Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   39 Viren!! Hilfe!! (https://www.trojaner-board.de/114745-39-viren-hilfe.html)

Ahmet 05.05.2012 10:39

39 Viren!! Hilfe!!
 
Liste der Anhänge anzeigen (Anzahl: 6)
Hallo,

das ist gerade mal mein zweiter Beitrag also tut es mir jetzt schon mal leid wenn ich was falsch mache bzw was vergesse.


Ich habe letztens mal mein antivirusprogram von Avira durchlaufen lassen der aufeinmal 39 Viren entdeckt hat !! was mich schon ein bisschen angst gemacht hat :wtf:

ich füge noch ein paar screenshots dazu damit ihr sehen könnt was für Viren es sind und mir hoffentlich helfen könnt.

Wie werde ich diese Viren los? und schaden die mein laptop??

Bitte hilft mir !!

wenn was fehlen sollte sagt bitte bescheid ich werde es so schnell wie möglich hochladen.

markusg 05.05.2012 17:07

öffne avira, berichte, poste alle logs mit funden.
öffne avira, ereignisse poste alle fundmeldungen.

Ahmet 06.05.2012 10:01

Liste der Anhänge anzeigen (Anzahl: 7)
müsste eigentlich alles sein.


Avira Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 5. Mai 2012 09:32

Es wird nach 3750515 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : ASUSAHMET

Versionsinformationen:
BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00
AVSCAN.EXE : 12.1.0.20 492496 Bytes 16.02.2012 09:01:06
AVSCAN.DLL : 12.1.0.18 65744 Bytes 16.02.2012 09:01:05
LUKE.DLL : 12.1.0.19 68304 Bytes 16.02.2012 09:01:06
AVSCPLR.DLL : 12.1.0.22 100048 Bytes 16.02.2012 09:01:07
AVREG.DLL : 12.1.0.36 229128 Bytes 06.04.2012 09:57:41
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 08:26:08
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 15:55:00
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 16:47:29
VBASE005.VDF : 7.11.26.45 2048 Bytes 28.03.2012 16:47:29
VBASE006.VDF : 7.11.26.46 2048 Bytes 28.03.2012 16:47:29
VBASE007.VDF : 7.11.26.47 2048 Bytes 28.03.2012 16:47:29
VBASE008.VDF : 7.11.26.48 2048 Bytes 28.03.2012 16:47:29
VBASE009.VDF : 7.11.26.49 2048 Bytes 28.03.2012 16:47:29
VBASE010.VDF : 7.11.26.50 2048 Bytes 28.03.2012 16:47:29
VBASE011.VDF : 7.11.26.51 2048 Bytes 28.03.2012 16:47:29
VBASE012.VDF : 7.11.26.52 2048 Bytes 28.03.2012 16:47:29
VBASE013.VDF : 7.11.26.53 2048 Bytes 28.03.2012 16:47:29
VBASE014.VDF : 7.11.26.107 221696 Bytes 30.03.2012 09:49:04
VBASE015.VDF : 7.11.26.179 224768 Bytes 02.04.2012 10:40:46
VBASE016.VDF : 7.11.26.241 142336 Bytes 04.04.2012 09:57:36
VBASE017.VDF : 7.11.27.41 247808 Bytes 08.04.2012 09:57:38
VBASE018.VDF : 7.11.27.107 161280 Bytes 12.04.2012 13:54:52
VBASE019.VDF : 7.11.27.159 148992 Bytes 13.04.2012 15:03:24
VBASE020.VDF : 7.11.27.201 207360 Bytes 17.04.2012 15:03:35
VBASE021.VDF : 7.11.28.3 237568 Bytes 19.04.2012 12:03:46
VBASE022.VDF : 7.11.28.49 193536 Bytes 20.04.2012 12:03:34
VBASE023.VDF : 7.11.28.99 195072 Bytes 23.04.2012 14:13:47
VBASE024.VDF : 7.11.28.133 247808 Bytes 24.04.2012 14:12:00
VBASE025.VDF : 7.11.28.183 186880 Bytes 26.04.2012 14:12:02
VBASE026.VDF : 7.11.28.235 166400 Bytes 30.04.2012 09:25:14
VBASE027.VDF : 7.11.29.37 290816 Bytes 03.05.2012 19:00:33
VBASE028.VDF : 7.11.29.38 2048 Bytes 03.05.2012 19:00:33
VBASE029.VDF : 7.11.29.39 2048 Bytes 03.05.2012 19:00:33
VBASE030.VDF : 7.11.29.40 2048 Bytes 03.05.2012 19:00:33
VBASE031.VDF : 7.11.29.70 124928 Bytes 04.05.2012 19:03:55
Engineversion : 8.2.10.62
AEVDF.DLL : 8.1.2.2 106868 Bytes 25.10.2011 20:54:45
AESCRIPT.DLL : 8.1.4.18 455034 Bytes 27.04.2012 14:13:06
AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 00:03:04
AESBX.DLL : 8.2.5.5 606579 Bytes 13.03.2012 08:54:07
AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06
AEPACK.DLL : 8.2.16.12 807287 Bytes 04.05.2012 19:03:59
AEOFFICE.DLL : 8.1.2.28 201082 Bytes 27.04.2012 14:13:02
AEHEUR.DLL : 8.1.4.23 4702582 Bytes 04.05.2012 19:03:59
AEHELP.DLL : 8.1.20.0 254326 Bytes 27.04.2012 14:12:17
AEGEN.DLL : 8.1.5.28 422260 Bytes 27.04.2012 14:12:14
AEEXP.DLL : 8.1.0.35 82291 Bytes 04.05.2012 19:04:02
AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01
AECORE.DLL : 8.1.25.6 201078 Bytes 16.03.2012 09:25:28
AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01
AVWINLL.DLL : 12.1.0.17 27344 Bytes 11.10.2011 12:59:41
AVPREF.DLL : 12.1.0.17 51920 Bytes 11.10.2011 12:59:38
AVREP.DLL : 12.1.0.17 179408 Bytes 11.10.2011 12:59:38
AVARKT.DLL : 12.1.0.23 209360 Bytes 16.02.2012 09:01:05
AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 11.10.2011 12:59:37
SQLITE3.DLL : 3.7.0.0 398288 Bytes 11.10.2011 12:59:51
AVSMTP.DLL : 12.1.0.17 62928 Bytes 11.10.2011 12:59:39
NETNT.DLL : 12.1.0.17 17104 Bytes 11.10.2011 12:59:47
RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 11.10.2011 13:00:00
RCTEXT.DLL : 12.1.0.16 98512 Bytes 11.10.2011 13:00:00

