Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Windows 7: GData findet mindestens 25 Viren. Virenfreiheit möglich? (https://www.trojaner-board.de/164061-windows-7-gdata-findet-mindestens-25-viren-virenfreiheit-moeglich.html)

deeprybka 16.02.2015 23:27

Nach der Prozentangabe würde ich mich nicht richten. Kommt ja immer darauf an wie lange er für 1% braucht... ;)

Anton8 17.02.2015 16:03

Evtl. kann ich die Festplatten wieder ausschalten, ich denke da wird nichts zu finden sein, da es eben nur Musikdateien sind. Könnte ich ja auch irgendwann einmal scannen. Die Prüfung ist bei 40%, ich werde morgen, sofern es nicht länger braucht, das Ergebnis senden.

Danke für die heutige Hilfe!!!

Zwischenbericht:

Scandauer bis jetzt: 17 Stunden (46%)
Geprüfte Dateien: Mehr als 1,3 Mio.
Infizierte Dateien: 41

Der Scanvorgang wird noch lange dauern ... .

deeprybka 17.02.2015 19:43

Was hast Du auch so viele Dateien... :D

Anton8 17.02.2015 20:56

Scanvorgang ist jetzt bei 87% angelangt und betrifft bereits D:\, es geht also doch voran ... .

deeprybka 17.02.2015 21:24

OK. ;)

Ich schau morgen wieder rein.

Anton8 18.02.2015 00:14

So hier das Ergebnis des Eset Scanners:



Code:

ESETSmartInstaller@High as downloader log:
all ok
# product=EOS
# version=8
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.7623
# api_version=3.0.2
# EOSSerial=6300c7be11b22244a71b1a1635a571cb
# engine=22500
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2015-02-17 09:46:41
# local_time=2015-02-17 10:46:41 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# lang=1031
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode_1=''
# compatibility_mode=5893 16776573 100 94 229609 175839451 0 0
# scanned=1482412
# found=41
# cleaned=0
# scan_time=85668
sh=57CD8DEAF43DF3A2F4703E5219A69935B119D0DB ft=1 fh=311781f1ea21501f vn="Variante von Win32/Toolbar.Conduit.B evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Program Files (x86)\ConduitEngine\ConduitEngin0.dll.vir"
sh=57CD8DEAF43DF3A2F4703E5219A69935B119D0DB ft=1 fh=311781f1ea21501f vn="Variante von Win32/Toolbar.Conduit.B evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Program Files (x86)\ConduitEngine\ConduitEngine.dll.vir"
sh=57CD8DEAF43DF3A2F4703E5219A69935B119D0DB ft=1 fh=311781f1ea21501f vn="Variante von Win32/Toolbar.Conduit.B evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Program Files (x86)\DVDVideoSoftTB\tbDVD0.dll.vir"
sh=57CD8DEAF43DF3A2F4703E5219A69935B119D0DB ft=1 fh=311781f1ea21501f vn="Variante von Win32/Toolbar.Conduit.B evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Program Files (x86)\DVDVideoSoftTB\tbDVDV.dll.vir"
sh=5BF0BED25279CA1F3F14DB1F18364EDFB9AB0C86 ft=1 fh=b14befa4627c35fa vn="Win32/Toolbar.Conduit evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Program Files (x86)\hotspot shield\ConduitUninstaller.exe.vir"
sh=36E4130F9BBA222CFB2E54352E249AE63F34A9A4 ft=1 fh=40c1009009eb24e5 vn="Variante von Win64/Toolbar.Conduit.B evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Program Files (x86)\Hotspot_Shield\hk64tbHots.dll.vir"
sh=84B6EC977B768068440FC52440F4E3E49F490BA0 ft=1 fh=77e40d384ae996d7 vn="Variante von Win32/Toolbar.Conduit.X evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Program Files (x86)\Hotspot_Shield\hktbHots.dll.vir"
sh=92E7AD817CF42A5CB868B228C469DF7D4A5CB796 ft=1 fh=c2069a31d16a6c4b vn="Variante von Win32/Toolbar.Conduit.P evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Program Files (x86)\Hotspot_Shield\ldrtbHots.dll.vir"
sh=35D98A5185EFE563F4E6DE79B2D05BC40ED74627 ft=1 fh=538f7975cb6c48c1 vn="Variante von Win32/Toolbar.Conduit.X evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Program Files (x86)\Hotspot_Shield\tbHots.dll.vir"
sh=149D7D633A5F75ED288DA82D46A1C33A516E1210 ft=1 fh=6147f8d531663a93 vn="Win32/Toolbar.Besttoolbars.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Program Files (x86)\Smiley Bar for Facebook\AddonsFramework.dll.vir"
sh=2BEBADA5CE3A0C456F2A90608DFF36E1226ED16A ft=1 fh=1ee0e5138045b8d8 vn="Variante von Win32/Toolbar.Besttoolbars.J evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Program Files (x86)\Smiley Bar for Facebook\ScriptHost.dll.vir"
sh=57CD8DEAF43DF3A2F4703E5219A69935B119D0DB ft=1 fh=311781f1ea21501f vn="Variante von Win32/Toolbar.Conduit.B evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn\AppData\Local\ConduitEngine\ConduitEngin0.dll.vir"
sh=AF2A09062B79711D5D92F58251EE238DF2E5E9F9 ft=1 fh=ea86b3a42b031233 vn="Variante von Win32/Toolbar.Conduit.B evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn\AppData\Local\ConduitEngine\ConduitEngine.dll.vir"
sh=57CD8DEAF43DF3A2F4703E5219A69935B119D0DB ft=1 fh=311781f1ea21501f vn="Variante von Win32/Toolbar.Conduit.B evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn\AppData\Local\DVDVideoSoftTB\tbDVD0.dll.vir"
sh=3664B7B546B41FBFB469128DEA194DBA1AF556AC ft=1 fh=532d857584187cdc vn="Win32/Toolbar.Conduit.Y evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn\AppData\Local\DVDVideoSoftTB\tbDVD1.dll.vir"
sh=AF2A09062B79711D5D92F58251EE238DF2E5E9F9 ft=1 fh=ea86b3a42b031233 vn="Variante von Win32/Toolbar.Conduit.B evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn\AppData\Local\DVDVideoSoftTB\tbDVDV.dll.vir"
sh=7A5B168BB2B8C06B2A9134B656BBF195830D21C2 ft=1 fh=55d4f387d8566cf4 vn="Variante von Win32/PriceGong.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn\AppData\Local\DVDVideoSoftTB\plugins\{5E1360DC-8FA8-40df-A8CD-FC3831B3634B}\3.1.1\bin\PriceGongIE.dll.vir"
sh=57CD8DEAF43DF3A2F4703E5219A69935B119D0DB ft=1 fh=311781f1ea21501f vn="Variante von Win32/Toolbar.Conduit.B evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn\AppData\LocalLow\ConduitEngine\ConduitEngin1.dll.vir"
sh=AF2A09062B79711D5D92F58251EE238DF2E5E9F9 ft=1 fh=ea86b3a42b031233 vn="Variante von Win32/Toolbar.Conduit.B evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn\AppData\LocalLow\ConduitEngine\ConduitEngine.dll.vir"
sh=57CD8DEAF43DF3A2F4703E5219A69935B119D0DB ft=1 fh=311781f1ea21501f vn="Variante von Win32/Toolbar.Conduit.B evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn\AppData\LocalLow\DVDVideoSoftTB\tbDVD1.dll.vir"
