myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Computer & Technik > Sicherheit & Anonymität
Seite neu laden

Beim Vierenscan viele JAVA-Vieren gefunden. Was tun?

Willkommen

myGully

Links

Forum

 
Antwort
Themen-Optionen Ansicht
Ungelesen 05.08.13, 12:43   #1
MW3_KING2012
Newbie
 
Benutzerbild von MW3_KING2012
 
Registriert seit: Jul 2012
Beiträge: 63
Bedankt: 5
MW3_KING2012 ist noch neu hier! | 0 Respekt Punkte
Standard Beim Vierenscan viele JAVA-Vieren gefunden. Was tun?

Hallo, ich habe heute Avira durchlaufen lassen und das ist der Bericht. :



Avira Free Antivirus
Erstellungsdatum der Reportdatei: Montag, 5. August 2013 10:39


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira Free Antivirus
Seriennummer : *****
Plattform : Windows 7 Home Premium
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : ******

Versionsinformationen:
BUILD.DAT : 13.0.0.3885 54851 Bytes 01.08.2013 08:55:00
AVSCAN.EXE : 13.6.0.1722 634936 Bytes 27.06.2013 11:30:38
AVSCANRC.DLL : 13.6.0.1550 62520 Bytes 27.06.2013 11:30:38
LUKE.DLL : 13.6.0.1550 65080 Bytes 27.06.2013 11:30:46
AVSCPLR.DLL : 13.6.0.1712 92216 Bytes 27.06.2013 11:30:38
AVREG.DLL : 13.6.0.1550 247864 Bytes 27.06.2013 11:30:38
avlode.dll : 13.6.2.1704 449592 Bytes 27.06.2013 11:30:38
avlode.rdf : 13.0.1.22 26240 Bytes 11.07.2013 11:05:49
VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 12:32:04
VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 12:57:40
VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 13:03:31
VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 11:32:47
VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 13:43:26
VBASE005.VDF : 7.11.91.177 2048 Bytes 23.07.2013 13:43:26
VBASE006.VDF : 7.11.91.178 2048 Bytes 23.07.2013 13:43:26
VBASE007.VDF : 7.11.91.179 2048 Bytes 23.07.2013 13:43:26
VBASE008.VDF : 7.11.91.180 2048 Bytes 23.07.2013 13:43:26
VBASE009.VDF : 7.11.91.181 2048 Bytes 23.07.2013 13:43:26
VBASE010.VDF : 7.11.91.182 2048 Bytes 23.07.2013 13:43:26
VBASE011.VDF : 7.11.91.183 2048 Bytes 23.07.2013 13:43:26
VBASE012.VDF : 7.11.91.184 2048 Bytes 23.07.2013 13:43:26
VBASE013.VDF : 7.11.92.32 156160 Bytes 24.07.2013 15:02:39
VBASE014.VDF : 7.11.92.147 168960 Bytes 25.07.2013 13:59:19
VBASE015.VDF : 7.11.93.93 419328 Bytes 28.07.2013 10:16:33
VBASE016.VDF : 7.11.93.170 1403392 Bytes 29.07.2013 13:46:22
VBASE017.VDF : 7.11.94.31 222208 Bytes 31.07.2013 07:42:50
VBASE018.VDF : 7.11.94.141 273408 Bytes 03.08.2013 15:18:48
VBASE019.VDF : 7.11.94.203 200192 Bytes 04.08.2013 10:53:24
VBASE020.VDF : 7.11.94.204 2048 Bytes 04.08.2013 10:53:24
VBASE021.VDF : 7.11.94.205 2048 Bytes 04.08.2013 10:53:24
VBASE022.VDF : 7.11.94.206 2048 Bytes 04.08.2013 10:53:24
VBASE023.VDF : 7.11.94.207 2048 Bytes 04.08.2013 10:53:24
VBASE024.VDF : 7.11.94.208 2048 Bytes 04.08.2013 10:53:24
VBASE025.VDF : 7.11.94.209 2048 Bytes 04.08.2013 10:53:24
VBASE026.VDF : 7.11.94.210 2048 Bytes 04.08.2013 10:53:24
VBASE027.VDF : 7.11.94.211 2048 Bytes 04.08.2013 10:53:24
VBASE028.VDF : 7.11.94.212 2048 Bytes 04.08.2013 10:53:25
VBASE029.VDF : 7.11.94.213 2048 Bytes 04.08.2013 10:53:25
VBASE030.VDF : 7.11.94.214 2048 Bytes 04.08.2013 10:53:25
VBASE031.VDF : 7.11.95.4 155136 Bytes 05.08.2013 08:38:08
Engineversion : 8.2.12.94
AEVDF.DLL : 8.1.3.4 102774 Bytes 13.06.2013 18:51:20
AES*****.DLL : 8.1.4.136 504190 Bytes 26.07.2013 12:26:03
AESCN.DLL : 8.1.10.4 131446 Bytes 26.03.2013 13:28:16
AESBX.DLL : 8.2.5.12 606578 Bytes 29.11.2012 10:25:33
AERDL.DLL : 8.2.0.128 688504 Bytes 13.06.2013 18:51:19
AEPACK.DLL : 8.3.2.24 749945 Bytes 20.06.2013 12:13:15
AEOFFICE.DLL : 8.1.2.74 205181 Bytes 26.07.2013 12:26:02
AEHEUR.DLL : 8.1.4.504 6046074 Bytes 26.07.2013 12:26:02
AEHELP.DLL : 8.1.27.4 266617 Bytes 28.06.2013 06:11:20
AEGEN.DLL : 8.1.7.10 442743 Bytes 26.07.2013 12:26:00
AEEXP.DLL : 8.4.1.36 278903 Bytes 26.07.2013 12:26:03
AEEMU.DLL : 8.1.3.2 393587 Bytes 29.11.2012 10:25:29
AECORE.DLL : 8.1.31.6 201081 Bytes 28.06.2013 06:11:20
AEBB.DLL : 8.1.1.4 53619 Bytes 29.11.2012 10:25:29
AVWINLL.DLL : 13.6.0.1550 23608 Bytes 27.06.2013 11:30:35
AVPREF.DLL : 13.6.0.1550 48184 Bytes 27.06.2013 11:30:38
AVREP.DLL : 13.6.0.1550 175672 Bytes 27.06.2013 11:30:38
AVARKT.DLL : 13.6.0.1626 258104 Bytes 27.06.2013 11:30:36
AVEVTLOG.DLL : 13.6.0.1550 164920 Bytes 27.06.2013 11:30:37
SQLITE3.DLL : 3.7.0.1 397704 Bytes 25.01.2013 08:25:19
AVSMTP.DLL : 13.6.0.1550 59960 Bytes 27.06.2013 11:30:39
NETNT.DLL : 13.6.0.1550 13368 Bytes 27.06.2013 11:30:46
RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 07.12.2012 07:39:21
RCTEXT.DLL : 13.6.0.1624 67128 Bytes 27.06.2013 11:30:35

