Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden (https://www.trojaner-board.de/122988-bedrohung-js-blacole-av-trj-avast-gefunden.html)

Fralu 29.08.2012 12:09

Bedrohung: JS:Blacole-AV (Trj) von Avast gefunden
 
Hallo,

ich arbeite sehr viel auf der Cloud-Plattform "Saleforce.com". Als ich gestern versuchte mich wie gewohnt über Firefox dort anzumelden, ist ein Popup von Avast aufgtaucht:

Bedrohung gefunden:
Bedrohung: JS:Blacole-AV (Trj) die Seite wurde angehalten.

Interessanterweise tauchte dieses Problem bei der Verwendung von Google Chrome nicht auf.

Hier in diesem Forum erfuhr ich über ganz ähnliche Probleme anderer User, bin daraufhin den Empfehlungen gefolgt und habe einen Vollscan mit Malwarebytes Anti-Malware gemacht.

Der Scan dauerte sehr lang, fand aber einer infizierte Datei die erfolgreich gelöscht und in Quarantäne gestellt wurde. Danach habe ich den Systemscan mit OTL laufen lassen. Die Logfiles sind im Anhang

Nachdem die infizierte Datei gefunden und gelöscht wurde, habe ich beim nächsten Anmeldeversuch in "Saleforce.com" auch keine Warnmeldung mehr erhalten, aber dennoch habe ich ein ungutes Gefühl. Was sonst sollte ich noch tun, um wieder sicher zu sein, dass kein Trojaner auf meinem PC wütet.

Für Eure Unterstützung möchte ich mich schon im Vorfeld bedanken.

t'john 29.08.2012 17:37

:hallo:

Fixen mit OTL

Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).

  • Deaktiviere etwaige Virenscanner wie Avira, Kaspersky etc.
  • Starte die OTL.exe.
    Vista- und Windows 7-User starten mit Rechtsklick auf das Programm-Icon und wählen "Als Administrator ausführen".
  • Kopiere folgendes Skript in das Textfeld unterhalb von Benuterdefinierte Scans/Fixes:
  • Der Fix fängt mit :OTL an. Vergewissere dich, dass du ihn richtig kopiert hast.


Code:

:OTL
IE:64bit: - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE:64bit: - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://www.bing.com/search?q={searchTerms}&FORM=IE8SRC
IE - HKLM\..\URLSearchHook: {40c3cc16-7269-4b32-9531-17f2950fb06f} - C:\Program Files (x86)\Winload\prxtbWin0.dll (Conduit Ltd.)
IE - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://www.bing.com/search?q={searchTerms}&FORM=IE8SRC
IE - HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
IE - HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
IE - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\..\URLSearchHook: {40c3cc16-7269-4b32-9531-17f2950fb06f} - C:\Program Files (x86)\Winload\prxtbWin0.dll (Conduit Ltd.)
IE - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://www.bing.com/search?q={searchTerms}&src=IE-SearchBox&FORM=IE8SRC
IE - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
IE - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyOverride" = *.local
FF - prefs.js..browser.startup.homepage: "http://de.start3.mozilla.com/firefox?client=firefox-a&rls=org.mozilla:de:official"
FF - prefs.js..extensions.enabledItems: foxmarks@kei.com:3.9.5
FF - prefs.js..network.proxy.type: 0
FF - user.js - File not found
FF:64bit: - HKLM\Software\MozillaPlugins\@adobe.com/FlashPlayer: C:\Windows\system32\Macromed\Flash\NPSWF64_11_3_300_268.dll File not found
FF - HKLM\Software\MozillaPlugins\@Apple.com/iTunes,version=: File not found
O2 - BHO: (Winload Toolbar) - {40c3cc16-7269-4b32-9531-17f2950fb06f} - C:\Program Files (x86)\Winload\prxtbWin0.dll (Conduit Ltd.)
O3 - HKLM\..\Toolbar: (Winload Toolbar) - {40c3cc16-7269-4b32-9531-17f2950fb06f} - C:\Program Files (x86)\Winload\prxtbWin0.dll (Conduit Ltd.)
O3 - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\..\Toolbar\WebBrowser: (Winload Toolbar) - {40C3CC16-7269-4B32-9531-17F2950FB06F} - C:\Program Files (x86)\Winload\prxtbWin0.dll (Conduit Ltd.)
O4 - HKLM..\Run: [] File not found
O4 - HKU\S-1-5-19..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe File not found
O4 - HKU\S-1-5-20..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe File not found
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktop = 1
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktopChanges = 1
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 255
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorAdmin = 5
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorUser = 3
O7 - HKU\S-1-5-21-1674457788-176553511-2326270817-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145
O8:64bit: - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~2\MICROS~1\Office12\EXCEL.EXE/3000 File not found
O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~2\MICROS~1\Office12\EXCEL.EXE/3000 File not found
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} http://java.sun.com/update/1.6.0/jinstall-1_6_0_31-windows-i586.cab (Java Plug-in 1.6.0_31)
O16 - DPF: {CAFEEFAC-0016-0000-0031-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_31-windows-i586.cab (Java Plug-in 1.6.0_31)
O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_31-windows-i586.cab (Java Plug-in 1.6.0_31)
O20:64bit: - HKLM Winlogon: VMApplet - (/pagefile) - File not found
O20 - HKLM Winlogon: VMApplet - (/pagefile) - File not found
O21:64bit: - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - No CLSID value found.
O21 - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - No CLSID value found.
O32 - HKLM CDRom: AutoRun - 1
O33 - MountPoints2\{d8c18916-bdc6-11df-9451-78e7d1c643b9}\Shell - "" = AutoRun
O33 - MountPoints2\{d8c18916-bdc6-11df-9451-78e7d1c643b9}\Shell\AutoRun\command - "" = J:\LaunchU3.exe -a


