![]() |
Win8.1: Verdacht auf Trojaner, Comodo virtualisiert nach öffnen verdächtiger Amazon-ZIP Hallo zusammen, nach langer Zeit hat es mich nun erwischt, bzw. eigentlich meine Freundin. Sie bekam eine Mail von Amazon mit einer Mahnung, wurde unsicher, dachte sich, die ZIP im Anhang kann ja nicht gefährlich sein, öffnete diese, wurde jedoch bei der enthaltenen .exe vorsichtig... Zu spät, Comodo Internet Security Premium schlug Alarm und virtualisierte div. Prozesse in die Sandbox. Als ich davon erfuhr, war leider alles schon weggeklickt - keine Dateinamen etc. verfügbar. Ich habe die Comodo Clenaing Essentials drüberlaufen lassen - jedoch bei x Versuchen nie bis zum Abschluss. Bei Lauf 1 fand er 2 Rootkits, bei den Läufen danach keine mehr. Aus für mich nicht nachvollziehbaren Gründen kommt er jedoch nie zum Ende sondern bleibt irgendwie hängen, auch wenn ich den PC über Nacht anlasse. Die Logs sind leider aussagelos. Daher meine Bitte um Hilfe, da ich mit meinen Mitteln nicht weiterkomme und nicht sicher sein kann, ob ein Virus/Trojaner auf dem PC ist. Gem. Anleitung habe ich nun FRST installiert und laufen lassen. Hier die FRST.txt: FRST Logfile: Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version:22-05-2016 01 Hier die Addition.txt: --> musste ich gezippt anhängen, weil zu groß mit Code-Box / ungezippt. Ich danke schon einmal im Voraus für die Hilfe! Beste Grüße Troj |
Hi und :hallo: Logs bitte nicht anhängen, notfalls splitten und über mehrere Postings verteilt posten ![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit. Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
Hallo Cosinus, aber gern. Hier der 1. Teil der Addition.txt: Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version:22-05-2016 01 |
Teil 2: Code: AlternateDataStreams: C:\windows\system32\prnfldr.dll:$CmdTcID [64] |
Teil 3: Code: AlternateDataStreams: C:\windows\SysWOW64\mfcore.dll:$CmdTcID [64] |
Und Teil 4 - der letzte Teil: Code: Files (x86)\Acer\abMedia_\DMCDaemon.exe |
Malwarebytes Anti-Rootkit (MBAR) Downloade dir bitte ![]()
Starte keine andere Datei in diesem Ordner ohne Anweisung eines Helfers ![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit. Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
Ich habe Malwarbytes gem. Anleitungb installiert, geupdatet und laufen lassen. Direkt beim ersten Lauf brachte er das Ergebnis: keine Malware gefunden. PC wurde durch Malwarebytes nicht neu gestartet. Anbei das Logfile: Code: Malwarebytes Anti-Rootkit BETA 1.9.3.1001 |
Adware/Junkware/Toolbars entfernen Alte Versionen von adwCleaner und falls vorhanden JRT vorher löschen, danach neu runterladen auf den Desktop! Virenscanner jetzt vor dem Einsatz dieser Tools bitte komplett deaktivieren! 1. Schritt: adwCleaner Downloade Dir bitte ![]()
2. Schritt: JRT - Junkware Removal Tool Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
|
Hallo Cosinus, hier das Log des ADWCleaners. JRT folgt dann gleich. AdwCleaner Logfile: Code: # AdwCleaner v5.117 - Bericht erstellt am 25/05/2016 um 19:53:37 Und hier der JRT-Log: Code: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ |
Dann zeig mal frische FRST Logs. Haken setzen bei addition.txt dann auf Untersuchen klicken http://www.trojaner-board.de/picture...&pictureid=611 |
Hallo Cosinus, dann hier zuerst die FRST.txt FRST Logfile: Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version:22-05-2016 01 [/CODE] |
Hier der Addition.txt erster Teil Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version:22-05-2016 01 |
Addition.txt Teil 2: Code: AlternateDataStreams: C:\windows\system32\rasppp.dll:$CmdTcID [64] |
Addition.txt Teil 3: Code: AlternateDataStreams: C:\windows\SysWOW64\localsec.dll:$CmdTcID [64] |
