Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   GVU windows xp (https://www.trojaner-board.de/136636-gvu-windows-xp.html)

Thorsten75 15.06.2013 11:34

GVU windows xp
 
Guten Tag zusammen,

ich habe ein Problem bei meinem Vater, sein PC fährt nicht mehr hoch, es kommt sofort der gvu Bildschirm, ich persönlich habe nicht ganz soviel Ahnung vom PC, hoffe jedoch mit eurer Hilfe den Fehler beheben zu können.

Schonmal Danke im voraus

t'john 15.06.2013 11:35

:hallo:


Mit einem sauberen 2. Rechner eine OTLPE-CD erstellen und den infizierten Rechner dann von dieser CD booten:

Falls Du kein Brennprogramm installiert hast, lade dir bitte ISOBurner herunter. Das Programm wird Dir erlauben, OTLPE auf eine CD zu brennen und sie bootfähig zu machen. Du brauchst das Tool nur zu installieren, der Rest läuft automatisch => Wie brenne ich eine ISO Datei auf CD/DVD.


Lade OTLpe Download OTLPENet.exe von OldTimer herunter und speichere sie auf Deinem Desktop. Anmerkung: Die Datei ist ca. 120 MB groß und es wird bei langsamer Internet-Verbindung ein wenig dauern, bis Du sie runtergeladen hast.
  • Wenn der Download fertig ist, mache einen Doppelklick auf die Datei und beantworte die Frage "Do you want to burn the CD?" mit Yes.
  • Lege eine leere CD in Deinen Brenner.
  • ImgBurn (oder Dein Brennprogramm) wird das Archiv extrahieren und OTLPE Network auf die CD brennen.
  • Wenn der Brenn-Vorgang abgeschlossen ist, wirst Du eine Dialogbox sehen => "Operation successfully completed".
  • Du kannst nun die Fenster des Brennprogramms schließen.
Nun boote von der OTLPE CD. Hinweis: Wie boote ich von CD


Bebilderte Anleitung: OTLpe-Scan
  • Dein System sollte nach einigen Minuten den REATOGO-X-PE Desktop anzeigen.
  • Mache einen Doppelklick auf das OTLPE Icon.
  • Hinweis: Damit OTLPE auch das richtige installierte Windows scant, musst du den Windows-Ordner des auf der Platte installierten Windows auswählen, einfach nur C: auswählen gibt einen Fehler!
  • Wenn Du gefragt wirst "Do you wish to load the remote registry", dann wähle Yes.
  • Wenn Du gefragt wirst "Do you wish to load remote user profile(s) for scanning", dann wähle Yes.
  • Vergewissere Dich, dass die Box "Automatically Load All Remaining Users" gewählt ist und drücke OK.
  • OTLpe sollte nun starten.
  • Drücke Run Scan, um den Scan zu starten.
  • Wenn der Scan fertig ist, werden die Dateien C:\OTL.Txt und C:\Extras.Txt erstellt
  • Kopiere diese Datei auf Deinen USB-Stick, wenn Du keine Internetverbindung auf diesem System hast.
  • Bitte poste den Inhalt von C:\OTL.txt und Extras.txt.

Thorsten75 15.06.2013 12:39

Habe nur die txt datei nach dem scan erhalten

Thorsten75 15.06.2013 13:08

Ich dummi, habe jetzt neuen scan durch geführt, damit auch die extras.txt kommt, vielen dank euch schonmal für die schnelle hilfe

Thorsten75 15.06.2013 13:10

mist die neue otl.txt ist zu groß zum hochladen, habe ich einen Fehler gemacht?!?

Bin ich wirklich so unwissend:headbang::headbang:

t'john 15.06.2013 13:12

Die Bereinigung besteht aus mehreren Schritten, die ausgefuehrt werden muessen.
Diese Nacheinander abarbeiten und die 3 Logs, die dabei erstellt werden bitte in deine naechste Antwort einfuegen.

Sollte der OTL-FIX nicht richig durchgelaufen sein. Fahre nicht fort, sondern melde dies bitte.

