![]() |
hm ... ich bin mir ziemlich sicher, dass ich die Haken vesetzt hatte. Es kann aber sein, dass ich ESET nicht deaktiviet hatte. Vielleicht hat das Programm irgend was blockiert? Ich habe den adwCleaner noch einmal gestartet. Haken gesetzt und ESET aus. Code: # AdwCleaner v5.007 - Bericht erstellt am 15/09/2015 um 22:06:21 Alex |
FRST-Fix Virenscanner jetzt bitte komplett deaktivieren, damit sichergestellt ist, dass der Fix sauber durchläuft! Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: Tcpip\..\Interfaces\{32A836E8-1154-496E-B020-0EC4B160D04F}: [NameServer] 193.138.219.228 Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
|
Nabend, hier das Log Code: Entferungsergebnis von Farbar Recovery Scan Tool (x64) Version:12-09-2015 Was hat dein Code bewirkt, und kann man sagen, was sich da bei mir eingenistet hatte? Bin eigentlich immer super vorsichtig und besuche suspekte Seiten ausschließlich aus der VirtualBox. Hatte irgend wie gedacht, das sei sicher ... naja wohl falsch gedacht :wtf: Auf jeden Fall: Ganz ganz lieben Dank für die Hilfe !!!! Gruß, Alex Oha. Es hatte scheinbar tatsächlich etwas mit der VirtualBox zu tun. Die kann ich jetzt nämlich nicht mehr starten. Die Meldung: "Das COM-Objekt für VirtualBox konnte nicht erzeugt werden Die Anwendung wird nun beendet. Details: Callee RC: REGDB_E_CLASSNOTREG (0x80040154)" Nicht mal die VB ist sicher ... :heulen: |
Das ist jetzt schon ganz schön weit hergeholt mit der Virtual Box. Oder hast du jetzt einfach mal rumgeraten, dass der Müll durch die VM reinkam? Ich halte das für Unsinn. Wenn dann wäre der Müll in der VM drin aber nicht im Wirt. Wir haben hier auch nix von VirtualBox entfernt. Deswegen lässt sich kein Zusammenhang mit der Fehlermeldung und der Analyse/Bereinigung herstellen. Ich würde einfach mal VirtualBox neu installieren. Und auch da öfter mal neue Versionen einspielen. Du hast 4.3.30, aktuell ist 5.0.4 |
Jo, war geraten, weil der Fehler halt unmittelbar nach der Reinigung auftrat. Und wenn Du als Fachmann sagst, dass Müll in der VB sich nicht auf den Wirt auswirkt, beruhigt mich das ungemein :dankeschoen: |
Da muss es schon mit dem Teufel zugehen, bevor so ein Schädling aus der VM ausbricht... Okay, dann Kontrollscans mit (1) MBAM, (2) ESET und (3) SecurityCheck bitte: 1. Schritt: MBAM Downloade Dir bitte ![]()
2. Schritt: ESETl ESET Online Scanner
3. Schritt: SecurityCheck Downloade Dir bitte ![]()
|
So, hier die Logs: Code: Malwarebytes Anti-Malware Code: Results of screen317's Security Check version 1.008 Code: ESETSmartInstaller@High as downloader log: Zuerst bekam ich eine ähnliche Fehlermeldung (nur mit der IP 46.4.24.168) beim Nutzen von TOR. Zum Glück war das in der VirtualBox und nach dem Ausschalten war alles wieder schön. Dann habe ich auf dem PC den VPN "Mullvad" über dessen Startprogramm gestartet und siehe da, es war wieder das gleiche Problem da (diesmal auch wieder mit der IP 193.138.219.228). Auch eine Neuinstallation des Startprogramms brachte nix. Ich konnte den Fehler zwar jedes Mal durch FRST und die FixList beheben, aber er ließ sich zu 100% reproduzieren. Nun habe ich im Internet nach IP-Adressen für TOR-Server gesucht und bin auf die Seite https://torstatus.blutmagie.de/ gestoßen. Auf der sind beide o.g. IP-Adressen gelistet. Der Server 193.138.219.228 soll allerdings angeblich erst seit 2 Tagen laufen, was verwundert, weil mein Problem ja schon früher angefangen hatte. Ich habe nun keine Ahnung, ob TOR und MULLVAD die Server zurecht anwählen. Ich traue mich deshalb nicht, die Seiten in die Whitelist zu packen. Ich habe eben an den Support von Mullvad eine Email geschrieben, das Problem kurz umrissen und nachgefragt, ob der Server 193.138.219.228 auch wirklich von ihnen ist. Ich werde über eine Antwort hier berichten. Aber seltsam finde ich es schon, dass Malwarebytes sowohl ein Einwahlversuch von Mullvad als auch einen von TOR unterbindet. Kann es sein, dass Malwarebytes Anonymisierungsseiten blockiert? EDIT: Update von Java läuft gerade. |
Das musst du im MBAM-Forum erfragen. Aber wozu nutzt du denn VPN und Tor? :wtf: |
Zitat:
Und da ich schon seit einiger Zeit durch diese ganze Datenschutzdebatte gehörig angepiekt bin, mache ich zumeist noch zusätzlich nen VPN an. Und wenn ich mal wieder verpeilt habe, den zu erneuern, muss eben das langsame TOR herhalten. Ist vielleicht ein bisschen Paranoid, gebe ich ja zu :) Und so richtig konsequent bin ich in der Nutzung auch nicht. Aber es gibt mir ein besseres Gefühl .... |
Dann wären wir durch! :daumenhoc Wenn Du möchtest, kannst Du hier sagen, ob Du mit mir und meiner Hilfe zufrieden warst...:dankeschoen:und/oder das Forum mit einer kleinen Spende http://www.trojaner-board.de/extra/spende.png unterstützen. :applaus: Abschließend müssen wir noch ein paar Schritte unternehmen, um deinen Pc aufzuräumen und abzusichern. http://deeprybka.trojaner-board.de/b...cleanupneu.png Cleanup: (Die Reihenfolge ist hier entscheidend) Falls Defogger verwendet wurde: Erneut starten und auf Re-enable klicken. Falls Combofix verwendet wurde: http://deeprybka.trojaner-board.de/b.../combofix2.pngCombofix deinstallieren
Alle Logs gepostet? Dann lade Dir bitte http://filepony.de/icon/tiny/delfix.pngDelFix herunter.
