|
Log-Analyse und Auswertung: Trojaner TR/Kazy.mekml.1 erwischtWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
28.04.2011, 20:01 | #31 |
| Trojaner TR/Kazy.mekml.1 erwischt Virenscann läuft und es gibt schon 2 Funde (TR/FakeSysdef.A507)...... werde nachher posten... |
28.04.2011, 20:04 | #32 |
/// Malware-holic | Trojaner TR/Kazy.mekml.1 erwischt ja bitte spare dir so ne zwischen posts, mach einfach wenns so weit ist
__________________
__________________ |
28.04.2011, 20:06 | #33 |
| Trojaner TR/Kazy.mekml.1 erwischt Ok, 3 Funde, wurden in Quarantäne verschoben... hier der report:
__________________Avira AntiVir Personal Erstellungsdatum der Reportdatei: Donnerstag, 28. April 2011 20:11 Es wird nach 2642595 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : admin Computername : BB001 Versionsinformationen: BUILD.DAT : 10.0.0.648 31823 Bytes 01.04.2011 18:23:00 AVSCAN.EXE : 10.0.4.2 442024 Bytes 01.04.2011 15:07:08 AVSCAN.DLL : 10.0.3.0 56168 Bytes 01.04.2011 15:07:22 LUKE.DLL : 10.0.3.2 104296 Bytes 01.04.2011 15:07:16 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:15:11 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 14:15:12 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 17:48:43 VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 17:48:43 VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 17:48:44 VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 17:48:44 VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 17:48:44 VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 17:48:44 VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 17:48:44 VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 17:48:44 VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 17:48:44 VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 17:48:44 VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 17:48:45 VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 17:48:45 VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 17:48:45 VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 17:48:46 VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 17:48:46 VBASE018.VDF : 7.11.6.237 156160 Bytes 22.04.2011 17:48:47 VBASE019.VDF : 7.11.7.45 427520 Bytes 27.04.2011 17:48:48 VBASE020.VDF : 7.11.7.64 192000 Bytes 28.04.2011 17:48:49 VBASE021.VDF : 7.11.7.65 2048 Bytes 28.04.2011 17:48:49 VBASE022.VDF : 7.11.7.66 2048 Bytes 28.04.2011 17:48:49 VBASE023.VDF : 7.11.7.67 2048 Bytes 28.04.2011 17:48:49 VBASE024.VDF : 7.11.7.68 2048 Bytes 28.04.2011 17:48:49 VBASE025.VDF : 7.11.7.69 2048 Bytes 28.04.2011 17:48:49 VBASE026.VDF : 7.11.7.70 2048 Bytes 28.04.2011 17:48:49 VBASE027.VDF : 7.11.7.71 2048 Bytes 28.04.2011 17:48:49 VBASE028.VDF : 7.11.7.72 2048 Bytes 28.04.2011 17:48:49 VBASE029.VDF : 7.11.7.73 2048 Bytes 28.04.2011 17:48:50 VBASE030.VDF : 7.11.7.74 2048 Bytes 28.04.2011 17:48:50 VBASE031.VDF : 7.11.7.79 38912 Bytes 28.04.2011 17:48:50 Engineversion : 8.2.4.214 AEVDF.DLL : 8.1.2.1 106868 Bytes 28.03.2011 14:14:53 AESCRIPT.DLL : 8.1.3.59 1261947 Bytes 28.04.2011 17:48:59 AESCN.DLL : 8.1.7.2 127349 Bytes 28.03.2011 14:14:53 AESBX.DLL : 8.1.3.2 254324 Bytes 28.03.2011 14:14:53 AERDL.DLL : 8.1.9.9 639347 Bytes 25.03.2011 10:21:38 AEPACK.DLL : 8.2.6.0 549237 Bytes 28.04.2011 17:48:58 AEOFFICE.DLL : 8.1.1.20 205177 Bytes 28.04.2011 17:48:57 AEHEUR.DLL : 8.1.2.105 3453303 Bytes 28.04.2011 17:48:56 AEHELP.DLL : 8.1.16.1 246134 Bytes 28.03.2011 14:14:46 AEGEN.DLL : 8.1.5.4 397684 Bytes 28.04.2011 17:48:52 AEEMU.DLL : 8.1.3.0 393589 Bytes 28.03.2011 14:14:45 AECORE.DLL : 8.1.20.2 196982 Bytes 28.04.2011 17:48:51 AEBB.DLL : 8.1.1.0 53618 Bytes 28.03.2011 14:14:44 AVWINLL.DLL : 10.0.0.0 19304 Bytes 28.03.2011 14:14:57 AVPREF.DLL : 10.0.0.0 44904 Bytes 01.04.2011 15:07:07 AVREP.DLL : 10.0.0.9 174120 Bytes 28.04.2011 17:48:59 AVREG.DLL : 10.0.3.2 53096 Bytes 01.04.2011 15:07:07 AVSCPLR.DLL : 10.0.4.2 84840 Bytes 01.04.2011 15:07:08 AVARKT.DLL : 10.0.22.6 231784 Bytes 01.04.2011 15:07:04 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 01.04.2011 15:07:06 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 28.03.2011 14:14:57 NETNT.DLL : 10.0.0.0 11624 Bytes 28.03.2011 14:15:04 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 01.04.2011 15:07:24 RCTEXT.DLL : 10.0.58.0 98152 Bytes 28.03.2011 14:15:16 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, F:, G:, H:, I:, K:, E:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 10 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR, Beginn des Suchlaufs: Donnerstag, 28. April 2011 20:11 Der Suchlauf nach versteckten Objekten wird begonnen. c:\programme\logitech\logitech webcam software\lu\lulnchr.exe c:\programme\logitech\logitech webcam software\lu\lulnchr.exe [HINWEIS] Der Prozess ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'AcroRd32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AcroRd32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WINWORD.