Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: backdoor:Win32IRCBot.gen!M

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 25.01.2011, 15:45   #16
markusg
/// Malware-holic
 
backdoor:Win32IRCBot.gen!M - Standard

backdoor:Win32IRCBot.gen!M



du hast meine frage nicht beantwortet, gibts probleme, wenn ja welche?
avira
http://www.trojaner-board.de/54192-a...tellungen.html
avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm.
klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten.
bitte auch unter verwaltung, planer, scan auftrag, darauf achten, das dieser über lokale laufwerke läuft! sonst werden die einstellungen nicht gültig.
den update auftrag auf 1x pro tag einstellen.
und "nachhohlen falls zeit überschritten" auswählen
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 25.01.2011, 16:42   #17
Kugelfänger
 
backdoor:Win32IRCBot.gen!M - Standard

backdoor:Win32IRCBot.gen!M



gab keine probleme.

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 25. Januar 2011 16:15

Es wird nach 2423786 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : Manuels
Computername : MANUEL

Versionsinformationen:
BUILD.DAT : 10.0.0.609 31824 Bytes 13.12.2010 09:29:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 08.12.2010 12:14:23
AVSCAN.DLL : 10.0.3.0 56168 Bytes 28.04.2010 11:56:24
LUKE.DLL : 10.0.3.2 104296 Bytes 08.12.2010 12:14:23
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:18:54
VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 14:18:54
VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 14:18:54
VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 14:18:54
VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 14:18:54
VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 14:18:54
VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 14:18:54
VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 14:18:55
VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 14:18:55
VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 14:18:55
VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 14:18:55
VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 14:18:55
VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 09:29:27
VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 09:39:33
VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 09:39:34
VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 09:39:34
VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 16:11:54
VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 16:11:55
VBASE019.VDF : 7.11.1.5 148480 Bytes 03.01.2011 08:55:53
VBASE020.VDF : 7.11.1.37 156672 Bytes 07.01.2011 10:22:38
VBASE021.VDF : 7.11.1.65 140800 Bytes 10.01.2011 14:18:28
VBASE022.VDF : 7.11.1.87 225280 Bytes 11.01.2011 11:00:36
VBASE023.VDF : 7.11.1.124 125440 Bytes 14.01.2011 11:00:37
VBASE024.VDF : 7.11.1.155 132096 Bytes 17.01.2011 11:57:24
VBASE025.VDF : 7.11.1.189 451072 Bytes 20.01.2011 15:11:54
VBASE026.VDF : 7.11.1.230 138752 Bytes 24.01.2011 15:11:54
VBASE027.VDF : 7.11.1.231 2048 Bytes 24.01.2011 15:11:54
VBASE028.VDF : 7.11.1.232 2048 Bytes 24.01.2011 15:11:54
VBASE029.VDF : 7.11.1.233 2048 Bytes 24.01.2011 15:11:55
VBASE030.VDF : 7.11.1.234 2048 Bytes 24.01.2011 15:11:55
VBASE031.VDF : 7.11.1.243 62464 Bytes 25.01.2011 15:11:55
Engineversion : 8.2.4.150
AEVDF.DLL : 8.1.2.1 106868 Bytes 31.07.2010 09:33:26
AESCRIPT.DLL : 8.1.3.52 1282426 Bytes 08.01.2011 10:22:44
AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 12:22:06
AESBX.DLL : 8.1.3.2 254324 Bytes 22.11.2010 12:22:28
AERDL.DLL : 8.1.9.2 635252 Bytes 22.09.2010 16:16:29
AEPACK.DLL : 8.2.4.8 512374 Bytes 25.01.2011 15:12:01
AEOFFICE.DLL : 8.1.1.15 205178 Bytes 18.01.2011 11:57:33
AEHEUR.DLL : 8.1.2.68 3178870 Bytes 25.01.2011 15:12:00
AEHELP.DLL : 8.1.16.0 246136 Bytes 05.12.2010 19:08:52
AEGEN.DLL : 8.1.5.2 397683 Bytes 25.01.2011 15:11:56
AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 12:21:01
AECORE.DLL : 8.1.19.2 196983 Bytes 25.01.2011 15:11:55
AEBB.DLL : 8.1.1.0 53618 Bytes 28.04.2010 11:56:24
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40
AVREG.DLL : 10.0.3.2 53096 Bytes 04.11.2010 14:04:07
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 08.12.2010 12:14:23
AVARKT.DLL : 10.0.22.6 231784 Bytes 08.12.2010 12:14:21
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 04.11.2010 14:04:07

