Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Windows 7 Microsoft Security Essentials wurde fündig. AdWare:Win32/Peapoon und Browser Modifier:Win/SupTab

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 14.02.2016, 14:13   #1
deeprybka
/// TB-Ausbilder
/// Anleitungs-Guru
 
Windows 7 Microsoft Security Essentials wurde fündig. AdWare:Win32/Peapoon und Browser Modifier:Win/SupTab - Standard

Windows 7 Microsoft Security Essentials wurde fündig. AdWare:Win32/Peapoon und Browser Modifier:Win/SupTab



Zitat:
Zitat von Berni34 Beitrag anzeigen
Was haben eigentlich die ganzen Errors zu bedeuten am ende von dem Text
MFG Björn
Steht doch dabei. Sind in jedem Log vorhanden.




Java bitte deinstallieren und bei Bedarf mit der aktuellen Version ersetzen.

Schritt 1



Drücke bitte die + R Taste und schreibe notepad in das Ausführen Fenster.
Klicke auf OK und kopiere nun den Text aus der Codebox in das leere Textdokument:
Code:
ATTFilter
CloseProcesses:
HKLM-x32\...\Run: [] => [X]
RemoveProxy:
SearchScopes: HKLM -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = 
SearchScopes: HKLM -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = 
SearchScopes: HKLM-x32 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = 
SearchScopes: HKLM-x32 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = 
SearchScopes: HKU\S-1-5-21-3575294459-91720082-2641978701-1001 -> {87A2E17E-EF17-4CFD-8388-F56C79530F80} URL = 
SearchScopes: HKU\S-1-5-21-3575294459-91720082-2641978701-1003 -> DefaultScope {0BCA6CF6-577E-41F4-85EC-5A156FDCEF17} URL = 
SearchScopes: HKU\S-1-5-21-3575294459-91720082-2641978701-1003 -> {0BCA6CF6-577E-41F4-85EC-5A156FDCEF17} URL = 
SearchScopes: HKU\S-1-5-21-3575294459-91720082-2641978701-1003 -> {87A2E17E-EF17-4CFD-8388-F56C79530F80} URL =
         
Speichere dieses bitte als Fixlist.txt in das Verzeichnis ab, in dem sich auch die FRST-Anwendung befindet.
  • Starte FRST und drücke auf den Entfernen-Button.
  • Das Tool erstellt eine "Fixlog.txt" -Datei.
  • Poste mir bitte deren Inhalt.



Wir haben es geschafft!
Die Logs sehen für mich im Moment sauber aus.

Wenn Du möchtest, kannst Du hier sagen, ob Du mit mir und meiner Hilfe zufrieden warst...und/oder das Forum mit einer kleinen Spende unterstützen.
Es bleibt mir nur noch, Dir unbeschwertes und sicheres Surfen zu wünschen und dass wir uns hier so bald nicht wiedersehen.




Cleanup:
(Die Reihenfolge ist hier entscheidend)

Falls Defogger verwendet wurde: Erneut starten und auf Re-enable klicken.

Falls Combofix verwendet wurde:
Combofix deinstallieren
  • Wichtig: Bitte Antivirus-Programm, evtl. vorhandenes Skript-Blocking und Anti-Malware Programme deaktivieren.
  • Drücke bitte die + R Taste und schreibe Combofix /Uninstall in das Ausführen-Fenster.
  • Klicke auf OK.
    Damit wird Combofix komplett entfernt und der Cache der Systemwiederherstellung geleert.
  • Nun die eben deaktivierten Programme wieder aktivieren.

Alle Logs gepostet? Dann lade Dir bitte DelFix herunter.
  • Schließe alle offenen Programme.
  • Starte die delfix.exe mit einem Doppelklick.
  • Setze vor jede Funktion ein Häkchen.
  • Klicke auf Start.

Hinweis: DelFix entfernt u.a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst.
Starte Deinen Rechner abschließend neu. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein, kannst Du diese bedenkenlos löschen.



