Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 31.01.2015, 11:40   #31
schrauber
/// the machine
/// TB-Ausbilder
 

Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet - Standard

Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet



Ok, dann jetzt nochmal ne Systemlooksuche bitte.
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Alt 31.01.2015, 15:39   #32
jolande
 
Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet - Standard

Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet



Hi,
hab ich gemacht.
Hier die Systemlook:

Viele Grüße
Jolande

Code:
ATTFilter
Searching for "Pokki"
No data found.

========== filefind ==========

Searching for "*Pokki*"
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Engine\libPokki.dll.xBAD	--a---- 49324032 bytes	[18:50 04/01/2015]	[18:50 04/01/2015] 17CA4275F1F867181A67E0ADE24CC782
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Engine\sysapps\notifications\assets\scripts\platform\templates\pokkiApp.handlebars.xBAD	--a---- 511 bytes	[04:07 04/01/2015]	[04:07 04/01/2015] 9FBCA64AA76DF50BE494A33C3EBC8E18
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Engine\sysapps\notifications\assets\scripts\platform\views\pokkiApp.js.xBAD	--a---- 4908 bytes	[04:07 04/01/2015]	[04:07 04/01/2015] D382AE873AB82AE575910EF79F8EF018
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Pokkies\installed_pokkies.db.xBAD	--a---- 7168 bytes	[17:07 19/11/2014]	[10:40 24/01/2015] 5005E98E1E88BB4DAA8D083D03601F7F
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\0b58b62e0b6796431f68bebf7ecc5506382a4481\js\pokkistore.js.xBAD	--a---- 594 bytes	[06:35 08/01/2015]	[06:35 08/01/2015] 16FCB9D66D5E7D25F0A59D7AF809A306
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\0b58b62e0b6796431f68bebf7ecc5506382a4481\js\lib\pokkiHelper.js.xBAD	--a---- 6470 bytes	[06:35 08/01/2015]	[06:35 08/01/2015] 82C56D3875D29FAF35867873F0761526
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\0b58b62e0b6796431f68bebf7ecc5506382a4481\js\lib\pokkiHostedFramework-2.1.1.js.xBAD	--a---- 19835 bytes	[06:35 08/01/2015]	[06:35 08/01/2015] 7D60EFD1316202268585B90D28845883
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\0b58b62e0b6796431f68bebf7ecc5506382a4481\js\lib\pokkiHostedFramework-2.1.1.min.js.xBAD	--a---- 9448 bytes	[06:35 08/01/2015]	[06:35 08/01/2015] 80A4C29A34DA7768DDFC978E0777E53C
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\UserData\f22abfeae27a67446927d078890381efc546d3e1\Local Storage\http_www.pokki.com_0.localstorage-journal.xBAD	--a---- 3608 bytes	[17:49 02/01/2015]	[17:49 02/01/2015] 529F316330D2EE55EC473DC0B64A89E6
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\UserData\f22abfeae27a67446927d078890381efc546d3e1\Local Storage\http_www.pokki.com_0.localstorage.xBAD	--a---- 3072 bytes	[17:49 02/01/2015]	[17:49 02/01/2015] D6F3DADEB4DFE8B95543A0ADD4184561
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Engine\libPokki.dll	--a---- 49324544 bytes	[13:40 28/07/2014]	[03:01 26/02/2014] 46623D887E63DA6E37FC1B8E58ED0CCE
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Engine\sysapps\notifications\assets\scripts\platform\templates\pokkiApp.handlebars	--a---- 511 bytes	[13:40 28/07/2014]	[16:06 17/01/2014] 9FBCA64AA76DF50BE494A33C3EBC8E18
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Engine\sysapps\notifications\assets\scripts\platform\views\pokkiApp.js	--a---- 4908 bytes	[13:40 28/07/2014]	[18:21 24/02/2014] D382AE873AB82AE575910EF79F8EF018
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Pokkies\34e8f5c0c9e5744bf2cdb514283762dd0524776b\js\lib\pokkiHelper.js	--a---- 6470 bytes	[13:40 28/07/2014]	[02:21 19/02/2014] 82C56D3875D29FAF35867873F0761526
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Pokkies\34e8f5c0c9e5744bf2cdb514283762dd0524776b\js\lib\pokkiHostedFramework-2.0.1.min.js	--a---- 8227 bytes	[13:40 28/07/2014]	[02:21 19/02/2014] 1CB54942923BF83D9E34E26F6C76259B
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\js\pokkistore.js	--a---- 594 bytes	[13:40 28/07/2014]	[16:07 17/01/2014] 16FCB9D66D5E7D25F0A59D7AF809A306
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\js\lib\pokkiHelper.js	--a---- 6470 bytes	[13:40 28/07/2014]	[16:07 17/01/2014] 82C56D3875D29FAF35867873F0761526
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\js\lib\pokkiHostedFramework-2.1.1.js	--a---- 19835 bytes	[13:40 28/07/2014]	[16:07 17/01/2014] 7D60EFD1316202268585B90D28845883
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\js\lib\pokkiHostedFramework-2.1.1.min.js	--a---- 9448 bytes	[13:40 28/07/2014]	[16:06 17/01/2014] 80A4C29A34DA7768DDFC978E0777E53C
C:\SYSTEM.SAV\LOGS\PokkiInstall.log	--a---- 26 bytes	[13:40 28/07/2014]	[13:40 28/07/2014] F3E76567156B8DE2B16E865853D54398
C:\SYSTEM.SAV\LOGS\wizinstallerPokki.log	--a---- 902 bytes	[13:40 28/07/2014]	[13:40 28/07/2014] 4F45355F6AAA434D56F2BEBD5BBF602B
C:\Users\Brigitte Atrops\AppData\Local\Temp\Pokki-2015-01-29.log	--a---- 492 bytes	[09:55 29/01/2015]	[09:55 29/01/2015] 5C6EC54377A23B601254CA98AE7D7AF4
C:\Users\Brigitte Atrops\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Pokki Menu.lnk	--a---- 273 bytes	[09:51 29/01/2015]	[09:51 29/01/2015] 94F5F77F65ABC899FEF83D03BF1A831D

