Trojaner Log-Auswertung

#0
21.11.2012, 13:31
...neu hier

Beiträge: 4
#1 Hallo, habe auch ein Problem mit Trojaners (Sparkasse). Hier der Log der Avastüberprüfung:


Neuer Scan mit Antivir

tarting the file scan:

Begin scan in 'C:\' <ACER>
C:\Users\Schollus\AppData\Local\Temp\febwenger
[0] Archive type: ZIP
--> testesta.class
[DETECTION] Contains recognition pattern of the JAVA/Jogek.IY Java virus
--> testestb.class
[DETECTION] Contains recognition pattern of the JAVA/Jogek.JG Java virus
[WARNING] The file was ignored!
C:\Users\Schollus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\79aa39d1-678ee776
[0] Archive type: ZIP
--> apps/MyApplet.class
[DETECTION] Contains recognition pattern of the EXP/CVE-2011-3544 exploit
--> apps/MyLoader.class
[DETECTION] Contains recognition pattern of the EXP/JAVA.Loader.Gen exploit
--> apps/MyWorker.class
[DETECTION] Contains recognition pattern of the EXP/JAVA.Vedenbi.Gen exploit
[WARNING] The file was ignored!
C:\Users\Schollus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\3ef72b1-2b903402
[0] Archive type: ZIP
--> apps/MyApplet.class
[DETECTION] Contains recognition pattern of the EXP/CVE-2011-3544 exploit
--> apps/MyLoader.class
[DETECTION] Contains recognition pattern of the EXP/JAVA.Loader.Gen exploit
--> apps/MyWorker.class
[DETECTION] Contains recognition pattern of the EXP/JAVA.Vedenbi.Gen exploit
[WARNING] The file was ignored!
C:\Users\Schollus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\701e4e71-576fe2cf
[0] Archive type: ZIP
--> VrJrzI.class
[DETECTION] Contains recognition pattern of the JAVA/Agent.NS Java virus
--> UWhfAU.class
[DETECTION] Contains recognition pattern of the EXP/2012-1723.ES exploit
--> asrVnO.class
[DETECTION] Contains recognition pattern of the JAVA/Agent.NT Java virus
--> cEWCR.class
[DETECTION] Contains recognition pattern of the JAVA/Agent.NV Java virus
--> ewpxAUl.class
[DETECTION] Contains recognition pattern of the JAVA/Dldr.Lamar.KY Java virus
--> FpoRyv.class
[DETECTION] Contains recognition pattern of the JAVA/Agent.NW Java virus
--> Ila.class
[DETECTION] Contains recognition pattern of the JAVA/Agent.NX Java virus
--> kWXXT.class
[DETECTION] Contains recognition pattern of the JAVA/Agent.NY Java virus
--> lVFVd.class
[DETECTION] Contains recognition pattern of the EXP/4681.AG exploit
--> OWAmOvNRW.class
[DETECTION] Contains recognition pattern of the JAVA/Agent.NU Java virus
--> TpOQkVyWc.class
[DETECTION] Contains recognition pattern of the JAVA/Agent.MT Java virus
[WARNING] The file was ignored!
C:\Users\Schollus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\a49c907-4b25201b
[0] Archive type: ZIP
--> testesta.class
[DETECTION] Contains recognition pattern of the JAVA/Jogek.IY Java virus
--> testestb.class
[DETECTION] Contains recognition pattern of the JAVA/Jogek.JG Java virus
[WARNING] The file was ignored!
Begin scan in 'D:\' <DATA>


End of the scan: Mittwoch, 21. November 2012 15:16
Used time: 1:43:48 Hour(s)

The scan has been done completely.

38239 Scanned directories
672234 Files were scanned
21 Viruses and/or unwanted programs were found
Dieser Beitrag wurde am 22.11.2012 um 09:02 Uhr von Schollus editiert.
Seitenanfang Seitenende
21.11.2012, 16:30
...neu hier

Themenstarter

Beiträge: 4
#2 MALWAREBYTES LOG hat die Trojaner gefunden:

Malwarebytes Anti-Malware (Test) 1.65.1.1000
www.malwarebytes.org

Datenbank Version: v2012.11.21.04

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 7.0.6002.18005
Schollus :: SCHOLLUS-PC [Administrator]

Schutz: Aktiviert

21.11.2012 14:42:31
mbam-log-2012-11-21 (14-42-31).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 392151
Laufzeit: 1 Stunde(n), 35 Minute(n), 30 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|{E4EE02C5-220F-AD7E-DFD3-8CEBCEFAAFF6} (Trojan.Zbot) -> Daten: C:\Users\Schollus\AppData\Roaming\Qiliyc\dogo.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 2
C:\Users\Schollus\AppData\Roaming\Qiliyc\dogo.exe (Trojan.Zbot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Schollus\Downloads\installer_sonicstage_4_3_Deutsch_Deutsch.exe (PUP.SmsPay.pns) -> Erfolgreich gelöscht und in Quarantäne gestellt.
Seitenanfang Seitenende
22.11.2012, 09:01
...neu hier

Themenstarter

Beiträge: 4
#3 FRAGE: Soll ich den Computer plattmachen oder reicht es einige Virenprogramme drüber laufen zu lassen?

Bin dankbar für hilfreiche Antworten!
Seitenanfang Seitenende
25.11.2012, 23:42
Moderator

Beiträge: 5694
#4 Sicherer bei einem ZBot ist platt machen. Aber es kommt darauf an was Du drauf hast und wie kompliziert es ist wieder alles zu installieren.
Seitenanfang Seitenende
26.11.2012, 13:23
...neu hier

Themenstarter

Beiträge: 4
#5 Ist sicher nicht total kompliziert, wollte nur wissen welche Alternativen es gibt und was aus Eurer Erfahrung vertretbar und verantwortungsbewusst ist?

Danke schon mal für deinen Beitrag!
Seitenanfang Seitenende