![]() |
Falsche Verlinkung durch Google Hallo Freunde, folgendes Problem: Vor ca. einer Woche hatte ich besuch von Windows Recovery! Irgendwie ( Gott sei dank ) bin ich auf Eurer Seite gelandet und erfuhr, daß dieses Programm Malware ist. Ich benutzte dann rkill ( stoppte alle Prozesse ), unhide.exe ( hat mir meine Ordner und Dateien wieder sichtbar gemacht und habe den Scanner von Malwarebytes drüberlaufen lassen. Stand der Dinge heute: PC läuft wieder rund, mit einer Ausnahme, und das ist mein jetziges Thema. nach dem Googlen gelange ich nicht auf den von mir angeklickten Link, sondern bekomme iregndwelche andere Produktseiten präsentiert. Desweiteren erscheint ein Dialogfeld folgenden Inhaltes: "Sie möchten folgende Datei runterladen" Search vom Typ: application/json von: hxxp://www.google.de Wie soll Firefox mit der Datei verfahren? öffnen oder speichern" Vielleicht könnt ihr mir ja helfen, wäre sehr verbunden. Grüsse elganyi |
hi. 1. öffne mal malwarebytes, poste die scan logs. 2. Systemscan mit OTL download otl: http://filepony.de/download-otl/ Doppelklick auf die OTL.exe (user von Windows 7 und Vista: Rechtsklick als Administrator ausführen) 1. Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output 2. Hake an "scan all users" 3. Unter "Extra Registry wähle: "Use Safelist" "LOP Check" "Purity Check" 4. Kopiere in die Textbox: netsvcs msconfig safebootminimal safebootnetwork activex drivers32 %ALLUSERSPROFILE%\Application Data\*. %ALLUSERSPROFILE%\Application Data\*.exe /s %APPDATA%\*. %APPDATA%\*.exe /s %SYSTEMDRIVE%\*.exe /md5start userinit.exe eventlog.dll scecli.dll netlogon.dll cngaudit.dll ws2ifsl.sys sceclt.dll ntelogon.dll winlogon.exe logevent.dll user32.DLL explorer.exe iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys /md5stop %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\System32\config\*.sav %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles CREATERESTOREPOINT 5. Klicke "Scan" 6. 2 reporte werden erstellt: OTL.Txt Extras.Txt beide posten |
Ixh habe malwarebytes schon einige Male scannen lassen. Soll ich alle ( 13 ) Logs öffnen, kopieren und posten? LG |
die mit funden. |
Malwarebytes' Anti-Malware 1.51.0.1200 Malwarebytes : Free anti-malware, anti-virus and spyware removal download Datenbank Version: 6754 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 02.06.2011 22:28:02 mbam-log-2011-06-02 (22-28-02).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 175714 Laufzeit: 1 Stunde(n), 26 Minute(n), 21 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 2 Infizierte Dateiobjekte der Registrierung: 2 Infizierte Verzeichnisse: 0 Infizierte Dateien: 29 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\yRowYTaCAKIXPB (Trojan.FakeAlert) -> Value: yRowYTaCAKIXPB -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\{00C8D639-4379-F440-8F92-5793D529F35A} (Trojan.ZbotR.Gen) -> Value: {00C8D639-4379-F440-8F92-5793D529F35A} -> Delete on reboot. Infizierte Dateiobjekte der Registrierung: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (PUM.Hijack.TaskManager) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\dokumente und einstellungen\all users\anwendungsdaten\yrowytacakixpb.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\1179.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\121B.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\1227.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\122D.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\1283E8.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\150124.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\1849.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\1913E8.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\1959.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\1967.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\1997.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\2423E8.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\2463E8.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\2843E8.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\2873E8.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\4253E8.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\4463E8.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\4848.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\507B.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\5157.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\5837.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\5943E8.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\5953E8.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\7257.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\7403E8.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\7733E8.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\dokumente und einstellungen\all users\anwendungsdaten\22011684.exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. c:\dokumente und einstellungen\ute\anwendungsdaten\Miha\qyec.exe (Trojan.ZbotR.Gen) -> Quarantined and deleted successfully. Malwarebytes' Anti-Malware 1.51.0.1200 Malwarebytes : Free anti-malware, anti-virus and spyware removal download Datenbank Version: 6754 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 03.06.2011 13:51:43 mbam-log-2011-06-03 (13-51-43).