1. Schritt

Fixen mit OTLpe

  • Starte den infizierten Rechner mit der OTLpe-CD und öffne OTLpe.
  • Kopiere nun den folgenden Inhalt aus der Codebox in die Textbox.
    Wichtig: Falls du deinen Benutzernamen im Log unkenntlich gemacht hast (z.B. durch ***), dann mach das hier wieder rückgängig.

Code:

:OTL

O4 - HKU\Admin_ON_C..\Run: [ctfmon32.exe] File not found
O4 - Startup: C:\Dokumente und Einstellungen\Admin\Startmenü\Programme\Autostart\regmonstd.lnk = X:\I386\SYSTEM32\RUNDLL32.EXE (Microsoft Corporation)
[2013/06/08 18:48:57 | 000,173,568 | ---- | C] (Корпорация Майкрософт) -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\dq3l.dat
[2013/06/08 18:48:57 | 000,033,792 | ---- | C] (Microsoft Corporation) -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\rundll32.exe
[2013/06/08 18:48:55 | 000,173,568 | ---- | C] (Корпорация Майкрософт) -- C:\Dokumente und Einstellungen\Admin\1987327.dll
[2013/06/08 18:48:58 | 000,003,048 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\l3qd.js
[2013/06/08 18:48:57 | 095,023,320 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\l3qd.pad
[2013/06/08 18:49:01 | 000,000,798 | ---- | M] () -- C:\Dokumente und Einstellungen\Admin\Startmenü\Programme\Autostart\regmonstd.lnk
[2011/12/04 12:56:15 | 000,000,000 | -HSD | M] -- C:\Dokumente und Einstellungen\Admin\Anwendungsdaten\.#

:Files

ipconfig /flushdns /c
:Commands
[emptytemp]

  • Klicke jetzt auf den Fix Button.
  • Starte danach neu und versuche wieder in den normalen Modus von Windows zu booten.
  • Nach dem Neustart findest du ein Textdokument auf deinem Desktop.
    (Auch zu finden unter C:\OTL\MovedFiles\<time_date.log>)
  • Kopiere nun dessen Inhalt hier in deinen Thread.



dann normal starten, und:


2. Schritt
Downloade Dir bitte Malwarebytes Anti-Malware
  • Installiere das Programm in den vorgegebenen Pfad. (Bebilderte Anleitung zu MBAM)
  • Starte Malwarebytes' Anti-Malware (MBAM).
  • Klicke im Anschluss auf Scannen, wähle den Bedrohungssuchlauf aus und klicke auf Suchlauf starten.
  • Lass am Ende des Suchlaufs alle Funde (falls vorhanden) in die Quarantäne verschieben. Klicke dazu auf Auswahl entfernen.
  • Lass deinen Rechner ggf. neu starten, um die Bereinigung abzuschließen.
  • Starte MBAM, klicke auf Verlauf und dann auf Anwendungsprotokolle.
  • Wähle das neueste Scan-Protokoll aus und klicke auf Export. Wähle Textdatei (.txt) aus und speichere die Datei als mbam.txt auf dem Desktop ab. Das Logfile von MBAM findest du hier.
  • Füge den Inhalt der mbam.txt mit deiner nächsten Antwort hinzu.



danach:

3. Schritt
Downloade Dir bitte AdwCleaner Logo Icon AdwCleaner auf deinen Desktop.
  • Schließe alle offenen Programme und Browser. Bebilderte Anleitung zu AdwCleaner.
  • Starte die AdwCleaner.exe mit einem Doppelklick.
  • Stimme den Nutzungsbedingungen zu.
  • Klicke auf Optionen und vergewissere dich, dass die folgenden Punkte ausgewählt sind:
    • "Tracing" Schlüssel löschen
    • Winsock Einstellungen zurücksetzen
    • Proxy Einstellungen zurücksetzen
    • Internet Explorer Richtlinien zurücksetzen
    • Chrome Richtlinien zurücksetzen
    • Stelle sicher, dass alle 5 Optionen wie hier dargestellt, ausgewählt sind
  • Klicke auf Suchlauf und warte bis dieser abgeschlossen ist.
  • Klicke nun auf Löschen und bestätige auftretende Hinweise mit Ok.
  • Dein Rechner wird automatisch neu gestartet. Nach dem Neustart öffnet sich eine Textdatei. Poste mir deren Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner\AdwCleaner[Cx].txt. (x = fortlaufende Nummer).

