![]() |
|
Plagegeister aller Art und deren Bekämpfung: Seitenladefehler beim Aufrufen von Youtube, nur bei Youtube !Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() Seitenladefehler beim Aufrufen von Youtube, nur bei Youtube ! Hallo liebe community, ich habe ein relativ großes problem, dass ich hier auch schon öfter gesehen habe.. Wie schon im thema erwähnt, kriege ich einen Seitenladefehler bei youtube , aber auch nur bei youtube. Und das mit jedem Browser. Den grund kann ich euch auch wahrscheinlich sagen, ich war auf facebook unterwegs, als ich einen Link sah, der glaube zu irgendeiner Streamseite führte, ich bin unbedacht draufgeklickt woraufhin Antivir mir 3 Viren anzeigte. Ich verließ schnell die Seite, und ließ mein System komplett durch Antivir durchlaufen, geschlagene 22 Fünde ![]() Nunja hier der Report : Avira Free Antivirus Erstellungsdatum der Reportdatei: Freitag, 30. März 2012 23:00 Es wird nach 3569473 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : Reichert Computername : REICHERT-PC Versionsinformationen: BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 15.02.2012 15:16:20 AVSCAN.DLL : 12.1.0.18 65744 Bytes 15.02.2012 15:16:17 LUKE.DLL : 12.1.0.19 68304 Bytes 15.02.2012 15:16:22 AVSCPLR.DLL : 12.1.0.22 100048 Bytes 15.02.2012 15:16:26 AVREG.DLL : 12.1.0.29 228048 Bytes 15.02.2012 15:16:25 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 15:39:24 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 14:43:45 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 17:43:41 VBASE005.VDF : 7.11.26.45 2048 Bytes 28.03.2012 17:43:41 VBASE006.VDF : 7.11.26.46 2048 Bytes 28.03.2012 17:43:41 VBASE007.VDF : 7.11.26.47 2048 Bytes 28.03.2012 17:43:41 VBASE008.VDF : 7.11.26.48 2048 Bytes 28.03.2012 17:43:41 VBASE009.VDF : 7.11.26.49 2048 Bytes 28.03.2012 17:43:41 VBASE010.VDF : 7.11.26.50 2048 Bytes 28.03.2012 17:43:41 VBASE011.VDF : 7.11.26.51 2048 Bytes 28.03.2012 17:43:41 VBASE012.VDF : 7.11.26.52 2048 Bytes 28.03.2012 17:43:41 VBASE013.VDF : 7.11.26.53 2048 Bytes 28.03.2012 17:43:41 VBASE014.VDF : 7.11.26.107 221696 Bytes 30.03.2012 17:41:35 VBASE015.VDF : 7.11.26.108 2048 Bytes 30.03.2012 17:41:35 VBASE016.VDF : 7.11.26.109 2048 Bytes 30.03.2012 17:41:35 VBASE017.VDF : 7.11.26.110 2048 Bytes 30.03.2012 17:41:35 VBASE018.VDF : 7.11.26.111 2048 Bytes 30.03.2012 17:41:35 VBASE019.VDF : 7.11.26.112 2048 Bytes 30.03.2012 17:41:36 VBASE020.VDF : 7.11.26.113 2048 Bytes 30.03.2012 17:41:36 VBASE021.VDF : 7.11.26.114 2048 Bytes 30.03.2012 17:41:36 VBASE022.VDF : 7.11.26.115 2048 Bytes 30.03.2012 17:41:36 VBASE023.VDF : 7.11.26.116 2048 Bytes 30.03.2012 17:41:36 VBASE024.VDF : 7.11.26.117 2048 Bytes 30.03.2012 17:41:36 VBASE025.VDF : 7.11.26.118 2048 Bytes 30.03.2012 17:41:37 VBASE026.VDF : 7.11.26.119 2048 Bytes 30.03.2012 17:41:37 VBASE027.VDF : 7.11.26.120 2048 Bytes 30.03.2012 17:41:37 VBASE028.VDF : 7.11.26.121 2048 Bytes 30.03.2012 17:41:38 VBASE029.VDF : 7.11.26.122 2048 Bytes 30.03.2012 17:41:38 VBASE030.VDF : 7.11.26.123 2048 Bytes 30.03.2012 17:41:38 VBASE031.VDF : 7.11.26.140 154624 Bytes 30.03.2012 17:41:42 Engineversion : 8.2.10.34 AEVDF.DLL : 8.1.2.2 106868 Bytes 25.10.2011 13:35:07 AESCRIPT.DLL : 8.1.4.15 442747 Bytes 30.03.2012 17:43:17 AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 14:42:13 AESBX.DLL : 8.2.5.5 606579 Bytes 12.03.2012 13:17:14 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06 AEPACK.DLL : 8.2.16.9 807287 Bytes 30.03.2012 17:43:13 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 30.12.2011 12:01:49 AEHEUR.DLL : 8.1.4.10 4551031 Bytes 30.03.2012 17:42:50 AEHELP.DLL : 8.1.19.0 254327 Bytes 19.01.2012 18:26:35 AEGEN.DLL : 8.1.5.23 409973 Bytes 07.03.2012 18:59:38 AEEXP.DLL : 8.1.0.27 82293 Bytes 30.03.2012 17:43:18 AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01 AECORE.DLL : 8.1.25.6 201078 Bytes 15.03.2012 18:10:30 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01 AVWINLL.DLL : 12.1.0.17 27344 Bytes 11.10.2011 12:59:41 AVPREF.DLL : 12.1.0.17 51920 Bytes 11.10.2011 12:59:38 AVREP.DLL : 12.1.0.17 179408 Bytes 11.10.2011 12:59:38 AVARKT.DLL : 12.1.0.23 209360 Bytes 15.02.2012 15:16:17 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 11.10.2011 12:59:37 SQLITE3.DLL : 3.7.0.0 398288 Bytes 11.10.2011 12:59:51 AVSMTP.DLL : 12.1.0.17 62928 Bytes 11.10.2011 12:59:39 NETNT.DLL : 12.1.0.17 17104 Bytes 11.10.2011 12:59:47 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 11.10.2011 13:00:00 RCTEXT.DLL : 12.1.0.16 98512 Bytes 11.10.2011 13:00:00 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Schnelle Systemprüfung Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\quicksysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Optimierter Suchlauf..................: ein Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Freitag, 30. März 2012 23:00 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NCLauncher.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LogitechUpdate.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LULnchr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamservice.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'COCIManager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CameraHelperShell.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'netsession_win.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LWS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AdobeARM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IAStorIcon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'netsession_win.