|
Plagegeister aller Art und deren Bekämpfung: Windows Blockiert...Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
10.02.2012, 13:21 | #1 |
| Windows Blockiert... Hallo Ihr Lieben, habe seit gestern dasselbe Problem wie viele andere hier. Der Bildschirm wird schwarz und ein Kasterl in der Mitte meint mein Windows wäre nun blockiert usw. Bin über Google auf Euch gestoßen und hoffe es kann mir jemand helfen. Avira habe ich drüber laufen lassen mit 16 Funden. Malwarebytes Anti-Malware fand nichts. Spybot ebenfalls nichts und Emsisoft Anti-Malware erlangte auch keinen Treffer. Windows Defender fand auch nichts. Lief alles gleichzeitig. Habe heute nochmal Malwarebytes und Emsisoft Anti-Malware einzeln durchlaufen lassen, aber auch nichts mehr gefunden. Hier das Avira Log: Code:
ATTFilter Avira AntiVir Personal Erstellungsdatum der Reportdatei: Donnerstag, 9. Februar 2012 16:54 Es wird nach 3438790 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : **** Computername : ****** Versionsinformationen: BUILD.DAT : 10.2.0.706 35934 Bytes 20.01.2012 15:51:00 AVSCAN.EXE : 10.3.0.7 484008 Bytes 05.07.2011 09:36:06 AVSCAN.DLL : 10.0.5.0 57192 Bytes 05.07.2011 09:36:06 LUKE.DLL : 10.3.0.5 45416 Bytes 05.07.2011 09:36:07 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 AVSCPLR.DLL : 10.3.0.7 119656 Bytes 05.07.2011 09:36:07 AVREG.DLL : 10.3.0.9 88833 Bytes 13.07.2011 07:44:43 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:03:27 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 09:09:08 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 17:06:54 VBASE004.VDF : 7.11.21.239 2048 Bytes 01.02.2012 17:06:54 VBASE005.VDF : 7.11.21.240 2048 Bytes 01.02.2012 17:06:54 VBASE006.VDF : 7.11.21.241 2048 Bytes 01.02.2012 17:06:54 VBASE007.VDF : 7.11.21.242 2048 Bytes 01.02.2012 17:06:54 VBASE008.VDF : 7.11.21.243 2048 Bytes 01.02.2012 17:06:54 VBASE009.VDF : 7.11.21.244 2048 Bytes 01.02.2012 17:06:54 VBASE010.VDF : 7.11.21.245 2048 Bytes 01.02.2012 17:06:54 VBASE011.VDF : 7.11.21.246 2048 Bytes 01.02.2012 17:06:54 VBASE012.VDF : 7.11.21.247 2048 Bytes 01.02.2012 17:06:55 VBASE013.VDF : 7.11.22.33 1486848 Bytes 03.02.2012 17:06:59 VBASE014.VDF : 7.11.22.56 687616 Bytes 03.02.2012 17:07:01 VBASE015.VDF : 7.11.22.92 178176 Bytes 06.02.2012 10:59:13 VBASE016.VDF : 7.11.22.154 144896 Bytes 08.02.2012 10:59:21 VBASE017.VDF : 7.11.22.155 2048 Bytes 08.02.2012 10:59:21 VBASE018.VDF : 7.11.22.156 2048 Bytes 08.02.2012 10:59:21 VBASE019.VDF : 7.11.22.157 2048 Bytes 08.02.2012 10:59:21 VBASE020.VDF : 7.11.22.158 2048 Bytes 08.02.2012 10:59:21 VBASE021.VDF : 7.11.22.159 2048 Bytes 08.02.2012 10:59:22 VBASE022.VDF : 7.11.22.160 2048 Bytes 08.02.2012 10:59:22 VBASE023.VDF : 7.11.22.161 2048 Bytes 08.02.2012 10:59:22 VBASE024.VDF : 7.11.22.162 2048 Bytes 08.02.2012 10:59:22 VBASE025.VDF : 7.11.22.163 2048 Bytes 08.02.2012 10:59:22 VBASE026.VDF : 7.11.22.164 2048 Bytes 08.02.2012 10:59:23 VBASE027.VDF : 7.11.22.165 2048 Bytes 08.02.2012 10:59:23 VBASE028.VDF : 7.11.22.166 2048 Bytes 08.02.2012 10:59:23 VBASE029.VDF : 7.11.22.167 2048 Bytes 08.02.2012 10:59:23 VBASE030.VDF : 7.11.22.168 2048 Bytes 08.02.2012 10:59:24 VBASE031.VDF : 7.11.22.170 7168 Bytes 09.02.2012 10:59:24 Engineversion : 8.2.8.48 AEVDF.DLL : 8.1.2.2 106868 Bytes 27.10.2011 08:00:12 AESCRIPT.DLL : 8.1.4.3 438649 Bytes 05.02.2012 17:07:09 AESCN.DLL : 8.1.8.2 131444 Bytes 05.02.2012 17:07:07 AESBX.DLL : 8.2.4.5 434549 Bytes 02.12.2011 20:53:34 AERDL.DLL : 8.1.9.15 639348 Bytes 09.09.2011 09:19:12 AEPACK.DLL : 8.2.16.2 799095 Bytes 05.02.2012 17:07:07 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 03.01.2012 16:17:34 AEHEUR.DLL : 8.1.3.24 4387190 Bytes 05.02.2012 17:07:06 AEHELP.DLL : 8.1.19.0 254327 Bytes 24.01.2012 18:24:33 AEGEN.DLL : 8.1.5.21 409971 Bytes 05.02.2012 17:07:03 AEEMU.DLL : 8.1.3.0 393589 Bytes 25.11.2010 08:38:35 AECORE.DLL : 8.1.25.3 201079 Bytes 05.02.2012 17:07:03 AEBB.DLL : 8.1.1.0 53618 Bytes 05.05.2010 15:46:14 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.3.2 44904 Bytes 05.07.2011 09:36:06 AVREP.DLL : 10.0.0.10 174120 Bytes 18.05.2011 07:59:26 AVARKT.DLL : 10.0.26.1 255336 Bytes 05.07.2011 09:36:06 AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 05.07.2011 09:36:06 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 05.07.2011 09:36:06 RCTEXT.DLL : 10.0.64.0 98664 Bytes 05.07.2011 09:36:06 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Festplatten Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\alldiscs.