Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   VBS Scriptvirus - erstellt viele Verknüpfungen und laesst sich mit AntiVir nicht beheben (https://www.trojaner-board.de/97253-vbs-scriptvirus-erstellt-viele-verknuepfungen-laesst-antivir-beheben.html)

esca09 08.04.2011 13:25

VBS Scriptvirus - erstellt viele Verknüpfungen und laesst sich mit AntiVir nicht beheben
 
Hallo,

hab gestern den Laptop einer Freundin repariert und dabei nicht aufgepasst und mir ueber meine externe Festplatte einen Virus eingefangen.
Mein AntiVir meldet dauernd Virenfunde und nach der Behebung erscheinen einfach wieder die gleichen Meldungen. Hinzu kommt, dass auf einmal Verknüpfungen erstellt wurden und manche Ordner versteckt wurden (sehe sie, da ich versteckte Dateien auf anzeigen habe).

Ich wuerde mich ueber eure Hilfe sehr freuen, habe bisher folgendes unternommen:

1. Antivir Scan externe Festplatte
2. Antivir Scan alle Festplatten im Laptop
3. Versuch alle gefundenen Viren zu löschen mit Antivir

Hier ist noch das Logfile (hab es mal angehaengt, hoffe das funktioniert hier so):

Vielen Dank schonmal für eure Mühe und würde mich sehr freuen, wenn mir jemand helfen kann und zwar so, dass ich nicht neu aufspielen muss : )

cosinus 08.04.2011 18:26

Hallo und :hallo:

1.) über die Systemsteuerung die automatische Wiedergabe auf ALLEN Laufwerken deaktivieren => Einstellungen für automatische Wiedergabe ändern

2.) Schließe die ext. Platte mit dem Autorun-Schädling an

3.) Bitte routinemäßig einen Vollscan mit malwarebytes machen und Log posten. Alle Festplattenlaufwerke anhaken!
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!


Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!

4.) Danach OTL:

Systemscan mit OTL

Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
  • Doppelklick auf die OTL.exe
  • Vista User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen
  • Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output
  • Unter Extra Registry, wähle bitte Use SafeList
  • Klicke nun auf Run Scan links oben
  • Wenn der Scan beendet wurde werden 2 Logfiles erstellt
  • Poste die Logfiles hier in den Thread.

esca09 09.04.2011 03:17

So erstmal danke, dass du mir hilfst! Und hab jetzt mal einiges gemacht. Gestern habe ich noch alle Dateien im Savemodus gelöscht (also diese Verknuepfungen), dann mitm CCCleaner in der regedit alles gesaeubert und dann nochmal avira drueber laufen lassen!

So jetzt habe ich malware drueber gejagt:



Malwarebytes' Anti-Malware 1.50.1.1100
Malwarebytes

Datenbank Version: 6317

Windows 6.1.7600
Internet Explorer 8.0.7600.16385

09.04.2011 10:02:16
mbam-log-2011-04-09 (10-02-16).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 165400
Laufzeit: 2 Minute(n), 44 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Explorer (Trojan.Agent) -> Value: Explorer -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)



und hier ist jetzt OTL:

(sollte im Anhang sein)

hoffe das hilft : ) und du kannst mir helfen!
THX

cosinus 09.04.2011 14:35

Sry aber ich wollte einen Vollscan sehen.
Poste auch alle etwaigen anderen Logs von MBAM, die du im Reiter Logdateien siehst.

esca09 10.04.2011 08:58

So,

hab bei malware nur den einen neuen log hier: aber im Moment sieht es so aus, als wenn meine Massnahme gewirkt haetten. Ich wüsste nun aber gerne ob der Virus wirklich weg ist, da mein Avira nichts mehr meldet ... oder ob er sich nur gut versteckt.

