Es geht nix mehr!

Du benötigst Hilfe bezüglich Firefox? Bitte stelle deine Frage im öffentlichen Bereich des Forums und nicht per Konversation an wahllos ausgesuchte Benutzer. Wähle dazu einen passenden Forenbereich, zum Beispiel „Probleme auf Websites“ oder „Erweiterungen und Themes“ und klicke dann rechts oben auf die Schaltfläche „Neues Thema“.
  • Ergänzung: Möglicherweise läßt sich die Datei nicht herunterladen. Gehe in diesem Fall in die Internet Optionen (über IE oder Systemsteuerung) und dort -> Sicherheit -> Internet Zone markieren (sollte bereits markiert sein) -> Stufe anpassen -> Scrollen bis zur Gruppe Verschiedenes und dort -> Anwendungen und unsichere Dateien starten setzen auf Bestätigung.


    Sollte es auch dort nicht funktionieren bitte jemand aus einem Bekanntenkreis, die Datei herunterzuladen (kann und sollte dann am besten von der Originalseite des Herstellers geschehen).

  • Nein ich habe keine Einstellungen verändert.
    Die Downloaddatei habe ich jetzt erstmal auf dem Desktop gespeichert, damit ich sie heute Abend auch wieder finde.

  • So..., Der Scan war schon nach einer halben Stunde fertig.
    Hätte ich das vorher gewußt hätte ich das mal so zwischendurch gemacht.
    Es wurden über 100 infizierte Dateien gefunden. Alle scheinbar vom gleichen Programm, das ich nicht einordnen kann.


    Ich habe Malware noch auf. Eine Frage: Nichts löschen heißt die infizierten Dateien nicht löschen richtig?


    Unten folgt der Logfile.


    Was nun? Im anderen Thread, nach dem ich verfahren soll, war es ja etwas anders.


    LOGFILE:


    Malwarebytes Anti-Malware 1.70.0.1100
    http://www.malwarebytes.org


    Datenbank Version: v2013.03.12.08


    Windows 7 Service Pack 1 x64 NTFS
    Internet Explorer 9.0.8112.16421
    Yvonne :: YVONNE-PC [Administrator]


    12.03.2013 23:16:12
    MBAM-log-2013-03-13 (08-33-01).txt


    Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|G:\|H:\|)
    Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
    Deaktivierte Suchlaufeinstellungen: P2P
    Durchsuchte Objekte: 388552
    Laufzeit: 28 Minute(n), 3 Sekunde(n)


    Infizierte Speicherprozesse: 1
    C:\Users\Yvonne\AppData\Roaming\ie_util.exe (Trojan.Agent.IET) -> 2508 -> Keine Aktion durchgeführt.


    Infizierte Speichermodule: 0
    (Keine bösartigen Objekte gefunden)


    Infizierte Registrierungsschlüssel: 24
    HKCR\CLSID\{00cbb66b-1d3b-46d3-9577-323a336acb50} (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKCR\TypeLib\{8830DDF0-3042-404D-A62C-384A85E34833} (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKCR\Interface\{817923CB-4744-4216-B250-CF7EDA8F1767} (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKCR\wit4ie.WitBHO.2 (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKCR\wit4ie.WitBHO (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{00CBB66B-1D3B-46D3-9577-323A336ACB50} (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{00CBB66B-1D3B-46D3-9577-323A336ACB50} (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{00CBB66B-1D3B-46D3-9577-323A336ACB50} (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKCR\CLSID\{5ACE96C0-C70A-4A4D-AF14-2E7B869345E1} (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKCR\TypeLib\{830B56CB-FD22-44AA-9887-7898F4F4158D} (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKCR\tdataprotocol.CTData.1 (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKCR\tdataprotocol.CTData (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKCR\CLSID\{963B125B-8B21-49A2-A3A8-E37092276531} (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKCR\TypeLib\{955B782E-CDC8-4CEE-B6F6-AD7D541A8D8A} (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKCR\Interface\{9F0C17EB-EF2C-4278-9136-2D547656BC03} (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKCR\updatebho.TimerBHO.1 (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKCR\updatebho.TimerBHO (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{963B125B-8B21-49A2-A3A8-E37092276531} (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{963B125B-8B21-49A2-A3A8-E37092276531} (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{963B125B-8B21-49A2-A3A8-E37092276531} (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\loadtbs-3.0 (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    HKCR\PROTOCOLS\HANDLER\BASE64 (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKCR\PROTOCOLS\HANDLER\CHROME (PUP.Blabbers) -> Keine Aktion durchgeführt.
    HKCR\PROTOCOLS\HANDLER\PROX (PUP.Blabbers) -> Keine Aktion durchgeführt.


