na dann hast mein Problem gelesen? dann vieleicht kannst mir helfen:crying:
zusammengeführt
also ....das ist model R101D mit windows7 starter wenn du mehr wiessen muss ,sollst du mir näher beschreiben weil ich so zu sagen nicht viel ahnung von PC habe .....
zusammengeführt
Beginne mit der Suche in 'C:\Users\user'
C:\Users\user\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\XYQZHVVL\setup (1).zip
[0] Archivtyp: ZIP
--> setup.exe
[FUND] Ist das Trojanische Pferd TR/Fraud.Gen8
C:\Users\user\AppData\Local\Temp\jar_cache5464783591346276395.tmp
[0] Archivtyp: ZIP
--> yte.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.CF
--> xxx.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.AC
--> ulk.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FJ.1
--> opq.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FO.1
--> omn.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.OpenC.B
--> Etui.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.OpenC.C
--> bfb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AM.2
C:\Users\user\AppData\Local\Temp\{D181E160-10AB-4278-8894-FE1ADDB8BC9D}-chrome_updater.exe
[WARNUNG] Die Datei konnte nicht gelesen werden!
C:\Users\user\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\4d53af20-1a1da485
[0] Archivtyp: ZIP
--> wkftybt/ypffsjryf.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
--> wkftybt/wpknbwqsgpyjnevrhwrsust.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.CP.1
--> wkftybt/ujsemdmwhglyrblyjglcutfa.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FJ
--> wkftybt/pavpgcl.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.FX
--> wkftybt/dayufnbbqpvemvedydfg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.FY
C:\Users\user\Downloads\setup.zip
[0] Archivtyp: ZIP
--> setup.exe
[FUND] Ist das Trojanische Pferd TR/Fraud.Gen8
Beginne mit der Suche in 'C:\windows'
Beginne mit der Suche in 'C:\Users\'
C:\Users\user\AppData\Local\Temp\jar_cache5464783591346276395.tmp
[0] Archivtyp: ZIP
--> yte.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.CF
--> xxx.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.AC
--> ulk.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FJ.1
--> opq.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FO.1
--> omn.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.OpenC.B
--> Etui.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.OpenC.C
--> bfb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AM.2
C:\Users\user\AppData\Local\Temp\{D181E160-10AB-4278-8894-FE1ADDB8BC9D}-chrome_updater.exe
[WARNUNG] Die Datei konnte nicht gelesen werden!
C:\Users\user\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\4d53af20-1a1da485
[0] Archivtyp: ZIP
--> wkftybt/ypffsjryf.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
--> wkftybt/wpknbwqsgpyjnevrhwrsust.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.CP.1
--> wkftybt/ujsemdmwhglyrblyjglcutfa.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FJ
--> wkftybt/pavpgcl.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.FX
--> wkftybt/dayufnbbqpvemvedydfg.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.FY
C:\Users\user\Downloads\setup.zip
[0] Archivtyp: ZIP
--> setup.exe
[FUND] Ist das Trojanische Pferd TR/Fraud.Gen8
Beginne mit der Suche in 'C:\Program Files'
Beginne mit der Desinfektion:
C:\Users\user\Downloads\setup.zip
[FUND] Ist das Trojanische Pferd TR/Fraud.Gen8
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55d9dc3c.qua' verschoben!
C:\Users\user\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\4d53af20-1a1da485
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.FY
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '528ff39b.qua' verschoben!
C:\Users\user\AppData\Local\Temp\jar_cache5464783591346276395.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AM.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1f13a970.qua' verschoben!
C:\Users\user\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\XYQZHVVL\setup (1).zip
[FUND] Ist das Trojanische Pferd TR/Fraud.Gen8
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
Ende des Suchlaufs: Sonntag, 6. Mai 2012 15:30
Benötigte Zeit: 4:56:23 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
29940 Verzeichnisse wurden überprüft
489561 Dateien wurden geprüft
27 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
3 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
489534 Dateien ohne Befall
10191 Archive wurden durchsucht
2 Warnungen
4 Hinweise
dass hat mir Avira gesgt nach den suchlauf :glare:
@ Renpi, benutze bitte den "Andern - Button"