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, F:, G:, H:, I:, J:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Donnerstag, 9. Februar 2012 16:54 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nokiaaserver.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'openvpntray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NclRSSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ServiceLayer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SDWinSec.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PsiService_2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SpybotSD.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PCCompanionInfo.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hsswd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hsssrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'netsession_win.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'openvpnas.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'EEventManager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NokiaMServer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'pdf24.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DVMExportService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'netsession_win.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NokiaOviSuite.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PCCompanion.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TeaTimer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TBPANEL.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PhotoshopElementsFileAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NetworkLicenseServer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'a2service.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'F:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'G:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'H:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'I:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'J:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '190' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Windows> C:\Program Files (x86)\Yontoo Layers Runtime\YontooIEClient.dll [FUND] Enthält Erkennungsmuster der Adware ADWARE/Yontoo.A.31 Beginne mit der Suche in 'D:\' <Warcraft> Beginne mit der Suche in 'F:\' Beginne mit der Suche in 'G:\' <Daten> Beginne mit der Suche in 'H:\' H:\Dokumente und Einstellungen\****\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\0\57832b40-241e0f8b [0] Archivtyp: ZIP --> quote/Mailvue.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Agent.BF --> quote/Skypeqd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.E --> quote/Twitters.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.L H:\Dokumente und Einstellungen\****\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\17\177567d1-63da9ee4 [0] Archivtyp: ZIP --> Brealizer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.D H:\Dokumente und Einstellungen\+++\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\28\6e82365c-69208ca1 [0] Archivtyp: ZIP --> dev/s/AdgredY.class [FUND] Ist das Trojanische Pferd TR/Dldr.Java.Agent.CE.1 --> dev/s/DyesyasZ.class [FUND] Ist das Trojanische Pferd TR/Dldr.Java.Agent.CE --> dev/s/LoaderX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AB H:\Dokumente und Einstellungen\++++\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\33\1108a961-6cdf28d3 [0] Archivtyp: ZIP --> dev/s/AdgredY.