|
Anleitungen, FAQs & Links: Windows Risk Minimizer entfernenWindows 7 Hilfreiche Anleitungen um Trojaner zu entfernen. Viele FAQs & Links zum Thema Sicherheit, Malware und Viren. Die Schritt für Schritt Anleitungen zum Trojaner entfernen sind auch für nicht versierte Benutzer leicht durchführbar. Bei Problemen, einfach im Trojaner-Board nachfragen - unsere Experten helfen kostenlos. Weitere Anleitungen zu Hardware, Trojaner und Malware sind hier zu finden. |
13.03.2012, 09:14 | #1 |
Administrator | Windows Risk Minimizer entfernen Windows Risk Minimizer entfernen Was ist Windows Risk Minimizer? Windows Risk Minimizer ist Teil der Rogue.FakeVimes Malware-Familie. Windows Risk Minimizer ist eine weitere Rogue-Malware in Form einer gefälschten Scan-Software, die mittels eines sog. Trojaners in den PC eindringt und dem Benutzer weissmacht, den PC nach Malware abzusuchen. Diese Software (Windows Risk Minimizer) ist ein Fake und selbst eine Schadsoftware und sollte nicht gekauft werden. Da solche Software wie Windows Risk Minimizer sich gegen jede Entfernung wehren wird und Windows Risk Minimizer oftmals noch Rootkits mitinstalliert, sollte eine Neuinstallation des Systems in Erwägung gezogen werden. Verbreitet wird Scareware wie Windows Risk Minimizer nicht mehr ausschliesslich über 'dubiose Seiten' für Cracks, KeyGens und Warez, sondern auch seriöse Seiten werden zunehmend für die Verbreitung dieser mißbraucht (http://www.trojaner-board.de/90880-d...tallation.html). Der wichtigste Schutz vor einer Infizierung ist ein aktuelles Windows (mit allen Updates) und aktuelle Drittanbietersoftware wie Java oder Adobe Flash! Symptome von Windows Risk Minimizer:
WarningDateien von Windows Risk Minimizer: Code:
ATTFilter %AppData%\NPSWF32.dll %AppData%\Protector-<random 3 chars>.exe %AppData%\result.db %CommonStartMenu%\Programs\Windows Risk Minimizer.lnk %Desktop%\Windows Risk Minimizer.lnk Registry-Einträge von Windows Risk Minimizer: Code:
ATTFilter HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings "WarnOnHTTPSToHTTPRedirect" = 0 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System "DisableRegedit" = 0 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System "DisableRegistryTools" = 0 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System "DisableTaskMgr" = 0 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run "Inspector" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Settings "net" = "2012-3-13_2" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Settings "UID" = "nasctvbknu" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_ERROR_PAGE_BYPASS_ZONE_CHECK_FOR_HTTPS_KB954312 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\~2.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgiproxy.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\deputy.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ldpro.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\oaui.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\shield.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\vir-help.exe ... and many more Image File Execution Options entries. Windows Risk Minimizer im HijackThis-Log: Code:
ATTFilter O4 - HKCU\..\Run: [Inspector] %AppData%\Protector-<random 3 chars>.exe |
13.03.2012, 09:31 | #2 |
Administrator /// technical service | Windows Risk Minimizer entfernen Windows Risk Minimizer entfernen
__________________Abgesicherter Modus zur Bereinigung
Falsche Proxy Einstellungen entfernen
Achtung: Diese Fake Software (Windows Risk Minimizer) wird versuchen, den Einsatz von Malwarebytes zu verhindern.
Code:
ATTFilter Scan type: Quick scan Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM Scan options disabled: P2P Objects scanned: 160974 Time elapsed: 54 second(s) Memory Processes Detected: 1 C:\Documents and Settings\{username}\Application Data\Protector-frb.exe (Trojan.FakeAlert) -> 888 -> Delete on reboot. Memory Modules Detected: 0 (No malicious items detected) Registry Keys Detected: 758 HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SETUP.EXE (Rogue.Installer.SFX) -> Quarantined and deleted successfully. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\a.exe (Security.Hijack) -> Quarantined and deleted successfully. < hundreds more of these > HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\zonealarm.exe (Security.Hijack) -> Quarantined and deleted successfully. Registry Values Detected: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Inspector (Trojan.FakeAlert) -> Data: C:\Documents and Settings\{username}\Application Data\Protector-frb.exe -> Quarantined and deleted successfully. Registry Data Items Detected: 0 (No malicious items detected) Folders Detected: 0 (No malicious items detected) Files Detected: 4 C:\Documents and Settings\{username}\Application Data\Protector-frb.exe (Trojan.FakeAlert) -> Delete on reboot. C:\Documents and Settings\{username}\Desktop\setup.exe (Rogue.Installer.SFX) -> Quarantined and deleted successfully. C:\Documents and Settings\{username}\Desktop\Windows Risk Minimizer.lnk (Rogue.WindowsRiskMinimizer) -> Quarantined and deleted successfully. C:\Documents and Settings\All Users\Start Menu\Programs\Windows Risk Minimizer.lnk (Rogue.WindowsRiskMinimizer) -> Quarantined and deleted successfully. (end) Windows HOSTS-Datei Fixen Diese Infektion verändert auch die Windows HOSTS-Datei. Diese Datei muss mit der Standard-Version für Ihr Betriebssystem ersetzt werden. Eventuelle Eintragungen in die HOSTS-Datei müssen manuell nachgeholt werden. Um sich zu schützen, ändert {titel} die Berechtigungen der HOSTS-Datei so kann man sie nicht bearbeiten oder löschen. Um dies zu beheben laden Sie bitte die folgende Batch-Datei und speichern Sie es auf Ihrem Desktop: hosts-perm.batDownload - wenn Datei fertig heruntergeladen - doppelklicken Sie auf hosts-perm.bat. Wenn Windows fragt, ob Sie sich sicher, dass Sie es ausführen wollen, bitte lassen Sie es laufen. Sobald es beginnt öffnet sich ein kleines schwarzes Fenster und ist dann schnell wieder weg. Das ist normal und hat so zu sein. Sie sollten nun in der Lage sein, auf Ihre HOSTS-Datei zuzugreifen.Sie müssen nun die vorhandene C:\WINDOWS\System32\Drivers\etc\hosts -Datei löschen. Nachdem sie gelöscht wurde, laden Sie eine der folgenden HOSTS-Dateien, die Ihrer Windows-Version entspricht, und speichern Sie es in das Verzeichnis C:\WINDOWS\System32\Drivers\etc. Um die Datei zu laden: Rechtsklick auf passende Datei - Ziel speichern unter... auswählen um die Datei herunterzuladen. Windows XP HOSTS-Datei Download LinkIhre Windows HOSTS-Datei sollte nun wieder auf den Standardwert gesetzt sein, wie wenn Windows zum ersten Mal installiert wird. |
13.03.2012, 09:40 | #3 |
Administrator | Windows Risk Minimizer entfernenWindows Risk Minimizer immer noch nicht entfernt? Weitergehende Prüfung
|