    Infizierte Registrierungswerte: 4
    HKCR\protocols\Handler\base64|CLSID (PUP.Blabbers) -> Daten: {5ACE96C0-C70A-4A4D-AF14-2E7B869345E1} -> Keine Aktion durchgeführt.
    HKCR\protocols\Handler\chrome|CLSID (PUP.Blabbers) -> Daten: {5ACE96C0-C70A-4A4D-AF14-2E7B869345E1} -> Keine Aktion durchgeführt.
    HKCR\protocols\Handler\prox|CLSID (PUP.Blabbers) -> Daten: {5ACE96C0-C70A-4A4D-AF14-2E7B869345E1} -> Keine Aktion durchgeführt.
    HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|IExplorer Util (Trojan.Agent.IET) -> Daten: C:\Users\Yvonne\AppData\Roaming\ie_util.exe -> Keine Aktion durchgeführt.


    Infizierte Dateiobjekte der Registrierung: 0
    (Keine bösartigen Objekte gefunden)


    Infizierte Verzeichnisse: 6
    C:\Users\Yvonne\AppData\Roaming\loadtbs (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\loadtbs\chrome@loadtubes.com (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\loadtbs\html (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache (PUP.Blabbers) -> Keine Aktion durchgeführt.


    Infizierte Dateien: 68
    C:\Program Files (x86)\GinyasBrowserCompanion\jsloader.dll (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Program Files (x86)\GinyasBrowserCompanion\tdataprotocol.dll (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Program Files (x86)\GinyasBrowserCompanion\updatebhoWin32.dll (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Local\Temp\1a3d9b37655eeb2f9bea641ce230178f\data\npm.dll (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Local\Temp\1a3d9b37655eeb2f9bea641ce230178f\data\ytdl.exe (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\BCHelper.exe (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\loadtbs\ytdl.exe (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Local\Temp\blabbers-ff-le.xpi (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\loadtbs\keyHash.txt (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\loadtbs\config.txt (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\loadtbs\domHash.txt (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\loadtbs\evHash.txt (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\loadtbs\license.txt (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\loadtbs\uninstall.exe (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\loadtbs\updateHash.txt (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\loadtbs\chrome@loadtubes.com\background.html (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\loadtbs\chrome@loadtubes.com\background.js (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\loadtbs\chrome@loadtubes.com\download.js (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\loadtbs\chrome@loadtubes.com\fire.js (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\loadtbs\chrome@loadtubes.com\manifest.json (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\loadtbs\html\dimensions.ini (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\loadtbs\html\install.html (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\loadtbs\html\license.txt (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\loadtbs\html\uninstall.html (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\loadtbs\html\uninstallComplete.html (PUP.LoadTubes) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\Roaming\ie_util.exe (Trojan.Agent.IET) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cmpguid.js (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\fix2.js (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\fix3.js (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\fix4.js (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\fixJQ1_71.js (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\fixJQ1_83.js (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\icon.png (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\jquery4toolbar.js (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\jquery4toolbar183.js (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\lock.js (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\witapi.js (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\witmain.js (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\wittoolbar.js (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\witwidgetapi.js (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\0324adea3b6ec02af09ea4ae9424591b (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\0324adea3b6ec02af09ea4ae9424591b_expire (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\0692a7d12f69a676112e21ebe4cb6b64 (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\0692a7d12f69a676112e21ebe4cb6b64_expire (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\24779e9d2de93d13d7e07b527a1684d4 (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\24779e9d2de93d13d7e07b527a1684d4_expire (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\292124057d00cb0fa73db6b90d079658 (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\292124057d00cb0fa73db6b90d079658_expire (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\4d3d10bd28ff623813254a49b26be41f (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\4d3d10bd28ff623813254a49b26be41f_expire (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\72891ec935a3d247f2da6562ef29a005 (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\72891ec935a3d247f2da6562ef29a005_expire (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\a38dbdd1af07f4236d43e8fd995f57a6 (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\a38dbdd1af07f4236d43e8fd995f57a6_expire (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\a7e0abb80dabcdbb6dbaec920aa126a0 (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\a7e0abb80dabcdbb6dbaec920aa126a0_expire (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\be41bce0eb941d0ca3dac7fa7557b3c6 (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\be41bce0eb941d0ca3dac7fa7557b3c6_expire (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\bf73732e1f0b76bac435293ba3880579 (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\bf73732e1f0b76bac435293ba3880579_expire (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\e919434ec29526b28593c426e4264271 (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\e919434ec29526b28593c426e4264271_expire (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\f03527c67e08602d2e4c18ae7867300d (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\f03527c67e08602d2e4c18ae7867300d_expire (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\fa74672918974682c82b8d91dfbe0d6b (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\fa74672918974682c82b8d91dfbe0d6b_expire (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\ff4d692d5e7cccbc4b3e9ef4062b1c6f (PUP.Blabbers) -> Keine Aktion durchgeführt.
    C:\Users\Yvonne\AppData\LocalLow\bbrs_002.tb\content\cache\ff4d692d5e7cccbc4b3e9ef4062b1c6f_expire (PUP.Blabbers) -> Keine Aktion durchgeführt.


