![]() |
Google leitet auf falsche Webseiten weiter (100ksearches.com) Hallo zusammen, seit heute morgen habe ich folgendes Problem. Wenn ich über Google eine Seite anklicke, werde ich auf verschiedenste andere Seiten weitergeleitet, nur nicht auf die gewünschte. Oben in der Adresszeile bleibt die von mir gewünschte Seite stehen. Unten kommt immer so eine Einblendung: Warten auch 100ksearches.com. Wenn ich eine Adresse direkt in die Adresszeile eingebe, funktioniert alles wie vorher, nur eben die Suche über Google nicht. Das Problem habe ich sowohl mit Firefox, wie auch mit dem IE. Ich habe mir bereits "Malewarebytes" (der Komplett-Scan ergab nichts) und OTL heruntergeladen. Die Logfiles hänge ich an. Ich habe zwar hier von Combo-Fix gelesen, was anscheinend oft bei diesem Problem angewandt wird, wollte dies aber nicht ohne euren Rat installieren und laufen lassen. Für Hilfe wäre ich sehr, sehr dankbar! |
Gibt es noch weitere Logs von Malwarebytes? Wenn ja bitte alle posten, die in Malwarebytes im Reiter Logdateien sichtbar sind. Hast du rein zufällig einen Router? Wenn ja wurde da das Adminpasswort geändert? Wenn nicht, setz diesen Router auf Werkseinstellungen zurück und konfiguriere ihn neu. Wichtig ist, dass du das unsichere vordefinierte Adminkennwort zum Router änderst! |
Danke erstmal für die Antwort! Es gab noch eine Log-Datei: protection-log Hier der Inhalt: 11:49:23 Wade Wilson MESSAGE Protection started successfully 11:49:28 Wade Wilson MESSAGE IP Protection started successfully 11:54:39 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 51321, Process: csrss.exe) 12:10:45 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 51728, Process: csrss.exe) 12:26:45 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 52077, Process: csrss.exe) 12:42:46 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 52223, Process: csrss.exe) 12:58:44 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 52376, Process: csrss.exe) 13:14:42 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 52704, Process: csrss.exe) 13:16:02 Wade Wilson MESSAGE Protection started successfully 13:16:07 Wade Wilson MESSAGE IP Protection started successfully 13:32:33 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 49469, Process: csrss.exe) 13:48:36 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 49762, Process: csrss.exe) 14:04:38 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 49919, Process: csrss.exe) 14:20:32 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 49948, Process: csrss.exe) 20:11:15 Wade Wilson MESSAGE Protection started successfully 20:11:19 Wade Wilson MESSAGE IP Protection started successfully 20:12:47 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 49428, Process: csrss.exe) 20:28:53 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 50275, Process: csrss.exe) Router habe ich. Habe den jetzt nochmal neu konfiguriert und das Passwort geändert. Allerdings hab ich ihn direkt zurückgesetzt und vorher nicht mehr geschaut ob das Standardpasswort drin war. Kann ich also nicht mit Sicherheit sagen. Gruß |
Das Protection-Log ist eher nur prophylaktisch. hat Malwarebytes sonst keine malware gefunden? Hast du nur einen Durchlauf gemacht oder mehrere? |
Habe nun nochmal einen Scan mit Malewarebytes gemacht, wurde wieder nichts gefunden. Malwarebytes' Anti-Malware 1.51.1.1800 www.malwarebytes.org Datenbank Version: 7143 Windows 6.1.7601 Service Pack 1 Internet Explorer 8.0.7601.17514 16.07.2011 00:47:44 mbam-log-2011-07-16 (00-47-44).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|E:\|F:\|) Durchsuchte Objekte: 362541 Laufzeit: 54 Minute(n), 43 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) Hier noch protection-log: 00:13:37 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 55261, Process: csrss.exe) 00:13:37 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 55339, Process: csrss.exe) 00:29:39 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 55476, Process: csrss.exe) 00:45:41 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 55513, Process: csrss.exe) Malewarebytes läuft ja nun auch im Hintergrund mit. Es blockt irgendwie auch Seitenzugriffe, wenn ich nicht mit einem Browser unterwegs bin. Wird zumindest so angezeigt. Ist das normal? |
Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. |
So, Fix durchgeführt...hier der Log: ========== OTL ========== HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully! Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0b31bcb6-ed11-11df-a5b0-88ae1d8b5c71}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0b31bcb6-ed11-11df-a5b0-88ae1d8b5c71}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0b31bcb6-ed11-11df-a5b0-88ae1d8b5c71}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0b31bcb6-ed11-11df-a5b0-88ae1d8b5c71}\ not found. File G:\autorun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{22bd818d-2493-11e0-8a0c-88ae1d8b5c71}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{22bd818d-2493-11e0-8a0c-88ae1d8b5c71}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{22bd818d-2493-11e0-8a0c-88ae1d8b5c71}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{22bd818d-2493-11e0-8a0c-88ae1d8b5c71}\ not found. File H:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{d0eb201b-2f97-11e0-8b79-88ae1d8b5c71}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{d0eb201b-2f97-11e0-8b79-88ae1d8b5c71}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{d0eb201b-2f97-11e0-8b79-88ae1d8b5c71}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{d0eb201b-2f97-11e0-8b79-88ae1d8b5c71}\ not found. File H:\Startme.exe not found. ========== COMMANDS ========== C:\Windows\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully OTL by OldTimer - Version 3.2.26.1 log created on 07162011_191653 Mir ist noch aufgefallen, das die Windows-Firewall zwischendurch immer mal abgeschaltet ist. Wenn ich die anschalten will, bzw. Einstellungen aktualisieren will, kommt bei der empfohlenen Einstellung folgende Fehlermeldung: 0x8007042c Keine Ahnung ob das für die Fehlersuche wichtig ist, wollte es nur dazuschreiben. Ansonsten schonmal vielen, vielen Dank für Deine (Eure) wirkliche Hilfe und die Zeit die ihr dafür opfert! :dankeschoen: |
Der Online-Schutz von Antivir ist auch gerade abgeschaltet. Hatte ich gestern auch schonmal gesehen, nach einem Neustart war er aber wieder aktiv. |
Bitte nun dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html Das Tool so einstellen wie unten im Bild angegeben - also beide Haken setzen, auf Start scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten. http://www.trojaner-board.de/attachm...rnen-start.png Falls du durch die Infektion auf deine Dokumente/Eigenen Dateien nicht zugreifen kannst, Verknüpfungen auf dem Desktop oder im Startmenü unter "alle Programme" fehlen, bitte unhide ausführen: Downloade dir bitte unhide.exe und speichere diese Datei auf deinem Desktop. Starte das Tool und es sollten alle Dateien und Ordner wieder sichtbar sein. ( Könnte eine Weile dauern ) http://www.trojaner-board.de/images/icons/icon4.gif Windows-Vista und Windows-7-User müssen das Tool per Rechtsklick als Administrator ausführen! http://www.trojaner-board.de/images/icons/icon4.gif |
TDSSKiller hab ich laufen lassen, hat nicht gefunden. Log ist im Anhang Die unhide.exe ist durchgelaufen, aber auf der C-Partition sind die Ordner trotzdem noch gesperrt. |
Zitat:
|
Nun ja, das betrifft 4 Ordner: $Recycle.bin, Documents and Settings, Dokumente und Einstellungen und Programme. Verstehe auch nicht, dass die Ordner sowohl auf Englisch, wie auch auf Deutsch vorhanden sind (Programme gibt es auch 2x, einer davon ist gesperrt). Ich komme halt in die Ordner nicht rein, da kommt: Zugriff verweigert. Ich bin aber ja als Admin angemeldet. Die Berechtigungen kann ich auch nicht ändern. Wenn ich über Start - meinen Benutzername gehe, dann komme ich aber auf die untergeordneten Ordner, z.B. Eigene Dokumente. Oder liegen die bei Win7 nicht mehr unter Dokumente und Einstellungen? Sorry, wenn ich sehr dumme Fragen stelle und das nicht richtig beschreiben kann, hab mich lange nicht mit sowas beschäftigen müssen. |
Das ist völlig normal so. Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
So, ComboFix durchgeführt. Hier das Logfile: Combofix Logfile: Code: ComboFix 11-07-17.03 - Wade Wilson 17.07.2011 20:26:49.1.4 - x64 |
Downloade dir bitte aswMBR.exe und speichere die Datei auf deinem Desktop.