-= EOF =-
         
__________________


Alt 31.01.2015, 21:03   #33
schrauber
/// the machine
/// TB-Ausbilder
 

Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet - Standard

Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet



Hast Du auch nen :regfind gemacht?
__________________
__________________

Alt 01.02.2015, 10:16   #34
jolande
 
Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet - Standard

Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet



Ähm... jetzt komm ich nicht mehr ganz mit...

Was ist denn genau :regfind ?

Also ich hab wie auf Seite 2 beschrieben auf regfix.reg, der auf meinem Desktop liegt, doppelgeklickt. Dann mit ja bestätigt, dann kam diese Meldung "Die Schlüssel und Werte von C:/User/Brigitte Atrops/Desktop/regfix.reg wurden erfolgreich in die Registrierung eingetragen."

Dann hab ich Systemlook gestartet.

Hab ich was übersprungen?

Viele Grüße
Jolande

Alt 01.02.2015, 12:30   #35
schrauber
/// the machine
/// TB-Ausbilder
 

Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet - Standard

Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet



Zitat:
Dann hab ich Systemlook gestartet.
Ja, du hast aber bei systemlook nur ein

:filefind
Pokki

gemacht, und

:regfind
Pokki

vergessen, oder?

__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Alt 01.02.2015, 13:32   #36
jolande
 
Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet - Standard

Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet



Hi,
ich weiß nicht, ob ich beim letzten Mal nicht alles mitkopiert habe,-
jetzt habe ich es jedenfalls noch Mal gemacht und darauf geachtet.

Ich habe also genau folgendes in das Textfeld kopiert:


:regfind
Pokki
:filefind
*Pokki*

(Einmal Pokki ohne Sternchen und einmal mit Sternchen?)

Dabei kam folgender Systemlook-Text zustande:

Code:
ATTFilter
SystemLook 30.07.11 by jpshortstuff
Log created at 13:17 on 01/02/2015 by Brigitte Atrops
Administrator - Elevation successful

========== regfind ==========

Searching for "Pokki"
No data found.