Und nun Addition.txt vierter und letzter Teil: Code: ==================== Abgesicherter Modus (Nicht auf der Ausnahmeliste) =================== |
FRST-Fix Virenscanner jetzt bitte komplett deaktivieren, damit sichergestellt ist, dass der Fix sauber durchläuft! Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: S0 hzgqpf; kein ImagePath Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
|
Alles ausgeführt, hier das Fixlog.txt: Code: Entferungsergebnis von Farbar Recovery Scan Tool (x64) Version:22-05-2016 01 |
Okay, dann Kontrollscans mit (1) MBAM, (2) ESET und (3) SecurityCheck bitte: 1. Schritt: MBAM Downloade Dir bitte ![]()
2. Schritt: ESET ESET Online Scanner
3. Schritt: SecurityCheck Downloade Dir bitte ![]()
|
Hier das MBAM-Log: Code: Malwarebytes Anti-Malware Code: ESETSmartInstaller@High as downloader log: Code: Results of screen317's Security Check version 1.009 |
FRST-Fix Virenscanner jetzt bitte komplett deaktivieren, damit sichergestellt ist, dass der Fix sauber durchläuft! Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: C:\Users\St\AppData\Local\Temp\DMR\dmr_72.exe Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
|
Hier das FRST Fixlog: Code: Entferungsergebnis von Farbar Recovery Scan Tool (x64) Version:29-05-2016 02 |
FRST-Fix Virenscanner jetzt bitte komplett deaktivieren, damit sichergestellt ist, dass der Fix sauber durchläuft! Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: C:\ProgramData\chroma-49 Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
|
Hier der nächste Lauf FRST: Code: Entferungsergebnis von Farbar Recovery Scan Tool (x64) Version:29-05-2016 02 |
Dann zeig nochmal frische FRST Logs. Haken setzen bei addition.txt dann auf Untersuchen klicken http://www.trojaner-board.de/picture...&pictureid=611 |
So, hier die FRST.log: FRST Logfile: Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version:01-06-2016 |
Gefolgt von Addition Teil 1: Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version:01-06-2016 |
mit einer Nasenlänge vor dem zweiten Teil: Code: AlternateDataStreams: C:\windows\system32\netcfg.exe:$CmdTcID [64] |
Dass Hauptfeld ist aber heute Dicht, hier ist schon Nummer drei des Teams Addition: Code: AlternateDataStreams: C:\windows\system32\xpsrchvw.exe:$CmdTcID [64] |
Und weit abgeschlagen die Startnummer vier, wie der es nur ins Team geschafft hat? Code: AlternateDataStreams: C:\windows\SysWOW64\RMActivate_isv.exe:$CmdTcID [64] |
Sieht soweit ok aus :daumenhoc Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme? |
Hallo Cosinus, die lange Pause war keine Undankbarkeit sondern Urlaub :) Also das sind doch gute Nachrichten! Aus meiner Sicht verhält sich nichts mehr "komisch", wenn Du auch nichts mehr siehst... Wie siehst Du das generell: ist es realistisch, dass man "alles" erwischt, oder sollte man eher immer ein System bei Befall neu aufsetzen? Wenn ja, dann habe ich aber aktuell ja keine unkompromittiertes System mehr, oder? Vielen Dank nochmal für Deine Hilfe und viele Grüße! Troj Vic |
Dann wären wir durch! :daumenhoc Wenn Du möchtest, kannst Du hier sagen, ob Du mit mir und meiner Hilfe zufrieden warst...:dankeschoen:und/oder das Forum mit einer kleinen Spende http://www.trojaner-board.de/extra/spende.png unterstützen. :applaus: Abschließend müssen wir noch ein paar Schritte unternehmen, um deinen Pc aufzuräumen und abzusichern. http://deeprybka.trojaner-board.de/b...cleanupneu.png Cleanup: (Die Reihenfolge ist hier entscheidend) Falls Defogger verwendet wurde: Erneut starten und auf Re-enable klicken. Falls Combofix verwendet wurde: http://deeprybka.trojaner-board.de/b.../combofix2.pngCombofix deinstallieren
Alle Logs gepostet? Dann lade Dir bitte http://filepony.de/icon/tiny/delfix.pngDelFix herunter.
