![]() |
Safa7_22.vbs Datei versteckt Dateien und produziert Verknüpfungen in system32 Liste der Anhänge anzeigen (Anzahl: 1) Hallo, ich bin in Afrika und habe meinen Laptop bei einem hiesigen Computer über USB Stick infiziert. Leider ist mir das erst aufgefallen, nachdem ich USB-SD Karten und meinen MP3 Player an dem Laptop angeschlossen habe, um Fotos von der Reise auf den Laptop zu ziehen und Musik vom MP3 Player über den Laptop zu hören. Das Problem ist das die Dateien (auf den USB-SD Karten, MP3 Playern und auf dem Computer)nur noch als Verknüpfung angezeigt werden. Die Tatsächliche Datei ist Versteckt und kann nur temporär sichtbargemacht werden, durch die Ordneroptionen in den Systemeinstellungen. Dabei ist mir dann auch eine Datei mit dem Namen "Safa7_22" aufgefallen die trotz Löschung und Formatierung der Datenträger sich immer wieder neu reproduziert. Die Hauptdatei wird mir beim Computer unter diesem Pfad angezeigt: C:\Users\Toshiba\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\safa7_22 Unter den gleichen Pfad war auch noch eine Datei die sich staxnet.vbe nennt. Gesehen habe ich die beiden Dateien über das Program "sysinternals autorun" von der Webseite www.sysinterals.com. Mit dem Programm konnte ich auch die Datei safa7_22 deaktivieren und löschen. Allerdings kriege ich das nicht bei den externen Speichermedien hin und habe deshalb immer wieder eine Neuinfektion. Das Scannen mit Avira und Anti-Maleware hat beides leider keinen Fund ergeben. Gibt es eine Möglichkeit den Laptop und die externen Speichermedien wieder zu reinigen, damit ich diese wieder benutzen kann? Wenn Sie noch weiter Informationen benötigen, werde ich diese sobald wie möglich nachreichen. Vielen Dank für Ihre Hilfe Mit freundlichen Grüßen User 308 |
Hallo und :hallo: Hast du noch weitere Logs (mit Funden)? Malwarebytes und/oder andere Virenscanner, sind die mal fündig geworden? Ich frage deswegen nach => http://www.trojaner-board.de/125889-...tml#post941520 Bitte keine neuen Virenscans machen sondern erst nur schon vorhandene Logs in CODE-Tags posten! Relevant sind nur Logs der letzten 7 Tage bzw. seitdem das Problem besteht! Zudem bitte auch ein Log mit Farbars Tool machen: Scan mit Farbar's Recovery Scan Tool (FRST) Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR, 7Z-Archive zu packen erschwert mir massiv die Arbeit, es sei denn natürlich die Datei wäre ansonsten zu gross für das Forum. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
Hi, vielen Dank für deine Antwort. Unglücklicherweise habe ich erst spät bemerkt, dass Avira die Datei nicht entfernt hat. Im LOG sind nur Dateien bis zum 04.09., das Problem hatte ich aber schon Ende Juli... Laut Avira wurde das Problem gelöst, mir fiel erst vor kurzem auf, dass das Problem noch besteht. Der Erste Code ist der von Avira. Der Rest ist von Malewarebytes (ich hoffe, das ist nicht zu viel, aber das Programm habe ich erst seit kurzem, also sollten die relevanten Informationen noch vorhanden sein. Ganz unten befindet sich die FRST.txt und die Addition.txt Datei. Vielen Dank und viele Grüße User 308 Code: Exportierte Ereignisse: Code: Malwarebytes Anti-Malware (Test) 1.75.0.1300 Code: Malwarebytes Anti-Malware (Test) 1.75.0.1300 Code: Malwarebytes Anti-Malware (Test) 1.75.0.1300 Code: Malwarebytes Anti-Malware (Test) 1.75.0.1300 Code: Malwarebytes Anti-Malware (Test) 1.75.0.1300 Code: Malwarebytes Anti-Malware (Test) 1.75.0.1300 Code: Malwarebytes Anti-Malware (Test) 1.75.0.1300 Code: Malwarebytes Anti-Malware (Test) 1.75.0.1300 Code: Malwarebytes Anti-Malware (Test) 1.75.0.1300 Code: Malwarebytes Anti-Malware (Test) 1.75.0.1300 Code: Malwarebytes Anti-Malware (Test) 1.75.0.1300 Code: 2013/09/26 12:05:23 +0200 TOSHIBA-TOSH Toshiba