virus her? is doch anascheinend die quelle
mfg. und mein pc is auch etwas lahm kommt mir vor(beim game starten,bleibt manchmal hängen das tats noch nie)

achja das hier ist der report falls es wichtig ist:


Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 30. März 2011 15:21

Es wird nach 2533833 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer :xxxxxxxxxxxxxxxxx
Plattform : Windows 7 x64
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : xxxxx

Versionsinformationen:
BUILD.DAT : 10.0.0.635 31822 Bytes 07.03.2011 12:02:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 10.12.2010 12:21:36
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16
LUKE.DLL : 10.0.3.2 104296 Bytes 10.12.2010 12:21:40
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 17:44:10
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 15:59:33
VBASE003.VDF : 7.11.3.1 2048 Bytes 09.02.2011 15:59:33
VBASE004.VDF : 7.11.3.2 2048 Bytes 09.02.2011 15:59:33
VBASE005.VDF : 7.11.3.3 2048 Bytes 09.02.2011 15:59:33
VBASE006.VDF : 7.11.3.4 2048 Bytes 09.02.2011 15:59:33
VBASE007.VDF : 7.11.3.5 2048 Bytes 09.02.2011 15:59:34
VBASE008.VDF : 7.11.3.6 2048 Bytes 09.02.2011 15:59:34
VBASE009.VDF : 7.11.3.7 2048 Bytes 09.02.2011 15:59:34
VBASE010.VDF : 7.11.3.8 2048 Bytes 09.02.2011 15:59:34
VBASE011.VDF : 7.11.3.9 2048 Bytes 09.02.2011 15:59:34
VBASE012.VDF : 7.11.3.10 2048 Bytes 09.02.2011 15:59:34
VBASE013.VDF : 7.11.3.59 157184 Bytes 14.02.2011 09:12:49
VBASE014.VDF : 7.11.3.97 120320 Bytes 16.02.2011 10:56:13
VBASE015.VDF : 7.11.3.148 128000 Bytes 19.02.2011 11:37:33
VBASE016.VDF : 7.11.3.183 140288 Bytes 22.02.2011 12:14:06
VBASE017.VDF : 7.11.3.216 124416 Bytes 24.02.2011 17:44:55
VBASE018.VDF : 7.11.3.251 159232 Bytes 28.02.2011 21:01:37
VBASE019.VDF : 7.11.4.33 148992 Bytes 02.03.2011 21:10:43
VBASE020.VDF : 7.11.4.73 150016 Bytes 06.03.2011 21:16:13
VBASE021.VDF : 7.11.4.108 122880 Bytes 08.03.2011 10:36:15
VBASE022.VDF : 7.11.4.150 133120 Bytes 10.03.2011 15:58:22
VBASE023.VDF : 7.11.4.183 122368 Bytes 14.03.2011 16:36:51
VBASE024.VDF : 7.11.4.228 123392 Bytes 16.03.2011 09:55:58
VBASE025.VDF : 7.11.5.8 246272 Bytes 21.03.2011 13:30:15
VBASE026.VDF : 7.11.5.38 137216 Bytes 23.03.2011 13:30:15
VBASE027.VDF : 7.11.5.39 2048 Bytes 23.03.2011 13:30:15
VBASE028.VDF : 7.11.5.40 2048 Bytes 23.03.2011 13:30:15
VBASE029.VDF : 7.11.5.41 2048 Bytes 23.03.2011 13:30:15
VBASE030.VDF : 7.11.5.42 2048 Bytes 23.03.2011 13:30:15
VBASE031.VDF : 7.11.5.80 142848 Bytes 27.03.2011 11:13:12
Engineversion : 8.2.4.192
AEVDF.DLL : 8.1.2.1 106868 Bytes 12.10.2010 20:00:38
AESCRIPT.DLL : 8.1.3.57 1261947 Bytes 20.03.2011 10:24:13
AESCN.DLL : 8.1.7.2 127349 Bytes 23.11.2010 12:30:07
AESBX.DLL : 8.1.3.2 254324 Bytes 23.11.2010 12:30:09
AERDL.DLL : 8.1.9.9 639347 Bytes 27.03.2011 11:13:16
AEPACK.DLL : 8.2.4.13 524662 Bytes 27.03.2011 11:13:16
AEOFFICE.DLL : 8.1.1.18 205178 Bytes 27.03.2011 11:13:15
AEHEUR.DLL : 8.1.2.91 3387767 Bytes 27.03.2011 11:13:15
AEHELP.DLL : 8.1.16.1 246134 Bytes 04.02.2011 14:58:28
AEGEN.DLL : 8.1.5.3 397684 Bytes 20.03.2011 10:24:10
AEEMU.DLL : 8.1.3.0 393589 Bytes 23.11.2010 12:30:02
AECORE.DLL : 8.1.19.2 196983 Bytes 21.01.2011 16:24:45
AEBB.DLL : 8.1.1.0 53618 Bytes 12.10.2010 20:00:33
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40
AVREG.DLL : 10.0.3.2 53096 Bytes 02.11.2010 22:22:09
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 10.12.2010 12:21:37
AVARKT.DLL : 10.0.22.6 231784 Bytes 10.12.2010 12:21:32
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 02.11.2010 22:22:09

