Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Windows Blockiert... (https://www.trojaner-board.de/109546-windows-blockiert.html)

manu77 10.02.2012 13:21

Windows Blockiert...
 
Hallo Ihr Lieben,

habe seit gestern dasselbe Problem wie viele andere hier. Der Bildschirm wird schwarz und ein Kasterl in der Mitte meint mein Windows wäre nun blockiert usw.

Bin über Google auf Euch gestoßen und hoffe es kann mir jemand helfen.
Avira habe ich drüber laufen lassen mit 16 Funden. Malwarebytes Anti-Malware fand nichts. Spybot ebenfalls nichts und Emsisoft Anti-Malware erlangte auch keinen Treffer. Windows Defender fand auch nichts. Lief alles gleichzeitig. Habe heute nochmal Malwarebytes und Emsisoft Anti-Malware einzeln durchlaufen lassen, aber auch nichts mehr gefunden.

Hier das Avira Log:

Code:

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Donnerstag, 9. Februar 2012  16:54

Es wird nach 3438790 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - Free Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus    : Normal gebootet
Benutzername  : ****
Computername  : ******

Versionsinformationen:
BUILD.DAT      : 10.2.0.706    35934 Bytes  20.01.2012 15:51:00
AVSCAN.EXE    : 10.3.0.7      484008 Bytes  05.07.2011 09:36:06
AVSCAN.DLL    : 10.0.5.0      57192 Bytes  05.07.2011 09:36:06
LUKE.DLL      : 10.3.0.5      45416 Bytes  05.07.2011 09:36:07
LUKERES.DLL    : 10.0.0.0      13672 Bytes  14.01.2010 10:59:47
AVSCPLR.DLL    : 10.3.0.7      119656 Bytes  05.07.2011 09:36:07
AVREG.DLL      : 10.3.0.9      88833 Bytes  13.07.2011 07:44:43
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 08:05:36
VBASE001.VDF  : 7.11.0.0    13342208 Bytes  14.12.2010 14:03:27
VBASE002.VDF  : 7.11.19.170 14374912 Bytes  20.12.2011 09:09:08
VBASE003.VDF  : 7.11.21.238  4472832 Bytes  01.02.2012 17:06:54
VBASE004.VDF  : 7.11.21.239    2048 Bytes  01.02.2012 17:06:54
VBASE005.VDF  : 7.11.21.240    2048 Bytes  01.02.2012 17:06:54
VBASE006.VDF  : 7.11.21.241    2048 Bytes  01.02.2012 17:06:54
VBASE007.VDF  : 7.11.21.242    2048 Bytes  01.02.2012 17:06:54
VBASE008.VDF  : 7.11.21.243    2048 Bytes  01.02.2012 17:06:54
VBASE009.VDF  : 7.11.21.244    2048 Bytes  01.02.2012 17:06:54
VBASE010.VDF  : 7.11.21.245    2048 Bytes  01.02.2012 17:06:54
VBASE011.VDF  : 7.11.21.246    2048 Bytes  01.02.2012 17:06:54
VBASE012.VDF  : 7.11.21.247    2048 Bytes  01.02.2012 17:06:55
VBASE013.VDF  : 7.11.22.33  1486848 Bytes  03.02.2012 17:06:59
VBASE014.VDF  : 7.11.22.56    687616 Bytes  03.02.2012 17:07:01
