Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Anleitungen, FAQs & Links (https://www.trojaner-board.de/anleitungen-faqs-links/)
-   -   Windows Protection Master entfernen (https://www.trojaner-board.de/110367-windows-protection-master-entfernen.html)

AdminBot 12.02.2012 04:07

Windows Protection Master entfernen
 
Liste der Anhänge anzeigen (Anzahl: 8)
Windows Protection Master entfernen


Was ist Windows Protection Master?
Windows Protection Master ist ein Teil der Malware Rogue.VirusDoctor. Windows Protection Master ist eine weitere Rogue-Malware in Form einer gefälschten Scan-Software, die mittels eines sog. Trojaners in den PC eindringt und dem Benutzer weissmacht, den PC nach Malware abzusuchen. Diese Software (Windows Protection Master) ist ein Fake und selbst eine Schadsoftware und sollte nicht gekauft werden.

Da solche Software wie Windows Protection Master sich gegen jede Entfernung wehren wird und Windows Protection Master oftmals noch Rootkits mitinstalliert, sollte eine Neuinstallation des Systems in Erwägung gezogen werden.

Verbreitet wird Scareware wie Windows Protection Master nicht mehr ausschliesslich über 'dubiose Seiten' für Cracks, KeyGens und Warez, sondern auch seriöse Seiten werden zunehmend für die Verbreitung dieser mißbraucht (http://www.trojaner-board.de/90880-d...tallation.html).

Der wichtigste Schutz vor einer Infizierung ist ein aktuelles Windows (mit allen Updates) und aktuelle Drittanbietersoftware wie Java oder Adobe Flash!

http://www.trojaner-board.de/attachm...1&d=1330052994 http://www.trojaner-board.de/attachm...1&d=1330052994

http://www.trojaner-board.de/attachm...1&d=1330052994 http://www.trojaner-board.de/attachm...1&d=1330052994



Symptome von Windows Protection Master:
  • ständige Fake Virenmeldungen von Windows Protection Master
  • PC läuft seit Windows Protection Master langsamer als üblich
http://www.trojaner-board.de/attachm...1&d=1330052994 http://www.trojaner-board.de/attachm...1&d=1330052994

http://www.trojaner-board.de/attachm...1&d=1330052994 http://www.trojaner-board.de/attachm...1&d=1330052994

Fake-Meldungen von Windows Protection Master:
Warning! Identity theft attempt detected
Hidden connection ip: <random ip address>
Target: Your bank account details.
Your IP: 127.0.0.1

Error
Keylogger activity detected. System information security is at risk.
It is recommended to activate protection and run a full system scan.

Warning! Spambot detected!
Attention! A spambot is sending viruses from your e-mail has been detected on your PC.
Yes, protect my PC and remove spambot now (Recommended)

Torrent Alert
Recommended: Please use secure encrypted protocol for torrent links.
Torrent link detected!
Receiving this notification means that you have violated the copyright laws. Using Torrent for downloading movies and licensed software shall be prosecuted and you may be sued for cybercrime and breach of law under the SOPA legislation.
Please register your copy of the AV to activate anonymous data transfer and protocol through the torrent link.

Warning! Virus Detected
Threat detected: FTP Server
Infected file: C:\Windows\System32\dllcache\wmploc.dll

Dateien von Windows Protection Master:
Code:

%AppData%\Inspector-<random 3 characters>.exe
%AppData%\NPSWF32.dll
%AppData%\result.db
%UserProfile%\Desktop\Windows Protection Master.lnk
%StartMenu%\Programs\Windows Protection Master.lnk


Registry-Einträge von Windows Protection Master:
Code:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings "WarnOnHTTPSToHTTPRedirect" = 0
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System "DisableRegedit" = 0
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System "DisableRegistryTools" = 0
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System "DisableTaskMgr" = 0
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run "Inspector"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\adaware.exe "Debugger"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\belt.exe "Debugger"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\deputy.exe "Debugger"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\icload95.exe "Debugger"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\lnetinfo.exe "Debugger"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mpftray.exe "Debugger"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\netscanpro.exe "Debugger"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nssys32.exe "Debugger"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ozn695m5.exe "Debugger"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\perswf.exe "Debugger"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PskSvc.exe "Debugger"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SafetyKeeper.exe "Debugger"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\spoler.exe "Debugger"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe "Debugger"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\vbcons.exe "Debugger"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\winservn.exe "Debugger"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\zonealarm.exe "Debugger"
... and many more Image File Execution Options entries.