Hinweis: DelFix entfernt u.a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst. Starte Deinen Rechner abschließend neu. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein, kannst Du diese bedenkenlos löschen. http://deeprybka.trojaner-board.de/b...ast/schild.png Absicherung: Beim Betriebsystem Windows die automatischen Updates aktivieren. Auch die sicherheitsrelevante Software sollte immer nur in der aktuellsten Version vorliegen: Browser Java Flash-Player PDF-Reader Sicherheitslücken in deren alten Versionen werden dazu ausgenutzt, um beim einfachen Besuch einer manipulierten Website per "Drive-by" Malware zu installieren. Ich empfehle z.B. die Verwendung von Mozilla Firefox statt des Internet Explorers. Zudem lassen sich mit dem Firefox auch PDF-Dokumente öffnen. Aktiviere eine Firewall. Die in Windows integrierte genügt im Normalfall völlig. Verwende ein einziges der folgenden Antivirusprogramme mit Echtzeitscanner und stets aktueller Signaturendatenbank: Zusätzlich kannst Du Deinen PC regelmäßig mit Malwarebytes Anti-Malware und ESET scannen. Optional: http://filepony.de/icon/ghostery_chrome.pngGhostery Erkennt und blockiert Tracker, Web Bugs, Pixel und Beacons und weitere Scripte, die das Surfverhalten ausspähen/beobachten. http://filepony.de/icon/malwarebytes_anti_exploit.pngMalwarebytes Anti Exploit: Schützt die Anwendungen des Computers vor der Ausnutzung bekannter Schwachstellen. Lade Software von einem sauberen Portal wie http://filepony.de/images/microbanner.gif. Wähle beim Installieren von Software immer die benutzerdefinierte Option und entferne den Haken bei allen optional angebotenen Toolbars oder sonstigen, fürs Programm, irrelevanten Ergänzungen. Um Adware wieder los zu werden, empfiehlt sich zunächst die Deinstallation sowie die anschließende Resteentfernung mit Adwcleaner . Abschließend noch ein paar grundsätzliche Bemerkungen: Ändere regelmäßig Deine wichtigen Online-Passwörter und erstelle regelmäßig Backups Deiner wichtigen Dateien oder des Systems. Der Nutzen von Registry-Cleanern, Optimizern usw. zur Performancesteigerung ist umstritten. Ich empfehle deshalb, die Finger von der Registry zu lassen und lieber die windowseigene Datenträgerbereinigung zu verwenden. Hinweis: Bitte gib mir eine kurze Rückmeldung wenn alles erledigt ist und keine Fragen mehr vorhanden sind, so dass ich dieses Thema aus meinen Abos löschen kann. |
Hallo, ich komme leider erst jetzt dazu, hier noch eine Abschlussmeldung zu geben: Also: der Support von Mullvad hat sich gleich am Montag gemeldet und mitgeteilt, dass der besagte Server ein offizieller "public DNS server" ist. Der Server ist/war auf einer blacklist von "abuseat.org", weil über ihn Spam verteilt wurde bzw.einer der Nutzer mit dem "Conficker botnet" infiziert war. Es soll aber keine Auswirkung auf die anderen VPN-Kunden gehabt haben. Malwarebytes ist halt sofort auf den Zug aufgesprungen und hat wegen der blacklist von "abuse.org" den DNS-Server von Mullvad gesperrt. Ich habe den Server nun auf die whitelist von Malwarebytes gesetzt und seither keine Probleme mehr. So, nun bleibt mir noch, mich noch einmal ganz ganz herzlich für die tolle und schnelle Hilfe hier zu bedanken. :applaus: :applaus: :applaus: Liebe Grüße Alex PS: Muss ich eigentlich wegen der gemachten Einstellungen (in der fixlist.txt) irgend etwas rückgängig machen (über DelFix hinaus)? |
Alle Zeitangaben in WEZ +1. Es ist jetzt 03:41 Uhr. |
Copyright ©2000-2025, Trojaner-Board