![]() |
Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden Hallo, ich arbeite sehr viel auf der Cloud-Plattform "Saleforce.com". Als ich gestern versuchte mich wie gewohnt über Firefox dort anzumelden, ist ein Popup von Avast aufgtaucht: Bedrohung gefunden: Bedrohung: JS:Blacole-AV (Trj) die Seite wurde angehalten. Interessanterweise tauchte dieses Problem bei der Verwendung von Google Chrome nicht auf. Hier in diesem Forum erfuhr ich über ganz ähnliche Probleme anderer User, bin daraufhin den Empfehlungen gefolgt und habe einen Vollscan mit Malwarebytes Anti-Malware gemacht. Der Scan dauerte sehr lang, fand aber einer infizierte Datei die erfolgreich gelöscht und in Quarantäne gestellt wurde. Danach habe ich den Systemscan mit OTL laufen lassen. Die Logfiles sind im Anhang Nachdem die infizierte Datei gefunden und gelöscht wurde, habe ich beim nächsten Anmeldeversuch in "Saleforce.com" auch keine Warnmeldung mehr erhalten, aber dennoch habe ich ein ungutes Gefühl. Was sonst sollte ich noch tun, um wieder sicher zu sein, dass kein Trojaner auf meinem PC wütet. Für Eure Unterstützung möchte ich mich schon im Vorfeld bedanken. |
:hallo: Fixen mit OTL Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).
Code: :OTL
Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden. Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen! |
:dankeschoen: Vielen Dank! Sehr gute Hilfe und alles funktioniert wieder. Ich werde weiter empfehlen und unterstützen. |
Wo ist das Fix-Log? |
Hier ist das Fix-Log |
Sehr gut! :daumenhoc Wie laeuft der Rechner? 1. Schritt Bitte einen Vollscan mit Malwarebytes Anti-Malware machen und Log posten.danach: 2. Schritt Downloade Dir bitte AdwCleaner auf deinen Desktop.
|
Hallo t'john Der Rechner läut sehr gut. Ich bin jetzt nur etwas verwirrt mit den nächsten Schritten, soll ich den Vollscan jetzt nocheinmal durchführen und dann den AdwCleaner laufen lassen? Mfg Fralu |
Richtig, wir wollen gruendlich sein und den Rechner auch absichern. ;) |
Hallo t'john Ich habe jetzt auh die letzten Schritte durchgeführt und die Logdatei angehangen. Gruss Fralu |
Sehr gut! :daumenhoc
danach: Malware-Scan mit Emsisoft Anti-Malware Lade die Gratisversion von => Emsisoft Anti-Malware herunter und installiere das Programm. Lade über Jetzt Updaten die aktuellen Signaturen herunter. Wähle den Freeware-Modus aus. Wähle Detail Scan und starte über den Button Scan die Überprüfung des Computers. Am Ende des Scans nichts loeschen lassen!. Mit Klick auf Bericht speichern das Logfile auf dem Desktop speichern und hier in den Thread posten. Anleitung: http://www.trojaner-board.de/103809-...i-malware.html |
Hallo t'john, die Logdatei vom adwcleaner liegt in der Anlage. Inhalt vom Logfile aus Emsisoft ist wie folgt: Emsisoft Anti-Malware - Version 6.6 Letztes Update: 10.09.2012 08:54:02 Scan Einstellungen: Scan Methode: Detail Scan Objekte: Rootkits, Speicher, Traces, C:\ Archiv Scan: An ADS Scan: An Scan Beginn: 10.09.2012 08:55:09 Value: hkey_classes_root\clsid\{0c69356e-1275-4df8-9a67-6c0a6caafac8}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1 Value: hkey_classes_root\clsid\{2e675021-9b3b-49ca-a8d5-d1829f999808}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1 Value: hkey_classes_root\clsid\{bbda50f9-4374-4697-b004-943d3cda4a6a}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1 Value: hkey_local_machine\software\classes\clsid\{0c69356e-1275-4df8-9a67-6c0a6caafac8}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1 Value: hkey_local_machine\software\classes\clsid\{2e675021-9b3b-49ca-a8d5-d1829f999808}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1 Value: hkey_local_machine\software\classes\clsid\{bbda50f9-4374-4697-b004-943d3cda4a6a}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> been\lipa.class gefunden: Exploit.Java.CVE-2010!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> plugin\adobe.class gefunden: JAVA.Agent!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> been\portland.class gefunden: Java.Exploit.CVE-2010!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> been\piro.class gefunden: Java.Exploit.CVE-2010!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> plugin\sportGame.class gefunden: Exploit.Java.CVE-2010-0840!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> plugin\ping.class gefunden: JAVA.Exdoer!