Windows Protection Master im HijackThis-Log:
Code:

O4 - HKCU\..\Run: [Inspector] %AppData%\Inspector-<random 3 characters>.exe

Da GuRu 12.02.2012 04:24

Windows Protection Master entfernen
 
Windows Protection Master entfernen





Abgesicherter Modus zur Bereinigung
  • Windows mit F8-Taste beim Start in den abgesicherten Modus bringen.
  • Starte den Rechner in den abgesicherten Modus mit Netzwerktreibern:

    Windows im abgesicherten Modusstarten




  • Tool: rkill.com Download Link (umbenannt: iExplore.exe) von Grinler herunterladen und mit doppelklick ausführen.

    Sollte rkill.com nicht starten, versuche es mit einer umbenannten Version wie iExplore.exe


    RKILL


    Das Tool stoppt alle Prozesse von Windows Protection Master.

    Bei Bedarf mehrmals ausführen, bis alle ungewünschten Prozesse beendet wurden.





Falsche Proxy Einstellungen entfernen
  • Klicke im Start-Menü unter "Einstellungen" auf "Systemsteuerung" -> "Internetoptionen".
  • Wähle die Karteikarte "Verbindungen->Lan-Einstellungen“ und überprüfe ob bei Proxyserver ein Häkchen steht,
    wenn ja -> Entfernen, dann -> OK (sofern nicht richtige Eintragung)






Achtung: Diese Fake Software (Windows Protection Master) wird versuchen, den Einsatz von Malwarebytes zu verhindern.

Sollte MBAM trotzdem nicht starten: Malwarebytes Anti-Malware startet nicht mit Malwarebytes Chameleon versuchen zu starten. (Anleitung)

Malwarebytes Anti-Malware
 





Windows HOSTS-Datei Fixen

Diese Infektion verändert auch die Windows HOSTS-Datei. Diese Datei muss mit der Standard-Version für Ihr Betriebssystem ersetzt werden. Eventuelle Eintragungen in die HOSTS-Datei müssen manuell nachgeholt werden. Um sich zu schützen, ändert {titel} die Berechtigungen der HOSTS-Datei so kann man sie nicht bearbeiten oder löschen. Um dies zu beheben laden Sie bitte die folgende Batch-Datei und speichern Sie es auf Ihrem Desktop:
hosts-perm.bat
Download - wenn Datei fertig heruntergeladen - doppelklicken Sie auf hosts-perm.bat.
Wenn Windows fragt, ob Sie sich sicher, dass Sie es ausführen wollen, bitte lassen Sie es laufen. Sobald es beginnt öffnet sich ein kleines schwarzes Fenster und ist dann schnell wieder weg. Das ist normal und hat so zu sein. Sie sollten nun in der Lage sein, auf Ihre HOSTS-Datei zuzugreifen.
Sie müssen nun die vorhandene C:\WINDOWS\System32\Drivers\etc\hosts -Datei löschen.
Nachdem sie gelöscht wurde, laden Sie eine der folgenden HOSTS-Dateien, die Ihrer Windows-Version entspricht, und speichern Sie es in das Verzeichnis C:\WINDOWS\System32\Drivers\etc.

Um die Datei zu laden: Rechtsklick auf passende Datei - Ziel speichern unter... auswählen um die Datei herunterzuladen.
Windows XP HOSTS-Datei Download Link
Windows Vista HOSTS-Datei Download Link
Windows 2003 Server-Hosts-Datei Download Link
Windows 2008 Server-Hosts-Datei Download Link
Windows 7 HOSTS-Datei Download Link
Ihre Windows HOSTS-Datei sollte nun wieder auf den Standardwert gesetzt sein, wie wenn Windows zum ersten Mal installiert wird.





AdminBot 12.02.2012 04:33

Windows Protection Master entfernen
 

Windows Protection Master immer noch nicht entfernt?

OTH - OTHelper - Kill All Processes


Mit aktualisiertem (!!) Malwarebytes Anti-Malware nach Ausführen von OTH nochmal QUICKSCAN ausführen.

Bitte alle temporären Dateien löschen und Speicherplatz freigeben.


Weitergehende Prüfung

Das System könnte noch nicht vollständig sauber sein.

Daher unbedingt ein Thema erstellen: Für alle Hilfesuchenden! Was muss ich vor der Eröffnung eines Themas beachten?

Nicht vergessen mit FRST-Logfiles wie in der Anleitung beschrieben.

Wie man Hilfe bekommt steht auch hier.



Alle Zeitangaben in WEZ +1. Es ist jetzt 01:33 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131