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\AVSCAN-20120505-093056-5166DD42.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, Q:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR,

Beginn des Suchlaufs: Samstag, 5. Mai 2012 09:32

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'Q:\'
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\DefaultConnectionSettings
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_USERS\S-1-5-21-233786055-1952707722-1195120785-1001\Software\Microsoft\Windows\CurrentVersion\Action Center\Checks\{E8433B72-5842-4d43-8645-BC2C35960837}.check.102\CheckSetting
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.
Versteckter Thread
[HINWEIS] Ein Systemthread ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'UNS.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'psi_tray.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'sua.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamgui.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVD10Serv.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'wcourier.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'CVHSVC.EXE' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDC.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'KBFiltr.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'javaw.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftlist.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '156' Modul(e) wurden durchsucht
Durchsuche Prozess 'ISUSPM.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'PMB.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'syncables.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'XobniService.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftvsa.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsScrPro.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'sensorsrv.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'ALU.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'PSIA.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.EXE' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControl.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'GFNEXSrv.exe' - '10' Modul(e) wurden durchsucht
Durchsuche Prozess 'ASLDRSrv.exe' - '21' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '726' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
Beginne mit der Suche in 'D:\' <DATA>
D:\ASUSAHMET\Backup Set 2011-11-25 232005\Backup Files 2011-11-25 232005\Backup files 1.zip
[0] Archivtyp: ZIP
--> C/Users/Ahmet Kocagenis/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/12/9ee348c-4b419b1c
[1] Archivtyp: ZIP
--> Applet.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
--> z.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.J
--> C/Users/Ahmet Kocagenis/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/23/4fa65a97-6b19252c
[1] Archivtyp: ZIP
--> json/Search.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> json/XSLT.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.FI
--> C/Users/Ahmet Kocagenis/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/33/6304e921-64d0fc71
[1] Archivtyp: ZIP
--> json/Parser.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> json/XML.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FL
--> C/Users/Ahmet Kocagenis/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/43/26a6666b-11694052
[1] Archivtyp: ZIP
--> Applet.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
--> z.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.J
--> C/Users/Ahmet Kocagenis/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/49/6091d3f1-5f6ace40
[1] Archivtyp: ZIP
--> json/Option.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Blacole.L
--> json/Parser.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> json/SmartyPointer.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Blacole.F
--> json/ThreadParser.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Blacole.E
--> json/XML.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FL
D:\ASUSAHMET\Backup Set 2011-11-25 232005\Backup Files 2011-12-18 190001\Backup files 1.zip
[0] Archivtyp: ZIP
--> C/Users/Ahmet Kocagenis/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/1/1aebe841-5dd3b6ff
[1] Archivtyp: ZIP
--> Market.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544
--> C/Users/Ahmet Kocagenis/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/19/7e51153-3ee1001d
[1] Archivtyp: ZIP
--> Market.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544
--> C/Users/Ahmet Kocagenis/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/20/334d3614-3a0c185e
[1] Archivtyp: ZIP
--> andora.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
--> C/Users/Ahmet Kocagenis/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/36/7305ce4-7275cd9d
