|
Plagegeister aller Art und deren Bekämpfung: fährt nicht herunter, FN-Tasten verzögern, Taskmanager startet nichtWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
23.03.2013, 15:25 | #1 |
| fährt nicht herunter, FN-Tasten verzögern, Taskmanager startet nicht Hallo, mein Asus G73J spinnt seit gestern rum! Gestern hat es 2 mal nicht runterfahren wollen. Auch wenn ich Fn + ... drücke dauert es ca. 5 Sekunden bis es das ausführt, also z.B. Bildschirm an/aus oder Ton an/aus. Und jetzt passiert gar nichts wenn ich auf herunterfahren drücke. Taskmanager geht auch nicht zu starten. Ansonsten hab ich noch keine weiteren Dinge festgestellt, Internet surfen, Programme, Spiele, läuft alles normal. Als Antivirenprogramm habe ich Avira drauf, hab Virenscan damit ausgefüht! Mit Malwarebytes habe ich auch einen Suchdurchlauf gemacht. Und beide Berichte unten angehangen! Hoffe es kann mir jemand helfen! Danke schonmal!!! Code:
ATTFilter Beginn des Suchlaufs: Samstag, 23. März 2013 10:52 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'F:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smartlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'service4g.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WTGService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ToolbarUpdater.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamservice.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamscheduler.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ALU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SeaPort.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GFNEXSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ASLDRSrv.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Windows\Sysnative\drivers\sptd.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! Die Registry wurde durchsucht ( '7764' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <OS> C:\Users\Ronny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\d6c5d56-503864ba [0] Archivtyp: ZIP --> cfnD.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BA --> gcSo.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BB --> klowOWkGN.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BC --> lPgOyYffM.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BD --> sHARLdBue.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BE --> YHMrMtQohR.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BF --> yMDIs.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BG C:\Users\Ronny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\16aeaa21-48574f69 [0] Archivtyp: ZIP --> PPU.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.650 --> SeNLGjFV.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.A.73 --> SVtnVkjeY.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0431.A.4 --> UCXHuuWywS.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0431.A.5 --> xKHP.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.A.74 --> uWBMI.hmr [FUND] Enthält Erkennungsmuster des Exploits EXP/Paydecoded.A C:\Users\Ronny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\6e4e26f4-1c233b65 [0] Archivtyp: ZIP --> iYui.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BH --> kBXUgRCQLY.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BI --> mciJTJbVz.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BJ --> PEoUj.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BK --> pMUnd.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BL --> QORsSm.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BM --> TdtYwDI.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BN --> uUUJsHMsRb.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BO --> xkkBnDg.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BP --> Yubq.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BQ --> BwhmtxAeG.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BR --> CcIMUqq.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.U C:\Users\Ronny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\533b2b9-15dffabc [0] Archivtyp: ZIP --> cfnD.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BA --> gcSo.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BB --> klowOWkGN.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BC --> lPgOyYffM.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BD --> sHARLdBue.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BE --> YHMrMtQohR.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BF --> yMDIs.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BG C:\Users\Ronny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\46b3b846-414c9beb [0] Archivtyp: ZIP --> iYui.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BH --> kBXUgRCQLY.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BI --> mciJTJbVz.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BJ --> PEoUj.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BK --> pMUnd.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BL --> QORsSm.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BM --> TdtYwDI.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BN --> uUUJsHMsRb.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BO --> xkkBnDg.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BP --> Yubq.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BQ --> BwhmtxAeG.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BR --> CcIMUqq.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.U Beginne mit der Suche in 'D:\' <SDATA1> Beginne mit der Suche in 'F:\' <SDATA2> Beginne mit der Desinfektion: C:\Users\Ronny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\46b3b846-414c9beb [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.U [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '574a173a.qua' verschoben! C:\Users\Ronny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\533b2b9-15dffabc [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BG [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ff23892.qua' verschoben! C:\Users\Ronny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\6e4e26f4-1c233b65 [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.U [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1dac6224.qua' verschoben! C:\Users\Ronny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\16aeaa21-48574f69 [FUND] Enthält Erkennungsmuster des Exploits EXP/Paydecoded.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7bb42db7.qua' verschoben! C:\Users\Ronny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\d6c5d56-503864ba [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BG [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3e2e0089.qua' verschoben! Ende des Suchlaufs: Samstag, 23. März 2013 15:09 Benötigte Zeit: 4:07:14 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 43093 Verzeichnisse wurden überprüft 1679731 Dateien wurden geprüft 44 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 5 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 1679686 Dateien ohne Befall 27189 Archive wurden durchsucht 1 Warnungen 5 Hinweise Code:
ATTFilter Malwarebytes Anti-Malware 1.70.0.1100 www.malwarebytes.org Datenbank Version: v2013.03.23.05 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 Ronny :: RONNYS-PC [Administrator] 23.03.2013 11:14:00 mbam-log-2013-03-23 (11-14-00).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 529488 Laufzeit: 4 Stunde(n), 6 Minute(n), 17 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) |
24.03.2013, 14:56 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | fährt nicht herunter, FN-Tasten verzögern, Taskmanager startet nicht Hallo und
__________________Hast du noch weitere Logs (mit Funden)? Malwarebytes und/oder andere Virenscanner? Ich frage deswegen nach => http://www.trojaner-board.de/125889-...tml#post941520 Bitte keine neuen Virenscans machen sondern erst nur schon vorhandene Logs posten! Lesestoff: Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR, 7Z-Archive zu packen erschwert mir massiv die Arbeit, es sei denn natürlich die Datei wäre ansonsten zu gross für das Forum. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
__________________ |
25.03.2013, 11:08 | #3 |
| fährt nicht herunter, FN-Tasten verzögern, Taskmanager startet nicht Ne keine weiteren. Aber Malwarebytes und Avira sind ja oben in Code Tags.
__________________Mittlerweile, funktioniert eigentlich alles wieder ganz normal!!! Nur es wundert mich das ich ständig diese "Java" Viren bekomme, wie kommt das? Kann man da was gegen machen? |
25.03.2013, 15:32 | #4 |
/// Winkelfunktion /// TB-Süch-Tiger™ | fährt nicht herunter, FN-Tasten verzögern, Taskmanager startet nicht Bevor wir uns an die Arbeit machen, möchte ich dich bitten, folgende Punkte vollständig und aufmerksam zu lesen.
Note: Sollte ich drei Tage nichts von mir hören lassen, so melde dich bitte in diesem Strang => Erinnerung an meinem Thread. Nervige "Wann geht es weiter" Nachrichten enden mit Schließung deines Themas. Auch ich habe ein Leben abseits des Trojaner-Boards. Erstmal eine Kontrolle mit OTL bitte:
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu fährt nicht herunter, FN-Tasten verzögern, Taskmanager startet nicht |
administrator, asus, autostart, avira, bildschirm, dateien, explorer, festgestellt, herunterfahren, iexplore.exe, internet, malwarebytes, modul, namen, programme, prozesse, registry, scan, sekunden, spiele, surfen, taskmanager, taskmanager startet nicht, virus, warnung, windows |