========== filefind ==========

Searching for "*Pokki*"
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Engine\libPokki.dll.xBAD	--a---- 49324032 bytes	[18:50 04/01/2015]	[18:50 04/01/2015] 17CA4275F1F867181A67E0ADE24CC782
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Engine\sysapps\notifications\assets\scripts\platform\templates\pokkiApp.handlebars.xBAD	--a---- 511 bytes	[04:07 04/01/2015]	[04:07 04/01/2015] 9FBCA64AA76DF50BE494A33C3EBC8E18
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Engine\sysapps\notifications\assets\scripts\platform\views\pokkiApp.js.xBAD	--a---- 4908 bytes	[04:07 04/01/2015]	[04:07 04/01/2015] D382AE873AB82AE575910EF79F8EF018
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Pokkies\installed_pokkies.db.xBAD	--a---- 7168 bytes	[17:07 19/11/2014]	[10:40 24/01/2015] 5005E98E1E88BB4DAA8D083D03601F7F
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\0b58b62e0b6796431f68bebf7ecc5506382a4481\js\pokkistore.js.xBAD	--a---- 594 bytes	[06:35 08/01/2015]	[06:35 08/01/2015] 16FCB9D66D5E7D25F0A59D7AF809A306
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\0b58b62e0b6796431f68bebf7ecc5506382a4481\js\lib\pokkiHelper.js.xBAD	--a---- 6470 bytes	[06:35 08/01/2015]	[06:35 08/01/2015] 82C56D3875D29FAF35867873F0761526
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\0b58b62e0b6796431f68bebf7ecc5506382a4481\js\lib\pokkiHostedFramework-2.1.1.js.xBAD	--a---- 19835 bytes	[06:35 08/01/2015]	[06:35 08/01/2015] 7D60EFD1316202268585B90D28845883
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\0b58b62e0b6796431f68bebf7ecc5506382a4481\js\lib\pokkiHostedFramework-2.1.1.min.js.xBAD	--a---- 9448 bytes	[06:35 08/01/2015]	[06:35 08/01/2015] 80A4C29A34DA7768DDFC978E0777E53C
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\UserData\f22abfeae27a67446927d078890381efc546d3e1\Local Storage\http_www.pokki.com_0.localstorage-journal.xBAD	--a---- 3608 bytes	[17:49 02/01/2015]	[17:49 02/01/2015] 529F316330D2EE55EC473DC0B64A89E6
C:\FRST\Quarantine\C\Users\Brigitte Atrops\AppData\Local\Pokki\UserData\f22abfeae27a67446927d078890381efc546d3e1\Local Storage\http_www.pokki.com_0.localstorage.xBAD	--a---- 3072 bytes	[17:49 02/01/2015]	[17:49 02/01/2015] D6F3DADEB4DFE8B95543A0ADD4184561
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Engine\libPokki.dll	--a---- 49324544 bytes	[13:40 28/07/2014]	[03:01 26/02/2014] 46623D887E63DA6E37FC1B8E58ED0CCE
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Engine\sysapps\notifications\assets\scripts\platform\templates\pokkiApp.handlebars	--a---- 511 bytes	[13:40 28/07/2014]	[16:06 17/01/2014] 9FBCA64AA76DF50BE494A33C3EBC8E18
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Engine\sysapps\notifications\assets\scripts\platform\views\pokkiApp.js	--a---- 4908 bytes	[13:40 28/07/2014]	[18:21 24/02/2014] D382AE873AB82AE575910EF79F8EF018
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Pokkies\34e8f5c0c9e5744bf2cdb514283762dd0524776b\js\lib\pokkiHelper.js	--a---- 6470 bytes	[13:40 28/07/2014]	[02:21 19/02/2014] 82C56D3875D29FAF35867873F0761526
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Pokkies\34e8f5c0c9e5744bf2cdb514283762dd0524776b\js\lib\pokkiHostedFramework-2.0.1.min.js	--a---- 8227 bytes	[13:40 28/07/2014]	[02:21 19/02/2014] 1CB54942923BF83D9E34E26F6C76259B
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\js\pokkistore.js	--a---- 594 bytes	[13:40 28/07/2014]	[16:07 17/01/2014] 16FCB9D66D5E7D25F0A59D7AF809A306
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\js\lib\pokkiHelper.js	--a---- 6470 bytes	[13:40 28/07/2014]	[16:07 17/01/2014] 82C56D3875D29FAF35867873F0761526
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\js\lib\pokkiHostedFramework-2.1.1.js	--a---- 19835 bytes	[13:40 28/07/2014]	[16:07 17/01/2014] 7D60EFD1316202268585B90D28845883
C:\FRST\Quarantine\C\Users\Default\AppData\Local\Pokki\Pokkies\f22abfeae27a67446927d078890381efc546d3e1\js\lib\pokkiHostedFramework-2.1.1.min.js	--a---- 9448 bytes	[13:40 28/07/2014]	[16:06 17/01/2014] 80A4C29A34DA7768DDFC978E0777E53C
C:\SYSTEM.SAV\LOGS\PokkiInstall.log	--a---- 26 bytes	[13:40 28/07/2014]	[13:40 28/07/2014] F3E76567156B8DE2B16E865853D54398
C:\SYSTEM.SAV\LOGS\wizinstallerPokki.log	--a---- 902 bytes	[13:40 28/07/2014]	[13:40 28/07/2014] 4F45355F6AAA434D56F2BEBD5BBF602B
C:\Users\Brigitte Atrops\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Pokki Menu.lnk	--a---- 273 bytes	[09:51 29/01/2015]	[09:51 29/01/2015] 94F5F77F65ABC899FEF83D03BF1A831D