MESSAGE Executing scheduled update: Daily Code: 2013/09/26 12:05:23 +0200 TOSHIBA-TOSH Toshiba MESSAGE Executing scheduled update: Daily Code: 2013/09/30 17:37:16 +0200 TOSHIBA-TOSH (null) MESSAGE Starting protection Code: 2013/10/01 05:45:10 +0200 TOSHIBA-TOSH (null) MESSAGE Executing scheduled update: Daily Code: 2013/10/02 07:09:16 +0200 TOSHIBA-TOSH Toshiba MESSAGE Executing scheduled update: Daily Code: 2013/10/03 07:05:08 +0200 TOSHIBA-TOSH Toshiba MESSAGE Starting protection Code: 2013/10/04 06:59:21 +0200 TOSHIBA-TOSH Toshiba MESSAGE Starting protection FRST Logfile: FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 02-10-2013 --- --- --- Ab hier kommt die Addition.txt Datei Code: Additional scan result of Farbar Recovery Scan Tool (x64) Version: 02-10-2013 |
Dann bitte jetzt Combofix ausführen: Scan mit Combofix
|
Hi, der Scann ist fertig. Es gab während des Scannes und beim Neustarten keine Fehlermeldung, allerdings hat er mehr als eine Stunde gedauert. Wie kann ich überprüfen ob die Schädlingsdatei wirklich weg ist? Denn bei dem Programm Sysinternals sehe ich noch keine Veränderung, oder ist das irrelevant? Außerdem wollte ich noch fragen, wie ich am besten die USB-Sticks/MP3 Player und SD Karten von dem Schädling befreien kann? Viele Grüße User 308 Anbei die Infos von der Combofix.txt [CODE] Combofix Logfile: Code: ComboFix 13-10-04.02 - Toshiba 04.10.2013 12:03:49.1.4 - x64 |
Combofix-Skript
|
Dankesehr! Ich muss jetzt grad leider los und habe dann kein Internet mehr bis morgen, ich werde die Instruktion morgen ausführen- Vielen Dank für die schnellen Antworten und einen schönen Tag! |
Was ist jetzt mit CF? |
Hallo, entschuldigen Sie bitte die späte Antwort, ich habe hier an den Wochenenden nur so einen Webstick, ich versuche ihn so selten wie möglich zu benutzen, da das Datenvolumen recht begrenzt ist. Ich werde auch nur heute Abend noch mal kurz nachsehen, ansonsten schaue ich wieder morgen in der Früh nach, da habe ich W-Lan. Hier die neue CF: [CODE] Combofix Logfile: Code: ComboFix 13-10-04.02 - Toshiba 06.10.2013 13:53:06.2.4 - x64 |
Adware/Junkware/Toolbars entfernen 1. Schritt: adwCleaner Downloade Dir bitte ![]()
2. Schritt: JRT - Junkware Removal Tool Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
3. Schritt: Frisches Log mit FRST Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
|
Hallo! Ich habe alle Schritte ausgeführt. Hier die drei LOG´s: AdwCleaner: AdwCleaner Logfile: Code: # AdwCleaner v3.006 - Bericht erstellt am 07/10/2013 um 07:45:23 JRT: Code: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ FRST Logfile: FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 02-10-2013 --- --- --- |
Sieht ok aus. Wir sollten fast durch sein. Mach bitte zur Kontrolle einen Quickscan mit Malwarebytes Anti-Malware (MBAM) Hinweis: Denk bitte vorher daran, Malwarebytes Anti-Malware über den Updatebutton zu aktualisieren! Anschließend über den OnlineScanner von ESET eine zusätzliche Meinung zu holen ist auch nicht verkehrt: ESET Online Scanner
|
Wirklich? Das wäre ja stark :-) In dem Fall erst Mal vielen vielen Dank!!! Hier der LOG von Malewarebytes, ich werde den anderen Scan morgen ausführen, ich muss heute Nachmittag ein paar Erledigungen machen. Das dauert gerade ewig. Wenn der Laptop wieder fit ist, wie kann ich eine Neuinfektion verhindern? Auf jeden Fall stecke ich keine USB´s usw. mehr an. Was mich zur nächsten Frage bringt. Wie könnte ich USB´s, MP3-Player und SD-Karten reinigen? Oder sind die alle reif für die Mülltonne? Formatieren hat bisher nichts gebracht. Und wenn das nicht zu aufdringlich ist, hätte ich noch eine Frage... Was hat das Problem beheben können? Hier ist noch ein Computer mit dem selben Teil (wo ich den Virus bekommen habe). Kann ich den ohne Combofix reinigen? Weil Combofix klingt für mich etwas kompliziert, die anderen Sachen haben den Job ja alleine gemacht, ohne das Sie für mich einen Log erstellen mussten. Code: 2013/10/07 07:07:33 +0200 TOSHIBA-TOSH Toshiba MESSAGE Executing scheduled update: Daily |
