![]() |
|
Plagegeister aller Art und deren Bekämpfung: Eine Speicherveränderung wurde entdeckt, die möglicherweise zur versteckten Dateizugriffen missbraucht werden könnte.Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() |
|
![]() | #1 |
/// TB-Ausbilder /// Anleitungs-Guru ![]() ![]() ![]() ![]() ![]() | ![]() Eine Speicherveränderung wurde entdeckt, die möglicherweise zur versteckten Dateizugriffen missbraucht werden könnte. Hi, Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code:
ATTFilter HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://de.ask.com/?l=dis&o=101920 C:\Users\Janina\AppData\Roaming\Mozilla\Firefox\Profiles\06vxd4l5.default\Extensions\ffxtlbr@babylon.com.xpi C:\Users\Janina\AppData\Local\Google\Chrome\User Data\Default\File System\003\t\00\00000000 C:\Windows\Temp\pdfforgeToolbar.exe AlternateDataStreams: C:\ProgramData\TEMP:0B9176C0 AlternateDataStreams: C:\ProgramData\TEMP:E1F04E8D AlternateDataStreams: C:\ProgramData\TEMP:E3C56885 Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
Hausaufgaben: Internet Explorer 11 installieren: Von hier bitte den neuesten Internet Explorer installieren. Flash 14 installieren: Mit Chrome und IE 11 diesen Link anklicken. Runterladen und installieren, optionale Angebote ablehnen. ![]() NEIN? Alle Logs gepostet? Ja! Dann lade Dir bitte ![]()
Hinweis: DelFix entfernt u.a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst. Starte Deinen Rechner abschließend neu. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein, kannst Du diese bedenkenlos löschen. ![]() >>clean<< Wir haben es geschafft! ![]() Die Logs sehen für mich im Moment sauber aus. ![]() Wenn Du möchtest, kannst Du hier sagen, ob Du mit mir und meiner Hilfe zufrieden warst... ![]() ![]() ![]() Es bleibt mir nur noch, Dir unbeschwertes und sicheres Surfen zu wünschen und dass wir uns hier so bald nicht wiedersehen. ![]() Epilog: Tipps, Dos & Don'ts ![]() Das Betriebsystem ![]() Auch die installierte Software sollte immer in der aktuellsten Version vorliegen. Speziell gilt das für die Browser ![]() ![]() ![]() ![]()
![]() Eine Bemerkung vorneweg: Jede Softwarelösung hat ihre Schwächen. Die gesamte Verantwortung für die Sicherheit auf Software zu übertragen und einen Rundum-Schutz zu erwarten, wäre eine gefährliche Illusion. Bei unbedachtem oder bewusst risikoreichem Verhalten wird auch das beste Programm früher oder später seinen Dienst versagen (z.B. ein Virenscanner, der eine infizierte Datei nicht erkennt). Trotzdem ist entsprechende Software natürlich wichtig und hilft dir in Kombination mit einem gut gewarteten (up-to-date) System und durchdachtem Verhalten, deinen Rechner sauber zu halten.
Es liegt in der Natur der Sache, dass die am weitesten verbreitete Anwendungs-Software auch am häufigsten von Malware-Autoren attackiert wird. Es kann daher bereits einen kleinen Sicherheitsgewinn darstellen, wenn man alternative Software (z.B. einen alternativen PDF Reader) benutzt. Anstelle des Internet Explorers kann man beispielsweise den Mozilla Firefox ![]()
![]() Nebst unbemerkten Drive-by Installationen wird Malware aber auch oft mehr oder weniger aktiv vom Benutzer selbst installiert. Der Besuch zwielichtiger Websites kann bereits Risiken bergen. Und Downloads aus dubiosen Quellen sind immer russisches Roulette. Auch wenn der Virenscanner im Moment darin keine Bedrohung erkennt, muss das nichts bedeuten.
Oft wird auch versucht, den Benutzer mit mehr oder weniger trickreichen Methoden dazu zu bringen, eine für ihn verhängnisvolle Handlung selbst auszuführen (Überbegriff Social Engineering).
Nervige Adware (Werbung) und unnötige Toolbars werden auch meist durch den Benutzer selbst mitinstalliert.
![]() Abschließend noch ein paar grundsätzliche Bemerkungen:
__________________ Gruß deeprybka ![]() Lob, Kritik, Wünsche? Spende fürs trojaner-board? _______________________________________________ „Neminem laede, immo omnes, quantum potes, iuva.“ Arthur Schopenhauer |
![]() |
Themen zu Eine Speicherveränderung wurde entdeckt, die möglicherweise zur versteckten Dateizugriffen missbraucht werden könnte. |
antivir meldet, conduitsearch, conduitsearch entfernen, csrss.exe, explorer.exe, hdd0(c:, hdd0(c:), links, lsass.exe, passwort, registry, services.exe, spoolsv.exe, svchost.exe, versteckte, versteckte objekte, win32/domaiq.bb, win32/toolbar.conduit.y, win32/toolbar.widgi, win32/toolbar.widgi.a, win32/toolbar.widgi.b, winlogon.exe, wuauclt.exe |