![]() |
Goingonearth Problem Hallo Leute, gestern hat die goingonearth-Problematik auch bei mir zugeschlagen und da die Lösungen hier immer sehr spezifisch waren, dachte ich, eröffne ich einen neuen Thread. Hatte eine exe-Datei gestartet (Was mich dazu geritten hat weiß ich echt nicht) und verschiedenen Prozessen bei meiner Firewall (ZoneAlarm) Internet-Zugriff gewährt. Seitdem poppte in meinem Internet Explorer (Den ich normalerweise nicht nutze) immer mal wieder eine Internetseite auf. Dazu kam, dass ich von meinen Google-Treffern eben auf besagte 'goingonearth'-Seite kam und eigentlich stets nur das dritte Anwählen auf die gewünschte Seite führte. Habe dann heute Nacht die Antivir-Suche durchlaufen lassen und alle gefundenen Probleme entfernen lassen. Ebenso habe ich Spybot und heute auch noch Spyware Terminator laufen lassen. Nach dem Antivir-Scan konnte ich dann auch die Datei ausfindig machen, der ich in ZoneAlarm Berechtigungen gewährt hatte. Hab den Prozess über den Task Manager gelöscht und die Datei gelöscht. Nun poppt zumindest der Internet Explorer nicht mehr auf, das Problem mit 'goingonearth' besteht aber nach wie vor. Habe ein 64 Bit System und nun OTL und Defogger laufen lassen. Die Logs hänge ich an. Wäre wirklich über jede Hilfe dankbar! |
Zitat:
|
Zitat:
|
Ach ja, die von mir gelöschte Datei hieß glaub ich Mtedya.exe |
Bitte routinemäßig einen Vollscan mit malwarebytes machen und Log posten. Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! |
Okay, habe den Suchlauf durchgeführt und hatte 8 Treffer. Hier ist der Bericht: Malwarebytes' Anti-Malware 1.51.1.1800 www.malwarebytes.org Datenbank Version: 7274 Windows 6.1.7601 Service Pack 1 Internet Explorer 8.0.7601.17514 26.07.2011 09:17:43 mbam-log-2011-07-26 (09-17-43).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Durchsuchte Objekte: 580056 Laufzeit: 2 Stunde(n), 15 Minute(n), 26 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 3 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 4 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\SOFTWARE\8DDYX0ZBPZ (Trojan.FakeAlert.SA) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\XMZH42I4GI (Trojan.FakeAlert.SA) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\8DDYX0ZBPZ (Trojan.FraudPack.Gen) -> Value: 8DDYX0ZBPZ -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\Users\King Kalle\AppData\Local\Temp\Mcl.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully. c:\Users\king kalle\AppData\Local\Temp\Mck.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully. c:\Users\king kalle\AppData\Local\Temp\Mcm.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully. c:\Windows\Tasks\{22116563-108c-42c0-a7ce-60161b75e508}.job (Trojan.Downloader) -> Quarantined and deleted successfully. |
Führe auch bitte ESET aus, danach sehen wir weiter. ESET Online Scanner
n. |
Hier nun der Inhalt der log.txt: ESETSmartInstaller@High as downloader log: all ok # version=7 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6528 # api_version=3.0.2 # EOSSerial=f908f31cbb70814aadac828578bab29e # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2011-07-26 10:52:14 # local_time=2011-07-26 12:52:14 (+0100, Mitteleuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=1797 16775165 100 94 77234 48200972 73915 0 # compatibility_mode=5893 16776574 100 94 352960 63297566 0 0 # compatibility_mode=7937 16777213 100 100 77746 21014610 0 0 # compatibility_mode=8192 67108863 100 0 170 170 0 0 # compatibility_mode=9217 16777214 75 66 12353216 13624818 0 0 # scanned=426398 # found=2 # cleaned=0 # scan_time=9818 C:\Users\King Kalle\AppData\Local\Mozilla\Firefox\Profiles\el5ixukb.default\Cache\3\16\08CF0d01 HTML/ScrInject.B.Gen virus (unable to clean) 00000000000000000000000000000000 I C:\Users\King Kalle\AppData\Local\Mozilla\Firefox\Profiles\el5ixukb.default\Cache\9\DF\02C9Fd01 HTML/ScrInject.B.Gen virus (unable to clean) 00000000000000000000000000000000 I |
Zitat:
CustomScan mit OTL Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code: netsvcs
|
Zitat:
Die OTL-Log hab ich als Zip angehängt, im Post hat er sie nicht genommen. |
Lies einfach mal hier, ich denke dann sollte es etwas klarer werden: Die Vertrauensbrecher c't Editorial über Internet Security Suites und warum sie idR nichts taugen Oberthal online: Personal Firewalls: Sinnvoll oder sinnfrei? personal firewalls ? Wiki ? ubuntuusers.de NT-Dienste sicher konfigurieren und abschalten (Windows 2000/XP) - www.ntsvcfg.de Dann wirst Du feststellen, dass es einfach nur unnötig ist, sich das System mit einer weiteren "Schutzkomponente" zu verhunzen... :rolleyes: Malwarebefall vermeiden kannst Du sowieso nur, wenn Du selbst Dein verhalten in den Griff bekommst => Kompromittierung unvermeidbar? |
Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. |
Zitat:
Dank Dir! Werd mich mal n bisschen ein- und querlesen. |
Fertig, hier das Log-File: ========== OTL ========== HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully! Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{a32013f7-74c5-11df-8e12-806e6f6e6963}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{a32013f7-74c5-11df-8e12-806e6f6e6963}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{a32013f7-74c5-11df-8e12-806e6f6e6963}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{a32013f7-74c5-11df-8e12-806e6f6e6963}\ not found. File E:\Autorun.exe not found. Registry value HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session manager\\BootExecute:autocheck autochk * deleted successfully. C:\Windows\Tasks\Eflzs.job moved successfully. ADS C:\ProgramData\Temp:D1713795 deleted successfully. ========== COMMANDS ========== C:\Windows\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully OTL by OldTimer - Version 3.2.26.1 log created on 07262011_143353 |
Bitte nun dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html Das Tool so einstellen wie unten im Bild angegeben - also beide Haken setzen, auf Start scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten. http://www.trojaner-board.de/attachm...rnen-start.png Falls du durch die Infektion auf deine Dokumente/Eigenen Dateien nicht zugreifen kannst, Verknüpfungen auf dem Desktop oder im Startmenü unter "alle Programme" fehlen, bitte unhide ausführen: Downloade dir bitte unhide.exe und speichere diese Datei auf deinem Desktop. Starte das Tool und es sollten alle Dateien und Ordner wieder sichtbar sein. ( Könnte eine Weile dauern ) http://www.trojaner-board.de/images/icons/icon4.gif Windows-Vista und Windows-7-User müssen das Tool per Rechtsklick als Administrator ausführen! http://www.trojaner-board.de/images/icons/icon4.gif |
Alle Zeitangaben in WEZ +1. Es ist jetzt 11:58 Uhr. |
Copyright ©2000-2025, Trojaner-Board