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Montag, 5. August 2013 10:39

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_USERS\S-1-5-21-773470136-1815728722-479935959-1000\Software\ATI\ACE\Settings\Runtime\Runtime Platform Caste HotKey ProcTime
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_USERS\S-1-5-21-773470136-1815728722-479935959-1000\Software\ATI\ACE\Settings\Runtime\Runtime Platform Caste HotKey ProcTime

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '149' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'Fuel.Service.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '159' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVCpl64.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'Monitor.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'LCore.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'PMB.exe' - '103' Modul(e) wurden durchsucht
Durchsuche Prozess 'Kies.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'KiesPDLR.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'netsession_win.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'netsession_win.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'nusb3mon.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'KiesTrayAgent.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '249' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '123' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1736' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
[0] Archivtyp: Runtime Packed
--> C:\Users\CoDKing\AppData\LocalLow\Sun\Java\Deploym ent\cache\6.0\53\6678d035-368e3fc9
[1] Archivtyp: ZIP
--> Shore.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.CL
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Shore010.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.BX
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Shore011.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.BV
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Shore012.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.BZ
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Shore013.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.JM
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Shore014.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Strex.BR
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Shore015.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.BN
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Shore016.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.JO
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Shore017.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.BK
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Shore02.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.T
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Shore03.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.OI
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Shore05.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cmq
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Super1.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.BB
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Super2.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.X
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> SystemClass.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.Y
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> wh.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.BB
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\CoDKing\AppData\LocalLow\Sun\Java\Deploym ent\cache\6.0\53\6678d035-368e3fc9
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.BB

Beginne mit der Desinfektion:
C:\Users\CoDKing\AppData\LocalLow\Sun\Java\Deploym ent\cache\6.0\53\6678d035-368e3fc9
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.BB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5763d57d.qua' verschoben!