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'OUTLOOK.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqSTE08.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMIndexStoreSvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMIndexingService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqimzone.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'COCIManager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HPZipm12.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SupServ.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MoTMgr.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqtra08.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SEPCSuite.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMBgMonitor.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nwtsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wlangui.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SyncServices.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LWS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'realsched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'maxmenumgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HPWuSchd2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RUNDLL32.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LVPrcSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LSSrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cjpcsc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'certsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avmike.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WlanNetService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SCardSvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD5 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'F:\' [INFO] Im Laufwerk 'F:\' ist kein Datenträger eingelegt! Bootsektor 'G:\' [INFO] Im Laufwerk 'G:\' ist kein Datenträger eingelegt! Bootsektor 'H:\' [INFO] Im Laufwerk 'H:\' ist kein Datenträger eingelegt! Bootsektor 'I:\' [INFO] Im Laufwerk 'I:\' ist kein Datenträger eingelegt! Bootsektor 'K:\' [INFO] Im Laufwerk 'K:\' ist kein Datenträger eingelegt! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '494' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\System Volume Information\_restore{159F1788-DD54-4EC0-B549-0BD6254B9428}\RP473\A0093585.exe [FUND] Ist das Trojanische Pferd TR/FakeSysdef.A.507 Beginne mit der Suche in 'D:\' <Daten> D:\_OTL.zip [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/FakeSysdef.A.507 --> _OTL/MovedFiles/04262011_184925/C_Dokumente und Einstellungen/All Users/Anwendungsdaten/vKECjCxHfiQS.exe [FUND] Ist das Trojanische Pferd TR/FakeSysdef.A.507 D:\_OTL\MovedFiles\04262011_184925\C_Dokumente und Einstellungen\All Users\Anwendungsdaten\vKECjCxHfiQS.exe [FUND] Ist das Trojanische Pferd TR/FakeSysdef.A.507 Beginne mit der Suche in 'F:\' Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'G:\' Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'H:\' Der zu durchsuchende Pfad H:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'I:\' Der zu durchsuchende Pfad I:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'K:\' Der zu durchsuchende Pfad K:\ konnte nicht geöffnet werden! Systemfehler [3]: Das System kann den angegebenen Pfad nicht finden. Beginne mit der Suche in 'E:\' Der zu durchsuchende Pfad E:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Desinfektion: D:\_OTL\MovedFiles\04262011_184925\C_Dokumente und Einstellungen\All Users\Anwendungsdaten\vKECjCxHfiQS.exe [FUND] Ist das Trojanische Pferd TR/FakeSysdef.A.507 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ec41ee8.qua' verschoben! D:\_OTL.zip [FUND] Ist das Trojanische Pferd TR/FakeSysdef.A.507 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55a03143.qua' verschoben! C:\System Volume Information\_restore{159F1788-DD54-4EC0-B549-0BD6254B9428}\RP473\A0093585.exe [FUND] Ist das Trojanische Pferd TR/FakeSysdef.A.507 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '041b6b8c.qua' verschoben! Ende des Suchlaufs: Donnerstag, 28. April 2011 21:03 Benötigte Zeit: 51:36 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 9748 Verzeichnisse wurden überprüft 353661 Dateien wurden geprüft 3 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 3 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 353658 Dateien ohne Befall 3077 Archive wurden durchsucht 0 Warnungen 4 Hinweise 45937 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden |
28.04.2011, 20:16 | #34 |