[2010.09.24 15:32:08 | 000,000,056 | -H-- | C] () -- C:\ProgramData\ezsidmv.dat
:Files

C:\Users\FL\AppData\Local\{*}
C:\ProgramData\*.exe
C:\ProgramData\TEMP
C:\Users\FL\AppData\Local\Temp\*.exe
C:\Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk
%SystemRoot%\System32\*.tmp
%SystemRoot%\SysWOW64\*.tmp
ipconfig /flushdns /c
:Commands
[purity]
[emptytemp]

  • Schließe alle Programme.
  • Klicke auf den Fix Button.
  • Wenn OTL einen Neustart verlangt, bitte zulassen.
  • Kopiere den Inhalt des Logfiles hier in Code-Tags in Deinen Thread.
    Nachträglich kannst Du das Logfile hier einsehen => C:\_OTL\MovedFiles\<datum_nummer.log>

Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden.
Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen!

Fralu 31.08.2012 12:21

:dankeschoen:
Vielen Dank!
Sehr gute Hilfe und alles funktioniert wieder. Ich werde weiter empfehlen und unterstützen.

t'john 31.08.2012 19:48

Wo ist das Fix-Log?

Fralu 03.09.2012 07:49

Hier ist das Fix-Log

t'john 03.09.2012 20:14

Sehr gut! :daumenhoc

Wie laeuft der Rechner?

1. Schritt
Bitte einen Vollscan mit Malwarebytes Anti-Malware machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Malwarebytes Anti-Malware
- Anwendbar auf Windows 2000, XP, Vista und 7.
- Installiere das Programm in den vorgegebenen Pfad.
- Aktualisiere die Datenbank!
- Aktiviere "Komplett Scan durchführen" => Scan.
- Wähle alle verfügbaren Laufwerke (ausser CD/DVD) aus und starte den Scan.
- Funde bitte löschen lassen oder in Quarantäne.
- Wenn der Scan beendet ist, klicke auf "Zeige Resultate".
danach:

2. Schritt

Downloade Dir bitte AdwCleaner auf deinen Desktop.

  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Search.
  • Nach Ende des Suchlaufs öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[R1].txt.

Fralu 05.09.2012 08:00

Hallo t'john

Der Rechner läut sehr gut. Ich bin jetzt nur etwas verwirrt mit den nächsten Schritten, soll ich den Vollscan jetzt nocheinmal durchführen und dann den AdwCleaner laufen lassen?

