![]() |
schaue mal hier, wie es geht:-> http://www.wintotal.de/tipparchiv/?id=1262 |
Liste der Anhänge anzeigen (Anzahl: 2) Super, danke! Man muss nur wissen wo schauen....... :) Mir ist noch etwas anderes aufgefallen, und zwar ist auf einem meiner USB-Sticks ein Ordner, der keine normalen Dateien mehr beinhaltet. Habe es wieder mit Screenshots dokumentiert. Kann den gesamten Ordner nicht löschen, öffnen lässt sich ebenfalls nichts, da kommt die Meldung "Pfad nicht verfügbar". Kannst du mir da auch weiterhelfen? Hijackthis werde ich im Lauf des Tages erledigen und dann die Ergebnisse posten. |
Ich habe alle dort angegebenen Varianten mehrfach ausprobiert, sogar Hijackthis entfernt und neu installiert - das Programm kann einfach nicht gefunden werden, weder über "cmd" noch über "ausführen". Auch ist es mir nicht möglich bei "Verknüpfung - Erweitert - Als Admin ausführen" ein Häkchen zu setzen. Nun weiß ich ehrlich gesagt nicht mehr weiter... :confused: |
Zitat:
zur Info: Vorgehen beim Verschlüsselungs-Trojaner -> http://www.trojaner-board.de/114783-...ubersicht.html (Während der Aktion den Rechner vom Internet und Netzwerk trennen!) -> Daten wiederherstellen mit ShadowExplorer -> Wozu brauche ich die Windows-7 Schattenkopien und Systemwiederherstellungspunkte? Wo ist der Unterschied? -> Complete PC-Sicherung von Vista -> Systemabbild -> Was ist ein Systemabbild? -> Wiederherstellen des Computers von einer Systemabbildsicherung Diese Art der Verschlüsselung ist nicht reparierbar!:-> Es tut mir leid. Kein Happy End! |
Verstehe! Ich wusste bisher nicht wie ich mir so eine Verschlüsselung vorzustellen habe. Aber: Ich möchte die Daten auf dem USB-Stick nur löschen, nicht wiederherstellen, da ich sie auf dem Rechner unverschlüsselt habe. :) Da der einzige Ordner, der verschlüsselte Daten enthält, auf meinem USB-Stick zu finden ist: Kann das der Grund für meine Probleme sein, habe ich mir den Trojaner über meinen Stick von einem anderen Rechner auf meinen übertragen? Tut mir leid wenn ich mich vielleicht besonders blöd anzustellen scheine, aber ich habs immer noch nicht hinbekommen, Hijackthis als Admin auszuführen... :wtf: |
Zitat:
Auf jeden fall den besagten USB Stick solte formatiert werden und um Nummer sicher zu gehen dein Rechner auch! |
Hallo Kira, wie schon zu Beginn des Threads gesagt kommt eine Neuformatierung des Rechners nicht in Frage - beim USB-Stick ist mir das egal - erst muss ich meine Daten retten, drum mach ich ja auch seit ein paar Wochen das was du mir rätst. :) Oder ist es nun plötzlich ein hoffnungsloser Fall? Danke dir auf jeden Fall für deine Mühe und Geduld! :) Wenn du mir sagst, wie ich weiter vorgehen soll, würde ich das gerne machen! Habe ich es nun über andere Wege geschafft, Hijackthis als Admin auszuführen und einen Scan durchgeführt. Code: Logfile of Trend Micro HijackThis v2.0.4 |
Nun kommen wir zur letzten Aufgabe des "Pakets": 1. läuft unter XP, Vista mit (32Bit) und Windows 7 (32Bit) Achtung!: WENN GMER NICHT AUSGEFÜHRT WERDEN KANN ODER PROBMLEME VERURSACHT, fahre mit dem nächsten Punkt fort!- Es ist NICHT sinnvoll einen zweiten Versuch zu starten! Um einen tieferen Einblick in dein System, um eine mögliche Infektion mit einem Rootkit/Info v.wikipedia.org) aufzuspüren, werden wir ein Tool - Gmer - einsetzen :
** keine Verbindung zu einem Netzwerk und Internet - WLAN nicht vergessen Wenn der Scan beendet ist, bitte alle Programme und Tools wieder aktivieren! Anleitung:-> GMER - Rootkit Scanner 2. Kontrolle mit MBR -t, ob Master Boot Record in Ordnung ist (MBR-Rootkit) Mit dem folgenden Tool prüfen wir, ob sich etwas Schädliches im Master Boot Record eingenistet hat.