/// Malware-holic | Trojaner TR/Kazy.mekml.1 erwischt öffne otl bereinigung. pc startet neu löscht programm rechtsklick arbeitsplatz eigenschaften systemwiederherstellung auf allen laufwerken deaktiviefren, übernemen ok 10 min warten wieder einschalten
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
28.04.2011, 21:03 | #35 |
| Trojaner TR/Kazy.mekml.1 erwischt ok, hab ich gemacht.......... |
29.04.2011, 09:23 | #36 |
/// Malware-holic | Trojaner TR/Kazy.mekml.1 erwischt start ausführen msconfig enter systemstart bzw autostart. überall haken raus, außer bei AVMWlanClient und avgnt (avira) ok, dann startet pc neu, haken rein bei meldung nicht mehr anzeigen. dies sollte deinen autostart entlassten, da nicht alle programme automatisch starten müssen. wenn jetzt alles zu deiner zufriedenheit läuft, würde ich gern mit dir das gerät noch absichern
__________________ --> Trojaner TR/Kazy.mekml.1 erwischt |
29.04.2011, 15:57 | #37 |
| Trojaner TR/Kazy.mekml.1 erwischt hab noch eine Frage soll ich "arbeitsplatz eigenschaften systemwiederherstellung auf allen laufwerken" wieder aktivieren??? |
29.04.2011, 16:02 | #38 |
| Trojaner TR/Kazy.mekml.1 erwischt und bei autostart hab ich kein "AVMWlanClient" aber ein "wlangui" dann lasse ich da den haken drin, oder??? |
29.04.2011, 16:23 | #39 |
/// Malware-holic | Trojaner TR/Kazy.mekml.1 erwischt für beides ja.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
29.04.2011, 19:27 | #40 |
| Trojaner TR/Kazy.mekml.1 erwischt es läuft alles super... und würde gerne das Gerät absichern... |
29.04.2011, 19:39 | #41 |
/// Malware-holic | Trojaner TR/Kazy.mekml.1 erwischt - internet explorer 8, auch wenn du nen andern browser nutzt, muss er aktuell sein. Detail Seite Windows Internet Explorer 8 für Windows XP - automatische updates so konfigurieren, das sie automatisch geladen/instaliert werden: Das Konfigurieren und Verwenden von automatischen Updates in Windows XP hier bitte mal den abschnitt xp aufsuchen. http://www.trojaner-board.de/96344-a...-rechners.html folgendes benötigst du nicht: - servicepack3 - updates stehen ja schon hier. - antivirus. für den firefox noch noscript und adblock+ ansonnsten alles! umsetzen. zusätzlich: um das surfen sicherer zu machen, würde ich Sandboxie empfehlen. Download: Sandbox*Einstellungen | (als pdf) hier noch ein paar zusatzeinstellungen, nicht verunsichern lassen, wenn ihr das programm instaliert habt, werden sie klar. den direkten datei zugriff bitte auf firefox.exe und plugin-container.exe beschrenken, hier kannst du auch noscript und andere plugins eintragen. OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\prefs.js OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\bookmarks.html OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\sessionstore.js OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\adblockplus\patterns.ini bei Internetzugriff: firefox.exe und plugin-container.exe eintragen öffne dann sandboxie, dann oben im menü auf sandbox klickem, wähle deine sandbox aus und klicke dann auf sandboxeinstellung. dort auf anwendung, webbrowser, firefox. direkten zugriff auf lesezeichen erlauben auswählen und auf hinzufügen klicken, dann auf ok. wenn du mit dem programm gut auskommst, ist ne lizenz zu empfehlen. 1. es gibt dann noch ein paar mehr funktionen. 2. kommt nach nem monat die anzeige, dass das programm freeware ist, die verschwindet erst nach ner zeit, find ich n bissel nerfig. 3. ist die lizenz lebenslang gültig, kostenpunkt rund 30 €, und du kannst sie auf allen pcs in deinem haushalt einsetzen. ab sofort also nur noch in der sandbox surfen bitte. dazu klicke immer auf sandboxed web browser. diese isolierte umgebung verhindert neu infektionen!! bei fragen, melden!
