![]() |
Unbekannter Prozess conhost.exe Seit heute habe ich einen neuen Prozess, den ich vorher noch nicht hatte. Ich habe in mit Procesexplorer(Ich sehe in nur mit Administrator rechten) gefunden. Ich habe ein Windows 8 (64bit system) Hier noch einige angaben: Path:C:\Windows\System32\conhost.exe Command line: \??\C:\Windows\system32\conhost.exe 0x4 Current directori C:\Windows\ Autostart location: n/a Ich habe versucht ihn auf Virustotal hoch zuladen, ohne erfolg, die Datei kann irgendwie nicht gefunden werden. :heilig:Ich hoffe das ist nichts bösses:heilig: Ich verfolge das Forum bereits seit längerem und finde das eine tolle Sache!! :dankeschoen: |
Hallo, das ist ein ganz normaler Prozess, der zu Windows gehört: What is conhost.exe and Why Is It Running? :) Kein Grund zur Sorge also. Willst du deinen Rechner trotzdem nach Malware untersuchen? |
Ja gerne(nehmte mich wunder ob ich ungebetene gäste habe). |
Ok, dann Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
|
Bei durch führen vom tool kam volgende meldung. Ihr Computer wurde durch windows geschützt. Irgend etwas von unbekannter App.:glaskugel: |
Liste der Anhänge anzeigen (Anzahl: 1) Hier die meldung |
Dann deaktiviere temporär den SmartScreen Filter: Windows 8 Smartscreen deaktivieren |
addition FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 28-08-2013 FRST FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 28-08-2013 |
Hallo, ich seh da keine Anzeichen für Malware. Hast du denn ein konkretes Verdachtsmoment? Oder hat in letzter Zeit einer deiner Scanner etwas gefunden? |
Bei mir wurden viele Drive by Downloads blockiert und ich habe gelesen, das manchmal Malware trotz Reaktion von Av Durchkommt:stirn:. |
Aber ein drive-by Download funktioniert nur, wenn du auch eine entsprechend veraltete Software installiert hast, die über angreifbare Lücken verfügt. Kannst du bitte noch die von FRST erzeugte Addition.txt nachreichen? Du hast zweimal die FRST.txt eingefügt. Schritt 1 Downloade Dir bitte ![]()
Schritt 2 ESET Online Scanner
|
FRST Additions Logfile: Code: Additional scan result of Farbar Recovery Scan Tool (x64) Version: 28-08-2013 Malwarebytes wird noch nachgereicht! Malwarebytes Anti-Malware 1.75.0.1300 www.malwarebytes.org Datenbank Version: v2013.08.29.07 Windows 8 x64 NTFS Internet Explorer 10.0.9200.16660 Walter :: ODERMATT [Administrator] 29.08.2013 19:57:56 mbam-log-2013-08-29 (19-57-56).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 431549 Laufzeit: 21 Minute(n), 31 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Eset wirt noch Nachgeliefert! |
Ok, dann warte ich noch auf das ESET-Log. :) |
Eset hat nichts gefunden. |
Ok, dann räumen wir auf. Cleanup Zum Schluss werden wir jetzt noch unsere Tools (inklusive der Quarantäne-Ordner) wegräumen, die verseuchten Systemwiederherstellungspunkte löschen und alle Einstellungen wieder herrichten. Auch diese Schritte sind noch wichtig und sollten in der angegebenen Reihenfolge ausgeführt werden.
>> OK << Wir sind durch, deine Logs sehen für mich im Moment sauber aus. :daumenhoc Ich habe dir nachfolgend ein paar Hinweise und Tipps zusammengestellt, die dazu beitragen sollen, dass du in Zukunft unsere Hilfe nicht mehr brauchen wirst. Bitte gib mir danach noch eine kurze Rückmeldung, wenn auch von deiner Seite keine Probleme oder Fragen mehr offen sind, damit ich dieses Thema als erledigt betrachten kann. Epilog: Tipps, Dos & Don'ts ![]() Das Betriebsystem Windows muss zwingend immer auf dem neusten Stand sein. Stelle sicher, dass die automatischen Updates aktiviert sind:
Auch die installierte Software sollte immer in der aktuellsten Version vorliegen. Speziell gilt das für den Browser, Java, Flash-Player und PDF-Reader, denn bekannte Sicherheitslücken in deren alten Versionen werden dazu ausgenutzt, um beim blossen Besuch einer präparierten Website per Drive-by Download Malware zu installieren. Das kann sogar auf normalerweise legitimen Websites geschehen, wenn es einem Angreifer gelungen ist, seinen Code in die Seite einzuschleusen, und ist deshalb relativ unberechenbar.
![]() Eine Bemerkung vorneweg: Jede Softwarelösung hat ihre Schwächen. Die gesamte Verantwortung für die Sicherheit auf Software zu übertragen und einen Rundum-Schutz zu erwarten, wäre eine gefährliche Illusion. Bei unbedachtem oder bewusst risikoreichem Verhalten wird auch das beste Programm früher oder später seinen Dienst versagen (z.B. ein Virenscanner, der eine verseuchte Datei nicht erkennt). Trotzdem ist entsprechende Software natürlich wichtig und hilft dir in Kombination mit einem gut gewarteten (up-to-date) System und durchdachtem Verhalten, deinen Rechner sauber zu halten.
Es liegt in der Natur der Sache, dass die am weitesten verbreitete Anwendungs-Software auch am häufigsten von Malware-Autoren attackiert wird. Es kann daher bereits einen kleinen Sicherheitsgewinn darstellen, wenn man alternative Software (z.B. einen alternativen PDF Reader) benutzt. Anstelle des Internet Explorers kann man beispielsweise den Mozilla Firefox einsetzen, für welchen es zwei nützliche Addons zur Empfehlung gibt:
![]() Nebst unbemerkten Drive-by Installationen wird Malware aber auch oft mehr oder weniger aktiv vom Benutzer selbst installiert. Der Besuch zwielichtiger Websites kann bereits Risiken bergen. Und Downloads aus dubiosen Quellen sind immer russisches Roulette. Auch wenn der Virenscanner im Moment darin keine Bedrohung erkennt, muss das nichts bedeuten.
Oft wird auch versucht, den Benutzer mit mehr oder weniger trickreichen Methoden dazu zu bringen, eine für ihn verhängnisvolle Handlung selbst auszuführen (Überbegriff Social Engineering).
Nervige Adware (Werbung) und unnötige Toolbars werden auch meist durch den Benutzer selbst mitinstalliert.
![]() Abschliessend noch ein paar grundsätzliche Bemerkungen:
Wenn du möchtest, kannst du das Forum mit einer kleinen Spende unterstützen. Es bleibt mir nur noch, dir unbeschwertes und sicheres Surfen zu wünschen und dass wir uns hier so bald nicht wiedersehen. ;) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 20:54 Uhr. |
Copyright ©2000-2025, Trojaner-Board