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: D:\antivir\avira\antivir desktop\alldrives.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, A:, F:, G:, H:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 10
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR,

Beginn des Suchlaufs: Dienstag, 25. Januar 2011 16:15

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqgpc01.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqbam08.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqSTE08.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'realsched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuSchd2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqtra08.exe' - '1' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten
Bootsektor 'A:\'
[INFO] Im Laufwerk 'A:\' ist kein Datenträger eingelegt!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1015' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Users\Manuels\Desktop\Cryptload_1.1.8.rar
[0] Archivtyp: RAR
[FUND] Enthält Erkennungsmuster des SPR/NetCat.A-Programmes
--> router\FRITZ!Box\nc.exe
[FUND] Enthält Erkennungsmuster des SPR/NetCat.A-Programmes
Beginne mit der Suche in 'D:\' <Programme>
C:\_OTL\backdoorWin32IRCBot.gen!M.zip
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Juske.JX
--> MovedFiles/01232011_210347/c_users/public/nvsvc32.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Juske.JX
D:\OpenOffice\OpenOffice.org 3\Basis\program\python-core-2.6.1\lib\test\testtar.tar
[0] Archivtyp: TAR (tape archiver)
[WARNUNG] Interner Fehler!
[WARNUNG] Interner Fehler!
Beginne mit der Suche in 'E:\' <Spiele>
Beginne mit der Suche in 'A:\'
Der zu durchsuchende Pfad A:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'F:\'
Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'G:\'
Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'H:\'
Der zu durchsuchende Pfad H:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.

Beginne mit der Desinfektion:
C:\_OTL\backdoorWin32IRCBot.gen!M.zip
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Juske.JX
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48404bd6.qua' verschoben!
C:\Users\Manuels\Desktop\Cryptload_1.1.8.rar
[FUND] Enthält Erkennungsmuster des SPR/NetCat.A-Programmes
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '50c16482.qua' verschoben!


Ende des Suchlaufs: Dienstag, 25. Januar 2011 16:41
Benötigte Zeit: 22:22 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

24360 Verzeichnisse wurden überprüft
487647 Dateien wurden geprüft
2 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
2 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
487645 Dateien ohne Befall
3547 Archive wurden durchsucht
1 Warnungen
2 Hinweise
18104 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
__________________


Alt 25.01.2011, 16:50   #18
markusg
/// Malware-holic
 
backdoor:Win32IRCBot.gen!M - Standard

backdoor:Win32IRCBot.gen!M



reinige mit otcleanit:
http://oldtimer.geekstogo.com/OTM.exe
Klicke cleanup!
dein pc wird evtl. neu starten
programm löscht sich selbst, + die verwendeten tools
rechtsklick computer, eigenschaften, systemwiederherstellung auf allen laufwerken deaktivieren, übernehmen, ok..
5 minuten warten, wieder einschalten.
danach sollten wir, falls interesse besteht, das system absichern.
__________________
__________________

Alt 26.01.2011, 15:33   #19
Kugelfänger
 
backdoor:Win32IRCBot.gen!M - Standard

backdoor:Win32IRCBot.gen!M



Habe das programm ausgeführt.
Zur systemwiederherstellung: Wenn ich auf Systemeigenschaften gehe, dort auf Computerschutz, kann ich für jedes laufwerk einstellen: 1. Systemeinstellungen und vorige dateiversionen wiederhestellen, 2. Nur vorherige dateiversionen wiederherstellen, oder Computerschutz deaktivieren. Auf D und E ist es automatisch auf computer schutz deaktiviert. Soll ich bei C den Computerschutz dann auch ausschalten?