-= EOF =-
         
Bei "regfind" ist wohl immer noch kein Ergebnis, wenn ich das richtig deute?

Ich bin jetzt bis Donnerstag unterwegs und nicht mehr hier am Rechner.
Melde mich aber danach sofort wieder.

Viele Grüße
Jolande

Alt 01.02.2015, 17:20   #37
schrauber
/// the machine
/// TB-Ausbilder
 

Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet - Standard

Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet



perfekt.

Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster.

Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument

Code:
ATTFilter
C:\Users\Brigitte Atrops\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Pokki Menu.lnk
         

Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
  • Starte nun FRST erneut und klicke den Entfernen Button.
  • Das Tool erstellt eine Fixlog.txt.
  • Poste mir deren Inhalt.

__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Alt 06.02.2015, 08:57   #38
jolande
 
Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet - Standard

Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet



Hi,

bin wieder vor Ort,- ich habe die fixlog erstellt,- hier deren Inhalt:

Code:
ATTFilter
Fix result of Farbar Recovery Tool (FRST written by Farbar) (x64) Version: 05-02-2015
Ran by Brigitte Atrops at 2015-02-06 08:41:11 Run:3
Running from C:\Users\Brigitte Atrops\Desktop
Loaded Profiles: Brigitte Atrops (Available profiles: Brigitte Atrops)
Boot Mode: Normal
==============================================

Content of fixlist:
*****************
C:\Users\Brigitte Atrops\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Pokki Menu.lnk
*****************

C:\Users\Brigitte Atrops\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Pokki Menu.lnk => Moved successfully.

==== End of Fixlog 08:41:11 ====
         

Ich glaube, jetzt ist Pokki tatsächlich von meinem Rechner verschwunden.
Ich finde es auch unter den Apps nicht mehr, wo vorher das Symbol immer noch aufgetaucht ist.

Gratulation! Es hat wohl geklappt. Ich bin sehr froh, das Zeug los zu sein. Vielen Vielen Dank!

Wie mach ich denn nun weiter,- ich hab hier noch FRST, Systemlook und regfix auf dem Desktop liegen. Soll ich Delfix herunterladen um diese Programme zu entfernen (wie auf Seite 2 beschrieben)?

Viele Grüße
Jolande

Alt 06.02.2015, 10:43   #39
schrauber
/// the machine
/// TB-Ausbilder
 

Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet - Standard

Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet



Fertig

Die Reihenfolge ist hier entscheidend.
  1. Falls Defogger benutzt wurde: Defogger nochmal starten und auf re-enable klicken.
  2. Falls Combofix benutzt wurde: (Alternativ in uninstall.exe umbenennen und starten)
    • Windowstaste + R > Combofix /Uninstall (eingeben) > OK
    • Alternative: Combofix.exe in uninstall.exe umbenennen und starten
    • Combofix wird jetzt starten, sich evtl updaten und dann alle Reste von sich selbst entfernen.
  3. Downloade Dir bitte auf jeden Fall DelFix Download DelFix auf deinen Desktop:
    • Schließe alle offenen Programme.
    • Starte die delfix.exe mit einem Doppelklick.
    • Setze vor jede Funktion ein Häkchen.
    • Klicke auf Start.
    • Hinweis: DelFix entfernt u. a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst.
    • Starte deinen Rechner abschließend neu.
  4. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein kannst du sie bedenkenlos löschen.



