![]() |
Befall Goingonearth Virus - Umleitung auf Werbeseiten Hallo zusammen, mein Rechner ist seit kurzem durch den "Goingonearth Virus" befallen. Dieser hat zur Folge, dass ich, wenn ich eine Suchanfrage bei Google starte und anschließend auf einen der angezeigten Links klicke, häufig auf irgendwelche Werbeseiten umgeleitet. Außerdem werde ich, wenn ich nach dem Namen des Virus google direkt auf eine falsch Seite umgeleitet. Andere Auswirkungen des Virus sind mir bisher nicht bekannt, aber auch nicht auszuschließen. Durch Recherche im Internet habe ich herausgefunden, dass man den Virus wohl durch die Programme OTL und Malwarebytes los werden kann. Meine Versuche damit sind jedoch bisher alle gescheitert. Es scheint so, als wenn man ein individuelles Skript benötigt, das bei OTL eingegeben werden muss. Ich hoffe ihr könnt mir bei meinem Problem helfen und ich bedanke mich schon herzlich im Voraus! :dankeschoen: Anbei befinden sich zwei Protokolle von OTL, einmal kurz nach dem Auftreten des Virus und einmal ein aktuelles. |
Zitat:
Wo sind die Logs von Malwarebytes? Bitte ALLE davon posten |
Vielen Dank für die schnelle Antwort. Unter einem gescheiterten Versuch mit Malwarebytes verstehe ich, dass die Aktion nicht dazu geführt hat mein Problem mit dem Virus zu lösen. Allerdings bin ich auch Laie auf dem Gebiet... Anbei die Logfiles von Malwarebytes. |
Führe bitte ESET aus, danach sehen wir weiter. ESET Online Scanner
n. |
Den Scan habe ich nun durchlaufen lassen und es gab auch einige Funde. Klingt ein kleinen wenig besorgniserregend, was da alles gefunden wurde... :wtf: Anbei die Log Datei: |
Entfern ruhig alle Funde von ESET |
Ist mit dem entfernen der Funde gemeint, einfach nochmal ESET durchlaufen zu lassen und den Hacken bei "Remove Found Threats" diesmal nicht zu entfernen? |
Ja genau so. Oder du löschst die Dateien manuell |
Den Scan habe ich wie beschrieben durchgeführt, allerdings tritt das Problem weiterhin auf. Beim googeln werde ich immer noch auf irgendwelche Werbeseiten umgeleitet. Langsam fängt der Virus echt an zu nerven... Gibts noch eine weitere Möglichkeit ihn los zu werden? Ich bin für jede Idee dankbar. |
Hast du rein zufällig einen Router? Wenn ja wurde da das Adminpasswort geändert? Wenn nicht, setz diesen Router auf Werkseinstellungen zurück und konfiguriere ihn neu. Wichtig ist, dass du das unsichere vordefinierte Adminkennwort zum Router änderst! |
Ich hab eine gute Nachricht und zwar ist der Virus nun scheinbar endlich weg! Als ich den ESET Scan durchgeführt habe, hatte ich Probleme mein Virenschutzprogramm McAfee zu deaktivieren. Ich konnte nur die einzelnen Dienste beenden, wobei ich mir nicht sicher war, ob McAfee nicht trotzdem den Scan stört. Jedenfalls habe ich danach McAfee erstmal deinstalliert und daraufhin das Programm Combofix mal durchlaufen lassen, was in einem anderen Thema bezüglich des GoingonVirus mal empfohlen wurde und siehe da es hat scheinbar geholfen. Die Probleme sind nicht mehr aufgetaucht. Dem Hinweis mit dem Router werde ich jedenfalls trotzdem mal nachgehen. Vielen Dank für die sehr freundliche und schnelle Hilfe. Mit dem ESET Scan hätte es vermutlich nach der Deinstallation von McAfee auch geklappt. Hauptsache ist jedenfalls, dass der Virus endlich weg ist! |
CF sollst du nciht auf eigene Faust ausführen, das Teil ist kein Spielzeug! Poste zumindest das Log davoN! |
Mir war nicht bewusst, dass Combofix so viele Risiken beinhaltet... Zum Glück scheint alles gut gegangen zu sein. Um ehrlich zu sein weiß ich auch nicht wo Combofix das Log gespeichert hat. Manuell hab ich das nämlich dummerweise nicht getan. Wenn du mir über den Speicherort Auskunft geben kannst, stelle ich das Protokoll natürlich gerne hoch. |
Schau nach: C:\combofix.txt oder in C:\Qoobox |
Hier einmal das Protokoll. |
Zitat:
|
Jetzt weiß ich wo das Teil herkommt, das ist vom RegistryReviver! Wieso hast du dir dieses Stück Müll installiert?? Zitat:
|