Zur sicherung des Systems: Wenn es sinnvoll ist gerne.

Alt 26.01.2011, 15:43   #20
markusg
/// Malware-holic
 
backdoor:Win32IRCBot.gen!M - Standard

backdoor:Win32IRCBot.gen!M



ja,
ja, und nach 5 minuten wieder einschalten.
naja welchen sinn hätten denn sinnlose tipps
öffne windows updates, stelle unter einstellungen so ein, dass sie automatisch instaliert werden.
die uac sollte auf maximum stehen.
klicke auf start, ausführen (suchen) tippe
uac
enter
nachfrage bestätigen, regler auf höchste stufe.
so ist es schwiriger heimlich etwas auf dem pc zu instalieren.
dep für alle prozesse:
Datenausführungsverhinderung (DEP)
• "Datenausführungsverhinderung für alle Programme und Dienste mit Ausnahme der ausgewählten einschalten:".
wenn es zu problemen kommen sollte, kann man die betroffenen prozesse aus der Überwachung entfernen.

SEHOP aktivieren:
Aktivieren von SEHOP &#40;Structured Exception Handling Overwrite Protection&#41; in Windows-Betriebssystemen
klicke auf "Feature automatisch aktivieren"
und folge den anweisungen

als browser solltest du den opera nutzen, er ist sicherer und schneller.
wenn er dir nicht gefällt passe ich meine anleitung für den ff an.
Opera Webbrowser | Schneller & sicherer | Die neuen Internet-Browser kostenlos herunterladen
mit diesem tool lässt sich ein werbeblocker laden
Opera URLFilter Downloader ? OperaWiki
dieses tool 1x pro woche manuell ausführen.
zusätzlich kannst du das auch manuell erledigen, falls mal etwas nicht geblockt wird:

zusätzlich kannst du das auch manuell erledigen, falls mal etwas nicht geblockt wird:
Computerbase - Werbung blockieren
auch diese tutorial seite mal ansehen.
Opera Tutorial- Übersicht
hier besonders die abschnitte sicherheit (kookies) und passwort durchlesen
lesezeichen importieren:
Lesezeichen ? OperaWiki

um das surfen sicherer zu machen, würde ich Sandboxie empfehlen.
Download:
Sandbox*Einstellungen |

(als pdf)
hier noch ein paar zusatzeinstellungen, nicht verunsichern lassen, wenn du das programm instaliert hast, werden sie klar.
den direkten datei zugriff bitte auf opera beschrenken,
bei
Internetzugriff:
opera.exe
öffne dann sandboxie, dann oben im menü auf sandbox klickem, wähle deine sandbox aus und klicke dann auf sandboxeinstellung.
dort auf anwendung, webbrowser, andere dort auf direkten zugriff auf opera bookmarks erlauben. dann auf hinzufügen und ok.
somit kannst du deine lesezeichen auch in der sandbox dauerhaft abspeichern.

wenn du mit dem programm gut auskommst, ist ne lizenz zu empfehlen.
1. es gibt dann noch ein paar mehr funktionen.
2. kommt nach nem monat die anzeige, dass das programm freeware ist, die verschwindet erst nach ner zeit, find ich n bissel nerfig.
3. ist die lizenz lebenslang gültig, kostenpunkt rund 30 €, und du kannst sie auf allen pcs in deinem haushalt einsetzen.

autorun deaktivieren:
über diesen weg werden sehr häufig schaddateien verbreitet, schalte die funktion also ab.
Tipparchiv - Autorun/Autoplay gezielt für Laufwerkstypen oder -buchstaben abschalten - WinTotal.de
usb sticks, festplatten etc, sollte man mit panda vaccine impfen:
ANTIMALWARE: Panda USB Vaccine - Download FREE - PANDA SECURITY
so holt man sich keine infektionen ins haus, wenn man mal die festplatte etc verleit.
hake an:
run panda usb vaccine automatically when computer boots
automatically vaccine any new insert usb key
enable ntfs file suport