Thorsten75 15.06.2013 13:34

wenn ich OTLPE öffne, kommt das Fenster RunScanner, das doch nicht richtig oder!??

das habe ich doch gerade schon gemacht oder muss ich nochmal scannen!??!
Bin ich jetzt wirklich so dummiiii, vielen Dank dir schonmal

Ich starte den infizierten Rechner mit der OTLpe-CD wie es gewünscht wird, jedoch kann ich OTLpe nicht so öffnen wie es beschrieben steht, starte jetzt nochmal neu über cd, soll ich eventuell nochmal scannen?!?!?

Das

:OTL

O4 - HKU\Admin_ON_C..\Run: [ctfmon32.exe] File not found
O4 - Startup: C:\Dokumente und Einstellungen\Admin\Startmenü\Programme\Autostart\regmonstd.lnk = X:\I386\SYSTEM32\RUNDLL32.EXE (Microsoft Corporation)
[2013/06/08 18:48:57 | 000,173,568 | ---- | C] (Корпорация Майкрософт) -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\dq3l.dat
[2013/06/08 18:48:57 | 000,033,792 | ---- | C] (Microsoft Corporation) -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\rundll32.exe
[2013/06/08 18:48:55 | 000,173,568 | ---- | C] (Корпорация Майкрософт) -- C:\Dokumente und Einstellungen\Admin\1987327.dll
[2013/06/08 18:48:58 | 000,003,048 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\l3qd.js
[2013/06/08 18:48:57 | 095,023,320 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\l3qd.pad
[2013/06/08 18:49:01 | 000,000,798 | ---- | M] () -- C:\Dokumente und Einstellungen\Admin\Startmenü\Programme\Autostart\regmonstd.lnk
[2011/12/04 12:56:15 | 000,000,000 | -HSD | M] -- C:\Dokumente und Einstellungen\Admin\Anwendungsdaten\.#

:Files

ipconfig /flushdns /c
:Commands
[emptytemp]

muss ich bestimmt per Hand einfügen, bekomme es ja nicht auf den usb stick kopiert oder stelle ich mich mal wieder ganz dum an:balla::balla:

Bekomme es in 'Custom Scans/Fixes' nicht reingeschrieben oder gehört es da gar nicht hin?!?!
Bzw wie bekomme ich es da rein, wenn es dorthin gehört.

Vielen Dank euch schonmal

t'john 15.06.2013 22:32

Es steht doch hier: http://www.trojaner-board.de/136636-...ml#post1086580 was zutun ist.

Was genau ist das Problem?

Thorsten75 16.06.2013 10:13

kopiere nun den folgenden Inhalt aus der Codebox in die Textbox.
Wichtig: Falls du deinen Benutzernamen im Log unkenntlich gemacht hast (z.B. durch ***), dann mach das hier wieder rückgängig.


Code:Alles auswählenAufklappen



:OTL

O4 - HKU\Admin_ON_C..\Run: [ctfmon32.exe] File not found
O4 - Startup: C:\Dokumente und Einstellungen\Admin\Startmenü\Programme\Autostart\regmonstd.lnk = X:\I386\SYSTEM32\RUNDLL32.EXE (Microsoft Corporation)
[2013/06/08 18:48:57 | 000,173,568 | ---- | C] (Корпорация Майкрософт) -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\dq3l.dat
[2013/06/08 18:48:57 | 000,033,792 | ---- | C] (Microsoft Corporation) -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\rundll32.exe
[2013/06/08 18:48:55 | 000,173,568 | ---- | C] (Корпорация Майкрософт) -- C:\Dokumente und Einstellungen\Admin\1987327.dll
[2013/06/08 18:48:58 | 000,003,048 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\l3qd.js
[2013/06/08 18:48:57 | 095,023,320 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\l3qd.pad
[2013/06/08 18:49:01 | 000,000,798 | ---- | M] () -- C:\Dokumente und Einstellungen\Admin\Startmenü\Programme\Autostart\regmonstd.lnk
[2011/12/04 12:56:15 | 000,000,000 | -HSD | M] -- C:\Dokumente und Einstellungen\Admin\Anwendungsdaten\.#

:Files

ipconfig /flushdns /c
:Commands
[emptytemp]




bekomme es nicht rein kopiert, muss ich das per Hand schreiben?!?!?
Das ist mein Problem, vielen Dank

t'john 16.06.2013 12:46

Warum bekommst du es in OTL nicht reinkopiert?