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 174810 Laufzeit: 25 Minute(n), 6 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 3 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\WINDOWS\system32\drivers\15412.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\4283E8.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\44814.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. Malwarebytes' Anti-Malware 1.51.0.1200 Malwarebytes : Free anti-malware, anti-virus and spyware removal download Datenbank Version: 6754 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 03.06.2011 21:57:43 mbam-log-2011-06-03 (21-57-43).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 175524 Laufzeit: 27 Minute(n), 47 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 1 Infizierte Registrierungsschlüssel: 8 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 1 Infizierte Verzeichnisse: 1 Infizierte Dateien: 9 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: c:\WINDOWS\system32\acroiehelpe.dll (Trojan.Banker) -> Delete on reboot. Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\CLSID\{C689C99E-3A8C-4c87-A79C-C80DC9C81632} (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\linkrdr.AIEbho.1 (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\linkrdr.AIEbho (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{C689C99E-3A8C-4C87-A79C-C80DC9C81632} (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{C689C99E-3A8C-4C87-A79C-C80DC9C81632} (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{C689C99E-3A8C-4C87-A79C-C80DC9C81632} (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\prh (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\tst (Trojan.Banker) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.UserInit) -> Bad: (C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\appconf32.exe,) Good: (userinit.exe) -> Quarantined and deleted successfully. Infizierte Verzeichnisse: c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully. Infizierte Dateien: c:\RECYCLER\s-1-5-21-2681803383-1335308230-399458476-1007\Dc2.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\154B.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\1619.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\16511.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\725F.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\861D.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\acroiehelpe.dll (Trojan.Banker) -> Delete on reboot. c:\WINDOWS\system32\srvblck2.tmp (Malware.Trace) -> Quarantined and deleted successfully. c:\WINDOWS\system32\acroiehelpe.txt (Malware.Trace) -> Quarantined and deleted successfully. Malwarebytes' Anti-Malware 1.51.0.1200 Malwarebytes : Free anti-malware, anti-virus and spyware removal download Datenbank Version: 6754 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 04.06.2011 12:56:21 mbam-log-2011-06-04 (12-56-21).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 175672 Laufzeit: 30 Minute(n), 47 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully. Infizierte Dateien: c:\WINDOWS\system32\appconf32.exe (Trojan.Banker) -> Quarantined and deleted successfully. Malwarebytes' Anti-Malware 1.51.0.1200 Malwarebytes : Free anti-malware, anti-virus and spyware removal download Datenbank Version: 6754 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 05.06.2011 10:59:56 mbam-log-2011-06-05 (10-59-56).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 175580 Laufzeit: 31 Minute(n), 9 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 18 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully. Infizierte Dateien: c:\WINDOWS\system32\drivers\1228.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\141A.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\8547.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\2996_ff_0000000001.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\2996_ff_0000000002.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\2996_ff_0000000003.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\2996_ff_0000000004.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\2996_ff_0000000005.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\2996_ff_0000000006.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\2996_ff_0000000008.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\2996_ff_0000000009.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\2996_ff_0000000010.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\2996_ff_0000000011.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\2996_ff_0000000012.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\2996_ff_0000000013.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\2996_ff_0000000014.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\2996_ff_0000000015.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\firefox.exe_uas7.dat (Stolen.Data) -> Quarantined and deleted successfully. Malwarebytes' Anti-Malware 1.51.0.1200 Malwarebytes : Free anti-malware, anti-virus and spyware removal download Datenbank Version: 6754 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 06.06.2011 13:38:43 mbam-log-2011-06-06 (13-38-42).