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, Q:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Mittwoch, 30. März 2011 15:21

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'OfficeVirt.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'cvh.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'sprtsvc.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'sprtcmd.exe' - '129' Modul(e) wurden durchsucht
Durchsuche Prozess 'RoxioBurnLauncher.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '142' Modul(e) wurden durchsucht
Durchsuche Prozess 'STService.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'CVHSVC.EXE' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftlist.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftvsa.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftservice.EXE' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'DockLogin.exe' - '23' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'Q:\'
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '116' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
C:\Users\xxx\AppData\Local\Temp\plugtmp-100\plugin-abysvity.php
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.UM.1
C:\Users\xxx\AppData\Local\Temp\plugtmp-99\plugin-abysvity.php
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.UM.1
C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\2cac43a4-47c9cb3a
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JR
--> asdasd/Globus.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JR
--> asdasd/Stremer.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.AH
Beginne mit der Suche in 'Q:\'
Der zu durchsuchende Pfad Q:\ konnte nicht geöffnet werden!
Systemfehler [5]: Zugriff verweigert

Beginne mit der Desinfektion:
C:\Users\xxxr\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\2cac43a4-47c9cb3a
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.AH
[WARNUNG] Die Datei wurde ignoriert.
C:\Users\xxx\AppData\Local\Temp\plugtmp-99\plugin-abysvity.php
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.UM.1
[WARNUNG] Die Datei wurde ignoriert.
C:\Users\xxx\AppData\Local\Temp\plugtmp-100\plugin-abysvity.php
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.UM.1
[WARNUNG] Die Datei wurde ignoriert.


Ende des Suchlaufs: Mittwoch, 30. März 2011 16:14
Benötigte Zeit: 53:37 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

25630 Verzeichnisse wurden überprüft
395869 Dateien wurden geprüft
4 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
395865 Dateien ohne Befall
1386 Archive wurden durchsucht
3 Warnungen
0 Hinweise
444863 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

weiß niemand rat?

Alt 31.03.2011, 14:55   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Trojaner Fund-Java Agent? - Standard

Trojaner Fund-Java Agent?



Bitte beachten => http://www.trojaner-board.de/95173-b...es-posten.html und http://www.trojaner-board.de/69886-a...-beachten.html
__________________

__________________

Antwort

Themen zu Trojaner Fund-Java Agent?
agent, ahnung, anderes, banking, daten, dinge, exploits, gefunde, gen, gestartet, hacker, hoffe, nt.dll, online, online banking, passwort, quarantäne, troja, trojaner, unerwünschte, verweise, verzeichnis, virus gefunden, weitergeben, würde, zahlen




Ähnliche Themen: Trojaner Fund-Java Agent?