Falls Du Lob oder Kritik abgeben möchtest kannst Du das hier tun

Hier noch ein paar Tipps zur Absicherung deines Systems.


Ich kann garnicht zu oft erwähnen, wie wichtig es ist, dass dein System Up to Date ist.
  • Bitte überprüfe ob dein System Windows Updates automatisch herunter lädt
  • Windows Updates
    • Windows XP: Start --> Systemsteuerung --> Doppelklick auf Automatische Updates
    • Windows Vista / 7: Start --> Systemsteuerung --> System und Sicherheit --> Automatische Updates aktivieren oder deaktivieren
  • Gehe sicher das die automatischen Updates aktiviert sind.
  • Software Updates
    Installierte Software kann ebenfalls Sicherheitslücken haben, welche Malware nutzen kann, um dein System zu infizieren.
    Um deine Installierte Software up to date zu halten, empfehle ich dir Secunia Online Software.


Anti- Viren Software
  • Gehe sicher immer eine Anti Viren Software installiert zu haben und das diese auch up to date ist. Es ist nämlich nutzlos wenn diese out of date sind.


Zusätzlicher Schutz
  • MalwareBytes Anti Malware
    Dies ist eines der besten Anti-Malware Tools auf dem Markt. Es ist ein On- Demond Scan Tool welches viele aktuelle Malware erkennt und auch entfernt.
    Update das Tool und lass es einmal in der Woche laufen. Die Kaufversion biete zudem noch einen Hintergrundwächter.
    Ein Tutorial zur Verwendung findest Du hier.
  • WinPatrol
    Diese Software macht einen Snapshot deines Systems und warnt dich vor eventuellen Änderungen. Downloade dir die Freeware Version von hier.


Sicheres Browsen
  • SpywareBlaster
    Eine kurze Einführung findest du Hier
  • MVPs hosts file
    Ein Tutorial findest Du hier. Leider habe ich bis jetzt kein deutschsprachiges gefunden.
  • WOT (Web of trust)
    Dieses AddOn warnt Dich bevor Du eine als schädlich gemeldete Seite besuchst.


Alternative Browser

Andere Browser tendieren zu etwas mehr Sicherheit als der IE, da diese keine Active X Elemente verwenden. Diese können von Spyware zur Infektion deines Systems missbraucht werden.
  • Opera
  • Mozilla Firefox.
    • Hinweis: Für diesen Browser habe ich hier ein paar nützliche Add Ons
    • NoScript
      Dieses AddOn blockt JavaScript, Java and Flash und andere Plugins. Sie werden nur dann ausgeführt wenn Du es bestätigst.
    • AdblockPlus
      Dieses AddOn blockt die meisten Werbung von selbst. Ein Rechtsklick auf den Banner um diesen zu AdBlockPlus hinzu zu fügen reicht und dieser wird nicht mehr geladen.
      Es spart ausserdem Downloadkapazität.

Performance
Bereinige regelmäßig deine Temp Files. Ich empfehle hierzu TFC
Halte dich fern von jedlichen Registry Cleanern.
Diese Schaden deinem System mehr als sie helfen. Hier ein paar ( englishe ) Links
Miekemoes Blogspot ( MVP )
Bill Castner ( MVP )



Don'ts
  • Klicke nicht auf alles nur weil es Dich dazu auffordert und schön bunt ist.
  • verwende keine peer to peer oder Filesharing Software (Emule, uTorrent,..)
  • Lass die Finger von Cracks, Keygens, Serials oder anderer illegaler Software.
  • Öffne keine Anhänge von Dir nicht bekannten Emails. Achte vor allem auf die Dateiendung wie zb deinFoto.jpg.exe
Nun bleibt mir nur noch dir viel Spass beim sicheren Surfen zu wünschen.

Hinweis: Bitte gib mir eine kurze Rückmeldung wenn alles erledigt ist und keine Fragen mehr vorhanden sind, so das ich diesen Thread aus meinen Abos löschen kann.
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Alt 07.02.2015, 10:50   #40
jolande
 
Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet - Standard

Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet



Hi Schrauber,

dann ist alles erledigt, ich habe keine weiteren Fragen dazu.

