Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Avira LOG, einige Funde. (https://www.trojaner-board.de/135223-avira-log-einige-funde.html)

hawui 19.05.2013 22:03

Avira LOG, einige Funde.
 
Bitte überprüft folgendes AVIRA-Log und gebt mir Tipps zur weiteren Vorgangsweise, falls da böse Sachen dabei sind. Vielen Dank

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Users\xxx\AppData\Local\Temp\ish913417\DAT\DSiteU.dat
[FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.E
[0] Archivtyp: RSRC
--> C:\Users\xxx\AppData\Roaming\Dropbox\bin\Dropbox.exe
[1] Archivtyp: RSRC
--> C:\Users\xxx\AppData\Local\Temp\jre-7u13-windows-i586-iftw.exe
[2] Archivtyp: Runtime Packed
--> C:\Users\xxx\AppData\Local\Temp\jre-7u15-windows-i586-iftw.exe
[3] Archivtyp: Runtime Packed
--> C:\Users\xxx\AppData\Local\Temp\jre-7u17-windows-i586-iftw.exe
[4] Archivtyp: Runtime Packed
--> C:\Users\xxx\AppData\Local\Temp\jre-7u21-windows-i586-iftw.exe
[5] Archivtyp: Runtime Packed
--> C:\Users\xxx\AppData\LocalLow\Sun\Java\JRERunOnce.exe
[6] Archivtyp: Runtime Packed
--> C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\28211779-495deb7e
[7] Archivtyp: ZIP
--> hw.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.274
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> codehex.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.226
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Impossible.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.217
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> RunnerGood.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.GE
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> d.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.GF
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Asd.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.BL
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> test.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.147
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> test2.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.114
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> tt.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.146
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\28211779-495deb7e
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.146
Beginne mit der Suche in 'D:\' <Volume>
--> C:\Users\xxx\AppData\Roaming\Dropbox\bin\Dropbox.exe
[7] Archivtyp: RSRC
--> D:\xxx-PC\Backup Set 2013-02-05 001139\Backup Files 2013-02-12 001710\Backup files 1.zip
[8] Archivtyp: ZIP
--> D:\xxx-PC\Backup Set 2013-02-05 001139\Backup Files 2013-02-25 230000\Backup files 2.zip
[9] Archivtyp: ZIP
--> D:\xxx-PC\Backup Set 2013-03-05 102955\Backup Files 2013-03-05 102955\Backup files 1.zip
[10] Archivtyp: ZIP
--> D:\xxx-PC\Backup Set 2013-03-05 102955\Backup Files 2013-03-05 102955\Backup files 4.zip
[11] Archivtyp: ZIP
--> D:\xxx-PC\Backup Set 2013-03-05 102955\Backup Files 2013-03-19 124456\Backup files 1.zip
[12] Archivtyp: ZIP
--> C/Users/xxx/AppData/Roaming/DSite/UpdateProc/UpdateTask.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.E
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\xxx-PC\Backup Set 2013-03-05 102955\Backup Files 2013-03-19 124456\Backup files 1.zip
[FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.E
--> D:\xxx-PC\Backup Set 2013-03-05 102955\Backup Files 2013-03-19 124456\Backup files 2.zip
[12] Archivtyp: ZIP
--> C/Users/xxx/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/57/28211779-495deb7e
[13] Archivtyp: ZIP
--> hw.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.274
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> codehex.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.226
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Impossible.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.217
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> RunnerGood.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.GE
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> d.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.GF
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Asd.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.BL
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> test.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.147
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> test2.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.114
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> tt.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.146
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\xxx-PC\Backup Set 2013-03-05 102955\Backup Files 2013-03-19 124456\Backup files 2.zip
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.146
--> D:\xxx-PC\Backup Set 2013-03-05 102955\Backup Files 2013-04-01 230012\Backup files 1.zip
[12] Archivtyp: ZIP
--> D:\xxx-PC\Backup Set 2013-04-09 004046\Backup Files 2013-04-09 004046\Backup files 1.zip
[13] Archivtyp: ZIP
--> D:\xxx-PC\Backup Set 2013-04-09 004046\Backup Files 2013-04-09 004046\Backup files 5.zip
[14] Archivtyp: ZIP
--> C/Users/xxx/AppData/LocalLow/Sun/Java/JRERunOnce.exe
[15] Archivtyp: Runtime Packed
--> C/Users/xxx/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/57/28211779-495deb7e
[16] Archivtyp: ZIP
--> hw.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.274
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> codehex.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.226
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Impossible.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.217
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> RunnerGood.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.GE
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> d.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.GF
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Asd.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.BL
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> test.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.147
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> test2.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.114
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> tt.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.146
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\xxx-PC\Backup Set 2013-04-09 004046\Backup Files 2013-04-09 004046\Backup files 5.zip
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.146