Ende des Suchlaufs: Montag, 5. August 2013 12:06
Benötigte Zeit: 1:26:28 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

43691 Verzeichnisse wurden überprüft
624616 Dateien wurden geprüft
17 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
624599 Dateien ohne Befall
6240 Archive wurden durchsucht
16 Warnungen
2 Hinweise
842791 Objekte wurden beim Rootkitscan durchsucht
2 Versteckte Objekte wurden gefunden



Ist das gefährlich? Und was soll ich jetzt nun tun?
MW3_KING2012 ist offline   Mit Zitat antworten
Ungelesen 05.08.13, 19:43   #2
ckjthedogmaster
Chuck Norris sein Vater
 
Benutzerbild von ckjthedogmaster
 
Registriert seit: Aug 2009
Beiträge: 5.169
Bedankt: 3.131
ckjthedogmaster leckt gerne myGully Deckel in der Kanalisation! | 5087298 Respekt Punkteckjthedogmaster leckt gerne myGully Deckel in der Kanalisation! | 5087298 Respekt Punkteckjthedogmaster leckt gerne myGully Deckel in der Kanalisation! | 5087298 Respekt Punkteckjthedogmaster leckt gerne myGully Deckel in der Kanalisation! | 5087298 Respekt Punkteckjthedogmaster leckt gerne myGully Deckel in der Kanalisation! | 5087298 Respekt Punkteckjthedogmaster leckt gerne myGully Deckel in der Kanalisation! | 5087298 Respekt Punkteckjthedogmaster leckt gerne myGully Deckel in der Kanalisation! | 5087298 Respekt Punkteckjthedogmaster leckt gerne myGully Deckel in der Kanalisation! | 5087298 Respekt Punkteckjthedogmaster leckt gerne myGully Deckel in der Kanalisation! | 5087298 Respekt Punkteckjthedogmaster leckt gerne myGully Deckel in der Kanalisation! | 5087298 Respekt Punkteckjthedogmaster leckt gerne myGully Deckel in der Kanalisation! | 5087298 Respekt Punkte
Standard

Erstmal die Hälfte davon ist für die Analyse unrelevant. Ist n Haufen Buchstaben, die nur Verwirrung schaffen,

Bei dir hat sich Adware eingeschlichen, wahrscheinlich hast du es auch selber installiert. Neben der Entfernung, die du ja bereits begonnen hast, solltest du unbedingt nicht vergessen, diverse Toolbars und Plugins, wie z.b Babylon, etc.. zu deaktivieren.

Der Übersicht halber ist es auch sinnvoll, die Logs im Spoiler zu posten!


Mfg
ckjthedogmaster ist offline   Mit Zitat antworten
Ungelesen 05.08.13, 22:33   #3
stanleybeamish
Süchtiger
 
Benutzerbild von stanleybeamish
 
Registriert seit: May 2010
Ort: 127.0.0.1
Beiträge: 816
Bedankt: 359
stanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punkte
Standard

Und einen anderen Scanner als Avira......scheinbar hat der das alles durchgelassen.
Nimm Avast Free, und installiere Windows lieber neu, wie oben schon gesagt.
Gruß
stanleybeamish ist offline   Mit Zitat antworten
Ungelesen 06.08.13, 09:09   #4
MW3_KING2012
Newbie
 
Benutzerbild von MW3_KING2012
 
Registriert seit: Jul 2012
Beiträge: 63
Bedankt: 5
MW3_KING2012 ist noch neu hier! | 0 Respekt Punkte
Standard

Danke für eure Antworten. Ich habe meinen Fall im Avira Hilfeforum gepostet und habe mit alles mit Malwarebytes Anti-Malware und ADW Cleaner wegbekommen.