Mfg Fralu

t'john 06.09.2012 00:37

Richtig, wir wollen gruendlich sein und den Rechner auch absichern. ;)

Fralu 06.09.2012 11:45

Hallo t'john

Ich habe jetzt auh die letzten Schritte durchgeführt und die Logdatei angehangen.

Gruss
Fralu

t'john 06.09.2012 18:49

Sehr gut! :daumenhoc


  • Schließe alle offenen Programme und Browser.
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Delete.
  • Bestätige jeweils mit Ok.
  • Dein Rechner wird neu gestartet. Nach dem Neustart öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[S1].txt.




danach:


Malware-Scan mit Emsisoft Anti-Malware

Lade die Gratisversion von => Emsisoft Anti-Malware herunter und installiere das Programm.
Lade über Jetzt Updaten die aktuellen Signaturen herunter.
Wähle den Freeware-Modus aus.

Wähle Detail Scan und starte über den Button Scan die Überprüfung des Computers.
Am Ende des Scans nichts loeschen lassen!. Mit Klick auf Bericht speichern das Logfile auf dem Desktop speichern und hier in den Thread posten.

Anleitung: http://www.trojaner-board.de/103809-...i-malware.html

Fralu 10.09.2012 10:20

Hallo t'john,
die Logdatei vom adwcleaner liegt in der Anlage. Inhalt vom Logfile aus Emsisoft ist wie folgt:



Emsisoft Anti-Malware - Version 6.6
Letztes Update: 10.09.2012 08:54:02

Scan Einstellungen:

Scan Methode: Detail Scan
Objekte: Rootkits, Speicher, Traces, C:\
Archiv Scan: An
ADS Scan: An

Scan Beginn: 10.09.2012 08:55:09

Value: hkey_classes_root\clsid\{0c69356e-1275-4df8-9a67-6c0a6caafac8}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1
Value: hkey_classes_root\clsid\{2e675021-9b3b-49ca-a8d5-d1829f999808}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1
Value: hkey_classes_root\clsid\{bbda50f9-4374-4697-b004-943d3cda4a6a}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1
Value: hkey_local_machine\software\classes\clsid\{0c69356e-1275-4df8-9a67-6c0a6caafac8}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1
Value: hkey_local_machine\software\classes\clsid\{2e675021-9b3b-49ca-a8d5-d1829f999808}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1
Value: hkey_local_machine\software\classes\clsid\{bbda50f9-4374-4697-b004-943d3cda4a6a}\inprocserver32 --> threadingmodel gefunden: Trace.Registry.advanced computer monitor!E1
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> been\lipa.class gefunden: Exploit.Java.CVE-2010!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> plugin\adobe.class gefunden: JAVA.Agent!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> been\portland.class gefunden: Java.Exploit.CVE-2010!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> been\piro.class gefunden: Java.Exploit.CVE-2010!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> plugin\sportGame.class gefunden: Exploit.Java.CVE-2010-0840!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> plugin\ping.class gefunden: JAVA.Exdoer!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> plugin\request.class gefunden: Java.Exploit.CVE-2010!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> been\nforce.class gefunden: Java.Exploit.CVE-2010!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> encode\ANSI.class gefunden: Exploit.MS04.CVE-2004-0210-2010-0840.W!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> encode\ISO.class gefunden: JAVA.Agent!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> encode\KOI.class gefunden: Exploit.MS04.CVE-2004-0210-2010-0840.O!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> encode\UTF.class gefunden: Exploit.MS04.CVE-2004-0210-2010-0840.BO!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> setup\cp1251.class gefunden: Trojan.Java.Agent!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> setup\lang.class gefunden: Exploit.Java.CVE-2010-0840!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\2ba742d-5a015fc7 -> a\a.class gefunden: Exploit.Java.Blacole!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\2ba742d-5a015fc7 -> a\Ner.class gefunden: Exploit.Java.CVE!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> been\lipa.class gefunden: Exploit.Java.CVE-2010!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> been\nforce.class gefunden: Java.Exploit.CVE-2010!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> been\piro.class gefunden: Java.Exploit.CVE-2010!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> been\portland.class gefunden: Java.Exploit.CVE-2010!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> plugin\adobe.class gefunden: JAVA.Agent!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> plugin\ping.class gefunden: JAVA.Exdoer!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> plugin\request.class gefunden: Java.Exploit.CVE-2010!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> plugin\sportGame.class gefunden: Exploit.Java.CVE-2010-0840!E2
C:\Temp\BI_RunOnce.exe gefunden: Riskware.Win32.Somoto.AMN!E1
C:\Install\Nero 9\BackItUp and Burn\ISSetupPrerequisites\{BF80A1C0-C3FF-4B1C-ABEF-22CD4F97A0AB}\Toolbar.exe gefunden: Adware.Win32.AskTBar!E1

