Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Windows 7: "bezahlen und runterladen"-virus _ aus sicherheitsgründen wird...blockiert.etc

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 16.02.2012, 13:15   #1
liberation
 
Windows 7: "bezahlen und runterladen"-virus _ aus sicherheitsgründen wird...blockiert.etc - Unglücklich

Windows 7: "bezahlen und runterladen"-virus _ aus sicherheitsgründen wird...blockiert.etc



Hey
ich habe mir vor ca. 1 Stunde ebenfalls den "bezahlen und runterladen" virus eingefangen -_-
nachdem ich festgestellt habe, dass ich nichts mehr machen kann, hab ich erst mal neugestartet und über F8 und "windows reparieren" meinen PC (windows 7) auf einen früheren Backup zustand (weiß nicht wie man das nennt) zurückgesetzt, dieser war so ca. 5 tage her. nach dem neustart hat sich nichts geändert, wieder konnte ich nichts machen...
es stellt sich nun bei mir die Frage, ob ich nun wie andere hier im Forum die OTL-methode mache oder das irgendwie, wie in einem weiteren thread auch, mit Malwarebytes hinkriege. der Malwarebytes scan läuft im moment bei mir im Hintergrund, und wird auch noch ein bisschen brauchen...ich denke dass ich den log posten werde, wenn der scan fertig ist...
im voraus danke für hilfe =/

ich habe gerade gesehen, dass mein avira scan, den ich noch gemacht habe 55 verdächtige Funde gemacht hat. ich habe sie erst mal ignoriert, weil ich nix falsch machen möchte.
Hier der Log vom avira scan:
Code:
ATTFilter
  Beginn des Suchlaufs: Donnerstag, 16. Februar 2012  12:53
 
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
 
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD2
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD3
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD4
    [INFO]      Es wurde kein Virus gefunden!
 
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
 
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '216' Dateien ).
 
 
Der Suchlauf über die ausgewählten Dateien wird begonnen:
 
Beginne mit der Suche in 'C:\Users\Kai'
C:\Users\Kai\AppData\Local\Temp\jar_cache6573781948478307277.tmp
  [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.rze
C:\Users\Kai\AppData\Local\Temp\tmpbf882a22\z10x_13.exe
  [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.YQ
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\43296140-69a42fe5
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Fester.J
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-17b42390
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-3b270eaa
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-3f4b4088
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-451f92aa
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-7141b283
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-7f1ce350
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\3cc664c-7e90fe07
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.Q
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\2ca4f10f-376bae78
  [0] Archivtyp: ZIP
  --> buildService/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.LK
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\19\66e92e93-3db63ac1
  [0] Archivtyp: ZIP
  --> buildService/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO
  --> buildService/VirtualTable.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\5ab40f57-77d74c49
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Tharra.G
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\5062998-66290c18
  [0] Archivtyp: ZIP
  --> buildService/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO
  --> buildService/VirtualTable.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-173793f0
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-24c47b78
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-39fa9ee1
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-6bed26d2
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-184cef98
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-2440bcd9
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-32a8e82a
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-33b32612
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-6a8b6c6e
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\37db3fe2-50401f60
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.A
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\3640dc64-1552c698
  [0] Archivtyp: ZIP
  --> bingo/efir.class
      [FUND]      Ist das Trojanische Pferd TR/Dldr.OpenConnection.OI.1
  --> bingo/haskalu.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.BN
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\683d87a6-716a134a
  [0] Archivtyp: ZIP
  --> mail/Cid.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.1522
  --> mail/ClassId.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.739
  --> mail/ClassType.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.643.1
  --> mail/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AS
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\291f6e6f-320934ab
  [0] Archivtyp: ZIP
  --> mail/Cid.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.1512
  --> mail/ClassId.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.739
  --> mail/ClassType.class
      [FUND]      Ist das Trojanische Pferd TR/Maljava.A.29
  --> mail/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.AU
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\43b8adf4-312a1fd1
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\43b8adf4-64dd3a52
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\1e69c979-2fd864e0
  [0] Archivtyp: ZIP
  --> buildService/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.LL.2
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\78034eb9-24e0f2c3
  [0] Archivtyp: ZIP
  --> json/Search.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.BM
  --> json/SP.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GI
  --> json/XSLT.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.FI
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-21d3d68b
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-22ba5fa6
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-31cce6e9
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-573bc2d8
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-6f3b78ad
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-7f21fb93
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-12c4a116
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-241ff6ea
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-3303915a
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-37fbab1c
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-3a8ff64d
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-5ebce975
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
C:\Users\Kai\AppData\Roaming\Bymou\ykgy.exe
  [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.YQ
 