Hier die Logfiles nach der Reinigung:

Malwarebytes Anti-Malware 1.75.0.1300

[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]


Datenbank Version: v2013.08.05.05


Windows 7 Service Pack 1 x64 NTFS

Internet Explorer 10.0.9200.16635

CoDKing :: CODKING-PC [Administrator]


05.08.2013 16:26:11

mbam-log-2013-08-05 (16-26-11).txt


Art des Suchlaufs: Vollständiger
Suchlauf (C:\|D:\|)

Aktivierte Suchlaufeinstellungen:
Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra
| HeuristiKs/Shuriken | PUP | PUM

Deaktivierte Suchlaufeinstellungen: P2P

Durchsuchte Objekte: 459331

Laufzeit: 46 Minute(n), 55 Sekunde(n)


Infizierte Speicherprozesse: 0

(Keine bösartigen Objekte gefunden)


Infizierte Speichermodule: 0

(Keine bösartigen Objekte gefunden)


Infizierte Registrierungsschlüssel: 0

(Keine bösartigen Objekte gefunden)


Infizierte Registrierungswerte: 0

(Keine bösartigen Objekte gefunden)


Infizierte Dateiobjekte der
Registrierung: 0

(Keine bösartigen Objekte gefunden)


Infizierte Verzeichnisse: 1

C:\Users\CoDKing\AppData\Roaming\Babylon
(PUP.Optional.Babylon.A) -> Erfolgreich gelöscht und in
Quarantäne gestellt.


Infizierte Dateien: 6

C:\Users\CoDKing\AppData\Local\Temp\b_YfL_Vk.zip.p art
(PUP.Optional.Somoto) -> Erfolgreich gelöscht und in Quarantäne
gestellt.

C:\Users\CoDKing\AppData\Local\Temp\DeltaTB.exe
(PUP.Optional.Babylon.A) -> Erfolgreich gelöscht und in
Quarantäne gestellt.

C:\Users\CoDKing\AppData\Local\Temp\LyricsPal_1060-8101_v114.exe
(PUP.LyricsAd) -> Erfolgreich gelöscht und in Quarantäne
gestellt.

C:\Users\CoDKing\AppData\Local\Temp\mG5Rrx6t.exe.p art
(Trojan.DomaIQ) -> Erfolgreich gelöscht und in Quarantäne
gestellt.

C:\Users\CoDKing\AppData\Local\Temp\pricepeep_1300 01_0101.exe
(Adware.Agent) -> Erfolgreich gelöscht und in Quarantäne
gestellt.

C:\Users\CoDKing\AppData\Roaming\Babylon\log_file. txt
(PUP.Optional.Babylon.A) -> Erfolgreich gelöscht und in
Quarantäne gestellt.


(Ende)




# AdwCleaner v2.306 - Datei am 05/08/2013 um 19:09:07 erstellt
# Aktualisiert am 19/07/2013 von Xplode
# Betriebssystem : Windows 7 Home Premium Service Pack 1 (64 bits)
# Benutzer : CoDKing - CODKING-PC
# Bootmodus : Normal
# Ausgeführt unter : C:\Users\CoDKing\Downloads\AdwCleaner.exe
# Option [Löschen]


**** [Dienste] ****


***** [Dateien / Ordner] *****

Datei Gelöscht : C:\Program Files (x86)\Mozilla Firefox\searchplugins\babylon.xml
Datei Gelöscht : C:\Users\CoDKing\AppData\Roaming\Mozilla\Firefox\P rofiles\xmwzcs1u.default\foxydeal.sqlite
Datei Gelöscht : C:\Users\CoDKing\AppData\Roaming\Mozilla\Firefox\P rofiles\xmwzcs1u.default\searchplugins\delta.xml
Ordner Gelöscht : C:\Program Files (x86)\Common Files\DVDVideoSoft\TB
Ordner Gelöscht : C:\ProgramData\Babylon

