|
Plagegeister aller Art und deren Bekämpfung: Windows 7: "bezahlen und runterladen"-virus _ aus sicherheitsgründen wird...blockiert.etcWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
16.02.2012, 13:15 | #1 |
| Windows 7: "bezahlen und runterladen"-virus _ aus sicherheitsgründen wird...blockiert.etc Hey ich habe mir vor ca. 1 Stunde ebenfalls den "bezahlen und runterladen" virus eingefangen -_- nachdem ich festgestellt habe, dass ich nichts mehr machen kann, hab ich erst mal neugestartet und über F8 und "windows reparieren" meinen PC (windows 7) auf einen früheren Backup zustand (weiß nicht wie man das nennt) zurückgesetzt, dieser war so ca. 5 tage her. nach dem neustart hat sich nichts geändert, wieder konnte ich nichts machen... es stellt sich nun bei mir die Frage, ob ich nun wie andere hier im Forum die OTL-methode mache oder das irgendwie, wie in einem weiteren thread auch, mit Malwarebytes hinkriege. der Malwarebytes scan läuft im moment bei mir im Hintergrund, und wird auch noch ein bisschen brauchen...ich denke dass ich den log posten werde, wenn der scan fertig ist... im voraus danke für hilfe =/ ich habe gerade gesehen, dass mein avira scan, den ich noch gemacht habe 55 verdächtige Funde gemacht hat. ich habe sie erst mal ignoriert, weil ich nix falsch machen möchte. Hier der Log vom avira scan: Code:
ATTFilter Beginn des Suchlaufs: Donnerstag, 16. Februar 2012 12:53 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '216' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\Kai' C:\Users\Kai\AppData\Local\Temp\jar_cache6573781948478307277.tmp [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.rze C:\Users\Kai\AppData\Local\Temp\tmpbf882a22\z10x_13.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.YQ C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\43296140-69a42fe5 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Fester.J C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-17b42390 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-3b270eaa [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-3f4b4088 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-451f92aa [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-7141b283 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-7f1ce350 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\3cc664c-7e90fe07 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.Q C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\2ca4f10f-376bae78 [0] Archivtyp: ZIP --> buildService/MailAgent.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.LK C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\19\66e92e93-3db63ac1 [0] Archivtyp: ZIP --> buildService/MailAgent.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO --> buildService/VirtualTable.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\5ab40f57-77d74c49 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Tharra.G C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\5062998-66290c18 [0] Archivtyp: ZIP --> buildService/MailAgent.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO --> buildService/VirtualTable.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-173793f0 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-24c47b78 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-39fa9ee1 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-6bed26d2 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-184cef98 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-2440bcd9 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-32a8e82a [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-33b32612 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-6a8b6c6e [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\37db3fe2-50401f60 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.A C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\3640dc64-1552c698 [0] Archivtyp: ZIP --> bingo/efir.class [FUND] Ist das Trojanische Pferd TR/Dldr.OpenConnection.OI.1 --> bingo/haskalu.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.BN C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\683d87a6-716a134a [0] Archivtyp: ZIP --> mail/Cid.class [FUND] Ist das Trojanische Pferd TR/Agent.1522 --> mail/ClassId.class [FUND] Ist das Trojanische Pferd TR/Agent.739 --> mail/ClassType.class [FUND] Ist das Trojanische Pferd TR/Agent.643.1 --> mail/MailAgent.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AS C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\291f6e6f-320934ab [0] Archivtyp: ZIP --> mail/Cid.class [FUND] Ist das Trojanische Pferd TR/Agent.1512 --> mail/ClassId.class [FUND] Ist das Trojanische Pferd TR/Agent.739 --> mail/ClassType.class [FUND] Ist das Trojanische Pferd TR/Maljava.A.29 --> mail/MailAgent.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.AU C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\43b8adf4-312a1fd1 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\43b8adf4-64dd3a52 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\1e69c979-2fd864e0 [0] Archivtyp: ZIP --> buildService/MailAgent.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.LL.2 C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\78034eb9-24e0f2c3 [0] Archivtyp: ZIP --> json/Search.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.BM --> json/SP.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GI --> json/XSLT.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.FI C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-21d3d68b [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-22ba5fa6 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-31cce6e9 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-573bc2d8 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-6f3b78ad [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-7f21fb93 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-12c4a116 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-241ff6ea [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-3303915a [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-37fbab1c [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-3a8ff64d [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-5ebce975 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO C:\Users\Kai\AppData\Roaming\Bymou\ykgy.