    (Ende)

  • Zitat von Frieda1986

    C:\Users\Yvonne\AppData\Roaming\ie_util.exe (Trojan.Agent.IET) -> 2508 -> Keine Aktion durchgeführt.


    Die Datei lädst du bei VirusTotal.com hoch, lässt sie prüfen und veröffentlichst dann das Ergebnis. D. h., den Inhalt des Logfiles kopierst du in deinen nächsten Post.

  • Zitat von Boersenfeger


    Die Datei lädst du bei VirusTotal.com hoch, lässt sie prüfen und veröffentlichst dann das Ergebnis. D. h., den Inhalt des Logfiles kopierst du in deinen nächsten Post.


    Ist hier das Logfile was unter Analyse oder was unter zusätzliche Informationen (ExifTool und Portable Executable structural information) steht?


    Meine Frage wurde nicht beantwortet: Ich hab Malware immernoch auf. Soll ich die infizierten Dateien nicht löschen?

  • ..gibts ein Ergebnis unter Analyse oder stehen da nur Striche? Wenn Fund, dann kopieren und mit Klammer Code einfügen. Der Exif_Tool-Text sollte ebenfalls eingefügt werden. Abhängig davon wird deine andere Frage beantwortet!!

  • Ich hab jetz einfach alles in meine Augen wichtige Kopiert:





    VIRUSTOTAL


    SHA256: a58401215cb3104010d3da249daf5545aef32169c859da37856d630382596d63
    SHA1: c7c0883365355230231f464f4da0f2c4bdc89fc4
    MD5: 2e364d6d0f6c8a697528e59ab6d5b644
    Dateigröße: 64.0 KB ( 65536 bytes )
    Dateiname: ds.exe
    Datei-Typ: Win32 EXE
    Tags: peexearmadillo
    Erkennungsrate: 5 / 45
    Analyse-Datum: 2013-03-12 15:17:02 UTC ( vor 16 Stunden, 36 Minuten )


    ANALYSE:


    Antivirus: Ergebnis: Aktualisierung:
    ViRobot - 20130312
    VIPRE - 20130312
    VBA32 - 20130312
    TrendMicro-HouseCall - 20130312
    TrendMicro - 20130312
    TotalDefense - 20130312
    TheHacker - 20130312
    Symantec - 20130312
    SUPERAntiSpyware Trojan.Agent/Gen-Festo 20130312
    Sophos - 20130312
    PCTools - 20130312
    Panda Suspicious file 20130312
    nProtect - 20130312
    Norman - 20130312
    NANO-Antivirus - 20130312
    MicroWorld-eScan - 20130312
    Microsoft Trojan:Win32/Bublik.I 20130312
    McAfee-GW-Edition - 20130312
    McAfee - 20130312
    Malwarebytes - 20130312
    Kingsoft - 20130311
    Kaspersky Trojan-Ransom.Win32.Blocker.avvm 20130312
    K7AntiVirus - 20130311
    Jiangmin - 20130311
    Ikarus - 20130312
    GData - 20130312
    Fortinet - 20130312
    F-Secure - 20130312
    F-Prot - 20130312
    ESET-NOD32 - 20130312
    eSafe - 20130307
    Emsisoft - 20130312
    DrWeb - 20130312
    Comodo Heur.Suspicious 20130312
    Commtouch - 20130312
    ClamAV - 20130312
    CAT-QuickHeal - 20130312
    ByteHero - 20130304
    BitDefender - 20130312
    AVG - 20130312
    Avast - 20130312
    Antiy-AVL - 20130312
    AntiVir - 20130312
    AhnLab-V3 - 20130312
    Agnitum - 20130312




