Hallo,
hatte diese Woche den Fall, dass ich auf einem PC diesen BKA-Virus hatte. Ist ein XP-Rechner, alle Patches aktuell installiert.
Diesen PC habe ich dann mit diesen Avira-Remove-Tool per USB-Stick entfernt, nach Anleitung von Botfrei.de.
Dabei wurden noch 11 andere Schädlinge entdeckt, was mich sehr verwunderte, hatte der PC doch den Microsoft Virenscanner gehabt.
Daher ist meine Frage, ob das jetzt einfach Zufall war, was ich eben nicht glaube, dass MSE die Viren nicht erkannt hat, oder ist MSE gar nicht so gut, wie ich bisher dachte? Vielleicht ist es nur eine Einstellungssache gewesen...
Habt ihr ähnliche Erfahrung gemacht?
Schönes Wochenende.
Viren, Spyware, Datenschutz 11.227 Themen, 94.389 Beiträge
Ich poste dir mal den Auszug aus der Log-Datei
------- Log Anfang -------
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\Besitzer\Anwendungsdaten\jashla.exe
[FUND] Ist das Trojanische Pferd TR/VBKrypt.dywd
C:\Dokumente und Einstellungen\Besitzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\3\136e6f03-78fb64e3
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.G
--> myf/y/AppletX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.G
--> myf/y/LoaderX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.AE
--> myf/y/PayloadX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.AD
C:\Dokumente und Einstellungen\Besitzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\34\4147d462-724e7393
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.X
--> part1/kript1.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.X
--> part2/jilo2.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.AA
--> part2/jilo3.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.Z
--> part2/jilo4.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.Y
C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Anwendungsdaten\Temp\{693E96B7-7DC7-4C64-90BA-A809BA64D28A}
[WARNUNG] Die Datei konnte nicht gelesen werden!
C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Anwendungsdaten\Temp\{92B222BD-83BA-41F4-A402-432C9BA7F689}
[WARNUNG] Die Datei konnte nicht gelesen werden!
C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temporary Internet Files\Content.IE5\148I6H5A\readme[1].exe
[FUND] Ist das Trojanische Pferd TR/VBKrypt.dywd
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Anwendungsdaten\Temp\{046935E0-899A-4276-854A-7C8BE21C4E83}
[WARNUNG] Die Datei konnte nicht gelesen werden!
C:\Programme\OpenOffice.org 3\Basis\program\python-core-2.6.1\lib\test\testtar.tar
[0] Archivtyp: TAR (tape archiver)
--> gnu/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/longname
[WARNUNG] Interner Fehler!
[WARNUNG] Interner Fehler!
C:\Recycle.Bin\Recycle.Bin.exe
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Crypted)
Beginne mit der Suche in 'D:\'
Beginne mit der Desinfektion:
Fehler beim Erzeugen des Systemwiederherstellungspunktes: Systemfehler [997]: Überlappender E/A-Vorgang wird verarbeitet.
C:\Recycle.Bin\Recycle.Bin.exe
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Crypted)
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 4c7627b4.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temporary Internet Files\Content.IE5\148I6H5A\readme[1].exe
[FUND] Ist das Trojanische Pferd TR/VBKrypt.dywd
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 54e30814.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Besitzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\34\4147d462-724e7393
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.Y
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 06ef5289.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Besitzer\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\3\136e6f03-78fb64e3
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.AD
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 60a61d49.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Besitzer\Anwendungsdaten\jashla.exe
[FUND] Ist das Trojanische Pferd TR/VBKrypt.dywd
[HINWEIS] Der Registrierungseintrag wurde erfolgreich entfernt.
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 251d3005.qua erstellt ( QUARANTÄNE )
[HINWEIS] Die Datei wurde gelöscht.
------- Log Ende -------