Einzelnen Beitrag anzeigen
Alt 24.12.2010, 15:56   #7 (permalink)
MaZZeL
PS-Junky
 
Benutzerbild von MaZZeL
 
Registriert seit: 16.12.2009
Alter: 19
Beiträge: 190

Standard AW: Übler Virus =(

der erste Report von Antivir:


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\Nathalie\Anwendungsdaten\Sun\Java\De ployment\cache\6.0\30\4c9b47de-2994bfec
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
--> bpac/a.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
C:\Dokumente und Einstellungen\Nathalie\Lokale Einstellungen\Temp\Rar$DR00.156\WPA_Kill.exe
[FUND] Ist das Trojanische Pferd TR/Agent.fpx.1
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\YQ60OGR1\b7dfb0a6ba2ddf5ec858962 af30a97cf[1].jar
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.N
--> game/ballgames.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.N
--> game/game39fdbb1a.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.Y
C:\System Volume Information\_restore{1E0DEB39-6679-4B90-AFB0-031CF8024FF4}\RP8\A0009056.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Delphi.Gen
C:\System Volume Information\_restore{1E0DEB39-6679-4B90-AFB0-031CF8024FF4}\RP8\A0009057.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Craagle.19.6
C:\System Volume Information\_restore{1E0DEB39-6679-4B90-AFB0-031CF8024FF4}\RP8\A0009058.exe
[0] Archivtyp: ZIP SFX (self extracting)
[FUND] Ist das Trojanische Pferd TR/Delf.bur.1
--> AutoPlay/Docs/1CLICK DVD Products Patcher.rar
[1] Archivtyp: RAR
--> 1CLICK DVD Products Patcher\Patcher.exe
[FUND] Ist das Trojanische Pferd TR/Delf.bur.1
--> AutoPlay/Docs/Adobe All Products Keymaker 2009 v1.02.exe
[1] Archivtyp: RAR SFX (self extracting)
--> Adobe All Products Keymaker v1.02\Adobe All Products Keymaker v1.02.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.FraudLoad.ebl.13
--> AutoPlay/Docs/Adobe Master Suite CS4 Activation.exe
[1] Archivtyp: RAR SFX (self extracting)
--> CS4 Master Suite Activation\Keygen.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.BZW
--> AutoPlay/Docs/DVDFab Platinium v5 Patcher.ExE
[FUND] Ist das Trojanische Pferd TR/Spy.276992
--> AutoPlay/Docs/Nero 9 Activator (Best).exe
[FUND] Ist das Trojanische Pferd TR/Spy.240901
--> AutoPlay/Docs/Raxco PerfectDisk 10 multi-keygen.exe
[FUND] Ist das Trojanische Pferd TR/Spy.272384.3
--> AutoPlay/Docs/Vista/Vista SP2 Loader v4.0 (Activator).exe
[1] Archivtyp: RAR SFX (self extracting)
--> vistaloader40.exe
[2] Archivtyp: NETRSRC
--> Object
[FUND] Ist das Trojanische Pferd TR/Agent.873346
--> OEMLOGO.exe
--> AutoPlay/Docs/Vista/Vista SP2 VistaLoader v4.1 (Activator).exe
[FUND] Ist das Trojanische Pferd TR/Agent.3539281
--> vistaloader41.exe
[2] Archivtyp: NETRSRC
--> Object
[FUND] Ist das Trojanische Pferd TR/Spy.870077
--> OEMLOGO.exe
--> Object
[FUND] Ist das Trojanische Pferd TR/Spy.871936.B
--> OEMLOGO.exe
--> AutoPlay/Docs/Vista/VOATK Tools v2.5.exe
[1] Archivtyp: RAR SFX (self extracting)
--> Data\voatkdata31.000
[FUND] Ist das Trojanische Pferd TR/PSW.Agent.uah
--> AutoPlay/Docs/Vista/XP, Vista and Office 2007 Activation.exe
[1] Archivtyp: RAR SFX (self extracting)
--> XP, Vista or Office 2007 Activation\XP Pro\RockXP v4.0\RockXP v4.0.exe
--> Object
[3] Archivtyp: RSRC
--> Object
[4] Archivtyp: CAB (Microsoft)
--> rock.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/PSW.PWDump.2.15
--> XP, Vista or Office 2007 Activation\XP-Vista-Office Genuine Maker v2.6.exe
[2] Archivtyp: RAR SFX (self extracting)
--> XP.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Bot.77168.2
--> XP, Vista or Office 2007 Activation\XP Pro\XP Key Changer v2.0 (Use Key - V2C47-MK7JD-3R89F-D2KXW-VPK3J).exe
[FUND] Enthält Erkennungsmuster des Droppers DR/IRCBot.646006
--> XPKeyChanger.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/IrcBot.568448
--> XP, Vista or Office 2007 Activation\XP Pro\Keys\XP Key Generator.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ASPM.Gen
--> AutoPlay/Docs/Windows Genuine Advantage Fix (WGA) v1.9.40.exe
[1] Archivtyp: RAR SFX (self extracting)
--> WGASetup.exe
[FUND] Ist das Trojanische Pferd TR/Spy.36352.20
--> AutoPlay/Docs/XP/XP Genuine Fix (Best).exe
--> Object
[2] Archivtyp: RSRC
--> Object
[3] Archivtyp: CAB (Microsoft)
--> rock.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/PSW.PWDump.2.15
--> AutoPlay/Docs/XP/XP Key Changer v2.0.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/IRCBot.646006
--> XPKeyChanger.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/IrcBot.568448
--> AutoPlay/Docs/XP/XP Key Generator.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ASPM.Gen
--> AutoPlay/Docs/XP/XP, Vista and Office 2007 Activation.exe
[1] Archivtyp: RAR SFX (self extracting)
--> XP, Vista or Office 2007 Activation\XP Pro\RockXP v4.0\RockXP v4.0.exe
--> Object
[3] Archivtyp: RSRC
--> Object
[4] Archivtyp: CAB (Microsoft)
--> rock.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/PSW.PWDump.2.15
--> XP, Vista or Office 2007 Activation\XP-Vista-Office Genuine Maker v2.6.exe
[2] Archivtyp: RAR SFX (self extracting)
--> XP.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Bot.77168.2
--> XP, Vista or Office 2007 Activation\XP Pro\XP Key Changer v2.0 (Use Key - V2C47-MK7JD-3R89F-D2KXW-VPK3J).exe
[FUND] Enthält Erkennungsmuster des Droppers DR/IRCBot.646006
--> XPKeyChanger.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/IrcBot.568448
--> XP, Vista or Office 2007 Activation\XP Pro\Keys\XP Key Generator.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ASPM.Gen
C:\System Volume Information\_restore{1E0DEB39-6679-4B90-AFB0-031CF8024FF4}\RP8\A0009061.exe
[FUND] Ist das Trojanische Pferd TR/Agent.98304.BU
C:\System Volume Information\_restore{1E0DEB39-6679-4B90-AFB0-031CF8024FF4}\RP8\A0009065.exe
[FUND] Ist das Trojanische Pferd TR/Delf.bur.1
C:\System Volume Information\_restore{1E0DEB39-6679-4B90-AFB0-031CF8024FF4}\RP8\A0009066.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Craagle.19.6
C:\System Volume Information\_restore{1E0DEB39-6679-4B90-AFB0-031CF8024FF4}\RP8\A0009076.exe
[FUND] Ist das Trojanische Pferd TR/Agent.fpx.1