Vielen vielen Dank noch Mal.

Ich finde es toll, dass ihr diese Arbeit macht.
Hat mir sehr geholfen.

Großen Respekt!

Viele Grüße
Jolande

Alt 07.02.2015, 15:44   #41
schrauber
/// the machine
/// TB-Ausbilder
 

Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet - Standard

Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet



Gern Geschehen
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Antwort

Themen zu Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet
angeblichen, arbeiten, aufgetaucht, bereits, datei, enthalten, enthält, gefunde, gen, konnte, mail, makro-viren, makros, offline, plötzlich, programme, rechner, scan, schütze, swapfile.sys, troja, trojaner, versehentlich, viren, virenscan, virus, warnung




Ähnliche Themen: Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet


  1. Windows 7: zip-File aus Mail von DirectPay mit Betreff "Offener Rechnung ..." geöffnet. Trojaner?
    Log-Analyse und Auswertung - 07.09.2015 (13)
  2. Bekomme massen E-Mail "This message was created automatically by mail delivery software."
    Plagegeister aller Art und deren Bekämpfung - 31.08.2015 (2)
  3. E-Mail von "Deutsche Telekom Abuse Team" aufgrund von Spam-Mails/Viren/Trojanern
    Plagegeister aller Art und deren Bekämpfung - 10.08.2015 (7)
  4. Phishing Mail Amazon geöffnet und Link "gedrückt", dadurch schädliche Software eingefangen?
    Log-Analyse und Auswertung - 15.07.2015 (5)
  5. Virus E-Mail "UPS" mit IPhone geöffnet
    Smartphone, Tablet & Handy Security - 06.03.2015 (3)
  6. E-Mail von "dirk schirakowski und uwe schütze" erhalten und geöffnet
    Plagegeister aller Art und deren Bekämpfung - 11.02.2015 (3)
  7. Diverse Malware ("CoolSaleCoupon", "ddownlloaditkeep", "omiga-plus", "SaveSense", "SaleItCoupon"); lahmer PC & viel Werbung!
    Plagegeister aller Art und deren Bekämpfung - 11.01.2015 (16)
  8. Mail von "Telekom" auf ungeschütztem MotoG geöffnet.
    Log-Analyse und Auswertung - 05.12.2014 (3)
  9. Windows 7: Mail "Luftfrachsendung AWB" zip im Anhang geöffnet, was tun
    Log-Analyse und Auswertung - 18.01.2014 (10)
  10. Windows 7: vermutlich infizierte Mail "Luftfrachsendung AWB" Attachment geöffnet
    Plagegeister aller Art und deren Bekämpfung - 30.12.2013 (15)
  11. Spam-Mail "Abmahnung" - Dateianhang geöffnet
    Plagegeister aller Art und deren Bekämpfung - 13.12.2013 (7)
  12. Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet
    Log-Analyse und Auswertung - 05.04.2013 (9)
  13. Webseite via FTP/FileZilla gehackt, Viren "JS/BlacoleRef.W.234" und "EXP/Pdfka.EL.831" gefunden
    Plagegeister aller Art und deren Bekämpfung - 20.02.2013 (37)
  14. pdf aus gefälschter e-mail von "o2 telefonica" geöffnet
    Log-Analyse und Auswertung - 09.08.2012 (16)
  15. "Falsche" E-Mail von Freund mit Link ins Netz -> Virus oder nur "Werbung"?
    Log-Analyse und Auswertung - 30.07.2012 (1)
  16. viren "Trojan:Win32/Bumat!rts" und "Exploit Java/CVE-2010-0840.ew" auf Laptop
    Plagegeister aller Art und deren Bekämpfung - 05.10.2011 (8)
  17. Viren "VB.CO.Leftover" und "Fujack" auf allen Partitionen
    Plagegeister aller Art und deren Bekämpfung - 01.02.2009 (0)

Zum Thema Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet - Ok, dann jetzt nochmal ne Systemlooksuche bitte. - Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet...
Archiv
Du betrachtest: Mail mit Makro-Viren von "dirk schirakowski und uwe schütze" geöffnet auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.