Absicherung:
Beim Betriebsystem Windows die automatischen Updates aktivieren. Auch die sicherheitsrelevante Software sollte immer nur in der aktuellsten Version vorliegen:

Browser
Java
Flash-Player
PDF-Reader

Sicherheitslücken (z.B. hier) in deren alten Versionen werden dazu ausgenutzt, um beim einfachen Besuch einer manipulierten Website per "Drive-by" Malware zu installieren.
Ich empfehle z.B. die Verwendung von Mozilla Firefox statt des Internet Explorers. Zudem lassen sich mit dem Firefox auch PDF-Dokumente öffnen.

Aktiviere eine Firewall. Die in Windows integrierte genügt im Normalfall völlig.

Verwende ein Antivirusprogramm mit Echtzeitscanner und stets aktueller Signaturendatenbank.

Meine Kauf-Empfehlung:



Zusätzlich kannst Du Deinen PC regelmäßig mit Malwarebytes Anti-Malware scannen.

Optional:
NoScript verhindert das Ausführen von aktiven Inhalten (Java, JavaScript, Flash,...) für sämtliche Websites. Man kann aber nach dem Prinzip einer Whitelist festlegen, auf welchen Seiten Scripts erlaubt werden sollen.
Malwarebytes Anti Exploit: Schützt die Anwendungen des Computers vor der Ausnutzung bekannter Schwachstellen.


Lade Software von einem sauberen Portal wie .
Wähle beim Installieren von Software immer die benutzerdefinierte Option und entferne den Haken bei allen optional angebotenen Toolbars oder sonstigen, fürs Programm, irrelevanten Ergänzungen.
Um Adware wieder los zu werden, empfiehlt sich zunächst die Deinstallation sowie die anschließende Resteentfernung mit Adwcleaner .


Abschließend noch ein paar grundsätzliche Bemerkungen:
Ändere regelmäßig Deine wichtigen Online-Passwörter und erstelle regelmäßig Backups Deiner wichtigen Dateien oder des Systems.
Der Nutzen von Registry-Cleanern, Optimizern usw. zur Performancesteigerung ist umstritten. Ich empfehle deshalb, die Finger von der Registry zu lassen und lieber die windowseigene Datenträgerbereinigung zu verwenden.
__________________
Gruß
deeprybka

Lob, Kritik, Wünsche?

Spende fürs trojaner-board?
_______________________________________________
„Neminem laede, immo omnes, quantum potes, iuva.“ Arthur Schopenhauer

Alt 14.02.2016, 18:37   #2
Berni34
 
Windows 7 Microsoft Security Essentials wurde fündig. AdWare:Win32/Peapoon und Browser Modifier:Win/SupTab - Standard

Windows 7 Microsoft Security Essentials wurde fündig. AdWare:Win32/Peapoon und Browser Modifier:Win/SupTab



Wollte grade deine letzten schritte machen da kommt von Microsoft Security Essentials das hier

Was heißt das jetzt schon wieder?

Wenn ich mir jetzt noch mal FRST runterladen will sagt Microsoft Security Problem wird behoben und löscht die exe selbstständig
Miniaturansicht angehängter Grafiken
-microsoft.jpg  
__________________


Geändert von Berni34 (14.02.2016 um 18:44 Uhr)

Antwort

Themen zu Windows 7 Microsoft Security Essentials wurde fündig. AdWare:Win32/Peapoon und Browser Modifier:Win/SupTab
adware, browser, desktop, dnsapi.dll, downloader, failed, firefox, flash player, home, homepage, iexplore.exe, internet, langsam, mozilla, prozesse, realtek, registry, rundll, scan, security, software, system, teamspeak, teredo, trojaner, udp, windows




Ähnliche Themen: Windows 7 Microsoft Security Essentials wurde fündig. AdWare:Win32/Peapoon und Browser Modifier:Win/SupTab