Beginne mit der Desinfektion:
C:\System Volume Information\_restore{1E0DEB39-6679-4B90-AFB0-031CF8024FF4}\RP8\A0009076.exe
[FUND] Ist das Trojanische Pferd TR/Agent.fpx.1
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{1E0DEB39-6679-4B90-AFB0-031CF8024FF4}\RP8\A0009066.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Craagle.19.6
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{1E0DEB39-6679-4B90-AFB0-031CF8024FF4}\RP8\A0009065.exe
[FUND] Ist das Trojanische Pferd TR/Delf.bur.1
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{1E0DEB39-6679-4B90-AFB0-031CF8024FF4}\RP8\A0009061.exe
[FUND] Ist das Trojanische Pferd TR/Agent.98304.BU
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{1E0DEB39-6679-4B90-AFB0-031CF8024FF4}\RP8\A0009058.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ASPM.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{1E0DEB39-6679-4B90-AFB0-031CF8024FF4}\RP8\A0009057.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Craagle.19.6
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{1E0DEB39-6679-4B90-AFB0-031CF8024FF4}\RP8\A0009056.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Delphi.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\YQ60OGR1\b7dfb0a6ba2ddf5ec858962 af30a97cf[1].jar
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.Y
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Nathalie\Lokale Einstellungen\Temp\Rar$DR00.156\WPA_Kill.exe
[FUND] Ist das Trojanische Pferd TR/Agent.fpx.1
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Nathalie\Anwendungsdaten\Sun\Java\De ployment\cache\6.0\30\4c9b47de-2994bfec
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
[HINWEIS] Die Datei wurde gelöscht.

