Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: TrojanDropper:Win64/Tnega!MSR eingefangen

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Thema geschlossen
Alt 21.01.2021, 22:13   #1
M-K-D-B
/// TB-Ausbilder
 
TrojanDropper:Win64/Tnega!MSR eingefangen - Standard

TrojanDropper:Win64/Tnega!MSR eingefangen



Wer hat dir denn gesagt, dass du ein Bild von den Funden von MBAM machen und diese in ein PDF integrieren sollst?
Du weißt schon, dass man die Logdateien von Malwarebytes als Textdatei exportieren und hier posten kann?







Schritt 1
  • Speichere deine Arbeiten und schließe alle offenen Programme, damit keine Daten verloren gehen.
  • Kopiere den gesamten Inhalt der folgenden Code-Box:
    Code:
    ATTFilter
    Start::
    HKU\S-1-5-21-4013939866-2561150948-2271151659-1001\...\RunOnce: [S. Minartowicz] => powershell -Win Hi -Command "$r = [Environment]::GetEnvironmentVariable('S.Minartowicz', 'User').split();$p=$r[0];$r[0]='';Start-Process $p -ArgumentList ($r -join ' ') -Win Hi" <==== ACHTUNG
    DeleteKey: HKCU\Software\S. Minartowicz
    DeleteKey: HKCU\Software\S. Minartowicz1
    DeleteValue: HKCU\Environment|S. Minartowicz
    DeleteValue: HKCU\Environment|S. Minartowicz1
    CMD: reg query HKCU\Software
    CMD: reg query HKCU\Environment
    C:\Users\AllUserName\Downloads\*CHIP-Installer*.exe
    CMD: ipconfig /flushdns
    CMD: netsh winsock reset
    CMD: netsh advfirewall reset
    CMD: netsh advfirewall set allprofiles state ON
    CMD: Bitsadmin /Reset /Allusers
    powershell: Set-MpPreference -PUAProtection Enabled
    Hosts:
    RemoveProxy:
    SystemRestore: On 
    EmptyTemp:
    End::
             
  • Starte nun FRST und klicke direkt den Reparieren Button.
    Wichtig: Du brauchst den Inhalt der Code-Box nirgends einfügen, da sich FRST den Code aus der Zwischenablage holt!
  • Das Tool führt die gewünschten Schritte aus und erstellt eine fixlog.txt im selben Verzeichnis, in dem sich FRST befindet.
  • Gegebenenfalls muss dein Rechner neu gestartet werden.
  • Poste mir den Inhalt der fixlog.txt mit deiner nächsten Antwort.





Schritt 2
  • Starte FRST erneut. Vergewissere dich, dass vor Addition.txt ein Haken gesetzt ist und drücke auf Untersuchen.
  • FRST erstellt wieder zwei Logdateien (FRST.txt und Addition.txt).
  • Poste mir beide Logdateien mit deiner nächsten Antwort.





Bitte poste mit deiner nächsten Antwort:
  • die Logdatei des FRST-Fix (fixlog.txt)
  • die beiden neuen Logdateien von FRST (FRST.txt und Addition.txt)

Geändert von M-K-D-B (21.01.2021 um 22:20 Uhr)

Thema geschlossen

Themen zu TrojanDropper:Win64/Tnega!MSR eingefangen
appdata, datei, defender, dropper, eingefangen, fenster, file, firefox, gen, getx64btit.exe, guten, internet, javascript, keine verbindung, komische, malwarebytes, meldet, meldungen, namen, neustart, privat, quarantäne, seite, temp, verbindung, win, win64/tnega!msr




Ähnliche Themen: TrojanDropper:Win64/Tnega!MSR eingefangen


  1. TrojanDropper:Win64/Tnega!MSR beim Download gefangen
    Log-Analyse und Auswertung - 23.01.2021 (12)
  2. Tnega!MSR Trojana
    Log-Analyse und Auswertung - 16.01.2021 (12)
  3. Windows Defender meldet dauerhaft TrojanDropper:Win64/Tnega!MSR
    Log-Analyse und Auswertung - 16.01.2021 (19)
  4. TrojanDropper:Win64/Tnega!MSR eingefangen
    Log-Analyse und Auswertung - 13.01.2021 (8)
  5. Der Defender schlägt Alarm: Erkannt: TrojanDropper:Win64/Tnega!MSR
    Log-Analyse und Auswertung - 13.01.2021 (8)
  6. In Windows 10 TrojanDropper:Win64/Tnega!MSR
    Log-Analyse und Auswertung - 08.01.2021 (39)
  7. Windows 10: mehrere Trojaner- Warnungen (TrojanDropper:Win64/Tnega!MSR)
    Log-Analyse und Auswertung - 02.01.2021 (35)
  8. Windows 7 Trojaner eingefangen, evtl. Win64/Sathurbot.A, Win32/Kryptik.CMWL, Win64/Sathurbot.A u. a.
    Log-Analyse und Auswertung - 14.10.2014 (15)
  9. TrojanDropper A E und D
    Log-Analyse und Auswertung - 14.03.2014 (9)
  10. Windows 7: Befall von mehreren Trojanern/Viren -Win64/Conedex.B + C + I, Win64/Sirefef.AZ+BJ
    Log-Analyse und Auswertung - 15.02.2014 (86)
  11. Win64/Sirefef.M eingefangen vermutlich System bereits befallen
    Log-Analyse und Auswertung - 04.09.2012 (3)
  12. Win64/Sirefef.w - Sirefef.ab und Sirefef.M eingefangen
    Plagegeister aller Art und deren Bekämpfung - 14.08.2012 (29)
  13. Virus/Trojaner: Win64/sirefef.A ; Win64/sirefef.AB ; Win64/sirefef.W ; Auto-Neustart nach 1 Minute
    Plagegeister aller Art und deren Bekämpfung - 13.08.2012 (18)
  14. Win64/Sirefef.AE Trojaner Win64/Agent.BA TrojanerC:\Windows\Installer\{f041020c-58e9-a705-4143-4ddcc
    Plagegeister aller Art und deren Bekämpfung - 25.07.2012 (7)
  15. Win64:Sirefef-A (Trj) und Win32:Sirefef-AO (Rtk) eingefangen
    Log-Analyse und Auswertung - 10.06.2012 (14)
  16. Trojan:Win32/Win64/Sirefef; Trojan:Win32/Conedex und Trojandropper:Win32/Sirefef
    Plagegeister aller Art und deren Bekämpfung - 14.03.2012 (11)
  17. trojandropper.java.beyond.d
    Plagegeister aller Art und deren Bekämpfung - 13.01.2005 (1)

Zum Thema TrojanDropper:Win64/Tnega!MSR eingefangen - Wer hat dir denn gesagt, dass du ein Bild von den Funden von MBAM machen und diese in ein PDF integrieren sollst? Du weißt schon, dass man die Logdateien von - TrojanDropper:Win64/Tnega!MSR eingefangen...
Archiv
Du betrachtest: TrojanDropper:Win64/Tnega!MSR eingefangen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.