Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Windows 7: "bezahlen und runterladen"-virus _ aus sicherheitsgründen wird...blockiert.etc (https://www.trojaner-board.de/110031-windows-7-bezahlen-runterladen-virus-_-sicherheitsgruenden-blockiert-etc.html)

liberation 16.02.2012 13:15

Windows 7: "bezahlen und runterladen"-virus _ aus sicherheitsgründen wird...blockiert.etc
 
Hey
ich habe mir vor ca. 1 Stunde ebenfalls den "bezahlen und runterladen" virus eingefangen -_-
nachdem ich festgestellt habe, dass ich nichts mehr machen kann, hab ich erst mal neugestartet und über F8 und "windows reparieren" meinen PC (windows 7) auf einen früheren Backup zustand (weiß nicht wie man das nennt) zurückgesetzt, dieser war so ca. 5 tage her. nach dem neustart hat sich nichts geändert, wieder konnte ich nichts machen...
es stellt sich nun bei mir die Frage, ob ich nun wie andere hier im Forum die OTL-methode mache oder das irgendwie, wie in einem weiteren thread auch, mit malwarebytes hinkriege. der malwarebytes scan läuft im moment bei mir im Hintergrund, und wird auch noch ein bisschen brauchen...ich denke dass ich den log posten werde, wenn der scan fertig ist...
im voraus danke für hilfe =/

ich habe gerade gesehen, dass mein avira scan, den ich noch gemacht habe 55 verdächtige Funde gemacht hat. ich habe sie erst mal ignoriert, weil ich nix falsch machen möchte.
Hier der Log vom avira scan:
Code:

  Beginn des Suchlaufs: Donnerstag, 16. Februar 2012  12:53
 
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
 
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD2
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD3
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD4
    [INFO]      Es wurde kein Virus gefunden!
 
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
 
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '216' Dateien ).
 
 
Der Suchlauf über die ausgewählten Dateien wird begonnen:
 
Beginne mit der Suche in 'C:\Users\Kai'
C:\Users\Kai\AppData\Local\Temp\jar_cache6573781948478307277.tmp
  [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.rze
C:\Users\Kai\AppData\Local\Temp\tmpbf882a22\z10x_13.exe
  [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.YQ
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\43296140-69a42fe5
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Fester.J
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-17b42390
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-3b270eaa
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-3f4b4088
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-451f92aa
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-7141b283
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-7f1ce350
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\3cc664c-7e90fe07
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.Q
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\2ca4f10f-376bae78
  [0] Archivtyp: ZIP
  --> buildService/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.LK
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\19\66e92e93-3db63ac1
  [0] Archivtyp: ZIP
  --> buildService/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO
  --> buildService/VirtualTable.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\5ab40f57-77d74c49
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Tharra.G
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\5062998-66290c18
  [0] Archivtyp: ZIP
  --> buildService/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO
  --> buildService/VirtualTable.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-173793f0
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-24c47b78
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-39fa9ee1
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-6bed26d2
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-184cef98
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-2440bcd9
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-32a8e82a
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-33b32612
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-6a8b6c6e
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\37db3fe2-50401f60
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.A
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\3640dc64-1552c698
  [0] Archivtyp: ZIP
  --> bingo/efir.class
      [FUND]      Ist das Trojanische Pferd TR/Dldr.OpenConnection.OI.1
  --> bingo/haskalu.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.BN
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\683d87a6-716a134a
  [0] Archivtyp: ZIP
  --> mail/Cid.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.1522
  --> mail/ClassId.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.739
  --> mail/ClassType.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.643.1
  --> mail/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AS
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\291f6e6f-320934ab
  [0] Archivtyp: ZIP
  --> mail/Cid.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.1512
  --> mail/ClassId.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.739
  --> mail/ClassType.class
      [FUND]      Ist das Trojanische Pferd TR/Maljava.A.29
  --> mail/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.AU
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\43b8adf4-312a1fd1
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\43b8adf4-64dd3a52
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\1e69c979-2fd864e0
  [0] Archivtyp: ZIP
  --> buildService/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.LL.2
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\78034eb9-24e0f2c3
  [0] Archivtyp: ZIP
  --> json/Search.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.BM
  --> json/SP.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GI
  --> json/XSLT.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.FI
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-21d3d68b
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-22ba5fa6
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-31cce6e9
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-573bc2d8
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-6f3b78ad
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-7f21fb93
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-12c4a116
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-241ff6ea
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-3303915a
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-37fbab1c
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-3a8ff64d
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-5ebce975
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
C:\Users\Kai\AppData\Roaming\Bymou\ykgy.exe
  [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.YQ
 