[1] Archivtyp: ZIP
--> xmltree/kolan.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
--> xmltree/londa.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> xmltree/spager.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Agent.CE
--> C/Users/Ahmet Kocagenis/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/43/1db4fbeb-7ec8205e
[1] Archivtyp: ZIP
--> Market.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544
--> C/Users/Ahmet Kocagenis/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/58/6b2a06fa-1fe7ed02
--> Object
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen2
D:\ASUSAHMET\Backup Set 2011-11-25 232005\Backup Files 2012-01-15 190001\Backup files 1.zip
[0] Archivtyp: ZIP
--> C/Users/Ahmet Kocagenis/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/17/64064d11-319d8203
[1] Archivtyp: ZIP
--> photo/Photo.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> photo/RegInfo.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.E
--> photo/Strap.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.D
D:\ASUSAHMET\Backup Set 2012-02-05 190002\Backup Files 2012-02-05 190002\Backup files 1.zip
[0] Archivtyp: ZIP
--> C/Users/Ahmet Kocagenis/AppData/Roaming/Dropbox/bin/Dropbox.exe
[1] Archivtyp: RSRC
--> C/Users/Ahmet Kocagenis/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/17/64064d11-319d8203
[1] Archivtyp: ZIP
--> photo/Photo.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> photo/RegInfo.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.E
--> photo/Strap.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.D
D:\ASUSAHMET\Backup Set 2012-02-05 190002\Backup Files 2012-02-26 210535\Backup files 1.zip
[0] Archivtyp: ZIP
--> C/Users/Ahmet Kocagenis/AppData/Roaming/Dropbox/bin/Dropbox.exe
[1] Archivtyp: RSRC
--> C/Users/Ahmet Kocagenis/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/56/1fb43e78-7c837009
[1] Archivtyp: ZIP
--> Field.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.22
--> Matrix.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.4
--> Photo.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.13
D:\ASUSAHMET\Backup Set 2012-02-05 190002\Backup Files 2012-03-04 190002\Backup files 1.zip
[0] Archivtyp: ZIP
--> C/Users/Ahmet Kocagenis/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/41/cb8c8a9-684b4f2a
[1] Archivtyp: ZIP
--> Field.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HG
--> Inc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
--> m.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.BY
D:\ASUSAHMET\Backup Set 2012-03-11 191525\Backup Files 2012-03-11 191525\Backup files 2.zip
[0] Archivtyp: ZIP
--> C/Users/Ahmet Kocagenis/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/41/cb8c8a9-684b4f2a
[1] Archivtyp: ZIP
--> Field.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HG
--> Inc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
--> m.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.BY
--> C/Users/Ahmet Kocagenis/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/56/1fb43e78-7c837009
[1] Archivtyp: ZIP
--> Field.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.22
--> Matrix.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.4
--> Photo.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.13
Beginne mit der Suche in 'Q:\'
Der zu durchsuchende Pfad Q:\ konnte nicht geöffnet werden!
Systemfehler [5]: Zugriff verweigert

Beginne mit der Desinfektion:
D:\ASUSAHMET\Backup Set 2012-03-11 191525\Backup Files 2012-03-11 191525\Backup files 2.zip
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.13
[WARNUNG] Die Datei wurde ignoriert.
D:\ASUSAHMET\Backup Set 2012-02-05 190002\Backup Files 2012-03-04 190002\Backup files 1.zip
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.BY
[WARNUNG] Die Datei wurde ignoriert.
D:\ASUSAHMET\Backup Set 2012-02-05 190002\Backup Files 2012-02-26 210535\Backup files 1.zip
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.13
[WARNUNG] Die Datei wurde ignoriert.
D:\ASUSAHMET\Backup Set 2012-02-05 190002\Backup Files 2012-02-05 190002\Backup files 1.zip
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.D
[WARNUNG] Die Datei wurde ignoriert.
D:\ASUSAHMET\Backup Set 2011-11-25 232005\Backup Files 2012-01-15 190001\Backup files 1.zip
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tange.D
[WARNUNG] Die Datei wurde ignoriert.
D:\ASUSAHMET\Backup Set 2011-11-25 232005\Backup Files 2011-12-18 190001\Backup files 1.zip
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen2
[WARNUNG] Die Datei wurde ignoriert.
D:\ASUSAHMET\Backup Set 2011-11-25 232005\Backup Files 2011-11-25 232005\Backup files 1.zip
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FL
[WARNUNG] Die Datei wurde ignoriert.


