Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   avira antivir zeigt virenfunde bei systemscan (https://www.trojaner-board.de/111527-avira-antivir-zeigt-virenfunde-systemscan.html)

jonnyyy 14.03.2012 23:21

avira antivir zeigt virenfunde bei systemscan
 
ahoi,
hab auf ne normale deutsche foren seite geklickt,auf der ich vorher schon häufiger war-über google gesucht +ersten treffer angeklickt...

wurde aber auf eine komische -mir unbekannte- seite geschickt,die ich nicht sofort schliessen konnte-auf der seite war ein kleines popup in dem stand "wollen sie diese seite wirklich verlassen?" optionen: ja-nein--durch klicken auf ja schloss sich die seite jedoch nicht (nach 2mal rechtsklick auf die taskleiste und schliessen ging es dann...

da es mir verdächtig vorkam,hab ich nen systemscan mit avira antivir gemacht und mir wurden 9 funde angezeigt(bei report sind allerdings nur drei verschiedene aufgeführt-heisst das,dass sie mehrfach vorhanden sind?):

1.objekt: 70f3b67-731585ca fund:EXP/CVE-2010-0840”

2.objekt: 6dfd9eaa-1890a1b1 fund:EXP/CVE-2011-3544.D

3.objekt: 5c11aa22-36e00057 fund:EXP/JAVA.Vedenbi.Gen


report:

Beginn des Suchlaufs: Mittwoch, 14. März 2012 16:48

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Eine Instanz der ARK Library läuft bereits.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'HMHud.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'HMImport.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'HoldemManager.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'pg_ctl.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'flux.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'RUNDLL32.EXE' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '161' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '351' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\urse\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\34\5c11aa22-36e00057
[0] Archivtyp: ZIP
--> apps/MyWorker.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Vedenbi.Gen
C:\Dokumente und Einstellungen\urse\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\39\70f3b67-731585ca
[0] Archivtyp: ZIP
--> support/Functions.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.DH
--> support/ListView.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.DD
--> support/Panel.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Blacole.A
--> support/SmartyPointer.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.CV
--> support/Window.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
C:\Dokumente und Einstellungen\urse\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\42\6dfd9eaa-1890a1b1
[0] Archivtyp: ZIP
--> apps/MyApplet.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544
--> apps/MyWorker.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Vedenbi.Gen

Beginne mit der Desinfektion:
C:\Dokumente und Einstellungen\urse\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\42\6dfd9eaa-1890a1b1
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.D
[WARNUNG] Die Datei wurde ignoriert.
C:\Dokumente und Einstellungen\urse\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\39\70f3b67-731585ca
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
[WARNUNG] Die Datei wurde ignoriert.
C:\Dokumente und Einstellungen\urse\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\34\5c11aa22-36e00057
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Vedenbi.Gen
[WARNUNG] Die Datei wurde ignoriert.


Ende des Suchlaufs: Mittwoch, 14. März 2012 21:31

cosinus 16.03.2012 17:46

Bitte nun routinemäßig einen Vollscan mit malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen!
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Außerdem müssen alle Funde entfernt werden.

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!



ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset





Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log

jonnyyy 16.03.2012 18:43

da ich auch geld transfers online mache,kann ich doch eh nur ganz sicher sein wenn ich neuinstalliere,oder?

besten dank schonmal

p.s.:gibts ne anleitung für de/neuinstallation?

cosinus 16.03.2012 19:24

Ja einfach den Artikel zur Neuinstallation von Windows befolgen


Alle Zeitangaben in WEZ +1. Es ist jetzt 12:35 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129