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Steam.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LVPrS64H.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ Service.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SeaPort.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'UMVPFSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '626' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\Reichert' C:\Users\Reichert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\03EL19JI\14573[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Reichert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\JF7GZBCE\10249[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Reichert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\N4YXN5DV\10249[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Reichert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\N4YXN5DV\10249[2].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Reichert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\SO5981CF\10249[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Reichert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VY2N5L7N\10249[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Reichert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\7eb621dc-4ecf98d3 [0] Archivtyp: ZIP --> a/Test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 --> a/Msgs.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen C:\Users\Reichert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\7789d226-248a9e45 [0] Archivtyp: ZIP --> a/Test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 --> a/Help.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen Beginne mit der Suche in 'C:\Windows' Beginne mit der Suche in 'C:\Users\' C:\Users\Reichert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\03EL19JI\14573[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Reichert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\JF7GZBCE\10249[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Reichert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\N4YXN5DV\10249[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Reichert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\N4YXN5DV\10249[2].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Reichert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\SO5981CF\10249[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Reichert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VY2N5L7N\10249[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Reichert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\7eb621dc-4ecf98d3 [0] Archivtyp: ZIP --> a/Test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 --> a/Msgs.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen C:\Users\Reichert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\7789d226-248a9e45 [0] Archivtyp: ZIP --> a/Test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 --> a/Help.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen Beginne mit der Suche in 'C:\Program Files (x86)' Beginne mit der Desinfektion: C:\Users\Reichert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\7789d226-248a9e45 [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.D.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dc83ee.qua' verschoben! C:\Users\Reichert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\7eb621dc-4ecf98d3 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '513dac1f.qua' verschoben! C:\Users\Reichert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VY2N5L7N\10249[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0312f6aa.qua' verschoben! C:\Users\Reichert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\SO5981CF\10249[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6525b968.qua' verschoben! C:\Users\Reichert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\N4YXN5DV\10249[2].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '20a19456.qua' verschoben! C:\Users\Reichert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\N4YXN5DV\10249[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5fbaa637.qua' verschoben! C:\Users\Reichert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\JF7GZBCE\10249[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13028a7d.qua' verschoben! C:\Users\Reichert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\03EL19JI\14573[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6f19ca21.qua' verschoben! Ende des Suchlaufs: Samstag, 31. März 2012 00:06 Benötigte Zeit: 1:05:30 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 28956 Verzeichnisse wurden überprüft 483957 Dateien wurden geprüft 22 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 8 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 483935 Dateien ohne Befall 3205 Archive wurden durchsucht 0 Warnungen 8 Hinweise Natürlich habe ich reagiert und sie in die Quarantäne verschoben , doch komisch ist auch, das nur 6 neue sachen bei der Quarantäne erschienen. Wo ist der Rest ? Kann mir jemand Helfen ? Danke für jede Antwort liebe grüße Edward |
Themen zu Seitenladefehler beim Aufrufen von Youtube, nur bei Youtube ! |
.dll, antivir, appdata, aufrufe, avg, bytes, datei, desktop, free, internet, java, link, lws.exe, microsoft, modul, namen, neue, nt.dll, problem, programm, prozesse, registry, seite, seitenladefehler, system, verweise, viren, windows, youtube |