Gruß Ansgar


ps: bin gerade in china und daher kommen meine antworten immer zu komischen zeiten und manchmal sehr spaet :)

cosinus 10.04.2011 19:11

Zitat:

O1 - Hosts: 127.0.0.1 activate.adobe.com
O1 - Hosts: 127.0.0.1 3dns-3.adobe.com
O1 - Hosts: 127.0.0.1 adobe-dns-2.adobe.com
O1 - Hosts: 127.0.0.1 adobe-dns-3.adobe.com
O1 - Hosts: 127.0.0.1 ereg.wip3.adobe.com
O1 - Hosts: 127.0.0.1 activate-sea.adobe.com
Deine Erklärung für diese Einträge in der Hosts-Datei?
Aus welcher Quelle stammt das installierte AdobeCS5?

esca09 11.04.2011 12:15

Hi sollte das ein Problem sein? Bin hier in China .. einiges meiner Software kommt von hier.

cosinus 11.04.2011 12:41

Du setzt also wissentlich "geklaute"/gecrackte Software ein?

esca09 11.04.2011 12:46

Ich benutze die Software die ich in China bekommen kann ^^ aber das ganze ist fuer mich auch ein anderes Thema und hat relativ wenig mit dem Virus auf meinem Rechner zu tun .. denke ich wenigstens! Und bevor man ueber Leute urteilt oder Annahmen trifft sollte man lieber die Situation kennen. ^^

cosinus 11.04.2011 13:13

Zitat:

aber das ganze ist fuer mich auch ein anderes Thema und hat relativ wenig mit dem Virus auf meinem Rechner zu tun
Nein, das ist ein Irrtum. Es ist eigentlich hinlänglich bekannt, dass gecrackte Software Schadcode aller Art enthalten kann, daher niemals vertrauenswürdig ist. => http://www.trojaner-board.de/95393-c...-software.html

Zitat:

Wenn Du den Crack startest, startest du eine ausführbare Datei aus einer sehr dubiosen Quelle. Im Quellcode der Datei kann alles mögliche stehen. ( z.B downloaden und ausführen von Malware Dateien )
Dies ist einer der Hauptgründe wie man sich infiziert.

esca09 11.04.2011 13:28

hmm ok dann irre ich mich : ) .. problem bleibt bestehen ich komme hier in china nur extrem schwer an originale software ran .. wobei ich hier 100% sagen kann, dass die software die ich in china bekomme keine viren enthaelt, da sie von meinem unternehmen kommt. Hmmm, mich würde jetzt immer noch interessieren, ob der Virus wirklich weg ist.

cosinus 11.04.2011 14:53

Weil du in China bis mach ich mal ne Ausnahme *hust* :D


Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)

Code:

:OTL
FF - prefs.js..network.proxy.http: "165.228.132.10:3128"
FF - prefs.js..network.proxy.http_port: 80
FF - prefs.js..network.proxy.no_proxies_on: "google.com"
FF - prefs.js..network.proxy.type: 0
FF - prefs.js..extensions.enabledItems: engine@conduit.com:3.3.3.2
O4:64bit: - HKLM..\Run: []  File not found
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2011.04.09 09:13:28 | 000,000,000 | ---D | M] - G:\autorun -- [ NTFS ]
O33 - MountPoints2\{3a329bb7-4c9a-11e0-a015-a996e01c6e67}\Shell - "" = AutoRun
O33 - MountPoints2\{3a329bb7-4c9a-11e0-a015-a996e01c6e67}\Shell\AutoRun\command - "" = G:\LaunchU3.exe -a
O33 - MountPoints2\{488a0d29-b03e-11df-93f3-0025643a8de8}\Shell - "" = AutoRun
O33 - MountPoints2\{488a0d29-b03e-11df-93f3-0025643a8de8}\Shell\AutoRun\command - "" = F:\AutoRunCD.exe
[2011.03.12 21:03:10 | 000,067,312 | ---- | C] (Just Great Software) -- C:\Windows\UnDeployV.exe
[2011.03.12 12:29:10 | 000,000,000 | ---D | C] -- C:\Program Files (x86)\ÖйúÒøÐÐÍøÉÏÒøÐа²È«¿Ø¼þ
@Alternate Data Stream - 229 bytes -> C:\ProgramData\Temp:8FF81EB0
:Commands
[purity]
[resethosts]
[emptytemp]

Klick dann oben links auf den Button Fix!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.

Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.

esca09 11.04.2011 15:52

So, erstmal vielen vielen vielen Dank für die ganze Hilfe!!!
Habe alles ausgeführt und folgende Log-File bekommen. Hab vor dem Rechner Neustart auf "OK" geklickt.

Die Log-File ist angehaengt. Achja seit dem Virus bekomme ich auch noch eine Fehlermeldung: Die Skriptdatei "c:\users\esca\documents\database.mdb" wurde nicht gefunden.

cosinus 11.04.2011 15:56

Kein Log zu sehen:dummguck:

esca09 11.04.2011 16:01

Hi,

kann die Datei nicht hochladen. Daher jetzt hier so (Danke nochmal!!!):



All processes killed
========== OTL ==========
Prefs.js: "165.228.132.10:3128" removed from network.proxy.http
Prefs.js: 80 removed from network.proxy.http_port
Prefs.js: "google.com" removed from network.proxy.no_proxies_on
Prefs.js: 0 removed from network.proxy.type
Prefs.js: engine@conduit.com:3.3.3.2 removed from extensions.enabledItems
64bit-Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\ deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully!
File not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{3a329bb7-4c9a-11e0-a015-a996e01c6e67}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{3a329bb7-4c9a-11e0-a015-a996e01c6e67}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{3a329bb7-4c9a-11e0-a015-a996e01c6e67}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{3a329bb7-4c9a-11e0-a015-a996e01c6e67}\ not found.
File G:\LaunchU3.exe -a not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{488a0d29-b03e-11df-93f3-0025643a8de8}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{488a0d29-b03e-11df-93f3-0025643a8de8}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{488a0d29-b03e-11df-93f3-0025643a8de8}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{488a0d29-b03e-11df-93f3-0025643a8de8}\ not found.
File F:\AutoRunCD.exe not found.
C:\Windows\UnDeployV.exe moved successfully.
C:\Program Files (x86)\ÖйúÒøÐÐÍøÉÏÒøÐа²È«¿Ø¼þ folder moved successfully.
ADS C:\ProgramData\Temp:8FF81EB0 deleted successfully.
========== COMMANDS ==========
C:\Windows\System32\drivers\etc\Hosts moved successfully.
HOSTS file reset successfully

[EMPTYTEMP]

User: All Users

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->Flash cache emptied: 41620 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes

User: esca
->Temp folder emptied: 198953061 bytes
->Temporary Internet Files folder emptied: 163529186 bytes
->Java cache emptied: 8970523 bytes
->FireFox cache emptied: 112078658 bytes
->Flash cache emptied: 1077608 bytes

User: Public

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32 (64bit) .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 539950 bytes
%systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 50434 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 463,00 mb


OTL by OldTimer - Version 3.2.22.3 log created on 04112011_224213

Files\Folders moved on Reboot...
C:\Users\esca\AppData\Local\Temp\FXSAPIDebugLogFile.txt moved successfully.

Registry entries deleted on Reboot...

cosinus 11.04.2011 16:02

Bitte nun dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html

esca09 11.04.2011 16:11

Liste der Anhänge anzeigen (Anzahl: 1)
So,
das Programm findet 1 Datei... soll ich Quarantäne oder Löschen auswählen?

cosinus 11.04.2011 18:17

SPTD kannst du lassen. Ist der Treiber für virtuelle DVD-Laufwerke.