sh=AF2A09062B79711D5D92F58251EE238DF2E5E9F9 ft=1 fh=ea86b3a42b031233 vn="Variante von Win32/Toolbar.Conduit.B evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn\AppData\LocalLow\DVDVideoSoftTB\tbDVDV.dll.vir"
sh=7A5B168BB2B8C06B2A9134B656BBF195830D21C2 ft=1 fh=55d4f387d8566cf4 vn="Variante von Win32/PriceGong.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn\AppData\LocalLow\DVDVideoSoftTB\plugins\{5E1360DC-8FA8-40df-A8CD-FC3831B3634B}\3.1.1\bin\PriceGongIE.dll.vir"
sh=C1C547EE61E369232A71086B14C3DA1EA0F5DFEC ft=1 fh=2f7a5f77aa61c184 vn="Win64/Toolbar.Conduit.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn\AppData\LocalLow\Hotspot_Shield\hk64tbHot0.dll.vir"
sh=36E4130F9BBA222CFB2E54352E249AE63F34A9A4 ft=1 fh=40c1009009eb24e5 vn="Variante von Win64/Toolbar.Conduit.B evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn\AppData\LocalLow\Hotspot_Shield\hk64tbHots.dll.vir"
sh=F59FAFF6995AAE4B0EEED57F6035FE33CD92666F ft=1 fh=6dd03b204708c051 vn="Win32/Toolbar.Conduit.W evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn\AppData\LocalLow\Hotspot_Shield\hktbHot0.dll.vir"
sh=84B6EC977B768068440FC52440F4E3E49F490BA0 ft=1 fh=77e40d384ae996d7 vn="Variante von Win32/Toolbar.Conduit.X evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn\AppData\LocalLow\Hotspot_Shield\hktbHots.dll.vir"
sh=92E7AD817CF42A5CB868B228C469DF7D4A5CB796 ft=1 fh=c2069a31d16a6c4b vn="Variante von Win32/Toolbar.Conduit.P evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn\AppData\LocalLow\Hotspot_Shield\ldrtbHots.dll.vir"
sh=A54B27FD7BD7B1EC1F3101502836C620D6F11639 ft=1 fh=c01b70bae45c3c6e vn="Variante von Win32/Toolbar.Conduit.X evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn\AppData\LocalLow\Hotspot_Shield\tbHot0.dll.vir"
sh=CCAAB1BBEDE73F8187653E6DB58E39280C519984 ft=1 fh=a88cb9783b3399c4 vn="Variante von Win32/Toolbar.Conduit.Y evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn\AppData\LocalLow\Hotspot_Shield\tbHot1.dll.vir"
sh=35D98A5185EFE563F4E6DE79B2D05BC40ED74627 ft=1 fh=538f7975cb6c48c1 vn="Variante von Win32/Toolbar.Conduit.X evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn\AppData\LocalLow\Hotspot_Shield\tbHots.dll.vir"
sh=A5D3260FB46FF983B0A11BB4D5221979F906EBB9 ft=1 fh=acea1547937e1fc6 vn="Variante von Win32/Conduit.SearchProtect.N evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn\AppData\Roaming\Mozilla\Firefox\Profiles\8dhk0ogk.default\Extensions\{872b5b88-9db5-4310-bdd0-ac189557e5f5}\Plugins\npConduitFirefoxPlugin.dll.vir"
sh=57CD8DEAF43DF3A2F4703E5219A69935B119D0DB ft=1 fh=311781f1ea21501f vn="Variante von Win32/Toolbar.Conduit.B evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn_2\AppData\LocalLow\ConduitEngine\ConduitEngine.dll.vir"
sh=57CD8DEAF43DF3A2F4703E5219A69935B119D0DB ft=1 fh=311781f1ea21501f vn="Variante von Win32/Toolbar.Conduit.B evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn_2\AppData\LocalLow\DVDVideoSoftTB\tbDVDV.dll.vir"
sh=B5C93DA0C608B26C9487ABC49CCB643C9A15ED33 ft=1 fh=75f1c65aa8a331ed vn="Variante von Win32/PriceGong.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn_2\AppData\LocalLow\DVDVideoSoftTB\plugins\{5E1360DC-8FA8-40df-A8CD-FC3831B3634B}\3.6.12\bin\PriceGongIE.dll.vir"
sh=36E4130F9BBA222CFB2E54352E249AE63F34A9A4 ft=1 fh=40c1009009eb24e5 vn="Variante von Win64/Toolbar.Conduit.B evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn_2\AppData\LocalLow\Hotspot_Shield\hk64tbHots.dll.vir"
sh=84B6EC977B768068440FC52440F4E3E49F490BA0 ft=1 fh=77e40d384ae996d7 vn="Variante von Win32/Toolbar.Conduit.X evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn_2\AppData\LocalLow\Hotspot_Shield\hktbHots.dll.vir"
sh=92E7AD817CF42A5CB868B228C469DF7D4A5CB796 ft=1 fh=c2069a31d16a6c4b vn="Variante von Win32/Toolbar.Conduit.P evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn_2\AppData\LocalLow\Hotspot_Shield\ldrtbHots.dll.vir"
sh=81AF7CFB10091601ED1B82B92BDA2A254AA2B82F ft=1 fh=b76578e523b80dbc vn="Win32/Toolbar.Conduit.Y evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn_2\AppData\LocalLow\Hotspot_Shield\tbHot1.dll.vir"
sh=35D98A5185EFE563F4E6DE79B2D05BC40ED74627 ft=1 fh=538f7975cb6c48c1 vn="Variante von Win32/Toolbar.Conduit.X evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\Quarantine\C\Users\Alexander Eichhorn_2\AppData\LocalLow\Hotspot_Shield\tbHots.dll.vir"
sh=BEE96291323D129CF104D0FA8ECBE8AAB5E4BCA5 ft=1 fh=c71c001156299171 vn="Win32/Toolbar.AskSBar evtl. unerwünschte Anwendung" ac=I fn="C:\OEM\Preload\Autorun\APP\Nero Move IT Essentials Software\Nero Move it Essentials\unit_app_75\Toolbar.exe"
sh=546D6CC8C1A2AC11450C3DAD359391C6A412B078 ft=0 fh=0000000000000000 vn="Variante von Win32/Toolbar.Conduit.B evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Alexander Eichhorn\PACKARDBELL\Backup Set 2011-09-12 123210\Backup Files 2011-09-13 203650\Backup files 90.zip"