Beginne mit der Desinfektion:
C:\Users\Kai\AppData\Roaming\Bymou\ykgy.exe
  [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.YQ
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-5ebce975
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-3a8ff64d
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-37fbab1c
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-3303915a
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-241ff6ea
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-12c4a116
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-7f21fb93
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-6f3b78ad
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-573bc2d8
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-31cce6e9
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-22ba5fa6
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-21d3d68b
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\78034eb9-24e0f2c3
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.FI
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\1e69c979-2fd864e0
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.LL.2
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\43b8adf4-64dd3a52
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\43b8adf4-312a1fd1
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\291f6e6f-320934ab
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.AU
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\683d87a6-716a134a
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AS
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\3640dc64-1552c698
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.BN
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\37db3fe2-50401f60
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.A
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-6a8b6c6e
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-33b32612
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-32a8e82a
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-2440bcd9
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-184cef98
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-6bed26d2
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-39fa9ee1
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-24c47b78
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-173793f0
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\5062998-66290c18
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\5ab40f57-77d74c49
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Tharra.G
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\19\66e92e93-3db63ac1
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\2ca4f10f-376bae78
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.LK
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\3cc664c-7e90fe07
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.Q
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-7f1ce350
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-7141b283
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-451f92aa
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-3f4b4088
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-3b270eaa
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-17b42390
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\43296140-69a42fe5
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Fester.J
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\Local\Temp\tmpbf882a22\z10x_13.exe
  [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.YQ
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kai\AppData\Local\Temp\jar_cache6573781948478307277.tmp
  [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.rze
  [WARNUNG]   Die Datei wurde ignoriert.
 
 
Ende des Suchlaufs: Donnerstag, 16. Februar 2012  13:22
Benötigte Zeit: 26:53 Minute(n)
         
soll ich nun diese Funde löschen?

Alt 16.02.2012, 15:00   #2
liberation
 
Windows 7: "bezahlen und runterladen"-virus _ aus sicherheitsgründen wird...blockiert.etc - Standard

Windows 7: "bezahlen und runterladen"-virus _ aus sicherheitsgründen wird...blockiert.etc



ok ich habe den Malwarebytes scan nun durchgeführt...
Code:
ATTFilter
 Windows 7 x64 NTFS (Abgesichertenmodus/Netzwerkfähig)
Internet Explorer 8.0.7600.16385
Kai :: KAIS-PC [Administrator]

Schutz: Deaktiviert

16.02.2012 12:59:10
mbam-log-2012-02-16 (12-59-10).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 702459
Laufzeit: 1 Stunde(n), 55 Minute(n), 58 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|{3A158445-D149-11DE-A2DA-806E6F6E6963} (Trojan.Ransom) -> Daten: C:\Users\Kai\AppData\Roaming\Microsoft\saletoc.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 1
HKCR\regfile\shell\open\command| (Broken.OpenCommand) -> Bösartig: ("regedit.exe" "%1") Gut: (regedit.exe "%1") -> Erfolgreich ersetzt und in Quarantäne gestellt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 6
C:\Users\Kai\AppData\Local\Temp\jar_cache6573781948478307277.tmp (Trojan.Ransom) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Kai\AppData\Local\Temp\tmpbf882a22\z10x_13.exe (Trojan.PWS) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Kai\AppData\Roaming\Bymou\ykgy.exe (Trojan.PWS) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Kai\Desktop\fvsetup_2_5.exe (PUP.SpyBoss) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows.old\Program Files\HomeCinema\MediaShow4\subsys\BigBang\Runtime\MUITransfer\MUITransfer.dll (Trojan.Hiloti.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Kai\AppData\Roaming\Microsoft\saletoc.exe (Trojan.Ransom) -> Erfolgreich gelöscht und in Quarantäne gestellt.
         
hm ich brauch meinen PC möglichst schnell funktionstüchtig, also mach ich jetz (wie in diesem Thread: http://www.trojaner-board.de/109276-...blockiert.html) den ESET-online-scan.
__________________