Thorsten75 17.06.2013 09:43

Weil ich gestern wohl nen riesiges Brett vorm Kopf hatte, bin nu beim 2. Schritt, poste nachher die Textdokumente.

Mega Dank schonmal

t'john 17.06.2013 10:34

:D

Alles klar ;)

Thorsten75 17.06.2013 11:42

Juhuuuu :crazy:, habe es glaube ich geschafft, anbei die Dateien


Nochmals Mega Dank an dir :dankeschoen: :dankeschoen:


Zitat:

Malwarebytes Anti-Malware (Test) 1.75.0.1300
www.malwarebytes.org

Datenbank Version: v2013.06.17.01

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Admin :: HELMUT [Administrator]

Schutz: Aktiviert

17.06.2013 10:23:23
mbam-log-2013-06-17 (10-23-23).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 411589
Laufzeit: 1 Stunde(n), 47 Minute(n), 38 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 6
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494E6CEC-7483-A4EE-0938-895519A84BC7} (Backdoor.Bot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494E6CEC-7483-A4EE-0938-895519A84BC7} (Backdoor.Bot) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 1
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network|UID (Malware.Trace) -> Daten: PC_7875768FEA70AEB9 -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 1
C:\WINDOWS\system32\lowsec (Stolen.data) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateien: 7
C:\Dokumente und Einstellungen\Admin\Eigene Dateien\Downloads\vlc-1.1.1(3).exe (Spyware.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\System Volume Information\_restore{9ACB37F9-201F-45C4-AFD5-BADA952722A3}\RP1\A0000257.dll (Trojan.FakeMS) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\_OTL\MovedFiles\06172013_130245\C_Dokumente und Einstellungen\Admin\1987327.dll (Trojan.FakeMS) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\_OTL\MovedFiles\06172013_130245\C_Dokumente und Einstellungen\All Users\Anwendungsdaten\dq3l.dat (Trojan.FakeMS) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\lowsec\user.ds.lll (Stolen.data) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

t'john 17.06.2013 12:31

ok:

Downloade dir bitte Malwarebytes Anti-Rootkit Malwarebytes Anti-Rootkit und speichere es auf deinem Desktop.
  • Starte bitte die mbar.exe.
  • Folge den Anweisungen auf deinem Bildschirm gemäß Anleitung zu Malwarebytes Anti-Rootkit
  • Aktualisiere unbedingt die Datenbank und erlaube dem Tool, dein System zu scannen.
  • Klicke auf den CleanUp Button und erlaube den Neustart.
  • Während dem Neustart wird MBAR die gefundenen Objekte entfernen, also bleib geduldig.
  • Nach dem Neustart starte die mbar.exe erneut.
  • Sollte nochmal was gefunden werden, wiederhole den CleanUp Prozess.
Das Tool wird im erstellten Ordner eine Logfile ( mbar-log-<Jahr-Monat-Tag>.txt ) erzeugen. Bitte poste diese hier.

Starte keine andere Datei in diesem Ordner ohne Anweisung eines Helfers



dann:

Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
Bitte lade Junkware Removal Tool auf Deinen Desktop

  • Starte das Tool mit Doppelklick. Ab Windows Vista (oder höher) bitte mit Rechtsklick "als Administrator ausführen" starten.
  • Drücke eine beliebige Taste, um das Tool zu starten.
  • Je nach System kann der Scan eine Weile dauern.
  • Wenn das Tool fertig ist wird das Logfile (JRT.txt) auf dem Desktop gespeichert und automatisch geöffnet.
  • Bitte poste den Inhalt der JRT.txt in Deiner nächsten Antwort.