Ich habe nun GData, die Firewall etc. wieder eingeschaltet.

deeprybka 18.02.2015 17:57

Hi,
Schritt 1

http://filepony.de/icon/frst.pnghttp://deeprybka.trojaner-board.de/b...st/frstfix.png

Drücke bitte die http://deeprybka.trojaner-board.de/b...ne/revo/w7.png + R Taste und schreibe notepad in das Ausführen Fenster.
Klicke auf OK und kopiere nun den Text aus der Codebox in das leere Textdokument:
Code:

CloseProcesses:
Task: {B17937D2-07F6-46BB-B3C3-A15F723E113F} - System32\Tasks\{2E764492-9448-4869-A4C2-EF556A847F16} => pcalua.exe -a C:\PROGRA~2\SearchProtect\Main\bin\uninstall.exe -c /S
AlternateDataStreams: C:\ProgramData\TEMP:0B9176C0
AlternateDataStreams: C:\ProgramData\TEMP:1D32EC29
AlternateDataStreams: C:\ProgramData\TEMP:4CF61E54
AlternateDataStreams: C:\ProgramData\TEMP:4D066AD2
AlternateDataStreams: C:\ProgramData\TEMP:5D7E5A8F
AlternateDataStreams: C:\ProgramData\TEMP:93DE1838
AlternateDataStreams: C:\ProgramData\TEMP:AB689DEA
AlternateDataStreams: C:\ProgramData\TEMP:ABE89FFE
AlternateDataStreams: C:\ProgramData\TEMP:CB0AACC9
AlternateDataStreams: C:\ProgramData\TEMP:E1F04E8D
AlternateDataStreams: C:\ProgramData\TEMP:E3C56885
CHR HKU\S-1-5-21-3298656242-1969614524-1323152709-1000\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
URLSearchHook: HKU\S-1-5-21-3298656242-1969614524-1323152709-1000 - (No Name) - {5786d022-540e-4699-b350-b4be0ae94b79} - No File
SearchScopes: HKU\.DEFAULT -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =
SearchScopes: HKU\S-1-5-19 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =
SearchScopes: HKU\S-1-5-20 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =
Toolbar: HKLM - No Name - {CC1A175A-E45B-41ED-A30C-C9B1D7A0C02F} -  No File
EmptyTemp:

Speichere dieses bitte als Fixlist.txt in das Verzeichnis ab, in dem sich auch die FRST-Anwendung befindet.
  • Starte FRST und drücke auf den Fix-Button.
  • Das Tool erstellt eine "Fixlog.txt" -Datei.
  • Poste mir bitte deren Inhalt.

http://deeprybka.trojaner-board.de/b...cleanupneu.png
Cleanup:

Alle Logs gepostet? Ja! Dann lade Dir bitte http://filepony.de/icon/delfix.pngDelFix herunter.
  • Schließe alle offenen Programme.
  • Starte die delfix.exe mit einem Doppelklick.
  • Setze vor jede Funktion ein Häkchen.
  • Klicke auf Start.