VBASE015.VDF  : 7.11.22.92    178176 Bytes  06.02.2012 10:59:13
VBASE016.VDF  : 7.11.22.154  144896 Bytes  08.02.2012 10:59:21
VBASE017.VDF  : 7.11.22.155    2048 Bytes  08.02.2012 10:59:21
VBASE018.VDF  : 7.11.22.156    2048 Bytes  08.02.2012 10:59:21
VBASE019.VDF  : 7.11.22.157    2048 Bytes  08.02.2012 10:59:21
VBASE020.VDF  : 7.11.22.158    2048 Bytes  08.02.2012 10:59:21
VBASE021.VDF  : 7.11.22.159    2048 Bytes  08.02.2012 10:59:22
VBASE022.VDF  : 7.11.22.160    2048 Bytes  08.02.2012 10:59:22
VBASE023.VDF  : 7.11.22.161    2048 Bytes  08.02.2012 10:59:22
VBASE024.VDF  : 7.11.22.162    2048 Bytes  08.02.2012 10:59:22
VBASE025.VDF  : 7.11.22.163    2048 Bytes  08.02.2012 10:59:22
VBASE026.VDF  : 7.11.22.164    2048 Bytes  08.02.2012 10:59:23
VBASE027.VDF  : 7.11.22.165    2048 Bytes  08.02.2012 10:59:23
VBASE028.VDF  : 7.11.22.166    2048 Bytes  08.02.2012 10:59:23
VBASE029.VDF  : 7.11.22.167    2048 Bytes  08.02.2012 10:59:23
VBASE030.VDF  : 7.11.22.168    2048 Bytes  08.02.2012 10:59:24
VBASE031.VDF  : 7.11.22.170    7168 Bytes  09.02.2012 10:59:24
Engineversion  : 8.2.8.48 
AEVDF.DLL      : 8.1.2.2      106868 Bytes  27.10.2011 08:00:12
AESCRIPT.DLL  : 8.1.4.3      438649 Bytes  05.02.2012 17:07:09
AESCN.DLL      : 8.1.8.2      131444 Bytes  05.02.2012 17:07:07
AESBX.DLL      : 8.2.4.5      434549 Bytes  02.12.2011 20:53:34
AERDL.DLL      : 8.1.9.15      639348 Bytes  09.09.2011 09:19:12
AEPACK.DLL    : 8.2.16.2      799095 Bytes  05.02.2012 17:07:07
AEOFFICE.DLL  : 8.1.2.25      201084 Bytes  03.01.2012 16:17:34
AEHEUR.DLL    : 8.1.3.24    4387190 Bytes  05.02.2012 17:07:06
AEHELP.DLL    : 8.1.19.0      254327 Bytes  24.01.2012 18:24:33
AEGEN.DLL      : 8.1.5.21      409971 Bytes  05.02.2012 17:07:03
AEEMU.DLL      : 8.1.3.0      393589 Bytes  25.11.2010 08:38:35
AECORE.DLL    : 8.1.25.3      201079 Bytes  05.02.2012 17:07:03
AEBB.DLL      : 8.1.1.0        53618 Bytes  05.05.2010 15:46:14
AVWINLL.DLL    : 10.0.0.0      19304 Bytes  14.01.2010 10:59:10
AVPREF.DLL    : 10.0.3.2      44904 Bytes  05.07.2011 09:36:06
AVREP.DLL      : 10.0.0.10    174120 Bytes  18.05.2011 07:59:26
AVARKT.DLL    : 10.0.26.1    255336 Bytes  05.07.2011 09:36:06
AVEVTLOG.DLL  : 10.0.0.9      203112 Bytes  05.07.2011 09:36:06
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  28.01.2010 11:57:53
AVSMTP.DLL    : 10.0.0.17      63848 Bytes  16.03.2010 14:38:54
NETNT.DLL      : 10.0.0.0      11624 Bytes  19.02.2010 13:40:55
RCIMAGE.DLL    : 10.0.0.35    2589544 Bytes  05.07.2011 09:36:06
RCTEXT.DLL    : 10.0.64.0      98664 Bytes  05.07.2011 09:36:06