Thorsten75 17.06.2013 16:19

mbar ohne Probleme durchgelaufen, txt beigefügt


jrt hängt glaube ich, bis jetzt steht dort:

Creating a registry backup
Checking Startup
Checking Modules
Fehler: Starten des Servers fehlgeschlagen
Checking Processes
_ < Curser blinkt, ist das richtig?!?

Thorsten75 17.06.2013 16:44

Habe JRT geschlossen und nochmal neu gestartet, vielleicht klappt es ja jetzt, grrrrrrrr jetzt hängt er da wieder, dum di dum, mache ich was Falsch?!?!

t'john 17.06.2013 17:57

ok, dann lasse JRT weg.


Downloade dir bitte aswMBR.exe und speichere die Datei auf deinem Desktop.
  • Starte die aswMBR.exe - (aswMBR.exe Anleitung)
    Ab Windows Vista (oder höher) bitte mit Rechtsklick "als Administrator ausführen" starten".
  • Das Tool wird dich fragen, ob Du mit der aktuellen Virendefinition von AVAST! dein System scannen willst. Beantworte diese Frage bitte mit Ja. (Sollte deine Firewall fragen, bitte den Zugriff auf das Internet zulassen )
    Der Download der Definitionen kann je nach Verbindung eine Weile dauern.
  • Klicke auf Scan.
  • Warte bitte bis Scan finished successfully im DOS-Fenster steht.
  • Drücke auf Save Log und speichere diese auf dem Desktop.
Poste mir die aswMBR.txt in deiner nächsten Antwort.

Wichtig: Drücke keinesfalls einen der Fix Buttons ohne Anweisung

Hinweis: Sollte der Scan Button ausgeblendet sein, schließe das Tool und starte es erneut. Sollte der Scan abbrechen und das Programm abstürzen, dann teile mir das mit und wähle unter AV Scan die Einstellung (none).



danach:


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset




danach:

Downloade Dir bitte SecurityCheck und:

  • Speichere es auf dem Desktop.
  • Starte SecurityCheck.exe und folge den Anweisungen in der DOS-Box.
  • Wenn der Scan beendet wurde sollte sich ein Textdokument (checkup.txt) öffnen.
Poste den Inhalt bitte hier.

Thorsten75 17.06.2013 20:10

Ich bin leider erst am Wochenende wieder bei meinem pa, darum meine Frage, kann mein pa den pc schon nutzen?! Vielen dank dir für deine Hilfe bis jetzt

t'john 17.06.2013 23:34

Zitat:

Ich bin leider erst am Wochenende wieder bei meinem pa, darum meine Frage, kann mein pa den pc schon nutzen?! Vielen dank dir für deine Hilfe bis jetzt
Alles klar.

Nutzen, ja, aber kein Homebanking oder Onlineshopping bis wir fertig sind.
Auch keine Streaming-Seiten besuchen.

Thorsten75 21.06.2013 21:08

So bin nu ca 3 Stunden bei meinem pa gewesen, schicke dir nu die txt, thx, bis ganz bald, hoffe habens bald geschafft :crazy:

t'john 22.06.2013 09:59

Windows Repair Tool (AIO)

  • Downloade Windows repair tool
  • Entpacke das Zip und starte Repair_Windows.exe
  • Klicke auf Start repairs Tab dann: Start

    folgende Punkte auswählen

    Register System Files
    Repair WMI
    Repair Windows Firewall
    Remove Policies Set By Infections
    Repair Windows Updates
    Repair Important Windows Services
    Set Windows Services To Default Startup


    Auswählen: Restart System When Finished
    Dann Start Button klicken.




Java aktualisieren

Dein Java ist nicht mehr aktuell. Älter Versionen enthalten Sicherheitslücken, die von Malware missbraucht werden können.
  • Downloade dir bitte die neueste Java-Version von hier
  • Speichere die .exe-Datei
  • Schließe alle laufenden Programme. Speziell deinen Browser.
  • Starte die jxpiinstall.exe. Diese wird den Installer für die neueste Java Version ( Java 7 Update 25 ) herunter laden.
  • Wenn die Installation beendet wurde
    Start --> Systemsteuerung --> Programme und deinstalliere alle älteren Java Versionen.
  • Starte deinen Rechner neu sobald alle älteren Versionen deinstalliert wurden.
Nach dem Neustart
  • Öffne erneut die Systemsteuerung --> Programme und klicke auf das Java Symbol.
  • Im Reiter Allgemein, klicke unter Temporäre Internetdateien auf Einstellungen.
  • Klicke auf Dateien löschen....
  • Gehe sicher das überall ein Hacken gesetzt ist und klicke OK.
  • Klicke erneut OK.