Beginne mit der Desinfektion:
D:\xxx-PC\Backup Set 2013-04-09 004046\Backup Files 2013-04-09 004046\Backup files 5.zip
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.146
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '574d8c7b.qua' verschoben!
D:\xxx-PC\Backup Set 2013-03-05 102955\Backup Files 2013-03-19 124456\Backup files 2.zip
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.146
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fdaa3dd.qua' verschoben!
D:\xxx-PC\Backup Set 2013-03-05 102955\Backup Files 2013-03-19 124456\Backup files 1.zip
[FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.E
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1d85f936.qua' verschoben!
C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\28211779-495deb7e
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.A.146
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7b85b12c.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\ish913417\DAT\DSiteU.dat
[FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.E
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3dc89c35.qua' verschoben!


Ende des Suchlaufs: Sonntag, 19. Mai 2013 21:44
Benötigte Zeit: 54:49 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

35585 Verzeichnisse wurden überprüft
908706 Dateien wurden geprüft
33 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
5 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
908673 Dateien ohne Befall
25686 Archive wurden durchsucht
28 Warnungen
46 Hinweise
664177 Objekte wurden beim Rootkitscan durchsucht
42 Versteckte Objekte wurden gefunden

t'john 20.05.2013 06:47

:hallo:

nichts boeses dabei ;)

zur Kontrolle:
Downloade Dir bitte Malwarebytes Anti-Malware
  • Installiere das Programm in den vorgegebenen Pfad. (Bebilderte Anleitung zu MBAM)
  • Starte Malwarebytes' Anti-Malware (MBAM).
  • Klicke im Anschluss auf Scannen, wähle den Bedrohungssuchlauf aus und klicke auf Suchlauf starten.
  • Lass am Ende des Suchlaufs alle Funde (falls vorhanden) in die Quarantäne verschieben. Klicke dazu auf Auswahl entfernen.
  • Lass deinen Rechner ggf. neu starten, um die Bereinigung abzuschließen.
  • Starte MBAM, klicke auf Verlauf und dann auf Anwendungsprotokolle.
  • Wähle das neueste Scan-Protokoll aus und klicke auf Export. Wähle Textdatei (.txt) aus und speichere die Datei als mbam.txt auf dem Desktop ab. Das Logfile von MBAM findest du hier.
  • Füge den Inhalt der mbam.txt mit deiner nächsten Antwort hinzu.




dann:
Downloade Dir bitte SecurityCheck und:

  • Speichere es auf dem Desktop.
  • Starte SecurityCheck.exe und folge den Anweisungen in der DOS-Box.
  • Wenn der Scan beendet wurde sollte sich ein Textdokument (checkup.txt) öffnen.
Poste den Inhalt bitte hier.

hawui 20.05.2013 15:21

Danke für die Info. Malwarebytes hat nichts gefunden. Securitycheck funktioniert leider nicht.

Also reicht es, wenn ich die Dateien aus der Avira Quarantäne lösche?

t'john 20.05.2013 19:49

Fuer die o.g. Funde? ja.

t'john 17.07.2013 16:28

Fehlende Rückmeldung

Gibt es Probleme beim Abarbeiten obiger Anleitung?

Um Kapazitäten für andere Hilfesuchende freizumachen, lösche ich dieses Thema aus meinen Benachrichtigungen.

Solltest Du weitermachen wollen, schreibe mir eine PN oder eröffne ein neues Thema.
http://www.trojaner-board.de/69886-a...-beachten.html


Hinweis: Das Verschwinden der Symptome bedeutet nicht, dass Dein Rechner sauber ist.


Alle Zeitangaben in WEZ +1. Es ist jetzt 08:03 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129