RonnyS311 | 23.03.2013 15:25 | fährt nicht herunter, FN-Tasten verzögern, Taskmanager startet nicht Hallo,
mein Asus G73J spinnt seit gestern rum! Gestern hat es 2 mal nicht runterfahren wollen. Auch wenn ich Fn + ... drücke dauert es ca. 5 Sekunden bis es das ausführt, also z.B. Bildschirm an/aus oder Ton an/aus.
Und jetzt passiert gar nichts wenn ich auf herunterfahren drücke.
Taskmanager geht auch nicht zu starten.
Ansonsten hab ich noch keine weiteren Dinge festgestellt, Internet surfen, Programme, Spiele, läuft alles normal.
Als Antivirenprogramm habe ich Avira drauf, hab Virenscan damit ausgefüht!
Mit Malwarebytes habe ich auch einen Suchdurchlauf gemacht.
Und beide Berichte unten angehangen!
Hoffe es kann mir jemand helfen!
Danke schonmal!!! Code:
Beginn des Suchlaufs: Samstag, 23. März 2013 10:52
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smartlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'service4g.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WTGService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ToolbarUpdater.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamscheduler.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ALU.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GFNEXSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ASLDRSrv.exe' - '1' Modul(e) wurden durchsucht
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Windows\Sysnative\drivers\sptd.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
Die Registry wurde durchsucht ( '7764' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\' <OS>
C:\Users\Ronny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\d6c5d56-503864ba
[0] Archivtyp: ZIP
--> cfnD.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BA
--> gcSo.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BB
--> klowOWkGN.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BC
--> lPgOyYffM.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BD
--> sHARLdBue.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BE
--> YHMrMtQohR.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BF
--> yMDIs.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BG
C:\Users\Ronny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\16aeaa21-48574f69
[0] Archivtyp: ZIP
--> PPU.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.650
--> SeNLGjFV.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.A.73
--> SVtnVkjeY.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0431.A.4
--> UCXHuuWywS.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0431.A.5
--> xKHP.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.A.74
--> uWBMI.hmr
[FUND] Enthält Erkennungsmuster des Exploits EXP/Paydecoded.A
C:\Users\Ronny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\6e4e26f4-1c233b65
[0] Archivtyp: ZIP
--> iYui.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BH
--> kBXUgRCQLY.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BI
--> mciJTJbVz.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BJ
--> PEoUj.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BK
--> pMUnd.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BL
--> QORsSm.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BM
--> TdtYwDI.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BN
--> uUUJsHMsRb.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BO
--> xkkBnDg.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BP
--> Yubq.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BQ
--> BwhmtxAeG.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BR
--> CcIMUqq.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.U
C:\Users\Ronny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\533b2b9-15dffabc
[0] Archivtyp: ZIP
--> cfnD.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BA
--> gcSo.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BB
--> klowOWkGN.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BC
--> lPgOyYffM.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BD
--> sHARLdBue.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BE
--> YHMrMtQohR.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BF
--> yMDIs.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BG
C:\Users\Ronny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\46b3b846-414c9beb
[0] Archivtyp: ZIP
--> iYui.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BH
--> kBXUgRCQLY.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BI
--> mciJTJbVz.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BJ
--> PEoUj.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BK
--> pMUnd.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BL
--> QORsSm.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BM
--> TdtYwDI.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BN
--> uUUJsHMsRb.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BO
--> xkkBnDg.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BP
--> Yubq.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BQ
--> BwhmtxAeG.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BR
--> CcIMUqq.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.U
Beginne mit der Suche in 'D:\' <SDATA1>
Beginne mit der Suche in 'F:\' <SDATA2>
Beginne mit der Desinfektion:
C:\Users\Ronny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\46b3b846-414c9beb
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.U
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '574a173a.qua' verschoben!
C:\Users\Ronny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\533b2b9-15dffabc
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BG
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ff23892.qua' verschoben!
C:\Users\Ronny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\6e4e26f4-1c233b65
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.U
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1dac6224.qua' verschoben!
C:\Users\Ronny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\16aeaa21-48574f69
[FUND] Enthält Erkennungsmuster des Exploits EXP/Paydecoded.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7bb42db7.qua' verschoben!
C:\Users\Ronny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\d6c5d56-503864ba
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.BG
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3e2e0089.qua' verschoben!
Ende des Suchlaufs: Samstag, 23. März 2013 15:09
Benötigte Zeit: 4:07:14 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
43093 Verzeichnisse wurden überprüft
1679731 Dateien wurden geprüft
44 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
5 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
1679686 Dateien ohne Befall
27189 Archive wurden durchsucht
1 Warnungen
5 Hinweise Code:
Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org
Datenbank Version: v2013.03.23.05
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Ronny :: RONNYS-PC [Administrator]
23.03.2013 11:14:00
mbam-log-2013-03-23 (11-14-00).txt
Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 529488
Laufzeit: 4 Stunde(n), 6 Minute(n), 17 Sekunde(n)
Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)
(Ende) |