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Festplatten
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\alldiscs.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, F:, G:, H:, I:, J:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Donnerstag, 9. Februar 2012  16:54

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nokiaaserver.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'openvpntray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NclRSSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ServiceLayer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SDWinSec.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PsiService_2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpybotSD.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PCCompanionInfo.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hsswd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hsssrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'netsession_win.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'openvpnas.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'EEventManager.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NokiaMServer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'pdf24.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DVMExportService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'netsession_win.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NokiaOviSuite.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PCCompanion.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeaTimer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TBPANEL.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PhotoshopElementsFileAgent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NetworkLicenseServer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'a2service.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'F:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'G:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'H:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'I:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'J:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '190' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Windows>
C:\Program Files (x86)\Yontoo Layers Runtime\YontooIEClient.dll
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Yontoo.A.31
Beginne mit der Suche in 'D:\' <Warcraft>
Beginne mit der Suche in 'F:\'
Beginne mit der Suche in 'G:\' <Daten>
Beginne mit der Suche in 'H:\'
H:\Dokumente und Einstellungen\****\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\0\57832b40-241e0f8b
  [0] Archivtyp: ZIP
  --> quote/Mailvue.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.Agent.BF
  --> quote/Skypeqd.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.E
  --> quote/Twitters.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.L
H:\Dokumente und Einstellungen\****\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\17\177567d1-63da9ee4
  [0] Archivtyp: ZIP
  --> Brealizer.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.D
H:\Dokumente und Einstellungen\+++\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\28\6e82365c-69208ca1
  [0] Archivtyp: ZIP
  --> dev/s/AdgredY.class
      [FUND]      Ist das Trojanische Pferd TR/Dldr.Java.Agent.CE.1
  --> dev/s/DyesyasZ.class
      [FUND]      Ist das Trojanische Pferd TR/Dldr.Java.Agent.CE
  --> dev/s/LoaderX.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AB
H:\Dokumente und Einstellungen\++++\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\33\1108a961-6cdf28d3
  [0] Archivtyp: ZIP
  --> dev/s/AdgredY.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.CVE-2009-3867.8861
  --> dev/s/DyesyasZ.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BA
  --> dev/s/LoaderX.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AB
H:\Dokumente und Einstellungen\++++\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\42\6486b32a-4b43c85f
  [0] Archivtyp: ZIP
  --> Keyworq.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.a
  --> Uutecwv.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.5
H:\Dokumente und Einstellungen\++++\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\9\32f90609-5e8f2de5
  [0] Archivtyp: ZIP
  --> sklif/Hieeyfc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE.2008.5353.EV
  --> sklif/Hirwfee.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.BZ
  --> sklif/Hiydcxed.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.AA
Beginne mit der Suche in 'I:\' <Daten>
Beginne mit der Suche in 'J:\' <blub>

Beginne mit der Desinfektion:
H:\Dokumente und Einstellungen\++++\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\9\32f90609-5e8f2de5
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.AA
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03bbcf1f.qua' verschoben!
H:\Dokumente und Einstellungen\++++\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\42\6486b32a-4b43c85f
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.5
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '657a80db.qua' verschoben!
H:\Dokumente und Einstellungen\++++\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\33\1108a961-6cdf28d3
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AB
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '20f6ade2.qua' verschoben!
H:\Dokumente und Einstellungen\++++\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\28\6e82365c-69208ca1
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.AB
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5fe59fb7.qua' verschoben!
H:\Dokumente und Einstellungen\++++\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\17\177567d1-63da9ee4
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.D
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '135ab3c2.qua' verschoben!
H:\Dokumente und Einstellungen\++++i\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\0\57832b40-241e0f8b
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.L
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6f45f392.qua' verschoben!
C:\Program Files (x86)\Yontoo Layers Runtime\YontooIEClient.dll
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Yontoo.A.31
  [HINWEIS]  Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
  [HINWEIS]  Die Datei existiert nicht!


Ende des Suchlaufs: Donnerstag, 9. Februar 2012  19:55
Benötigte Zeit:  2:58:35 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  51541 Verzeichnisse wurden überprüft
 1350289 Dateien wurden geprüft
    16 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      6 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 1350272 Dateien ohne Befall
  10228 Archive wurden durchsucht
      0 Warnungen
      8 Hinweise

Was ist mit den restlichen 10 passiert? bin leicht verwirrt.

Viele Grüße Manu

manu77 10.02.2012 17:31

Hallo Ihr Lieben,

hatte jetzt eben gerade nochmal eine Virusmeldung von Avira:

Die Datei 'C:\Users\++++\AppData\Local\Mozilla\Firefox\firefox.exe'
enthielt einen Virus oder unerwünschtes Programm 'TR/Offend.kdv.529571' [trojan].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aa7eba3.qua' verschoben!

es wird unter firefox auch eine mir suspekt erscheinende exe datei ausgeführt.
Diese nennt sich " Fiji Cairo", laut info ist hens.exe der Originaldateiname.

Habe das schon gegoogelt aber nichts wirklich spannendes dazu gefunden.

Langsam nimmt das überhand, war in den letzten 6 Jahren Virenfrei :wtf:

Liebe Grüße Manu

manu77 10.02.2012 21:22

Danke, habe es nun auch ohne Eure Hilfe geschafft.
Viel Glück den anderen Hilfesuchenden.

Lg


Alle Zeitangaben in WEZ +1. Es ist jetzt 17:33 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19