    ZUSÄTZLICHE INFORMATIONEN:


    ssdeep
    768:Xn+ZOrn1fFGCf5rakpPVgabR3eW5mZ7jjsyJiyRvkbF+CdxEo:X+Z6fFlf5r5Pe0RuWkjbc+Fo


    TrID
    Win32 Executable Generic (68.0%)
    Generic Win/DOS Executable (15.9%)
    DOS Executable Generic (15.9%)
    Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)


    PEiD packer identifier
    Armadillo v1.71




    ExifTool:
    MIMEType.................: application/octet-stream
    Subsystem................: Windows GUI
    MachineType..............: Intel 386 or later, and compatibles
    TimeStamp................: 2013:03:11 13:52:59+00:00
    FileType.................: Win32 EXE
    PEType...................: PE32
    CodeSize.................: 32256
    LinkerVersion............: 6.0
    EntryPoint...............: 0x5abc
    InitializedDataSize......: 37376
    SubsystemVersion.........: 4.0
    ImageVersion.............: 0.0
    OSVersion................: 4.0
    UninitializedDataSize....: 0




    Portable Executable structural information:
    Compilation timedatestamp.....: 2013-03-11 13:52:59
    Target machine................: Intel 386 or later processors and compatible processors
    Entry point address...........: 0x00005ABC


    PE Sections...................:


    Name Virtual Address Virtual Size Raw Size Entropy MD5
    .text 4096 31798 32256 6.67 c4933e91f57174ef8eea70a59164782d
    .rdata 36864 28788 29184 6.22 e0cd2c3efa729ee5226cd6c592c5bc53
    .data 69632 7620 2560 1.78 2264ce7a37a3ab5119cc30bac36b361e
    .rsrc 77824 464 512 4.60 5d04e790dca3d6f81be938ec618a264f


    PE Imports....................:


    [[KERNEL32.dll]]
    GetLastError, HeapFree, GetStdHandle, LCMapStringW, SetHandleCount, GetOEMCP, LCMapStringA, HeapDestroy, ExitProcess, FlushFileBuffers, GetEnvironmentStringsW, CreateMailslotA, LoadLibraryA, RtlUnwind, GetFileAttributesW, FreeEnvironmentStringsA, GetStartupInfoA, GetEnvironmentStrings, UnhandledExceptionFilter, WideCharToMultiByte, GetVolumeInformationW, MultiByteToWideChar, GetAtomNameW, FreeEnvironmentStringsW, GetCPInfo, GetCommandLineA, GetProcAddress, SetStdHandle, SetFilePointer, CreateThread, GetStringTypeA, GetModuleHandleA, ReadFile, WriteFile, GetCurrentProcess, GetProfileStringA, CloseHandle, GetACP, HeapReAlloc, GetStringTypeW, GlobalLock, SetVolumeLabelW, TerminateProcess, GetModuleFileNameA, OpenJobObjectW, HeapCreate, VirtualFree, InterlockedDecrement, GetFileType, HeapAlloc, GetVersion, VirtualAlloc


    [[SHLWAPI.dll]]
    SHDeleteKeyA


    PE Resources..................:


    Resource type Number of resources
    RT_MANIFEST 1


    Resource language Number of resources
    ENGLISH US 1




    Symantec Reputation:
    Suspicious.Insight


    Zuerst entdeckt von VirusTotal
    2013-03-12 15:17:02 UTC ( vor 16 Stunden, 36 Minuten )


    Zuletzt entdeckt von VirusTotal
    2013-03-12 15:17:02 UTC ( vor 16 Stunden, 36 Minuten )


    Dateinamen (max. 25)
    1. ds.exe





    Und?

  • @ Frieda1986


    das ist nicht die Analyse deiner Datei.


    Lass bitte die folgende Datei noch einmal bei Virustotal.com durchlaufen:


    Code
    C:\Users\Yvonne\AppData\Roaming\ie_util.exe (Trojan.Agent.IET)


    Du musst auf den Button "Neu analysieren" klicken. Ansonsten wird eine archivierte Analyse ausgeworfen.


    Wenn die Analyse durch ist, poste bitte lediglich den Link.

  • Auch diese Analyse ist alt und bezieht sich zudem auf eine andere Datei.


    Achte bitte mal auf das Datum deiner soeben geposteten Analyse: 2013-03-12 15:17:02 UTC ( vor 19 Stunden, 38 Minuten )