Dann bitte jetzt CF ausführen:

ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Lade dir ComboFix hier herunter auf deinen Desktop. Benenne es beim Runterladen um in cofi.exe.
http://saved.im/mtm0nzyzmzd5/cofi.jpg
  • Schliesse alle Programme, vor allem dein Antivirenprogramm und andere Hintergrundwächter sowie deinen Internetbrowser.
  • Starte cofi.exe von deinem Desktop aus, bestätige die Warnmeldungen, führe die Updates durch (falls vorgeschlagen), installiere die Wiederherstellungskonsole (falls vorgeschlagen) und lass dein System durchsuchen.
    Vermeide es auch während Combofix läuft die Maus und Tastatur zu benutzen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte kopieren ([Strg]a, [Strg]c) und in deinen Beitrag einfügen ([Strg]v). Die Datei findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.

esca09 12.04.2011 12:24

So hab alles ausgefuehrt... leider hab ich einige Programme im Autostart. nach dem Neustart (wurde uebrigens nach nichts gefragt, alles automatisch) gingen die halt los ...

hier ist das Logfile

cosinus 12.04.2011 12:30

Bitte nun Logs mit GMER und mbrcheck erstellen und posten.
GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg

Anleitung zu mbrcheck:
Downloade Dir MBRCheck (by a_d_13) und speichere die Datei auf dem Desktop.
  • Doppelklick auf die MBRCheck.exe.
    Vista und Win7 User mit Rechtsklick "als Administrator starten"
  • Das Tool braucht nur wenige Sekunden.
  • Danach solltest du eine MBRCheck_<Datum>_<Uhrzeit>.txt auf dem Desktop finden.
Poste mir bitte den Inhalt des .txt Dokumentes

esca09 12.04.2011 13:29

So hier der log und im Anhang von MBRCheck:

GMER Logfile:
Code:

GMER 1.0.15.15570 - hxxp://www.gmer.net
Rootkit scan 2011-04-12 20:25:45
Windows 6.1.7600 
Running: e26qwwnr.exe


---- Registry - GMER 1.0.15 ----

Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg@s1                                                                  771343423
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg@s2                                                                  285507792
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg@h0                                                                  1
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC                                   
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0                                C:\Program Files (x86)\DAEMON Tools Lite\
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0                                0x00 0x00 0x00 0x00 ...
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0                                0
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12                              0x99 0xEA 0xA5 0xE0 ...
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001                         
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0                        0x20 0x01 0x00 0x00 ...
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12                    0xCC 0x66 0xD1 0x97 ...
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0                     
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12                0x28 0x74 0xC3 0x86 ...
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC (not active ControlSet)               
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0                                    C:\Program Files (x86)\DAEMON Tools Lite\
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0                                    0x00 0x00 0x00 0x00 ...
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0                                    0
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12                                  0xB9 0xA7 0x9E 0x3E ...
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 (not active ControlSet)     
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0                            0x20 0x01 0x00 0x00 ...
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12                        0xCC 0x66 0xD1 0x97 ...
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 (not active ControlSet) 
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12                    0x28 0x74 0xC3 0x86 ...

---- EOF - GMER 1.0.15 ----

--- --- ---

cosinus 12.04.2011 13:47

Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!

esca09 12.04.2011 17:03

Liste der Anhänge anzeigen (Anzahl: 1)
So, nochmals Danke, dass du mir so tapfer weiter hilfst :),

hier sind die Logs:

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 04/12/2011 at 10:43 PM

Application Version : 4.50.1002

Core Rules Database Version : 6815
Trace Rules Database Version: 4627

Scan type : Complete Scan
Total Scan Time : 01:02:23

Memory items scanned : 704
Memory threats detected : 0
Registry items scanned : 14718
Registry threats detected : 0
File items scanned : 42381
File threats detected : 4

Adware.Tracking Cookie
C:\Users\esca\AppData\Roaming\Microsoft\Windows\Cookies\esca@atdmt[2].txt
C:\Users\esca\AppData\Roaming\Microsoft\Windows\Cookies\esca@serving-sys[1].txt
C:\Users\esca\AppData\Roaming\Microsoft\Windows\Cookies\esca@atdmt.combing[2].txt