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|G:\|I:\|J:\|) Durchsuchte Objekte: 321957 Laufzeit: 3 Stunde(n), 18 Minute(n), 47 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 14 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Malwarebytes' Anti-Malware 1.51.0.1200 Malwarebytes : Free anti-malware, anti-virus and spyware removal download Datenbank Version: 6754 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 08.06.2011 13:48:38 mbam-log-2011-06-08 (13-48-38).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 175712 Laufzeit: 36 Minute(n), 36 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 15 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Malwarebytes' Anti-Malware 1.51.0.1200 Malwarebytes : Free anti-malware, anti-virus and spyware removal download Datenbank Version: 6827 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 10.06.2011 19:57:38 mbam-log-2011-06-10 (19-57-38).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 176932 Laufzeit: 25 Minute(n), 39 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully. Infizierte Dateien: (Keine bösartigen Objekte gefunden) Malwarebytes' Anti-Malware 1.51.0.1200 Malwarebytes : Free anti-malware, anti-virus and spyware removal download Datenbank Version: 6846 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 13.06.2011 12:02:00 mbam-log-2011-06-13 (12-02-00).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 177382 Laufzeit: 31 Minute(n), 3 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully. Infizierte Dateien: (Keine bösartigen Objekte gefunden) Malwarebytes' Anti-Malware 1.51.0.1200 Malwarebytes : Free anti-malware, anti-virus and spyware removal download Datenbank Version: 6846 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 13.06.2011 23:48:42 mbam-log-2011-06-13 (23-48-42).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|G:\|I:\|J:\|) Durchsuchte Objekte: 328315 Laufzeit: 2 Stunde(n), 44 Minute(n), 46 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully. Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
hi, machst du onlinebanking einkäufe oder sonst was wichtiges mit dem pc privat oder beruflich? |
ja online banking und auch hier und da einkäufe ( ebay, karaokeTitel ) |
1. rufe sofort die bank an, du hast ein tdss rootkit + zbot. 2. daten sichern: deaktiviere autorun: Tipparchiv - Autorun/Autoplay gezielt für Laufwerkstypen oder -buchstaben abschalten - WinTotal.de sichere dann alles an bildern dokumenten (persönliches) keine dateien aus filesharing, keine keygens etc. 3. danach formatieren wir das system, falls du nicht weist wie das geht, sage ichs dir. 4. danach sichern wir das system richtig ab 5. dann müssen alle passwörter geendert werden |
hi Autorun ist auf Wert 0 |
wie geht das mit dem formatieren? |
ich habe inzwischen auch mein OnlineBanking deaktiviert . Meine Datensicherung war schon ziemlich komplett auf externer Festplatte |
Dateien sind gesichert, OnlineBanking abgemeldet |
sind deine daten gesichert? das ist schritt 1 hast du die bank schon angerufen? nutzt du, eine windows cd, recovery cd, oder recovery partition? von welchem hersteller ist dein pc, falls die letzten beiden zutreffen, und welcher gerätetyp. wir sind hier nicht in nem chat, also schreib nicht jede minute mit jedem kleinsten fitzel nen post, fasse es in einem zusammen. |
hi - meine Daten sind gesichert - hab die Bank angerufen und Onlinebanking abgemeldet - PC: Medion Connect XL - Problem:Hab das Teil von meiner Freundin, kann zurzeit keine CD, Recovery CD o.ä. auftreiben |
wenn ich das richtig sehe ist aber ne cd nötig. oder ist da im programme menü ein recovery programm? mit welchem du auf werkseinstellungen zurück setzen kannst? sollte so oder ähnlich heißen. |
finde kein solches Programm. Hab mich bei ebay umgeschaut, Windows XP Professional SP 3 18,99 EUR Link: Microsoft WINDOWS XP PROFESSIONAL SP3 WIN PRO DEUTSCH | eBay Siehst Du eine andere Möglichkeit oder hast Du eine bessere Adresse? |
so lange es keine gebrauchte lizenz ist passt das. 18 € ist ok billiger bekommt mans wohl net aber nicht über den infizierten pc bestellen |
ok, werde mir entsprechende CD besorgen und melde mich dann wieder hier. Erstmal vielen Dank für Deine Mühe. LG elganyi |
Hi bin jetzt soweit für die letzte Phase bereit. hab mir Windows XP Home besorgt. Bin jetzt mit meinem Notebook online. ist das ok oder gehe ich besser mit meinem infizierten PC on wg.<der aktivierung und registrierung? Also, wenn Du zeit hast melde Dich, dann gehen wir den Rest der Aktion an. LG |
hast du schon formatiert oder nicht? falls nicht weist du wies geht oder anleitung benötigt? |
noch nicht formatiert. anleitung nötig - früher hätte ich´s über DOS gemacht, jetzt keine Ahnung |