Hinweis: DelFix entfernt u.a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst. Starte Deinen Rechner abschließend neu. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein, kannst Du diese bedenkenlos löschen. http://deeprybka.trojaner-board.de/b...ast/schild.png Absicherung: Beim Betriebsystem Windows die automatischen Updates aktivieren. Auch die sicherheitsrelevante Software sollte immer nur in der aktuellsten Version vorliegen - sofern benötigt, wenn nicht benötigt natürlich sinnigerweise deinstallieren oder Alternativen verwenden (und diese aktuell halten).
Sicherheitslücken in deren alten Versionen werden dazu ausgenutzt, um beim einfachen Besuch einer manipulierten Website per "Drive-by" Malware zu installieren. Ich empfehle z.B. die Verwendung von Mozilla Firefox statt des Internet Explorers. Zudem lassen sich mit dem Firefox auch PDF-Dokumente öffnen. Aktiviere eine Firewall. Die in Windows integrierte genügt im Normalfall völlig. Verwende ein einziges der folgenden Antivirusprogramme mit Echtzeitscanner und stets aktueller Signaturendatenbank: Microsoft Security Essentials (MSE) ist ab Windows 8 fest eingebaut, wenn du also Windows 8, 8.1 oder 10 und dich für MSE entschieden hast, brauchst du nicht extra MSE zu installieren. Bei Windows 7 muss es aber manuell installiert oder über die Windows Updates als optionales Update bezogen werden. Selbstverständlich ist ein legales/aktiviertes Windows Voraussetzung dafür. Zusätzlich kannst Du Deinen PC regelmäßig mit Malwarebytes Anti-Malware und/oder mit dem ESET Online Scanner scannen. Optional: http://filepony.de/icon/noscript.png NoScript verhindert das Ausführen von aktiven Inhalten (Java, JavaScript, Flash,...) für sämtliche Websites. Man kann aber nach dem Prinzip einer Whitelist festlegen, auf welchen Seiten Scripts erlaubt werden sollen. NoScript kann gerade bei technisch nicht allzu versierten Nutzern beim Surfen zum Nervfaktor werden; ob das Tool geeignet ist, muss jeder selbst mal ausprobieren und dann für sich entscheiden. Alternativen zu NoScript (wenn um das das Verhindern von Usertracking und Werbung auf Webseiten) geht wären da Ghostery oder uBlock. Ghostery ist eine sehr bekannte Erweiterung, die aber auch in Kritik geraten ist, vgl. dazu bitte diesen Thread => Ghostery schleift Werbung durch http://filepony.de/icon/malwarebytes_anti_exploit.pngMalwarebytes Anti Exploit: Schützt die Anwendungen des Computers vor der Ausnutzung bekannter Schwachstellen. Lade Software von einem sauberen Portal wie http://filepony.de/images/microbanner.gif. Wähle beim Installieren von Software immer die benutzerdefinierte Option und entferne den Haken bei allen optional angebotenen Toolbars oder sonstigen, fürs Programm, irrelevanten Ergänzungen. Um Adware wieder los zu werden, empfiehlt sich zunächst die Deinstallation sowie die anschließende Resteentfernung mit Adwcleaner . Abschließend noch ein paar grundsätzliche Bemerkungen: Ändere regelmäßig Deine wichtigen Online-Passwörter und erstelle regelmäßig Backups Deiner wichtigen Dateien oder des Systems. Der Nutzen von Registry-Cleanern, Optimizern usw. zur Performancesteigerung ist umstritten. Ich empfehle deshalb, die Finger von der Registry zu lassen und lieber die windowseigene Datenträgerbereinigung zu verwenden. Hinweis: Bitte gib mir eine kurze Rückmeldung wenn alles erledigt ist und keine Fragen mehr vorhanden sind, so dass ich dieses Thema aus meinen Abos löschen kann. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 20:03 Uhr. |
Copyright ©2000-2025, Trojaner-Board