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
30.04.2011, 09:31 | #42 |
| Trojaner TR/Kazy.mekml.1 erwischt so, das hat etwas gedauert...und ich hab diverse Fragen: 1. DEP hab ich nicht wirklich verstanden 2. habe ein 2. Benutzekonto eingerichtet, ist ja jetzt eingeschränkt und da sind bestimmte Programme nicht zu sehen, mit denen ich arbeiten muss, kann ich manuel irgendwie einstellen welche Programme für das "Arbeitsbenutzerkonto" zugelassen sind oder muss ich sie neu einrichten? 3. die ganze Absicherung hab ich jetzt in meinem Administrator Benutzerkonto gemacht, habe das jetzt so verstanden, dass die dann grundsätzlich greift, auch wenn ich auf den eingeschränkten Benutzerkonten arbeite, oder? 4. habe jetzt PSI in der englischen Version gedownloaded... kann ich das irgendwie in Deutsch ändern oder muss ich es deinstallieren und woanders auf deutsch runterladen 5. Panda securiti: hab ich so verstanden, wenn ich das installiere der autorun daktiviert wird. was heisst das in der Praxis? Muss ich dann immer über Arbeitsplatz starten? Panda hab ich jetzt zwar runtergeladen aber noch nicht ausgeführt... 5.a. Panda ist auch auf englisch, gibt es da eine deutsche version.... |
30.04.2011, 09:34 | #43 |
| Trojaner TR/Kazy.mekml.1 erwischt noch was vergessen: 6. Paragon: habe eine externe Festplatte Maxtor, reicht das nicht aus zur Datensicherung??? |
30.04.2011, 15:51 | #44 |
/// Malware-holic | Trojaner TR/Kazy.mekml.1 erwischt 1. DEP hab ich nicht wirklich verstanden bitte die dep einschalten, einfach erklärt, prozesse haben ihre zugewiesenen speicherbereiche. wenn ein prozess auf ihn nicht zugewiesenen speicher zugreift, durch programme zb die eigenen programm code "injizieren" schlägt die dep an. du musst einfach nur den haken setzen wie beschrieben, bei alle prozesse überwachen außer. in die liste darunter nichts eintragen. normalerweise bekommt man nie eine meldung der dep zu sehen. das mit dem benutzerkonto lass erst mal weg, das ist jetzt blöd das umzumodeln, das ist immer besser wenn man das nach dem neu instalieren von windows gleich mit macht. 4. schau mal auf der secuniaseite nach version 1.x die version ist auf deutsch, 2.0 aber noch nicht. 5. Panda securiti: hab ich so verstanden, wenn ich das installiere der autorun daktiviert wird. was heisst das in der Praxis? Muss ich dann immer über Arbeitsplatz starten? Panda hab ich jetzt zwar runtergeladen aber noch nicht ausgeführt... genau das heißt es. über die autorun dateien (autorun.inf) lassen sich programme festlegen die zb beim einstöbseln eines sticks starten. dies kann natürlich nützlich sein, aber auch gefärhlich, wenn zb ein trojaner über die autorun funktion gestartet wird. 5.1 panda muss man doch nur so konfigurieren wie beschrieben, ansonnsten musst du doch gar nicht mehr drauf zugreifen, auf deutsch gibts das nicht so weit ich weis. 6. kannst du auch so machen, aber paragon kann dir nen komplettes abbild des systems machen, dann hast du bei einem ausfall eine sicherung die du nutzen kannst um das system auf alten zustand wiederherzustellen. hoffe das war verständlich, falls nicht, nachfragen
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
30.04.2011, 17:28 | #45 |
| Trojaner TR/Kazy.mekml.1 erwischt 1. hatte nicht wirklich verstanden wie es einzurichten ist, hoffe jetzt den richtigen Haken rausgenommen zu haben... gab nämlich wieder eine Warnung.... Bin über Explorer, Programme, Ordneroptionen, Ansicht, für alle übernehme, und dann den Haken bei "geschützte Systemdateien ausblenden" raus.... 6. dann brauch ich jetzt ne externe Festplatte, kannst du da was empfehlen? Oder kann das auch mit paagon über die Maxtorplatte abgespeichert werden??? 7. Bei PSI gibt es bei mir eine Meldung, dass Firefox 3.6 nicht aktuell ist und auf ein update gewartet wird. In meinen Programmen wird version 3.6 gar nicht mehr angezeigt, (hab version 4 runtergeladen und installiert). PSI zeigt weiter unten auch die Firefox version 4 an! |
Themen zu Trojaner TR/Kazy.mekml.1 erwischt |
0x00000001, 4d36e972-e325-11ce-bfc1-08002be10318, antivir, avgntflt.sys, avira, bho, bonjour, c:\windows\system32\rundll32.exe, computern, desktop, disabletaskmgr, einstellungen, error, excel, failed, firefox, flash player, format, google, iminstaller, location, logfile, lws.exe, microsoft office word, mozilla, msvcrt, office 2007, officejet, oldtimer, plug-in, realtek, registry, rundll, saver, scan, sched.exe, searchplugins, security, security update, software, starmoney, stick, thomas, trojaner, udp, usb, windows internet, wrapper |