|
Diesmal wurde was gefunden, hier das Logfile: aswMBR version 0.9.7.777 Copyright(c) 2011 AVAST Software Run date: 2011-07-18 08:05:05 ----------------------------- 08:05:05.304 OS Version: Windows x64 6.1.7601 Service Pack 1 08:05:05.304 Number of processors: 4 586 0x2505 08:05:05.304 ComputerName: CABLE UserName: 08:05:09.360 Initialize success 08:08:47.928 AVAST engine defs: 11071702 08:09:11.047 Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-1 08:09:11.047 Disk 0 Vendor: WDC_WD64 01.0 Size: 610480MB BusType: 3 08:09:11.062 Disk 0 MBR read successfully 08:09:11.062 Disk 0 MBR scan 08:09:11.094 Disk 0 Windows 7 default MBR code 08:09:11.094 Service scanning 08:09:12.030 Disk 0 trace - called modules: 08:09:12.045 ntoskrnl.exe CLASSPNP.SYS disk.sys iaStor.sys hal.dll 08:09:12.045 1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa800524d060] 08:09:12.045 3 CLASSPNP.SYS[fffff8800180143f] -> nt!IofCallDriver -> \Device\Ide\IAAStorageDevice-1[0xfffffa8004fcb050] 08:09:14.167 AVAST engine scan C:\Windows 08:09:16.179 AVAST engine scan C:\Windows\system32 08:09:25.602 File: C:\Windows\system32\consrv.dll **INFECTED** Win32:Malware-gen 08:10:39.265 AVAST engine scan C:\Windows\system32\drivers 08:10:48.422 AVAST engine scan C:\Users\Wade Wilson 08:33:41.928 AVAST engine scan C:\ProgramData 08:37:41.180 Scan finished successfully 08:39:48.065 Disk 0 MBR has been saved successfully to "C:\Users\Wade Wilson\Desktop\MBR.dat" 08:39:48.071 The log file has been saved successfully to "C:\Users\Wade Wilson\Desktop\aswMBR.txt" |
Gestern nach dem Combofix gingen die Google Weiterleitungen übrigens kurzfristig normal. Nach einem Neustart mußte ich allerdings die Systemwiederherstellung durchführen, da Windows nicht gestartet werden konnte. Das Problem mit der ausgeschalteten Firewall bestand sowohl davor als auch danach. Habe eben nochmal n paar mal Google getestet. Jetzt geht er schon wieder über dieses 100ksearches.com |
Hast du rein zufällig einen Router? Wenn ja wurde da das Adminpasswort geändert? Wenn nicht, setz diesen Router auf Werkseinstellungen zurück und konfiguriere ihn neu. Wichtig ist, dass du das unsichere vordefinierte Adminkennwort zum Router änderst! |
Das hatte ich doch auf deinen Rat hin schon getan. Ich bin mittlerweile ziemlich am verzweifeln. Bei jedem Start macht er nun eine Systemwiederherstellung, was ziemlich viel Zeit in Anspruch nimmt. Um das Problem endgültig zu lösen, würde es reichen die Systempartition zu formatieren und Windows neu aufzuspielen? Oder müsste ich alles platt machen? Was wäre in diesem Fall mit meinen Daten? Sind die auch infiziert? Gruß Wade |
Formatieren kannst immer noch. Mach erstmal zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! Anschließend über den OnlineScanner von ESET eine zusätzliche Meinung zu holen ist auch nicht verkehrt: ESET Online Scanner
|
So, hier das SUPERAntiSpyware Log: SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 07/19/2011 at 10:09 AM Application Version : 4.55.1000 Core Rules Database Version : 7422 Trace Rules Database Version: 5234 Scan type : Complete Scan Total Scan Time : 01:48:15 Memory items scanned : 659 Memory threats detected : 0 Registry items scanned : 14071 Registry threats detected : 0 File items scanned : 159570 File threats detected : 62 Adware.Tracking Cookie C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@ad3.adfarm1.adition[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@smartadserver[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@unitymedia[2].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@tradedoubler[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@content.yieldmanager[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@content.yieldmanager[3].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@ad.yieldmanager[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@doubleclick[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@adx.chip[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@atdmt[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@ad.zanox[3].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@imrworldwide[2].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@mediaplex[2].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@mediabrandsww[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@traffictrack[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@atwola[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@adform[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@ru4[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@adxpose[2].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@tracking.quisma[2].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@ad2.adfarm1.adition[3].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@www.zanox-affiliate[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@zanox-affiliate[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@ads.medienhaus[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@apmebf[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@adfarm1.adition[3].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@serving-sys[2].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@ads.creative-serving[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@webmasterplan[2].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@track.adform[2].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@ad4.adfarm1.adition[3].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@zbox.zanox[2].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@zanox[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@eyewonder[2].