Antwort

Themen zu Windows 7: "bezahlen und runterladen"-virus _ aus sicherheitsgründen wird...blockiert.etc
backup, brauche, ebenfalls, eingefangen, fertig, festgestellt, forum, frage, gen, geändert, hintergrund, log, löschen?, malwarebytes, nennt, neustart, nichts, posten, reparieren, runterladen, scan, thread, verweise, virus, windows, windows 7, windows reparieren



Ähnliche Themen: Windows 7: "bezahlen und runterladen"-virus _ aus sicherheitsgründen wird...blockiert.etc


  1. Virus - "Windows aus Sicherheitsgründen blockiert, bezahlen und runterladen"
    Log-Analyse und Auswertung - 27.03.2012 (16)
  2. II Blackscreen "Ihr Windowssystem wurde aus Sicherheitsgründen.... Bezahlen und runterladen.
    Log-Analyse und Auswertung - 19.03.2012 (3)
  3. "Windows aus Sicherheitsgründen blockiert - Bezahlen und herunterladen" Virus
    Plagegeister aller Art und deren Bekämpfung - 13.03.2012 (3)
  4. Blackscreen "Ihr Windowssystem wurde aus Sicherheitsgründen.... Bezahlen und runterladen.
    Log-Analyse und Auswertung - 10.03.2012 (26)
  5. "Bezahlen und runterladen" 50 Euro, Windows blockiert
    Log-Analyse und Auswertung - 06.03.2012 (5)
  6. "Windows-wird-aus-Sicherheitsgründen-blockiert"-Virus ... wie entfernen? OTL läuft nicht.
    Log-Analyse und Auswertung - 02.03.2012 (1)
  7. Fehlermeldung "Windows wurde gesperrt. runterladen und bezahlen" - Trojaner?
    Plagegeister aller Art und deren Bekämpfung - 24.02.2012 (17)
  8. Windows blockiert - "Windows wurde gesperrt. ..... runterladen und bezahlen"
    Plagegeister aller Art und deren Bekämpfung - 14.02.2012 (6)
  9. "Bezahlen oder runterladen" Virus
    Log-Analyse und Auswertung - 23.01.2012 (3)
  10. Schwarzer Bildschirm bei Windows 7 Starter Edition und Aufforderung "bezahlen und runterladen"
    Plagegeister aller Art und deren Bekämpfung - 17.01.2012 (4)
  11. "Ihr windowssystem wurde blockiert" - "Runterladen und Bezahlen" - Trojaner
    Plagegeister aller Art und deren Bekämpfung - 15.01.2012 (15)
  12. "Windows aus Sicherheitsgründen blockiert - Bezahlen und herunterladen" Der 50Euro Virus/Trojaner
    Plagegeister aller Art und deren Bekämpfung - 10.01.2012 (9)
  13. Achtung! Aus Sicherheitsgründen wurde Ihr Windowssystem blockiert ... "bezahlen und runterladen"
    Log-Analyse und Auswertung - 05.01.2012 (9)
  14. Verspätetes "Xmas-geschenk": 50€-Virus mit Text "System wird aus sicherheitsgründen blockiert"
    Log-Analyse und Auswertung - 02.01.2012 (5)
  15. und noch einer: "windowssystem... blockiert... bezahlen... runterladen"
    Log-Analyse und Auswertung - 26.12.2011 (30)
  16. "Windows wird aus Sicherheitsgründen blockiert"Virus blockiert System
    Log-Analyse und Auswertung - 22.12.2011 (4)
  17. Aus "Sicherheitsgründen" wird Windows blockiert -zahlung von 50 EUR
    Log-Analyse und Auswertung - 16.12.2011 (9)

Zum Thema Windows 7: "bezahlen und runterladen"-virus _ aus sicherheitsgründen wird...blockiert.etc - Hey ich habe mir vor ca. 1 Stunde ebenfalls den "bezahlen und runterladen" virus eingefangen -_- nachdem ich festgestellt habe, dass ich nichts mehr machen kann, hab ich erst mal - Windows 7: "bezahlen und runterladen"-virus _ aus sicherheitsgründen wird...blockiert.etc...
Archiv
Du betrachtest: Windows 7: "bezahlen und runterladen"-virus _ aus sicherheitsgründen wird...blockiert.etc auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.