der zweite:


Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\M8PBABVT\3bdb97ba764d9b1cc0ab284 b67e2f668[1].jar
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.N
--> game/ballgames.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.N
--> game/game39fdbb1a.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.Y
C:\Dokumente und Einstellungen\Nathalie\Anwendungsdaten\Sun\Java\De ployment\cache\6.0\56\31d329b8-1e3e0cfc
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
--> bpac/a.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
C:\Dokumente und Einstellungen\Nathalie\Lokale Einstellungen\Temporary Internet Files\Content.IE5\0MMK9YCR\scl1[1].gif
[FUND] Enthält Erkennungsmuster des Droppers DR/FakePic.Gen
C:\Dokumente und Einstellungen\Nathalie\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3UD0AXFX\prx[1].gif
[FUND] Enthält Erkennungsmuster des Droppers DR/FakePic.Gen
C:\Dokumente und Einstellungen\Nathalie\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6LLAT5WQ\pr[1].gif
[FUND] Enthält Erkennungsmuster des Droppers DR/FakePic.Gen
C:\Dokumente und Einstellungen\Nathalie\Lokale Einstellungen\Temporary Internet Files\Content.IE5\NJUDQKTH\xp[1].gif
[FUND] Enthält Erkennungsmuster des Droppers DR/FakePic.Gen
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\SLK9EBWP\6a7b3eef747eceb1b7ca707 83053caaa[1].jar
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.A
--> a__DqFovgW_.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.A
--> MMwFnnh.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.abj
--> YCwI5mt.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Remote.B

Beginne mit der Desinfektion:
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\SLK9EBWP\6a7b3eef747eceb1b7ca707 83053caaa[1].jar
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Remote.B
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Nathalie\Lokale Einstellungen\Temporary Internet Files\Content.IE5\NJUDQKTH\xp[1].gif
[FUND] Enthält Erkennungsmuster des Droppers DR/FakePic.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Nathalie\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6LLAT5WQ\pr[1].gif
[FUND] Enthält Erkennungsmuster des Droppers DR/FakePic.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Nathalie\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3UD0AXFX\prx[1].gif
[FUND] Enthält Erkennungsmuster des Droppers DR/FakePic.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Nathalie\Lokale Einstellungen\Temporary Internet Files\Content.IE5\0MMK9YCR\scl1[1].gif
[FUND] Enthält Erkennungsmuster des Droppers DR/FakePic.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Nathalie\Anwendungsdaten\Sun\Java\De ployment\cache\6.0\56\31d329b8-1e3e0cfc
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\M8PBABVT\3bdb97ba764d9b1cc0ab284 b67e2f668[1].jar
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.Y
[HINWEIS] Die Datei wurde gelöscht.
MaZZeL ist offline   Mit Zitat antworten