Updates sind für dein system genauso wichtig, wie ein antivirenscanner. Sehr häufig gelangen schädlinge nur aufs system, weil der user veraltete software nutzt.
instaliere die folgenden update checker.
Secunia:
http://www.trojaner-board.de/83959-s...ector-psi.html
bitte die erweiterte ansicht auswählen
und file hippo update checker:
FileHippo.com Update Checker - FileHippo.com
das file Hippo Symbol wird im infobereich neben der uhr auftauchen, mache bitte nen rechtsklick darauf, wähle settings, results, setze einen haken bei "hide beta updates" klicke ok.
dann doppelklicke file hippo, eine Internetseite wird geöffnet, auf der dier die aktuellsten updates gezeigt werden, diese downloaden und instalieren.

Beide programme sollten im autostart bleiben, und sobald eines der programme updates anzeigt sollten diese umgehend instaliert werden.


achtung:
bei einigen programmen werden englische setups angeboten. das sollte man ersehen können, die setupdateien sollten ein .en oder .us enthalten. wenn dem so ist, sollte man beim hersteller schauen, dort gibts die deutschen setups zu laden.
Falls du die hersteller seite nicht kennst, google wird bestimmt behilflich sein :-)

regelmäßige Backups des systems sind sehr wichtig, du weist nie, ob deine festplatte mal kaputt geht.
Paragon Backup & Recovery Free Edition - Das Produkt
tutorial, pdf:
http://download.paragon-software.com...me_evo_ger.pdf
außerdem kannst du, bei neuerlichem malware befall das system zurücksetzen.
Das Backup sollte möglichst auf eine externe festplatte etc emacht werden, nicht auf die selbe, wo sich die zu sichernden daten befinden.
Von sehr wichtigen Daten könnte man noch eine zusätzliche Sicherung auf dvds/cds erstellen, dazu könnte man auch wiederbeschreibbare verwenden (rws) falls die sammlung mal erneuert werden soll.



allgemeines.
- verzichte auf tuning programme, sie bringen nichts.
- keine illegalen downloads.
90 % bringen malware mit sich!
- keine streaming seiten wie kino.to sie verbreiten malware.
- wenn möglich, instalationen immer benutzerdefiniert ausführen, dann kannst du unnötiges zeug abwählen.
- programme patches etc immer nur vom hersteller direkt laden.
endere alle passwörter.
klick auf "sandboxed web browser".

surfe nur noch in der sandbox, mit klick auf sandboxed web browser.

__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 26.01.2011, 17:13   #21
Kugelfänger
 
backdoor:Win32IRCBot.gen!M - Standard

backdoor:Win32IRCBot.gen!M



Opera ist leider gar nichts für mich, bevorzuge seit jahren den firefox. Komme ich einfach viel besser mit klar..
wäre cool wenn du das mit der sandbox für den firefox erklären köntest

Alt 26.01.2011, 17:39   #22
markusg
/// Malware-holic
 
backdoor:Win32IRCBot.gen!M - Standard

backdoor:Win32IRCBot.gen!M



firefox:
als adon noscript, es werden dadurch einige scripts (java) zb blockiert, du kannst diese dann frei geben, in dem du auf der seite, die freigegeben werden
soll, nen rechtsklick machst, noscript wählst, und temporär alle berectigungen aufheben wählst, somit werden sie für den besuch aufgehoben, oder alle beschrenkungen
aufheben, somit wird die seite freigegeben. das kann man natürlich wieder rückgängig machen.
http://filepony.de/download-adblock_firefox//
hier gibt es noch filterlisten:
Bekannte Filterlisten fr Adblock Plus
hier würde ich 2 oder 3 deutsche filter auswählen.
unter sonstiges die malware blocklist.