Ende des Suchlaufs: Samstag, 5. Mai 2012 11:23
Benötigte Zeit: 1:29:26 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

31928 Verzeichnisse wurden überprüft
915446 Dateien wurden geprüft
39 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
915407 Dateien ohne Befall
8393 Archive wurden durchsucht
7 Warnungen
66 Hinweise
627462 Objekte wurden beim Rootkitscan durchsucht
66 Versteckte Objekte wurden gefunden

markusg 06.05.2012 10:42

ich möchte keine grafiken, sondern funde ausschließlich als textmeldung.
was ist mit dem backup auf d: brauchst du das? das ist von 2011.

Ahmet 06.05.2012 16:59

Hmm in diesen grafiken sieht man doch ein text. Oder ist das daas falsche? Ich weiß nicht ganz was du meinst??

ehrlich gesagt weiß ich garnicht was dieses backup ist.

markusg 07.05.2012 16:26

ich will aber keine grafik, ich will den klartext.

Ahmet 12.05.2012 11:02

hier der Text:

Die Datei 'D:\ASUSAHMET\Backup Set 2012-02-05 190002\Backup Files 2012-02-26 210535\Backup files 1.zip'
enthielt einen Virus oder unerwünschtes Programm 'EXP/CVE-2011-3544.A.13' [exploit].
Durchgeführte Aktion(en):
Die Datei wurde ignoriert.

Die Datei 'D:\ASUSAHMET\Backup Set 2012-02-05 190002\Backup Files 2012-02-05 190002\Backup files 1.zip'
enthielt einen Virus oder unerwünschtes Programm 'JAVA/Tange.D' [virus].
Durchgeführte Aktion(en):
Die Datei wurde ignoriert.


Die Datei 'D:\ASUSAHMET\Backup Set 2012-03-11 191525\Backup Files 2012-03-11 191525\Backup files 2.zip'
enthielt einen Virus oder unerwünschtes Programm 'EXP/CVE-2011-3544.A.13' [exploit].
Durchgeführte Aktion(en):
Die Datei wurde ignoriert.


Die Datei 'D:\ASUSAHMET\Backup Set 2012-02-05 190002\Backup Files 2012-03-04 190002\Backup files 1.zip'
enthielt einen Virus oder unerwünschtes Programm 'EXP/CVE-2011-3544.BY' [exploit].
Durchgeführte Aktion(en):
Die Datei wurde ignoriert.



Die Datei 'D:\ASUSAHMET\Backup Set 2011-11-25 232005\Backup Files 2011-11-25 232005\Backup files 1.zip'
enthielt einen Virus oder unerwünschtes Programm 'EXP/CVE-2010-0840.FL' [exploit].
Durchgeführte Aktion(en):
Die Datei wurde ignoriert.



Die Datei 'D:\ASUSAHMET\Backup Set 2011-11-25 232005\Backup Files 2012-01-15 190001\Backup files 1.zip'
enthielt einen Virus oder unerwünschtes Programm 'JAVA/Tange.D' [virus].
Durchgeführte Aktion(en):
Die Datei wurde ignoriert.


Die Datei 'D:\ASUSAHMET\Backup Set 2011-11-25 232005\Backup Files 2011-12-18 190001\Backup files 1.zip'
enthielt einen Virus oder unerwünschtes Programm 'TR/Crypt.ZPACK.Gen2' [trojan].
Durchgeführte Aktion(en):
Die Datei wurde ignoriert.

markusg 12.05.2012 16:31

hi, benötigst du die backups aus dem februar noch? die sind mit malware infiziert.

Ahmet 25.05.2012 11:06

puhh ich denke mal nicht. ich wusste auch garnicht das ich backups mache. Wie bekomm ich die denn weg?

markusg 25.05.2012 13:37

den ordner
D:\ASUSAHMET\Backup Set 2011-11
löschen

Ahmet 03.06.2012 15:01

Ok gibt es einen weg bzw ein programm,damit ich überprüfen kann ob irgendetwas auf meinem laptop ist?

markusg 05.06.2012 17:21

hast du den ordner gelöscht?

Ahmet 30.06.2012 13:55

tut mir leid für die späte antwort mein laptop war in reparatur.

nein hab ich nicht wie lösch ich den bzw wo finde ich den

markusg 30.06.2012 14:30

steht doch im letzten post auf seite 1

Ahmet 02.07.2012 12:03

so habs gelöhsct. also gibt es ein programm womit ich sicher gehen kann das ich nichts mehr drauf habe?


Alle Zeitangaben in WEZ +1. Es ist jetzt 18:28 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131