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> plugin\request.class gefunden: Java.Exploit.CVE-2010!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> been\nforce.class gefunden: Java.Exploit.CVE-2010!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> encode\ANSI.class gefunden: Exploit.MS04.CVE-2004-0210-2010-0840.W!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> encode\ISO.class gefunden: JAVA.Agent!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> encode\KOI.class gefunden: Exploit.MS04.CVE-2004-0210-2010-0840.O!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> encode\UTF.class gefunden: Exploit.MS04.CVE-2004-0210-2010-0840.BO!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> setup\cp1251.class gefunden: Trojan.Java.Agent!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> setup\lang.class gefunden: Exploit.Java.CVE-2010-0840!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\2ba742d-5a015fc7 -> a\a.class gefunden: Exploit.Java.Blacole!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\2ba742d-5a015fc7 -> a\Ner.class gefunden: Exploit.Java.CVE!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> been\lipa.class gefunden: Exploit.Java.CVE-2010!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> been\nforce.class gefunden: Java.Exploit.CVE-2010!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> been\piro.class gefunden: Java.Exploit.CVE-2010!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> been\portland.class gefunden: Java.Exploit.CVE-2010!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> plugin\adobe.class gefunden: JAVA.Agent!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> plugin\ping.class gefunden: JAVA.Exdoer!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> plugin\request.class gefunden: Java.Exploit.CVE-2010!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> plugin\sportGame.class gefunden: Exploit.Java.CVE-2010-0840!E2 C:\Temp\BI_RunOnce.exe gefunden: Riskware.Win32.Somoto.AMN!E1 C:\Install\Nero 9\BackItUp and Burn\ISSetupPrerequisites\{BF80A1C0-C3FF-4B1C-ABEF-22CD4F97A0AB}\Toolbar.exe gefunden: Adware.Win32.AskTBar!E1 Gescannt 1059249 Gefunden 32 Scan Ende: 10.09.2012 11:08:51 Scan Zeit: 2:13:42 C:\Install\Nero 9\BackItUp and Burn\ISSetupPrerequisites\{BF80A1C0-C3FF-4B1C-ABEF-22CD4F97A0AB}\Toolbar.exe Quarantäne Adware.Win32.AskTBar!E1 C:\Temp\BI_RunOnce.exe Quarantäne Riskware.Win32.Somoto.AMN!E1 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\2ba742d-5a015fc7 -> a\Ner.class Quarantäne Exploit.Java.CVE!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> setup\cp1251.class Quarantäne Trojan.Java.Agent!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> plugin\ping.class Quarantäne JAVA.Exdoer!E2 C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> plugin\ping.class Quarantäne JAVA.Exdoer!E2 Value: hkey_classes_root\clsid\{0c69356e-1275-4df8-9a67-6c0a6caafac8}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1 Value: hkey_classes_root\clsid\{2e675021-9b3b-49ca-a8d5-d1829f999808}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1 Value: hkey_classes_root\clsid\{bbda50f9-4374-4697-b004-943d3cda4a6a}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1 Value: hkey_local_machine\software\classes\clsid\{0c69356e-1275-4df8-9a67-6c0a6caafac8}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1 Value: hkey_local_machine\software\classes\clsid\{2e675021-9b3b-49ca-a8d5-d1829f999808}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1 Value: hkey_local_machine\software\classes\clsid\{bbda50f9-4374-4697-b004-943d3cda4a6a}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1 Quarantäne 12 |
Sehr gut! :daumenhoc Lasse die Funde in Quarantaene verschieben, dann: Deinstalliere: Emsisoft Anti-Malware ESET Online Scanner Vorbereitung
|
Fehlende Rückmeldung Gibt es Probleme beim Abarbeiten obiger Anleitung? Um Kapazitäten für andere Hilfesuchende freizumachen, lösche ich dieses Thema aus meinen Benachrichtigungen. Solltest Du weitermachen wollen, schreibe mir eine PN oder eröffne ein neues Thema. http://www.trojaner-board.de/69886-a...-beachten.html Hinweis: Das Verschwinden der Symptome bedeutet nicht, dass Dein Rechner sauber ist. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 11:02 Uhr. |
Copyright ©2000-2025, Trojaner-Board