  1. Fund: Loader.jar, Fund: EXP/Java.Ternewb.Gen
    Plagegeister aller Art und deren Bekämpfung - 06.04.2015 (17)
  2. Problem mit Trojaner Win32:Zbot-QGP + Java:Agent-CDZ + Java:Malware-gen
    Log-Analyse und Auswertung - 29.03.2013 (9)
  3. Nach Verschlüsselungstrojaner viele Virenfunde (JAVA/Jogek.CT; rus JAVA/Agent.MH; JAVA/Dldr.Pesur.BH; W32/Idele.2219; VBS/Fluenza.B; u.a...
    Log-Analyse und Auswertung - 28.01.2013 (1)
  4. Windowsfirewall blockt eingehende Verbindungen - Fund von TR/Crypt.EPACK.Gen5 und JAVA/Agent.U
    Log-Analyse und Auswertung - 19.12.2011 (27)
  5. Malware auf Homepage und Rechner gefunden. 'JAVA/Agent.JT' , JAVA/Agent.10515
    Log-Analyse und Auswertung - 31.05.2011 (22)
  6. Massig Viren: JS/Agent.DZ, JAVA/Exdoer.UW, JAVA/Agent.10515
    Plagegeister aller Art und deren Bekämpfung - 04.04.2011 (4)
  7. Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK
    Log-Analyse und Auswertung - 23.03.2011 (6)
  8. Java Trojaner Fund trotz deinstaliertem Java
    Plagegeister aller Art und deren Bekämpfung - 20.02.2011 (3)
  9. Kein guter Fund: JAVA/Mesdeh.D & JAVA/Agent
    Log-Analyse und Auswertung - 11.02.2011 (24)
  10. Avira findet 2 Trojaner Java-Virus JAVA/Agent.BH und Exploit EXP/Pidief.coi
    Plagegeister aller Art und deren Bekämpfung - 07.01.2011 (29)
  11. Antivir Fund JAVA/Agent.IV; JAVA/Agent.HT.2; JAVA/Agent.ID.2
    Plagegeister aller Art und deren Bekämpfung - 07.01.2011 (22)
  12. AntiVir Fund(e)/Warnungen - DR/Spy.ZBOT.AVHY / Java/Agent.2212
    Plagegeister aller Art und deren Bekämpfung - 20.12.2010 (11)
  13. Avira meldet Befall mit TR/Dldr.Carberp.C.51 und Java/Agent.HT.2 bzw. Java/Agent.ID.2
    Plagegeister aller Art und deren Bekämpfung - 26.11.2010 (14)
  14. Virus gefunden: JAVA/Agent.HR , JAVA/Agent.M.1, JAVA/Rowindal.C
    Plagegeister aller Art und deren Bekämpfung - 13.11.2010 (18)
  15. Avirafund: TR/Drop.Agent.cxpr, JAVA/Agent.A, JAVA/Rowindal.C und andere
    Plagegeister aller Art und deren Bekämpfung - 14.09.2010 (25)
  16. 'JAVA/Agent.D' [virus] und 'EXP/Java.Agent.BF' --- Notebook extrem laaaangsam..
    Plagegeister aller Art und deren Bekämpfung - 26.08.2010 (30)
  17. TR/Dldr.Java.Agent und JAVA/Agent.F.1 allerdings nur von antivir erkannt
    Plagegeister aller Art und deren Bekämpfung - 06.06.2010 (8)

Zum Thema Trojaner Fund-Java Agent? - hallo! habe als mäsdchen null ahnung von solchen dingen desswegen hoffe ich hier mal auf hilfe antivir hat eben einen suchlauf gestartet und dabei 4 unerwünschte viren/programme gefunden. JAVA/Dldr.Agent.AH Unter - Trojaner Fund-Java Agent?...
Archiv
Du betrachtest: Trojaner Fund-Java Agent? auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.