Die Software hab ich bereits deinstalliert, aber ich kann die .EXE vorsichtshalber auch nochmal löschen. Ehe ich mich hier an professionelle Hilfe gewandt habe, hatte ich im Internet recherchiert und irgendwo war dort dieses Reviversoft empfohlen worden, um den Virus los zu werden. Hat allerdings natürlich nicht geholfen... |
Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Hinweis: Zum Entpacken von OSAM bitte WinRAR oder 7zip verwenden! Stell auch unbedingt den Virenscanner ab, besonders der Scanner von McAfee meldet oft einen Fehalarm in OSAM! Downloade dir bitte ![]()
Wichtig: Drücke keinesfalls einen der Fix Buttons ohne Anweisung Hinweis: Sollte der Scan Button ausgeblendet sein, schließe das Tool und starte es erneut. Sollte der Scan abbrechen und das Programm abstürzen, dann teile mir das mit und wähle unter AV Scan die Einstellung (none). |
Hier die Logs. Scheinbar wurde was gefunden. |
OSAM Logfile: Code: Report of OSAM: Autorun Manager v5.0.11926.0 If You have questions or want to get some help, You can visit hxxp://forum.online-solutions.ru |
Zitat:
Versuch die Date danach manuell zu löschen. |
Hallo, irgendwie kriege ich die Datei nicht zu fassen, um sie hochzuladen. Ich habe alle Einstellungen beachtet (Dateien und Ordner auf sichtbar stellen...), aber dennock komm ich nicht an die Datei ran. Wenn ich den Dateipfad angeben, um die Datei hochzuladen kommt die Mitteilung dass ich Admin Rechte benötige, die ich da allerdings nicht zuweisen kann. Wenn ich die Datei im Ordner suche wird sie nicht angezeigt und auch nicht gefunden... Nur wenn ich den Dateipfad verwende oder die allgemeine Suche nutze wird sie mir angezeigt. Das hilft mir beim hochladen allerdings nichts... Kann ich die Datei einfach löschen oder ist es sehr wichtig, dass ich sie erst hochlade? |
Bitte mal den Avenger anwenden: 1.) Lade Dir von hier Avenger: Swandog46's Public Anti-Malware Tools (Download, linksseitig) 2.) Entpack das zip-Archiv, führe die Datei "avenger.exe" aus (unter Vista per Rechtsklick => als Administrator ausführen). Die Haken unten wie abgebildet setzen: http://mitglied.lycos.de/efunction/tb123/avenger.png 3.) Kopiere Dir exakt die Zeilen aus dem folgenden Code-Feld: Code: Files to delete: 5.) Der Code-Text hier aus meinem Beitrag müsste nun unter "Input Script here" in "The Avenger" zu sehen sein. 6.) Falls dem so ist, klick unten rechts auf "Execute". Bestätige die nächste Abfrage mit "Ja", die Frage zu "Reboot now" (Neustart des Systems) ebenso. 7.) Nach dem Neustart erhältst Du ein LogFile von Avenger eingeblendet. Kopiere dessen Inhalt und poste ihn hier. 8.) Die Datei c:\avenger\backup.zip bei File-Upload.net - Ihr kostenloser File Hoster! hochladen und hier verlinken |
Logfile of The Avenger Version 2.0, (c) by Swandog46 hxxp://swandog46.geekstogo.com Platform: Windows Vista ******************* Script file opened successfully. Script file read successfully. Backups directory opened successfully at C:\Avenger ******************* Beginning to process script file: Rootkit scan active. No rootkits found! File "c:\windows\system32\pmsplr.dll" deleted successfully. Completed script processing. ******************* Finished! Terminate. |
hxxp://www.file-upload.net/download-3633062/backup.zip.html |
Die gelöschte Datei ist dort nicht drin. Ich vermute, der Virenscanner hat da den Avenger irgendwie beeinflusst. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! Anschließend über den OnlineScanner von ESET eine zusätzliche Meinung zu holen ist auch nicht verkehrt: ESET Online Scanner
|
Hallo, ich habe jetzt alle drei Scanprogramme durchlaufen lassen. Hier sind die Logs. |