|
Liste der Anhänge anzeigen (Anzahl: 1) Zu 1. : Leider hat GMER nicht funktioniert, es brach nach wenigen Minuten ab, siehe Fehlermeldung. Ich habe es nicht erneut versucht. Zu 2. : Hier die Logdatei von mbr Code: Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, hxxp://www.gmer.net |
Wir haben im Rahmen der (für uns) bestehenden Möglichkeiten auf unterschiedliche Art und Weise technisch gesehen ausgenutzt, sollte insoweit alles im grünen Bereich sein.Eine 100%-ige Erfolgsgarantie gibt es nicht, es sei denn man die Festplatte komplett formatiert und Windows neu einrichtet! ► Somit kann ich Dein Problem als erledigt ansehen? |
Wenn du mir sagst, dass alles gut aussieht und ich alle Möglichkeiten ausgeschöpft habe, dann möchte ich mich ganz herzlich für deine Mühe bedanken!! :taenzer: Ohne dich wäre ich immer noch auf dem Stand von "damals". :dankeschoen: Eine Frage habe ich noch: Ich hatte mir eine neue Festplatte gekauft um meine alte nicht "zu gefährden" und alles neu vom PC auf die Festplatte zu ziehen. Kann ich das bedenkenlos tun? Ich weiß, dass ich nur bei einer Neuformatierung sichergehen kann, aber das Risiko was zu verschleppen sollte nach dieser manuellen Reinigung gering sein, oder? |
Zitat:
Tipps & Rat: ➊ Datensicherung: ► NUR Daten sichern, die nicht ausführbaren Dateien enthalten - Dateiendungen - Dies ist eine Liste von Dateiendungen, die Dateien mit ausführbarem Code bezeichnen können. - Vorsicht mit den schon vorhandenen Dateien auf die extern gespeicherten Daten und auch jetzt mit dem Virus infizierte Dateien eine Datensicherung anzufertigen - Am besten alles was dir sehr wichtig, separat (extern) sichern - nicht mischen eventuell früher geschicherten Daten, also vor dem Befall! - Eventuell gecrackte Software nicht sichern und dann auf neu aufgesetztem System wieder drauf installieren! - Vor zurückspielen - bevor du mit deinem PC direkt ins Netz gehst...: - die Autoplay-Funktion für alle Laufwerke deaktivieren/ausschalten -> Autorun/Autoplay gezielt für Laufwerkstypen oder -buchstaben abschalten Die auf eine externe Festplatte gesicherten Daten, gründlich zu scannen von einem suaberen System aus, am besten mit mehreren Scannern-> Kostenlose Online Scanner - Anleitung Absolut empfehlenswerter Scanner: Zitat:
** Lass dein System in der nächste Zeit noch unter Beobachtung! 1. Programme deinstallieren/entfernen, die wir verwendet haben und nicht brauchst, bis auf: Code: CCleaner 2. Tool-Bereinigung mit OTL Wir werden nun die CleanUp!-Funktion von OTL nutzen, um die meisten Programme, die wir zur Bereinigung installiert haben, wieder von Deinem System zu löschen.
3. Windows legt beispielsweise regelmäßig Schattenkopien an (mindestens einmal täglich), die im Notfall zur Wiederherstellung des Systems und zum Zugriff auf ältere Dateiversionen dienen. Diese Funktion belegt sehr viel Speicherplatz. Standardmäßig beträgt der für Schattenkopien reservierte Speicherplatz 15 % der Volumegröße, so dass die Systemleistung auch beeinträchtigt wird. Außerdem gelöschte und ev. schädliche Objekte, die in der Systemwiederherstellung sitzen, müssen auch entfernt werden: Also mach bitte folgendes:
4. Ich würde Dir vorsichtshalber raten, dein Passwort zu ändern (man sollte alle 3-4 Monate machen) z.B. Login-, Mail- oder Website-Passwörter Tipps: Die sichere Passwort-Wahl - (sollte man eigentlich regelmäßigen Abständen ca. alle 3-5 Monate ändern) auch noch hier unter: Sicheres Kennwort (Password) 5. ► Schaue bitte nach, ob für Windows neue Update gibt?!:-> - Microsoft Update hält Ihren Computer auf dem neuesten Stand! Lesestoff Nr.1: Gib Kriminellen Handlungen keine Chance! Zitat:
** Der gesunde Menschenverstand, Windows und Internet-Software sicher konfigurieren ist der beste Weg zur Sicherheit im Webverkehr ist !! Zitat:
► Kann sich auf Dauer eine Menge Datenmüll ansammeln, sich Fehlermeldungen häufen, der PC ist wahrscheinlich nicht mehr so schnell, wie früher:
Wenn Du uns unterstützen möchtest→ Spendekonto gruß kira |
Das klingt nach einer Rundumkur für meinen PC und ich werde schnellstmöglich damit beginnen, so dass es ihm schnell wieder gut geht. :daumenhoc Falls Probleme auftreten sollten melde ich mich. Herzlichen Dank nochmals und liebe Grüße! |
Liste der Anhänge anzeigen (Anzahl: 1) Hallo Kira, nun muss ich mich doch nochmals melden: Während die Full Scans mit Malwarebytes, Avira und Eset Online Scanner glücklicherweise alle ohne Funde blieben, hat soeben Panda einen neuen Trojaner gefunden!! :eek: Hilfe, hört das denn nie auf! Bekomme ich den weg ohne dass ich mir ein Panda-Programm kaufen muss? Log + Screenshot sind angehängt. Code: ;*********************************************************************************************************************************************************************************** |
kann ich dich nur beruhigen, es war 100%ig Fehlalarm! ► Weil einige Dateien wurden als Malware eingestuft, bedeutet nicht gleich dass sie wirklich schädlich sind. Umgekehrt weil die Überprüfung einiger Arten schädlicher Dateien negative Ergebnisse gebracht haben, bedeutet nicht,dass sie so harmlos sind, wie (oft) dargestellt wird ;) Um die Frage nach einem Computerimmunsystem zu klären, benötigt man an erster Stelle eine Definition zur Unterscheidung von computereigenen und computerfremden Prozessen. Des weiteren müssen Methoden ersonnen werden, die das Aufspüren und Eliminieren gefährlicher, fremder Aktivität ermöglicht. Außerdem bedarf es einer Speicherung von früheren Virentypenmustern, einer Methode zum Erkennen neuer Infektionen und einer Methode zum Schutz gegen Autoimmunreaktionen. (Dieser Fall träte beispielsweise ein, wenn das Immunsystem nicht erkennt, daß sich ein User mal von einem andern Platz als seinem üblichen sich Zugang zum System verschafft.) Die Unterscheidung zwischen computereigenen und computerfremden Prozessen muß einige legitime Änderungen des System berücksichtigen: Es muß gestattet sein, Dateien zu schreiben, neue Software zu integrieren, neue Anwender und Änderungen des Anwenderverhaltens zuzulassen. Gleichzeitig soll dieses Immunsystem aber unautorisiertes Ändern von Daten, virenbehaftete Software, unautorisierte Benutzer und Angriffe von Anwendern aus dem Systeminneren erkennen. Die AV-Programme verwenden diverse Methoden um (neue) Malware zu entdecken,z.B. Prüfsummenverfahren,Checksumme,Heuristische Sucherfahren, etc. Die Signaturerkennung ist die heutzutage von Antivirenprogramme hauptsächlich verwendete Technik; sie bedeutet die Analyse von Malware-Code auf bekannte "Fingerabdrücke". Dazu untersucht das Antiviren-Programm den Inhalt von Dateien auf Fragmente, die einem bekannten, in den Antivirendatenbanken als schädlich identifizierten Muster entsprechen. Wenn ein solches Muster gefunden wird, wird die infizierte Datei oder das infizierte Dateifragment als infiziert gekennzeichnet.Bei dieser Methode handelt es sich um einen reinen Vergleich... Bei der heuristische Suche wird nach typischen Merkmalen von Viren gesucht, die oft für eine größere Anzahl von Viren zutreffen. Wird eine bestimmte Anzahl von verdächtigen Strukturen gefunden, ist die Datei verdächtig. Desweiteren gibt es die Möglichkeit der Code Emulation, bei der das Programm im Speicher simuliert wird, ohne allerdings die Kontrolle über den Rechner zu erlangen. Hierbei kann u.A. festgestellt werden, ob der Virus verschlüsselt ist oder welche Interruptfunktionen der Virus genau aufruft. Die heuristische Suche findet unbekannte wie bekannte Viren, kann allerdings Falschmeldungen in "schlecht" programmierten Programmen erzeugen. ► Also unsere Erfahrungen haben gezeigt, dass, bis auf einige spezielle Virenscanner kann es mit dieser Methode eine Menge false positives geben |
Alle Zeitangaben in WEZ +1. Es ist jetzt 16:05 Uhr. |
Copyright ©2000-2025, Trojaner-Board