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.CVE-2009-3867.8861 --> dev/s/DyesyasZ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BA --> dev/s/LoaderX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AB H:\Dokumente und Einstellungen\++++\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\42\6486b32a-4b43c85f [0] Archivtyp: ZIP --> Keyworq.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.a --> Uutecwv.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.5 H:\Dokumente und Einstellungen\++++\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\9\32f90609-5e8f2de5 [0] Archivtyp: ZIP --> sklif/Hieeyfc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE.2008.5353.EV --> sklif/Hirwfee.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.BZ --> sklif/Hiydcxed.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.AA Beginne mit der Suche in 'I:\' <Daten> Beginne mit der Suche in 'J:\' <blub> Beginne mit der Desinfektion: H:\Dokumente und Einstellungen\++++\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\9\32f90609-5e8f2de5 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.AA [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03bbcf1f.qua' verschoben! H:\Dokumente und Einstellungen\++++\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\42\6486b32a-4b43c85f [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '657a80db.qua' verschoben! H:\Dokumente und Einstellungen\++++\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\33\1108a961-6cdf28d3 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '20f6ade2.qua' verschoben! H:\Dokumente und Einstellungen\++++\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\28\6e82365c-69208ca1 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5fe59fb7.qua' verschoben! H:\Dokumente und Einstellungen\++++\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\17\177567d1-63da9ee4 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.D [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '135ab3c2.qua' verschoben! H:\Dokumente und Einstellungen\++++i\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\0\57832b40-241e0f8b [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.L [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6f45f392.qua' verschoben! C:\Program Files (x86)\Yontoo Layers Runtime\YontooIEClient.dll [FUND] Enthält Erkennungsmuster der Adware ADWARE/Yontoo.A.31 [HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [HINWEIS] Die Datei existiert nicht! Ende des Suchlaufs: Donnerstag, 9. Februar 2012 19:55 Benötigte Zeit: 2:58:35 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 51541 Verzeichnisse wurden überprüft 1350289 Dateien wurden geprüft 16 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 6 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1350272 Dateien ohne Befall 10228 Archive wurden durchsucht 0 Warnungen 8 Hinweise Viele Grüße Manu |
10.02.2012, 17:31 | #2 |
| Windows Blockiert... Hallo Ihr Lieben,
__________________hatte jetzt eben gerade nochmal eine Virusmeldung von Avira: Die Datei 'C:\Users\++++\AppData\Local\Mozilla\Firefox\firefox.exe' enthielt einen Virus oder unerwünschtes Programm 'TR/Offend.kdv.529571' [trojan]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aa7eba3.qua' verschoben! es wird unter firefox auch eine mir suspekt erscheinende exe datei ausgeführt. Diese nennt sich " Fiji Cairo", laut info ist hens.exe der Originaldateiname. Habe das schon gegoogelt aber nichts wirklich spannendes dazu gefunden. Langsam nimmt das überhand, war in den letzten 6 Jahren Virenfrei Liebe Grüße Manu |
10.02.2012, 21:22 | #3 |
| Windows Blockiert... Danke, habe es nun auch ohne Eure Hilfe geschafft.
__________________Viel Glück den anderen Hilfesuchenden. Lg |
Themen zu Windows Blockiert... |
.dll, adware, antivir, avg, bildschirm, blockiert, datei, defender, desktop, einstellungen, emsisoft, emsisoft anti-malware, exp/java.age, festplatte, free, google, log, malwarebytes, modul, namen, nt.dll, pdf, problem, programm, prozesse, registry, service.exe, svchost.exe, verweise, windows, yontoo |