7.
sandbox:
den direkten datei zugriff bitte auf firefox.exe und plugin-container.exe
beschrenken, hier kannst du auch noscript und andere plugins eintragen.
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\prefs.js
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\bookmarks.html
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\sessionstore.js
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\adblockplus\patterns.ini
bei
Internetzugriff:
firefox.exe und
plugin-container.exe
eintragen
öffne dann sandboxie, dann oben im menü auf sandbox klickem, wähle deine sandbox aus und klicke dann auf sandboxeinstellung.
dort auf anwendung, webbrowser, firefox.
direkten zugriff auf lesezeichen erlauben auswählen und auf hinzufügen klicken, dann auf ok.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 28.01.2011, 14:34   #23
Kugelfänger
 
backdoor:Win32IRCBot.gen!M - Standard

backdoor:Win32IRCBot.gen!M



ok, vieeeeelen vielen dank für deine hilfe.!

Antwort

Themen zu backdoor:Win32IRCBot.gen!M
backdoor, brauch, compu, computers, edition, einiger, erkannt, fehler, gefährliche, hjack, hoffe, lösen, meldung, morgen, neustart, pc-probleme, problem, professional, rechts, schonmal, software, troja, trojaner, win, windows, windows 7




Ähnliche Themen: backdoor:Win32IRCBot.gen!M


  1. System bereinigen nach Backdoor.graybird / backdoor.rustock etc.
    Plagegeister aller Art und deren Bekämpfung - 01.04.2013 (5)
  2. BDS/Backdoor.Gen' [backdoor]
    Plagegeister aller Art und deren Bekämpfung - 01.03.2013 (7)
  3. Exploit.Script.Generic, Exploit.JS.Pdfka.gfa, Backdoor.Win32.ZAccess.ypw, Backdoor.Win32.ZAccess.yqi, Trojan.Win32.Miner.dw und weitere
    Log-Analyse und Auswertung - 02.10.2012 (7)
  4. Backdoor.Bot / Backdoor.Gootkit / Malware.Trace -> HiJackThis + Malwarebytes logfile
    Log-Analyse und Auswertung - 02.07.2010 (6)
  5. Backdoor.bot
    Log-Analyse und Auswertung - 04.06.2009 (2)
  6. Backdoor.Trojan und Backdoor.Grybird
    Mülltonne - 13.10.2008 (0)
  7. Backdoor?
    Log-Analyse und Auswertung - 08.05.2008 (1)
  8. TR/BackDoor.NB
    Plagegeister aller Art und deren Bekämpfung - 26.04.2008 (4)
  9. Backdoor-DJT
    Plagegeister aller Art und deren Bekämpfung - 23.10.2007 (3)
  10. Backdoor???
    Mülltonne - 14.10.2007 (0)
  11. Backdoor.GrayBird.K (BackDoor-ARR [McAfee]
    Plagegeister aller Art und deren Bekämpfung - 29.07.2007 (1)
  12. Backdoor Win 32.VB.aup
    Plagegeister aller Art und deren Bekämpfung - 05.06.2007 (4)
  13. Backdoor
    Plagegeister aller Art und deren Bekämpfung - 09.11.2005 (2)
  14. backdoor.avc???
    Plagegeister aller Art und deren Bekämpfung - 25.08.2004 (3)
  15. Backdoor.sd.bot
    Plagegeister aller Art und deren Bekämpfung - 07.05.2004 (2)
  16. Backdoor... Was tun?
    Plagegeister aller Art und deren Bekämpfung - 18.04.2004 (1)
  17. Backdoor help thx
    Plagegeister aller Art und deren Bekämpfung - 05.08.2003 (5)

Zum Thema backdoor:Win32IRCBot.gen!M - du hast meine frage nicht beantwortet, gibts probleme, wenn ja welche? avira http://www.trojaner-board.de/54192-a...tellungen.html avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm. klicke - backdoor:Win32IRCBot.gen!M...
Archiv
Du betrachtest: backdoor:Win32IRCBot.gen!M auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.