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.YQ Beginne mit der Desinfektion: C:\Users\Kai\AppData\Roaming\Bymou\ykgy.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.YQ [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-5ebce975 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-3a8ff64d [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-37fbab1c [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-3303915a [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-241ff6ea [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-12c4a116 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-7f21fb93 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-6f3b78ad [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-573bc2d8 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-31cce6e9 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-22ba5fa6 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-21d3d68b [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\78034eb9-24e0f2c3 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.FI [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\1e69c979-2fd864e0 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.LL.2 [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\43b8adf4-64dd3a52 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\43b8adf4-312a1fd1 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\291f6e6f-320934ab [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.AU [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\683d87a6-716a134a [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AS [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\3640dc64-1552c698 [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.BN [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\37db3fe2-50401f60 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.A [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-6a8b6c6e [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-33b32612 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-32a8e82a [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-2440bcd9 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-184cef98 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-6bed26d2 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-39fa9ee1 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-24c47b78 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-173793f0 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\5062998-66290c18 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\5ab40f57-77d74c49 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Tharra.G [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\19\66e92e93-3db63ac1 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\2ca4f10f-376bae78 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.LK [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\3cc664c-7e90fe07 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.Q [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-7f1ce350 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-7141b283 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-451f92aa [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-3f4b4088 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-3b270eaa [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-17b42390 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\43296140-69a42fe5 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Fester.J [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\Local\Temp\tmpbf882a22\z10x_13.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.YQ [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kai\AppData\Local\Temp\jar_cache6573781948478307277.tmp [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.rze [WARNUNG] Die Datei wurde ignoriert. Ende des Suchlaufs: Donnerstag, 16. Februar 2012 13:22 Benötigte Zeit: 26:53 Minute(n) |
16.02.2012, 15:00 | #2 |
| Windows 7: "bezahlen und runterladen"-virus _ aus sicherheitsgründen wird...blockiert.etc ok ich habe den Malwarebytes scan nun durchgeführt...
__________________Code:
ATTFilter Windows 7 x64 NTFS (Abgesichertenmodus/Netzwerkfähig) Internet Explorer 8.0.7600.16385 Kai :: KAIS-PC [Administrator] Schutz: Deaktiviert 16.02.2012 12:59:10 mbam-log-2012-02-16 (12-59-10).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 702459 Laufzeit: 1 Stunde(n), 55 Minute(n), 58 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|{3A158445-D149-11DE-A2DA-806E6F6E6963} (Trojan.Ransom) -> Daten: C:\Users\Kai\AppData\Roaming\Microsoft\saletoc.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 1 HKCR\regfile\shell\open\command| (Broken.OpenCommand) -> Bösartig: ("regedit.exe" "%1") Gut: (regedit.exe "%1") -> Erfolgreich ersetzt und in Quarantäne gestellt. Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 6 C:\Users\Kai\AppData\Local\Temp\jar_cache6573781948478307277.tmp (Trojan.Ransom) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Kai\AppData\Local\Temp\tmpbf882a22\z10x_13.exe (Trojan.PWS) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Kai\AppData\Roaming\Bymou\ykgy.exe (Trojan.PWS) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Kai\Desktop\fvsetup_2_5.exe (PUP.SpyBoss) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows.old\Program Files\HomeCinema\MediaShow4\subsys\BigBang\Runtime\MUITransfer\MUITransfer.dll (Trojan.Hiloti.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Kai\AppData\Roaming\Microsoft\saletoc.exe (Trojan.Ransom) -> Erfolgreich gelöscht und in Quarantäne gestellt. |
Themen zu Windows 7: "bezahlen und runterladen"-virus _ aus sicherheitsgründen wird...blockiert.etc |
backup, brauche, ebenfalls, eingefangen, fertig, festgestellt, forum, frage, gen, geändert, hintergrund, log, löschen?, malwarebytes, nennt, neustart, nichts, posten, reparieren, runterladen, scan, thread, verweise, virus, windows, windows 7, windows reparieren |