  1. Microsoft Security Essentials findet Worm:Win32/Taterf!inf
    Plagegeister aller Art und deren Bekämpfung - 08.01.2016 (9)
  2. Microsoft Security Essentials findet wiederholt Trojan:Win32 und BrowserModifier:Win32
    Plagegeister aller Art und deren Bekämpfung - 15.08.2015 (13)
  3. Windows 7: Microsoft Security Essentials entdeckt drei Trojaner: JS/Seedabutor.B, Java/CVE-2012-1723 und JS/Blacole.W
    Log-Analyse und Auswertung - 02.12.2014 (13)
  4. Windows 7: Microsoft Security Essentials durch Gruppenrichtlinie blockiert
    Plagegeister aller Art und deren Bekämpfung - 09.09.2014 (13)
  5. Windows 7: Microsoft Security Essentials durch Gruppenrichtlinien blockiert
    Log-Analyse und Auswertung - 04.08.2014 (7)
  6. Microsoft Security Essentials - dieses Programm wurde durch eine Gruppenrichtline blockiert
    Antiviren-, Firewall- und andere Schutzprogramme - 30.05.2014 (19)
  7. Virendefinitionen für Microsoft Security Essentials legen Windows XP lahm
    Nachrichten - 17.04.2014 (0)
  8. Microsoft Security Essentials wurde durch Gruppenrichtlinie blockiert > Schadsoftware gefunden
    Log-Analyse und Auswertung - 13.04.2014 (19)
  9. Microsoft Security Essentials meldet Fund: C:\Users\Eric\AppData\Local\lollipop\ und Browser zeigt: feed.helperbar.com
    Log-Analyse und Auswertung - 09.02.2014 (7)
  10. Windows 7 : Sicherheitscenter bleibt deaktiviert , Microsoft Security Essentials kann nicht gestartet werden
    Log-Analyse und Auswertung - 04.09.2013 (21)
  11. Google Weiterleitung auf unerwünschte Seiten, Microsoft Security Essentials und Windows Defender funktionieren nicht
    Plagegeister aller Art und deren Bekämpfung - 11.05.2013 (10)
  12. WIN32/Zbot.gen!Y - trotz Microsoft Security Essentials
    Log-Analyse und Auswertung - 07.05.2013 (17)
  13. PWS:WIn32/ZBOT.gen!aj von Microsoft Security Essentials entdeckt
    Plagegeister aller Art und deren Bekämpfung - 27.02.2013 (9)
  14. Microsoft Security Essentials fand: win32/Pdfjsc.rm
    Log-Analyse und Auswertung - 23.02.2013 (3)
  15. Microsoft Security Essentials findet Win32/Zbot.gen!Y
    Log-Analyse und Auswertung - 21.07.2012 (26)
  16. Microsoft Security Essentials: WinNT/Sirefef.J, Win32/Karagany.I, Win32/Small.TG etc
    Plagegeister aller Art und deren Bekämpfung - 01.06.2012 (44)
  17. Microsoft Security Essentials total unsicher? (Windows Update exploit)
    Antiviren-, Firewall- und andere Schutzprogramme - 14.08.2011 (9)

Zum Thema Windows 7 Microsoft Security Essentials wurde fündig. AdWare:Win32/Peapoon und Browser Modifier:Win/SupTab - Zitat: Zitat von Berni34 Was haben eigentlich die ganzen Errors zu bedeuten am ende von dem Text MFG Björn Steht doch dabei. Sind in jedem Log vorhanden. Java bitte deinstallieren - Windows 7 Microsoft Security Essentials wurde fündig. AdWare:Win32/Peapoon und Browser Modifier:Win/SupTab...
Archiv
Du betrachtest: Windows 7 Microsoft Security Essentials wurde fündig. AdWare:Win32/Peapoon und Browser Modifier:Win/SupTab auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.