Gescannt 1059249
Gefunden 32

Scan Ende: 10.09.2012 11:08:51
Scan Zeit: 2:13:42

C:\Install\Nero 9\BackItUp and Burn\ISSetupPrerequisites\{BF80A1C0-C3FF-4B1C-ABEF-22CD4F97A0AB}\Toolbar.exe Quarantäne Adware.Win32.AskTBar!E1
C:\Temp\BI_RunOnce.exe Quarantäne Riskware.Win32.Somoto.AMN!E1
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\2ba742d-5a015fc7 -> a\Ner.class Quarantäne Exploit.Java.CVE!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\493056ee-2bc2d142 -> setup\cp1251.class Quarantäne Trojan.Java.Agent!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\f7c2674-5729ef03 -> plugin\ping.class Quarantäne JAVA.Exdoer!E2
C:\_OTL\MovedFiles\08302012_120511\C_Users\FL\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\5bf976d6-47d82da8 -> plugin\ping.class Quarantäne JAVA.Exdoer!E2
Value: hkey_classes_root\clsid\{0c69356e-1275-4df8-9a67-6c0a6caafac8}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1
Value: hkey_classes_root\clsid\{2e675021-9b3b-49ca-a8d5-d1829f999808}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1
Value: hkey_classes_root\clsid\{bbda50f9-4374-4697-b004-943d3cda4a6a}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1
Value: hkey_local_machine\software\classes\clsid\{0c69356e-1275-4df8-9a67-6c0a6caafac8}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1
Value: hkey_local_machine\software\classes\clsid\{2e675021-9b3b-49ca-a8d5-d1829f999808}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1
Value: hkey_local_machine\software\classes\clsid\{bbda50f9-4374-4697-b004-943d3cda4a6a}\inprocserver32 --> threadingmodel Quarantäne Trace.Registry.advanced computer monitor!E1

Quarantäne 12

t'john 10.09.2012 23:56

Sehr gut! :daumenhoc

Lasse die Funde in Quarantaene verschieben, dann:

Deinstalliere:
Emsisoft Anti-Malware


ESET Online Scanner

Vorbereitung

  • Schließe evtl. vorhandene externe Festplatten und/oder sonstigen Wechselmedien (z. B. evtl. vorhandene USB-Sticks) an den Rechner an.
  • Bitte während des Online-Scans Anti-Virus-Programm und Firewall deaktivieren.
  • Vista/Win7-User: Bitte den Browser unbedingt als Administrator starten.
Los geht's

  • Lade und starte Eset Smartinstaller
  • Haken setzen bei YES, I accept the Terms of Use.
  • Klick auf Start.
  • Haken setzen bei Remove found threads und Scan archives.
  • Klick auf Start.
  • Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Finish drücken.
  • Browser schließen.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (manchmal auch C:\Programme\Eset\log.txt) suchen und mit Deinem Editor öffnen.
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset

t'john 28.10.2012 21:19

Fehlende Rückmeldung

Gibt es Probleme beim Abarbeiten obiger Anleitung?

Um Kapazitäten für andere Hilfesuchende freizumachen, lösche ich dieses Thema aus meinen Benachrichtigungen.

Solltest Du weitermachen wollen, schreibe mir eine PN oder eröffne ein neues Thema.
http://www.trojaner-board.de/69886-a...-beachten.html


Hinweis: Das Verschwinden der Symptome bedeutet nicht, dass Dein Rechner sauber ist.


Alle Zeitangaben in WEZ +1. Es ist jetzt 11:02 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20