Trojan.VXGame-Variant/D
G:\Old\LAPTOP SAMSUNG R60\FESTPLATTE D\MICROSOFT.WINDOWS.XP.PROFESSIONAL.SP3.INTEGRATED.FEBRUARY.2009.CORPORATE.UNATTENDED.GERMAN-BIE\DOTNETFX\DELTEMP.EXE




So und ich hab noch eine Frage:
Ich habe gelesen, dass der VBS Skriptvirus die exe-Dateien anfaellt... alle Programm die ich nun bisher runtergeladen habe, z.b. die Antivirensoftware, icq, skype usw ... sind die eigentlich noch sauber oder soll ich das lieber alles löschen? Und wie gehe ich eigentlich auf Nummer sicher, dass meine Autorundatei der externen Festplatte nicht mehr infiziert ist? Oder auf meiner externen Festplatte noch infizierte Dateien sind (also das Virenprogramm und Scans ergeben bisher 0) aber vielleicht "schlafen" die ja.


Werd das Gefuehl auch nicht los, dass der Virus noch immer auf meinem Rechner ist. Es kam vorhin (vor den 2 Scans) die Meldung, dass wieder eine Microsoft.ink datei befallen ist (Siehe Bild).

Gruß

Ansgar

cosinus 12.04.2011 17:33

Das sieht mir eher nach Fehlalarmen aus.

Zitat:

G:\Old\LAPTOP SAMSUNG R60\FESTPLATTE D\MICROSOFT.WINDOWS.XP.PROFESSIONAL.SP3.INTEGRATED.FEBRUARY.2009.CORPORATE.UNATTENDED.GERMAN-BIE\DOTNETFX\DELTEMP.EXE
Was hat es hiermit auf sich? Was für ein XPSP3 ist das?

esca09 12.04.2011 17:42

Hmm ehrlich gesagt keine Ahnung. Das ist auf G: (externe Festplatte) und das ist bei den Daten von einem alten Laptop. Soll ich dieses Verzeichnis auf der externen Festplatte löschen?

cosinus 12.04.2011 17:51

Sieht mir nach einem nicht ganz so legalen Image aus...
Aber das Teil ist alt, lösch es einfach :pfeiff:

esca09 12.04.2011 17:56

Hmm, also muesste eigentlich legal sein. Hab nur Orginallizenzen bei Windows (bekomme die als Student umsonst). So ist gelöscht.

cosinus 12.04.2011 18:09

Wie auch immer.
Rechner soweit ok wieder oder sind noch Probleme offen?

esca09 13.04.2011 12:25

Hi,

also eigentlich gibts keine Probleme mehr, Avira ist schoen ruhig und sonst meldet sich auch nichts. Hab noch Sorge, dass wenn ich EXE Dateien ausfuehre der Virus wieder aktiv wird... werd vielleicht die meisten Progs löschen und neu runterladen.

Auf jeden Fall vielen vielen Dank für deine Hilfe und deine Zeit!

Gruß Ansgar

cosinus 13.04.2011 12:53

Dann wären wir durch! :abklatsch:

Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update



PDF-Reader aktualisieren
Dein Adobe Reader ist nicht aktuell, was ein großes Sicherheitsrisiko darstellt. Du solltest daher besser die alte Version über Systemsteuerung => Software deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst.

Ich empfehle einen alternativen PDF-Reader wie SumatraPDF oder Foxit PDF Reader, beide sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers, hier der direkte Downloadlink:

Mozilla und andere Browser => http://filepony.de/?q=Flash+Player
Internet Explorer => http://fpdownload.adobe.com/get/flas..._player_ax.exe


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.

esca09 13.04.2011 15:19

So,

nochmals vielen Dank : ), hab alles ausgefuehrt. Jetzt sollte mein Rechner eigentlich sicher sein oder?

Gruß
Ansgar

cosinus 13.04.2011 15:20

Zitat:

Jetzt sollte mein Rechner eigentlich sicher sein oder?
Sicher ist nur, dass es keine 100%ige Sicherheit gibt! :D


Alle Zeitangaben in WEZ +1. Es ist jetzt 18:58 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131