Dann so einstellen: http://www.trojaner-board.de/105213-...tellungen.html

Danach poste (kopieren und einfuegen) mir, was du hier angezeigt bekommst: PluginCheck



Java deaktivieren

Aufgrund derezeitigen Sicherheitsluecke:

http://www.trojaner-board.de/122961-...ktivieren.html

Danach poste mir (kopieren und einfuegen), was du hier angezeigt bekommst: PluginCheck

Thorsten75 22.06.2013 17:56

Windows Repair Tool ist komplett durchgelaufen, habe Java dann auf den neusten Stand gebracht und alle älteren versionen gelöscht, so eingestellt wie es beschrieben steht, bekomme das aber irgendwie mit den PluginCheck nicht hin ?!?
Noch nen schoenen Abend

t'john 24.06.2013 22:18

Sehr gut! :daumenhoc

damit bist Du sauber und entlassen! :)

adwCleaner entfernen

  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Uninstall.
  • Bestätige mit Ja.




Tool-Bereinigung
Die Reihenfolge ist hier entscheidend.
  1. Falls Defogger benutzt wurde: Defogger nochmal starten und auf re-enable klicken.
  2. Falls Combofix benutzt wurde: (Alternativ in uninstall.exe umbenennen und starten)
    • Windowstaste + R > Combofix /Uninstall (eingeben) > OK
    • Alternative: Combofix.exe in uninstall.exe umbenennen und starten
    • Combofix wird jetzt starten, sich evtl updaten und dann alle Reste von sich selbst entfernen.
  3. Downloade Dir bitte auf jeden Fall DelFix Download DelFix auf deinen Desktop:
    • Schließe alle offenen Programme.
    • Starte die delfix.exe mit einem Doppelklick.
    • Setze vor jede Funktion ein Häkchen.
    • Klicke auf Start.
    • Hinweis: DelFix entfernt u. a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst.
    • Starte deinen Rechner abschließend neu.
  4. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein kannst du sie bedenkenlos löschen.




Zurücksetzen der Sicherheitszonen

Lasse die Sicherheitszonen wieder zurücksetzen, da diese manipuliert wurden um den Browser für weitere Angriffe zu öffnen.
Gehe dabei so vor: http://www.trojaner-board.de/111805-...ecksetzen.html


Systemwiederherstellungen leeren

Damit der Rechner nicht mit einer infizierten Systemwiederherstellung erneut infiziert werden kann, muessen wir diese leeren. Dazu schalten wir sie einmal aus und dann wieder ein:
Systemwiederherstellung deaktivieren Tutorial fuer Windows XP, Windows Vista, Windows 7
Danach wieder aktivieren.



Lektuere zum abarbeiten:
http://www.trojaner-board.de/90880-d...tallation.html
http://www.trojaner-board.de/105213-...tellungen.html
PluginCheck
http://www.trojaner-board.de/96344-a...-rechners.html
Secunia Online Software Inspector
http://www.trojaner-board.de/71715-k...iendungen.html
http://www.trojaner-board.de/83238-a...sschalten.html
http://www.trojaner-board.de/109844-...ren-seite.html
PC wird immer langsamer - was tun?

Thorsten75 12.07.2013 10:05

Entschuldige das ich jetzt erst antworte, war total im stress.

Ganz ganz ganz lieben Dank dir t`john für deine Hilfe, ihr habt es wirklich drauf.
Wünsche dir ein schönes Wochenende und alles liebe und gute für die Zukunft.


:dankeschoen::dankeschoen::dankeschoen::dankeschoen::dankeschoen:




Bis vielleicht irgendwann mal

Gruß Thorstenn

t'john 13.07.2013 13:30

wuensche eine virenfreie Zeit ;)


Alle Zeitangaben in WEZ +1. Es ist jetzt 21:41 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131