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@invitemedia[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@sevenoneintermedia.112.2o7[1].txt C:\Users\Wade Wilson\AppData\Roaming\Microsoft\Windows\Cookies\wade_wilson@media6degrees[2].txt advertising.ingame.de [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] beta.naked.com [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] cdn1.static.pornhub.phncdn.com [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] counter.cam-content.com [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] de.pornhub.com [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] ia.media-imdb.com [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] media.mtvnservices.com [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] media.scanscout.com [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] media1.break.com [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] multimedia.pierrevogel.co [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] pubhdstats2.msvp.net [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] s0.2mdn.net [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] secure-us.imrworldwide.com [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] static.discoverymedia.com [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] userporn.com [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] vidii.hardsextube.com [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] www.adserv3.com [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] www.adservercentral.info [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] www.ardmediathek.de [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] www.berlinfuckingcity.com [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] www.deinsexdate.com [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] www.naiadsystems.com [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] www.pornhub.com [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] www.sex.ch [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] www.userporn.com [ C:\Users\Wade Wilson\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\Q7XNWM24 ] Leider habe ich einfach weitergeklickt und er hat die Files bereits entfernt. Hier noch der Malewarebytes-Log: Malwarebytes' Anti-Malware 1.51.1.1800 www.malwarebytes.org Datenbank Version: 7192 Windows 6.1.7601 Service Pack 1 Internet Explorer 8.0.7601.17514 18.07.2011 23:14:18 mbam-log-2011-07-18 (23-14-18).txt Art des Suchlaufs: Vollständiger Suchlauf (H:\|) Durchsuchte Objekte: 176712 Laufzeit: 4 Minute(n), 26 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) Dieses Online-Tool habe ich jetzt noch nicht durchlaufen lassen, da ich keine Zeit hatte. Vielleicht schaffe ich es heute abend. Nochmal zur weiteren Info: Malewarebytes blockt ständig einen Seitenzugriff, ausgehend von der csrss.exe. Die Ports varieren, die IP ist anscheinend immer dieselbe. Nachzulesen acuh in der Protection-log (von heute): 00:07:47 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 55304, Process: csrss.exe) 00:23:48 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 55421, Process: csrss.exe) 08:15:21 Wade Wilson MESSAGE Protection started successfully 08:15:25 Wade Wilson MESSAGE IP Protection started successfully 08:17:00 Wade Wilson MESSAGE Scheduled update executed successfully 08:17:35 Wade Wilson MESSAGE IP Protection stopped 08:17:36 Wade Wilson MESSAGE Database updated successfully 08:17:37 Wade Wilson MESSAGE IP Protection started successfully 08:29:35 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 49854, Process: csrss.exe) 08:45:35 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 49984, Process: csrss.exe) 09:01:35 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 50171, Process: csrss.exe) 09:17:36 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 50341, Process: csrss.exe) 09:33:38 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 50414, Process: csrss.exe) 09:49:39 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 50605, Process: csrss.exe) 10:05:42 Wade Wilson IP-BLOCK 193.105.135.219 (Type: outgoing, Port: 50735, Process: csrss.exe) Aber nochmal zu meiner gestellten Frage: Würde es reichen die Systempartition zu formatieren und Windows neu aufzuspielen? Ich glaube das wäre einfacher und vor allem schneller. Allein der letzte Scan hat 1,5h gedauert. Ich kanns mir im Moment nicht leisten so lang auf das Gerät zu verzichten, da ich mitten in meiner Prüfungsphase stecke und meine Bachelor-Arbeit schreiben muss. |
Zitat:
Hast du eine Ubuntu-CD zur Hand? |
Nope, habe ich nicht. Was ist das? |
Bin mal deinem Link gefolgt...da steht, auf ein nicht verseuchtes System runterladen. Habe aber leider keinen Alternativrechner. Kann ich das dann direkt vergessen? Und nochmal die Frage: Würde es reichen die Systempartition zu formatieren und Windows neu aufzuspielen? Ich glaube das wäre einfacher und vor allem schneller. |
Zitat:
Zitat:
|
Wie geht es denn weiter wenn ich die Ubuntu cd hab? |
Ich würde vorschlagen, du sicherst damit erstmal alle relevanten noch ungesicherten Daten auf eine externe Platte. Sichern unter Ubuntu, weil Windows infiziert ist und die Schädlinge den Vorgang beeinflussen können. Danach dachte ich mir, du benennst unter Ubuntu die Datei consrv.dll im Ordner Windows\System32 um in consrv.dll.vir, bootest den Rechner anschließend direkt von der Windows-DVD um den MBR neu zu schreiben - ich weiß aber noch nicht, ob das gegen den ZeroAccess hilft, der ist nämlich hier erst ein oder zweimal vorgekommen. Hier die Anleitung für das Neuerstellen des MBR: Hast Du noch andere Betriebssysteme außer Win7 (64-Bit) installiert? Wenn nicht: Schau mal hier => RescueDisc-Win7-64-Bit Lad das iso runter, brenn es zB mit ImgBurn per Imagebrennfunktion auf eine CD und starte damit den Rechner (von dieser CD booten) Falls Du eine normale Win7-Installations-DVD (64-Bit) hast, brauchst Du das o.g. Image nicht sondern kannst einfach von der dieser DVD booten. Klick auf Computerreparaturoptionen, weiter, Eingabeaufforderung - die Konsole öffnet sich. Da bitte bootrec.exe /fixboot eintippen (mit enter bestätigen), dann bootrec.exe /fixmbr eintippen (mit enter bestätigen) - Rechner neustarten, CD vorher rausnehmen. Erstell danach wieder neue Logs mit MBRCheck und wenn es geht GMER. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 22:43 Uhr. |
Copyright ©2000-2025, Trojaner-Board