Trojaner Log-Auswertung |
||
---|---|---|
#0
| ||
21.11.2012, 13:31
...neu hier
Beiträge: 4 |
||
|
||
21.11.2012, 16:30
...neu hier
Themenstarter Beiträge: 4 |
#2
MALWAREBYTES LOG hat die Trojaner gefunden:
Malwarebytes Anti-Malware (Test) 1.65.1.1000 www.malwarebytes.org Datenbank Version: v2012.11.21.04 Windows Vista Service Pack 2 x86 NTFS Internet Explorer 7.0.6002.18005 Schollus :: SCHOLLUS-PC [Administrator] Schutz: Aktiviert 21.11.2012 14:42:31 mbam-log-2012-11-21 (14-42-31).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 392151 Laufzeit: 1 Stunde(n), 35 Minute(n), 30 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|{E4EE02C5-220F-AD7E-DFD3-8CEBCEFAAFF6} (Trojan.Zbot) -> Daten: C:\Users\Schollus\AppData\Roaming\Qiliyc\dogo.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 2 C:\Users\Schollus\AppData\Roaming\Qiliyc\dogo.exe (Trojan.Zbot) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Schollus\Downloads\installer_sonicstage_4_3_Deutsch_Deutsch.exe (PUP.SmsPay.pns) -> Erfolgreich gelöscht und in Quarantäne gestellt. |
|
|
||
22.11.2012, 09:01
...neu hier
Themenstarter Beiträge: 4 |
#3
FRAGE: Soll ich den Computer plattmachen oder reicht es einige Virenprogramme drüber laufen zu lassen?
Bin dankbar für hilfreiche Antworten! |
|
|
||
25.11.2012, 23:42
Moderator
Beiträge: 5694 |
#4
Sicherer bei einem ZBot ist platt machen. Aber es kommt darauf an was Du drauf hast und wie kompliziert es ist wieder alles zu installieren.
|
|
|
||
26.11.2012, 13:23
...neu hier
Themenstarter Beiträge: 4 |
#5
Ist sicher nicht total kompliziert, wollte nur wissen welche Alternativen es gibt und was aus Eurer Erfahrung vertretbar und verantwortungsbewusst ist?
Danke schon mal für deinen Beitrag! |
|
|
||
Neuer Scan mit Antivir
tarting the file scan:
Begin scan in 'C:\' <ACER>
C:\Users\Schollus\AppData\Local\Temp\febwenger
[0] Archive type: ZIP
--> testesta.class
[DETECTION] Contains recognition pattern of the JAVA/Jogek.IY Java virus
--> testestb.class
[DETECTION] Contains recognition pattern of the JAVA/Jogek.JG Java virus
[WARNING] The file was ignored!
C:\Users\Schollus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\79aa39d1-678ee776
[0] Archive type: ZIP
--> apps/MyApplet.class
[DETECTION] Contains recognition pattern of the EXP/CVE-2011-3544 exploit
--> apps/MyLoader.class
[DETECTION] Contains recognition pattern of the EXP/JAVA.Loader.Gen exploit
--> apps/MyWorker.class
[DETECTION] Contains recognition pattern of the EXP/JAVA.Vedenbi.Gen exploit
[WARNING] The file was ignored!
C:\Users\Schollus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\3ef72b1-2b903402
[0] Archive type: ZIP
--> apps/MyApplet.class
[DETECTION] Contains recognition pattern of the EXP/CVE-2011-3544 exploit
--> apps/MyLoader.class
[DETECTION] Contains recognition pattern of the EXP/JAVA.Loader.Gen exploit
--> apps/MyWorker.class
[DETECTION] Contains recognition pattern of the EXP/JAVA.Vedenbi.Gen exploit
[WARNING] The file was ignored!
C:\Users\Schollus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\701e4e71-576fe2cf
[0] Archive type: ZIP
--> VrJrzI.class
[DETECTION] Contains recognition pattern of the JAVA/Agent.NS Java virus
--> UWhfAU.class
[DETECTION] Contains recognition pattern of the EXP/2012-1723.ES exploit
--> asrVnO.class
[DETECTION] Contains recognition pattern of the JAVA/Agent.NT Java virus
--> cEWCR.class
[DETECTION] Contains recognition pattern of the JAVA/Agent.NV Java virus
--> ewpxAUl.class
[DETECTION] Contains recognition pattern of the JAVA/Dldr.Lamar.KY Java virus
--> FpoRyv.class
[DETECTION] Contains recognition pattern of the JAVA/Agent.NW Java virus
--> Ila.class
[DETECTION] Contains recognition pattern of the JAVA/Agent.NX Java virus
--> kWXXT.class
[DETECTION] Contains recognition pattern of the JAVA/Agent.NY Java virus
--> lVFVd.class
[DETECTION] Contains recognition pattern of the EXP/4681.AG exploit
--> OWAmOvNRW.class
[DETECTION] Contains recognition pattern of the JAVA/Agent.NU Java virus
--> TpOQkVyWc.class
[DETECTION] Contains recognition pattern of the JAVA/Agent.MT Java virus
[WARNING] The file was ignored!
C:\Users\Schollus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\a49c907-4b25201b
[0] Archive type: ZIP
--> testesta.class
[DETECTION] Contains recognition pattern of the JAVA/Jogek.IY Java virus
--> testestb.class
[DETECTION] Contains recognition pattern of the JAVA/Jogek.JG Java virus
[WARNING] The file was ignored!
Begin scan in 'D:\' <DATA>
End of the scan: Mittwoch, 21. November 2012 15:16
Used time: 1:43:48 Hour(s)
The scan has been done completely.
38239 Scanned directories
672234 Files were scanned
21 Viruses and/or unwanted programs were found