Beginne mit der Desinfektion:
C:\Users\Kai\AppData\Roaming\Bymou\ykgy.exe
  [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.YQ
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-5ebce975
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-3a8ff64d
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-37fbab1c
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-3303915a
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-241ff6ea
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f658086-12c4a116
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AO
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-7f21fb93
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-6f3b78ad
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-573bc2d8
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-31cce6e9
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-22ba5fa6
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\7fc6eefa-21d3d68b
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Tharra.A
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\78034eb9-24e0f2c3
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.FI
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\1e69c979-2fd864e0
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.LL.2
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\43b8adf4-64dd3a52
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\43b8adf4-312a1fd1
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\291f6e6f-320934ab
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.AU
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\683d87a6-716a134a
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AS
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\3640dc64-1552c698
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.BN
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\37db3fe2-50401f60
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.A
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-6a8b6c6e
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-33b32612
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-32a8e82a
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-2440bcd9
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1b99f03-184cef98
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BZ
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-6bed26d2
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-39fa9ee1
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-24c47b78
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\58b789d8-173793f0
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-4452.AG
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\5062998-66290c18
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\5ab40f57-77d74c49
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Tharra.G
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\19\66e92e93-3db63ac1
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\2ca4f10f-376bae78
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.LK
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\3cc664c-7e90fe07
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.Q
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-7f1ce350
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-7141b283
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-451f92aa
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-3f4b4088
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-3b270eaa
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-17b42390
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\43296140-69a42fe5
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Fester.J
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\Local\Temp\tmpbf882a22\z10x_13.exe
  [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.YQ
  [WARNUNG]  Die Datei wurde ignoriert.
C:\Users\Kai\AppData\Local\Temp\jar_cache6573781948478307277.tmp
  [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.rze
  [WARNUNG]  Die Datei wurde ignoriert.
 
 
Ende des Suchlaufs: Donnerstag, 16. Februar 2012  13:22
Benötigte Zeit: 26:53 Minute(n)

soll ich nun diese Funde löschen?

liberation 16.02.2012 15:00

ok ich habe den malwarebytes scan nun durchgeführt...
Code:

Windows 7 x64 NTFS (Abgesichertenmodus/Netzwerkfähig)
Internet Explorer 8.0.7600.16385
Kai :: KAIS-PC [Administrator]

Schutz: Deaktiviert

16.02.2012 12:59:10
mbam-log-2012-02-16 (12-59-10).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 702459
Laufzeit: 1 Stunde(n), 55 Minute(n), 58 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|{3A158445-D149-11DE-A2DA-806E6F6E6963} (Trojan.Ransom) -> Daten: C:\Users\Kai\AppData\Roaming\Microsoft\saletoc.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 1
HKCR\regfile\shell\open\command| (Broken.OpenCommand) -> Bösartig: ("regedit.exe" "%1") Gut: (regedit.exe "%1") -> Erfolgreich ersetzt und in Quarantäne gestellt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 6
C:\Users\Kai\AppData\Local\Temp\jar_cache6573781948478307277.tmp (Trojan.Ransom) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Kai\AppData\Local\Temp\tmpbf882a22\z10x_13.exe (Trojan.PWS) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Kai\AppData\Roaming\Bymou\ykgy.exe (Trojan.PWS) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Kai\Desktop\fvsetup_2_5.exe (PUP.SpyBoss) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows.old\Program Files\HomeCinema\MediaShow4\subsys\BigBang\Runtime\MUITransfer\MUITransfer.dll (Trojan.Hiloti.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Kai\AppData\Roaming\Microsoft\saletoc.exe (Trojan.Ransom) -> Erfolgreich gelöscht und in Quarantäne gestellt.

hm ich brauch meinen PC möglichst schnell funktionstüchtig, also mach ich jetz (wie in diesem Thread: http://www.trojaner-board.de/109276-...blockiert.html) den ESET-online-scan.


Alle Zeitangaben in WEZ +1. Es ist jetzt 01:38 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129