erster post, wie man formatiert. Festplatte formatieren und Windows XP installieren danach evtl. vorhandene treiber cd(s) nutzen und instalieren. dann sollte das inet gehen, dann in reihenfolge abarbeiten, langsam durchgehen. und wenn fragen sind, stelle diese, meine anleitung setzt darauf auf, möglichst alles abzuarbeiten und zu nutzen. http://www.trojaner-board.de/96344-a...-rechners.html hier alles unter xp und allgemeines abarbeiten! außerdem den abschnitt Maßnahmen für ALLE Windows-Versionen abarbeiten. als antivirus kannst du zb avast nutzen. pdf zur anleitung gibts hier: http://www.trojaner-board.de/127580-...igurieren.html denke die haben das beste gesammt angebot für kostenlose produkte. als browser opera. falls er dir nicht zusagt, passe ich die anleitung für nen andern browser an um das surfen sicherer zu machen, würde ich sandboxie empfehlen. Download: http://filepony.de/download-sandboxie/ anleitung: Sandbox*Einstellungen | (als pdf) hier noch ein paar zusatzeinstellungen, nicht verunsichern lassen, wenn du das programm instaliert hast, werden sie klar. den direkten datei zugriff bitte auf opera beschrenken, bei Internetzugriff: opera.exe öffne dann sandboxie, dann oben im menü auf sandbox klickem, wähle deine sandbox aus und klicke dann auf sandboxeinstellung. dort auf anwendung, webbrowser, andere dort auf direkten zugriff auf opera bookmarks erlauben. dann auf hinzufügen und ok. somit kannst du deine lesezeichen auch in der sandbox dauerhaft abspeichern. wenn du mit dem programm gut auskommst, ist ne lizenz zu empfehlen. 1. es gibt dann noch ein paar mehr funktionen. 2. kommt nach nem monat die anzeige, dass das programm freeware ist, die verschwindet erst nach ner zeit, find ich n bissel nerfig. 3. ist die lizenz lebenslang gültig, kostenpunkt rund 30 €, und du kannst sie auf allen pcs in deinem haushalt einsetzen. eine sandbox ist eine isulierte umgebung aus der kein programm raus kommt. um die volle wirkung zu erreichen muss alles umgesetzt und eingehalten werden. alle benötigten verknüpfungen fürs eingeschrenkte konto nach c:\benutzer\Default\desktop bzw \startmenü kopieren. so sind sie für alle sichtbar wenn du fragen hast, probleme, oder erfolgreich warst, melde dich bitte. wenn du online banking betreibst, lese den passenden abschnitt, die card reader gibts verbilligt bei den banken. ist ein sehr sicheres verfahren. |
hab ich das richtig verstanden: ich gebe im BIOS die Laufwerksreiehnfolge an und installiere XP, dabei wird automatisch formatiert, wenn ich nach Enter die I-Taste drücke? |
Finde den Dienst BITS nicht was soll ich wählen bei svc2kxp : 1. LAN 2. Standard 3. ALL oder 4. restore |
formatiert hast du schon? es steht doch eig im text drinnen, methode 2. |
ja formatiert habe ich schon - alles geklappt 2 gewählt wie komme ich in die Datenausführungsverhinderung: |
lies mal im text den abschnitt windows 2000 da steht systemsteuerung, optionen, erweitert. da gehts los. |
ufff hallo markusG ich habe jetzt alles abgearbeitet, was Du angegeben hast. Opera und avast installiert - alle anderen Tools auch - DEP gefunden und eingestellt - autorun deaktiviert usw. denke, bin jetzt im Sorglos-glücklich-Bereich. Ich möchte Dir nochmals danken für Deine Unterstützung, geilen Job gemacht!! Falls was unklar sein sollte, werde ich mir erlauben, Dich nochmals zu kontaktieren. Desweiteren werde ich Euch eine kleine Unterstützung für Eure tolle Arbeit zukommen lassen. Also bis dann Grüsse elganyi |
danke dir, und kein problem, kommst du mit der sandbox klar, oder ist noch was unklar? mach jetzt am besten, wenn alles instaliert ist, und eingestellt, dein erstes backup. dann hast du in zukunft dieses problem mit dem instalieren der ganzen programme nicht mehr. |
sandbox auch eingerichtet - wie sich das im Alltag auswirkt, denke, da muss ich noch meine Erfahrungen machen und lernen. Wird aber bestimmt klar gehen. Backup mache ich jetzt. Best Regards |
du wirst die verenderung nicht merken, bei downloads muss man bestätigen das sie aus der sandbox rauskopiert werden, das ist aber nur ein extra klick. probiers aus, mach was du sonst immer so im inet machst und dann wirst es sehen. |
Ach so: welche Passwörter soll ich ändern? Alle oder genügt es solche wie bei Bank, PayPal, bei Trojaner-Board, ebay usw. zu löschen, also die wichtigen LG |
ne alle wäre schon günstig. und für jeden dienst, zumindest für die wichtigen nutze verschiedene. |
oh oh hi MarkusG muss nochmal kurz nachfragen. Trojanermäßig scheint jetzt alles ok zu sein, es gibt nur zwei Auffälligkeiten. 1. beim Hochfahren taucht ein schwarzer Bildschirm auf mit der Frage: Windows XP Home Edition starten - kenn ich so nicht. 2. Alle installierten Programme werden automatisch auf E: anstatt auf C: abgelegt. 3. Auf C: erscheinen laut Explorer noch alle alten Einträge, allerdings kann ich die Programme von dort nicht mehr aufrufen Frage: Hat das damit zu tun, daß meine Festplatte in Partionen aufgeteilt war? Hinweis: 1. die festplatte war ( ist ) partitioniert 2. zur Neuinstallation von XP hatte ich in Boot Device CD als First Device eingestellt Falls Du einen Hinweis hättest, wäre ich Dir sehr verbunden LG elganyi |
dann hast du die falsche partition formatiert und windows auf der falschen partition instaliert. du kannst ja c: über den explorer formatieren. |
Yes auf´n Punkt gebracht, das isses. Hab´s inzwischen korrigiert und läuft -Danke Ciao!! |
ja, das macht ja auch nichts :-) wir sind ja alle nur menschen :-) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 20:25 Uhr. |
Copyright ©2000-2025, Trojaner-Board