***** [Registrierungsdatenbank] *****

Schlüssel Gelöscht : HKCU\Software\APN PIP
Schlüssel Gelöscht : HKCU\Software\BabylonToolbar
Schlüssel Gelöscht : HKCU\Software\DataMngr
Schlüssel Gelöscht : HKCU\Software\InstallCore
Schlüssel Gelöscht : HKCU\Software\f08fd0b269e440
Schlüssel Gelöscht : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0ECDF796-C2DC-4D79-A620-CCE0C0A66CC9}
Schlüssel Gelöscht : HKLM\Software\Babylon
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\AppID\{4D076AB4-7562-427A-B5D2-BD96E19DEE56}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\AppID\{C26644C4-2A12-4CA6-8F2E-0EDE6CF018F3}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\AppID\secman.DLL
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Prod.cap
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\TypeLib\{11549FE4-7C5A-4C17-9FC3-56FC5162A994}
Schlüssel Gelöscht : HKLM\Software\DataMngr
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\MyBabylontb_RASAPI 32
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Tracing\MyBabylontb_RASMAN CS
Schlüssel Gelöscht : HKLM\Software\PIP
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{66EEF543-A9AC-4A9D-AA3C-1ED148AC8EEE}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{826D7151-8D99-434B-8540-082B8C2AE556}
Schlüssel Gelöscht : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{66EEF 543-A9AC-4A9D-AA3C-1ED148AC8EEE}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{66EEF543-A9AC-4A9D-AA3C-1ED148AC8EEE}
Schlüssel Gelöscht : HKLM\SOFTWARE\Software

***** [Internet Browser] *****

-\\ Internet Explorer v10.0.9200.16635

[OK] Die Registrierungsdatenbank ist sauber.

-\\ Mozilla Firefox v22.0 (de)

Datei : C:\Users\CoDKing\AppData\Roaming\Mozilla\Firefox\P rofiles\xmwzcs1u.default\prefs.js

C:\Users\CoDKing\AppData\Roaming\Mozilla\Firefox\P rofiles\xmwzcs1u.default\user.js ... Gelöscht !

Gelöscht : user_pref("extensions.delta.admin", false);
Gelöscht : user_pref("extensions.delta.aflt", "babsst");
Gelöscht : user_pref("extensions.delta.appId", "{C26644C4-2A12-4CA6-8F2E-0EDE6CF018F3}");
Gelöscht : user_pref("extensions.delta.autoRvrt", "false");
Gelöscht : user_pref("extensions.delta.dfltLng", "en");
Gelöscht : user_pref("extensions.delta.excTlbr", false);
Gelöscht : user_pref("extensions.delta.id", "d6a96e8100000000000000252287b737");
Gelöscht : user_pref("extensions.delta.instlDay", "15788");
Gelöscht : user_pref("extensions.delta.instlRef", "sst");
Gelöscht : user_pref("extensions.delta.newTab", false);
Gelöscht : user_pref("extensions.delta.prdct", "delta");
Gelöscht : user_pref("extensions.delta.prtnrId", "delta");
Gelöscht : user_pref("extensions.delta.rvrt", "false");
Gelöscht : user_pref("extensions.delta.smplGrp", "none");
Gelöscht : user_pref("extensions.delta.tlbrId", "base");
Gelöscht : user_pref("extensions.delta.tlbrSrchUrl", "");
Gelöscht : user_pref("extensions.delta.vrsn", "1.8.10.0");
Gelöscht : user_pref("extensions.delta.vrsnTs", "1.8.10.09:11:47");
Gelöscht : user_pref("extensions.delta.vrsni", "1.8.10.0");

*************************

AdwCleaner[R1].txt - [4058 octets] - [05/08/2013 19:07:24]
AdwCleaner[R2].txt - [4118 octets] - [05/08/2013 19:08:50]
AdwCleaner[S1].txt - [4000 octets] - [05/08/2013 19:09:07]

########## EOF - C:\AdwCleaner[S1].txt - [4060 octets] ##########


Ist mein PC jetzt sauber, oder besteht noch ein Risiko? Und waren die Viren aus meinem ersten Post und die danach gefährlich?
Systemneuaufsetzen wäre nicht so toll^^
MW3_KING2012 ist offline   Mit Zitat antworten
Ungelesen 06.08.13, 12:14   #5
stanleybeamish
Süchtiger
 
Benutzerbild von stanleybeamish
 
Registriert seit: May 2010
Ort: 127.0.0.1
Beiträge: 816
Bedankt: 359
stanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punktestanleybeamish leckt gerne myGully Deckel in der Kanalisation! | 2231643 Respekt Punkte
Standard

Schicke nochmal Combofix auf die Reise :
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]

Kannst nebenbei Heimdal installieren, findet fehlerhafte Software :
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]

Malwarebytes Anti-Exploit :
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]

Bei mir läuft dazu IOBIT Malware Fighter, aber Malwarebytes tut es auch.....

Gruß
stanleybeamish ist offline   Mit Zitat antworten
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 07:23 Uhr.


Sitemap

().