Hinweis: DelFix entfernt u.a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst.
Starte Deinen Rechner abschließend neu. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein, kannst Du diese bedenkenlos löschen.




>>clean<<
Wir haben es geschafft! :abklatsch:
Die Logs sehen für mich im Moment sauber aus.

Wenn Du möchtest, kannst Du hier sagen, ob Du mit mir und meiner Hilfe zufrieden warst...:dankeschoen:und/oder das Forum mit einer kleinen Spende http://www.trojaner-board.de/extra/spende.png unterstützen. :applaus:
Es bleibt mir nur noch, Dir unbeschwertes und sicheres Surfen zu wünschen und dass wir uns hier so bald nicht wiedersehen. ;)

http://www.trojaner-board.de/extra/lesestoff.pngWie kann ich mich in Zukunft besser schützen?

Tipps, Dos & Don'ts

http://deeprybka.trojaner-board.de/b...ast/schild.pngUpdates & Software
Sicherheitslücken in deren alten Versionen werden dazu ausgenutzt, um beim einfachen Besuch einer manipulierten Website per "Drive-by" Malware zu installieren.

Ich empfehle z.B. die Verwendung von Mozilla Firefox statt des Internet Explorers. Zudem lassen sich mit dem Firefox auch PDF-Dokumente öffnen.



http://deeprybka.trojaner-board.de/b...ast/schild.pngFirewall, Antivirus & Co.
http://s1.directupload.net/images/140701/eivrliwa.pngCracks, Downloads & Co.


Neben unbemerkten Drive-by Installationen wird Malware aber auch oft mehr oder weniger aktiv vom Benutzer selbst installiert.
Der Besuch dubioser Websites kann bereits Risiken bergen. Auch wenn der Virenscanner im Moment darin keine Bedrohung erkennt, muss das nichts bedeuten.
Illegale Cracks, Keygens und Serials sind ein ausgesprochen einfacher und beliebter Weg um Malware zu verbreiten.
Bei Dateien aus Peer-to-Peer- und Filesharingprogrammen oder von Filehostern kann man nie sicher sein, ob auch wirklich drin ist, was drauf steht. (Trojanisches Pferd^^)
Oft wird auch versucht, den Benutzer mit mehr oder weniger trickreichen Methoden zu verleiten, eine für ihn verhängnisvolle Handlung selbst auszuführen (Überbegriff Social Engineering).
  • Surfe daher mit Vorsicht und klicke mit Verstand.
  • Sei skeptisch bei unerwarteten E-Mails, insbesondere wenn sie Anhänge enthalten. Auch wenn sie auf den ersten Blick authentisch wirken, persönliche Daten von Dir enthalten oder vermeintlich von einem bekannten Absender stammen: Lieber nochmals in Ruhe überdenken oder nachfragen, anstatt einfach mal Links oder ausführbare Anhänge öffnen oder irgendwo Deine Daten eingeben.
  • Auch in sozialen Netzwerken oder über Instant Messaging Systeme können schädliche Links oder Dateien die Runde machen. Erhältst Du von einem Deiner Freunde eine Nachricht, die merkwürdig ist oder so sensationell interessant, dass man einfach draufklicken muss, dann hat bei ihm/ihr wahrscheinlich Neugier über Verstand gesiegt und Du solltest nicht denselben Fehler machen.