Da ich den Log nicht hochladen kann auf diese Weise: SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 08/04/2011 at 01:20 AM Application Version : 5.0.1108 Core Rules Database Version : 7506 Trace Rules Database Version: 5318 Scan type : Complete Scan Total Scan Time : 02:17:47 Operating System Information Windows 7 Professional 32-bit, Service Pack 1 (Build 6.01.7601) UAC On - Administrator Memory items scanned : 710 Memory threats detected : 0 Registry items scanned : 40234 Registry threats detected : 0 File items scanned : 134528 File threats detected : 28 Adware.Tracking Cookie C:\Users\Benedikt\AppData\Roaming\Microsoft\Windows\Cookies\benedikt@112.2o7[2].txt C:\Users\Benedikt\AppData\Roaming\Microsoft\Windows\Cookies\benedikt@2o7[2].txt C:\Users\Benedikt\AppData\Roaming\Microsoft\Windows\Cookies\benedikt@doubleclick[2].txt F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@AD.YIELDMANAGER[2].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@AD1.ADFARM1.ADITION[2].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@AD3.ADFARM1.ADITION[1].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@AD3.ADFARM1.ADITION[2].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@ADFARM1.ADITION[1].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@ADFARM1.ADITION[2].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@ADVERTISE[2].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@APMEBF[1].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@ATDMT[1].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@CLICK.XMLMONETIZE[1].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@CLICKSOR[2].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@CONTENT.YIELDMANAGER[1].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@CONTENT.YIELDMANAGER[3].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@IMRWORLDWIDE[2].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@INVITEMEDIA[2].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@INVITEMEDIA[3].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@MEDIA6DEGREES[2].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@MEDIABRANDSWW[1].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@MEDIAPLEX[2].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@MYROITRACKING[1].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@RU4[1].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@RU4[2].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@WEBMASTERPLAN[1].TXT F:\SAMSUNGSOFTWARE\DOCUMENTATION\BENNE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\R560@WWW.ZANOX-AFFILIATE[2].TXT Trojan.Agent/Gen-Falcomp[RE] C:\AVENGER\PMSPLR.DLL |
Ein Fehlalarm von Malwarebytes, sonst nur Cookies und ein Überrest => C:\AVENGER\PMSPLR.DLL Diese Datei hatte ich eigentlich im backup.zip vom Avenger erwartet aber gut, kannste löschen. Rechner ansonsten wieder im Lot? |
Ja der Rechner läuft jetzt wieder wie nen Länderspiel. Bisher sind keine Probleme mehr aufgetaucht. :daumenhoc |
Dann wären wir durch! :abklatsch: Die Programme, die hier zum Einsatz kamen, können alle wieder runter. CF kann über Start, Ausführen mit combofix /uninstall entfernt werden. Melde dich falls es da Fehlermeldungen zu gibt. Malwarebytes zu behalten ist kein Fehler. Kannst ja 1x im Monat damit scannen, aber immer vorher ans Update denken. Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden. Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern. Microsoftupdate Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren. Windows Vista/7: Anleitung Windows-Update PDF-Reader aktualisieren Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast) Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, beide sind sehr viel schlanker und flotter als der AdobeReader. Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers, hier der direkte Downloadlink: Mozilla und andere Browser => http://filepony.de/?q=Flash+Player Internet Explorer => http://fpdownload.adobe.com/get/flas..._player_ax.exe Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind. Java-Update Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es. |
Dann nochmal vielen lieben Dank für deine schnelle und freundliche Hilfe. :applaus: Das hat mir echt das Leben gerettet. Dann kanns ja jetzt unbesorgt in den Urlaub gehen. Dir auch noch alles Gute! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 09:38 Uhr. |
Copyright ©2000-2025, Trojaner-Board