![]() |
Hi schrauber, danke für die Nachricht. Ich habe die Scanns inklusive einem frischen FRST-Lauf durchgeführt. Die Los folgen: mbam.txt: Code: Malwarebytes Anti-Malware AdwCleaner Logfile: Code: # AdwCleaner v4.112 - Bericht erstellt 10/03/2015 um 08:53:05 AdwCleaner[S].txt: AdwCleaner Logfile: Code: # AdwCleaner v4.112 - Bericht erstellt 10/03/2015 um 08:54:13 JRT.txt: JRT Logfile: Code: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ FRST.txt: FRST Logfile: FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 11-03-2015 --- --- --- |
ESET Online Scanner
Downloade Dir bitte ![]()
und ein frisches FRST log bitte. Noch Probleme? :) |
Hallo Schrauber, sorry, ich war viel beruflich unterwegs. Danke erstmal für die Unterstützung bis hierhin!! Ich habe die Scans mit ESET, SecurityCheck und FRST durchgeführt: Der PC lief und läuft nach wie vor nach den bisherigen Aktion bestens. Nach dem Scan mit ESET hätte mich allerdings beinahe der Schlag getroffen. 114 Bedrohungen!! Ich habs mir dann selber auch mal genauer angeschaut: PHP/Obfuscated.D : Immer in der gleichen PHP-Routine in verschiedenen Instances und Backup-Ständen. Die Datei search.php beinhaltet einen kommerziellen Search-Script der in der Tat mit eval(base64_decode (xyz...)) stark verschleiert ist und der Code in xyz ruft dann eine Variable auf, die ihrerseits verschlüsselt den Programm-Code enthält.... Die Datei ist aber wohl ok. JS/Kryptik.R : Das Ding ist in der Tat heiß. Zum Glück taucht er nur in einem alten Backup einer schon seit Jahren nicht mehr existierenden Webseite auf. Es scheint aber so, dass die Seite gehijacked war. Die anderen schaust du dir ja sicherlich an. Sind aber hoffentlich nur Dinger von ziemlich unkritischen Download-Seiten und zum teilt schon recht alt. Die entsprechenden Downloads benötige ich nicht mehr und kann sie löschen. Log-Files: ESET.txt Code: D:\Eigene Dateien\Downloads\cbsidlm-tr1_8-Easy_GIF_Animator-ORG2-10202399.exe Win32/DownloadAdmin.E evtl. unerwünschte Anwendung Code: Results of screen317's Security Check version 0.99.99 FRST.txt FRST Logfile: FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 11-03-2015 --- --- --- |
Fortsetzung Log-Files Addition.txt FRST Additions Logfile: Code: Additional scan result of Farbar Recovery Scan Tool (x64) Version: 11-03-2015 |
Java updaten. Die Downloads sind unkritisch, einfach Löschen. Und die Backups mal aufräumen :) Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: GroupPolicyUsers\S-1-5-21-16447771-1256991811-2654833542-1003\User: Group Policy restriction detected <======= ATTENTION Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
http://deeprybka.trojaner-board.de/b...cleanupneu.png Cleanup: (Die Reihenfolge ist hier entscheidend) Falls Defogger verwendet wurde: Erneut starten und auf Re-enable klicken. Falls Combofix verwendet wurde: http://deeprybka.trojaner-board.de/b.../combofix2.pngCombofix deinstallieren
Alle Logs gepostet? Dann lade Dir bitte http://filepony.de/icon/tiny/delfix.pngDelFix herunter.
Hinweis: DelFix entfernt u.a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst. Starte Deinen Rechner abschließend neu. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein, kannst Du diese bedenkenlos löschen. Wenn Du möchtest, kannst Du hier sagen, ob Du mit mir und meiner Hilfe zufrieden warst...:dankeschoen:und/oder das Forum mit einer kleinen Spende http://www.trojaner-board.de/extra/spende.png unterstützen. :applaus: http://deeprybka.trojaner-board.de/b...ast/schild.png Absicherung: Beim Betriebsystem Windows die automatischen Updates aktivieren. Auch die sicherheitsrelevante Software sollte immer nur in der aktuellsten Version vorliegen: Browser Java Flash-Player PDF-Reader Sicherheitslücken in deren alten Versionen werden dazu ausgenutzt, um beim einfachen Besuch einer manipulierten Website per "Drive-by" Malware zu installieren. Ich empfehle z.B. die Verwendung von Mozilla Firefox statt des Internet Explorers. Zudem lassen sich mit dem Firefox auch PDF-Dokumente öffnen. Aktiviere eine Firewall. Die in Windows integrierte genügt im Normalfall völlig. Verwende ein Antivirusprogramm mit Echtzeitscanner und stets aktueller Signaturendatenbank. Meine Empfehlung: http://filepony.de/icon/emsisoft_anti_malware.png Emsisoft Zusätzlich kannst Du Deinen PC regelmäßig mit Malwarebytes Anti-Malware und ESET scannen. Optional: http://filepony.de/icon/noscript.png NoScript verhindert das Ausführen von aktiven Inhalten (Java, JavaScript, Flash,...) für sämtliche Websites. Man kann aber nach dem Prinzip einer Whitelist festlegen, auf welchen Seiten Scripts erlaubt werden sollen. http://filepony.de/icon/malwarebytes_anti_exploit.pngMalwarebytes Anti Exploit: Schützt die Anwendungen des Computers vor der Ausnutzung bekannter Schwachstellen. Lade Software von einem sauberen Portal wie http://filepony.de/images/microbanner.gif. Wähle beim Installieren von Software immer die benutzerdefinierte Option und entferne den Haken bei allen optional angebotenen Toolbars oder sonstigen, fürs Programm, irrelevanten Ergänzungen. Um Adware wieder los zu werden, empfiehlt sich zunächst die Deinstallation sowie die anschließende Resteentfernung mit Adwcleaner . Abschließend noch ein paar grundsätzliche Bemerkungen: Ändere regelmäßig Deine wichtigen Online-Passwörter und erstelle regelmäßig Backups Deiner wichtigen Dateien oder des Systems. Der Nutzen von Registry-Cleanern, Optimizern usw. zur Performancesteigerung ist umstritten. Ich empfehle deshalb, die Finger von der Registry zu lassen und lieber die windowseigene Datenträgerbereinigung zu verwenden. |
Hallo schrauber, habe FRST mit der Fixlist.txt laufen lassen. Log anbei. Die Clenup-Aktivitäten habe ich noch nicht durchgeführt. MAch ich aber noch. Danke und Gruß ewo Fixlog.txt Code: Fix result of Farbar Recovery Tool (FRST written by Farbar) (x64) Version: 11-03-2015 |
ok :) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 10:34 Uhr. |
Copyright ©2000-2025, Trojaner-Board