Nervige Adware (Werbung) und unnötige Toolbars werden auch meist durch den Benutzer selbst mitinstalliert.
  • Lade Software in erster Priorität immer direkt vom Hersteller herunter. Viele Softwareportale (z.B. Softonic) packen noch unnützes Zeug mit in die Installation. Alternativ dazu wähle ein sauberes Portal wie Filepony oder heise.
  • Wähle beim Installieren von Software immer die benutzerdefinierte Option und entferne den Haken bei allen optional angebotenen Toolbars oder sonstigen, fürs Programm, irrelevanten Ergänzungen.
  • Um Adware wieder los zu werden, empfiehlt sich zunächst die Deinstallation sowie die anschließende Resteentfernung mit Adwarecleaner .


Abschließend noch ein paar grundsätzliche Bemerkungen:
  • Erstelle regelmäßig Backups Deiner wichtigen Dateien oder des Systems.
  • Der Nutzen von Registry-Cleanern, Optimizern usw. zur Performancesteigerung ist umstritten. Ich empfehle deshalb, die Finger von der Registry zu lassen und lieber die windowseigene Datenträgerbereinigung zu verwenden.

Anton8 18.02.2015 19:38

Ich habe das Farbar Recovery Tool nochmal heruntergeladen, aber wenn ich auf "Fix" klicke kommt als Antwort, daß keine fixlist gefunden wurde (die fixlist liegt unter "Dokumente") . Ich kann Farbar auch nicht starten, da ich nicht weiß, wo das Programm zu finden ist und wie es dann zu starten wäre (habe es deswegen schon zweimal noch heruntergeladen, wenn ich dann aber auf "X" klicke, um es zu schließen, verschwindet es wieder). Unter "C" gibt es nur den Ordner FRST, da ist aber nichts zu starten.

deeprybka 18.02.2015 20:16

Code:

Running from C:\Users\Alexander Eichhorn\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DAWSY6BA

Zitat:

Zitat von deeprybka (Beitrag 1427358)
Speichere alle unsere Tools auf dem Desktop ab. Link: So ladet Ihr unsere Tools richtig

Manchmal hilft es auch einfach die Anweisungen zu lesen und/oder zu befolgen! ;)

FRST und die Fixlist müssen ins gleiche Verzeichnis abgespeichert werden. In Deinem Fall also FRST ins Dokumenteverzeichnis... :)

Anton8 19.02.2015 05:22

Das mit dem Abspeichern auf dem Desktop habe ich irgendwie falsch verstanden, danke für den Hinweis!

Der Löschvorgang dauert recht lange, es wurden bis jetzt etwa 30 GB gelöscht, aber das Problem ist, daß er nun schon zum zweiten Male gestoppt hat mit der Meldung: "Farbar Recovery Scan Tool (Keine Rückmeldung)".

Ich beende das jetzt nochmals durch einen Klick auf "X".
Soll ich das "Fixing" noch ein drittes Mal versuchen? Ich denke aber, es wird wieder stoppen.

Ich erwarte Deine Anweisungen ... .

deeprybka 19.02.2015 12:08

Zitat:

Zitat von Anton8 (Beitrag 1429192)
Ich erwarte Deine Anweisungen ... .

:)

Mach mal bitte dievFixlist ohne die letzte Zeile (also ohne EmptyTemp:) und probier es nochmal.

Anton8 19.02.2015 15:20

Ich habe diese Zeile "EmptyTemp" gelöscht und starte die Löschung per FRST jetzt erneut ... .

Hier das Ergebnis von FRST (auf der Fetplatte wurden fast 40GB gelöscht!):



Code:

Fix result of Farbar Recovery Tool (FRST written by Farbar) (x64) Version: 18-02-2015 01
Ran by xxx at 2015-02-19 15:16:52 Run:3
Running from C:\Users\xxx\Documents\Virenentfernung
Loaded Profiles: xxx (Available profiles: xxx & UpdatusUser & fbwuser & xxx_2)
Boot Mode: Normal
==============================================

Content of fixlist:
*****************
CloseProcesses:
Task: {B17937D2-07F6-46BB-B3C3-A15F723E113F} - System32\Tasks\{2E764492-9448-4869-A4C2-EF556A847F16} => pcalua.exe -a C:\PROGRA~2\SearchProtect\Main\bin\uninstall.exe -c /S
AlternateDataStreams: C:\ProgramData\TEMP:0B9176C0
AlternateDataStreams: C:\ProgramData\TEMP:1D32EC29
AlternateDataStreams: C:\ProgramData\TEMP:4CF61E54
AlternateDataStreams: C:\ProgramData\TEMP:4D066AD2
AlternateDataStreams: C:\ProgramData\TEMP:5D7E5A8F
AlternateDataStreams: C:\ProgramData\TEMP:93DE1838
AlternateDataStreams: C:\ProgramData\TEMP:AB689DEA
AlternateDataStreams: C:\ProgramData\TEMP:ABE89FFE
AlternateDataStreams: C:\ProgramData\TEMP:CB0AACC9
AlternateDataStreams: C:\ProgramData\TEMP:E1F04E8D
AlternateDataStreams: C:\ProgramData\TEMP:E3C56885
CHR HKU\S-1-5-21-3298656242-1969614524-1323152709-1000\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
URLSearchHook: HKU\S-1-5-21-3298656242-1969614524-1323152709-1000 - (No Name) - {5786d022-540e-4699-b350-b4be0ae94b79} - No File
SearchScopes: HKU\.DEFAULT -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =
SearchScopes: HKU\S-1-5-19 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =
SearchScopes: HKU\S-1-5-20 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =
Toolbar: HKLM - No Name - {CC1A175A-E45B-41ED-A30C-C9B1D7A0C02F} -  No File


       
*****************

Processes closed successfully.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{B17937D2-07F6-46BB-B3C3-A15F723E113F} => Key not found.
C:\Windows\System32\Tasks\{2E764492-9448-4869-A4C2-EF556A847F16} not found.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\{2E764492-9448-4869-A4C2-EF556A847F16} => Key not found.
"C:\ProgramData\TEMP" => ":0B9176C0" ADS not found.
"C:\ProgramData\TEMP" => ":1D32EC29" ADS not found.
"C:\ProgramData\TEMP" => ":4CF61E54" ADS not found.
"C:\ProgramData\TEMP" => ":4D066AD2" ADS not found.
"C:\ProgramData\TEMP" => ":5D7E5A8F" ADS not found.
"C:\ProgramData\TEMP" => ":93DE1838" ADS not found.
"C:\ProgramData\TEMP" => ":AB689DEA" ADS not found.
"C:\ProgramData\TEMP" => ":ABE89FFE" ADS not found.
"C:\ProgramData\TEMP" => ":CB0AACC9" ADS not found.
"C:\ProgramData\TEMP" => ":E1F04E8D" ADS not found.
"C:\ProgramData\TEMP" => ":E3C56885" ADS not found.
HKU\S-1-5-21-3298656242-1969614524-1323152709-1000\SOFTWARE\Policies\Google => Key not found.
HKU\S-1-5-21-3298656242-1969614524-1323152709-1000\Software\Microsoft\Internet Explorer\URLSearchHooks\\{5786d022-540e-4699-b350-b4be0ae94b79} => Value not found.
HKU\.DEFAULT\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope => Value not found.
HKU\S-1-5-19\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope => Value not found.
HKU\S-1-5-20\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope => Value not found.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar\\{CC1A175A-E45B-41ED-A30C-C9B1D7A0C02F} => Value not found.
HKCR\CLSID\{CC1A175A-E45B-41ED-A30C-C9B1D7A0C02F} => Key not found.


The system needed a reboot.

==== End of Fixlog 15:17:03 ====


deeprybka 19.02.2015 18:40

Alles klar. Sind dann fertig. Jetzt weiter mit DelFix...:)

Anton8 19.02.2015 21:55

Gut, ich mache jetzt damit weiter ... .

DelFix hat seine Arbeit beendet und ich hoffe die Arbeit ist getan!

Alles weitere an anderer Stelle :-).


Ein großes Dankeschön!!! für die Hilfe.

Gruß

A.

deeprybka 19.02.2015 22:18

Zitat:

Zitat von Anton8 (Beitrag 1429657)
Ein großes Dankeschön!!! für die Hilfe.

Gerne! Alles Gute! :)


Alle Zeitangaben in WEZ +1. Es ist jetzt 16:22 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131