Hallo! Hier nun das Logfile vom ESET-Online-Scanner. Hier wurden nochmal 4 schädliche Dateien gefunden :-( Code: ESETSmartInstaller@High as downloader log: |
Das sind doch nur Reste Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: C:\Users\Toshiba\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\staxnet.vbe Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
|
Das ging schnell. Hier der Fixlog: Code: Fix result of Farbar Recovery Tool (FRST written by Farbar) (x64) Version: 02-10-2013 |
Sieht soweit ok aus :daumenhoc Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat. Info: Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie ) Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird. Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme? |
Also zunächst Mal TAUSEND Dank. Das war mittlerweile richtig lästig. Wird der Post jetzt geschlossen? Ich lasse heute Nachmittag nochmal alle Scans laufen, wenn die was finden, poste ich das hier nochmal wenn es in Ordnung ist. Ich werde mir MVPS Hosts File runterladen. Das System ist soweit in Ordnung, es hatte auch mit diesem Safa7-Mist ganz gut funktioniert, aber irgendwie war mit dabei unwohl. Nur nochmal die Sache, die ich schon Mal angesprochen habe: Kann ich USB Stick´s etc. die mit dem Virus befallen waren irgendwie reinigen? Oder hilft nur noch die reinigende Mülltonne? |
Automatische Wiedergabe (Autorun) deaktivieren ![]() Aufgabe von Autorun Die Hauptaufgabe von Autorun besteht darin, auf Hardwareaktionen, die auf einem Computer gestartet werden, softwareseitig zu reagieren. Autorun bietet die folgenden Funktionen:
Diese Funktionen werden typischerweise von Wechselmedien oder Netzwerkfreigaben aufgerufen. Während der automatischen Wiedergabe wird die Datei "Autorun.inf" auf dem Medium analysiert. Diese Datei legt fest, welche Befehle vom System ausgeführt werden. Viele Firmen nutzen diese Funktionalität zum Starten von Installationsprogrammen. Das Problem bzw. das Sicherheitsrisiko besteht darin, dass die Autorun-Funktion missbraucht werden kann, um automatisch zB auf infizierten USB-Sticks eine Schädlingsdatei (die in der autorun.inf definiert ist) auszuführen. Ich empfehle dir daher dringend, Autorun komplett zu deaktivieren. Windows XP: Zur Vereinfachung hab ich die Datei noautorun.reg hochgeladen. Lade sie bitte auf den Desktop herunter, führ die Datei per Doppelklick aus und bestätige mit ja. Nach einem Neustart des Rechners ist die automatische Wiedergabe (von Datenträgern) auf allen Laufwerken deaktiviert, d.h. keine CD, kein Stick oder sonstwas startet nach dem Einstecken mehr automatisch. Falls die o.g. Datei noautorun.reg nicht herunterladbar sein sollte, hier der Inhalt der noautorun.reg; einfach in eine Textdatei kopieren und diese als noautorun.reg Datei abspeichern und per Doppelklick ausführen um es in die Registry zu schreiben: Code: Windows Registry Editor Version 5.00 Windows Vista/7: In der Systemsteuerung unter automatische Wiedergabe von CDs und anderen Medien alles deaktivieren. => siehe auch Einstellungen für automatische Wiedergabe ändern |
Alles klar, die Autorun ist deaktiviert. Kann ich nun die Sachen an den PC anschließen und einen Scanner drüberlaufen lassen? |
Ja mach es |
Guten Abend Cosinus! Ich habe heute nochmal einen Avira-Komplettscan gemacht. Ich glaube, die Safa-Datei wurde nochmal entdeckt. Ich poste mal den Bericht, wenn das in Ordnung ist? Also nur den einen Ausschnitt davon, der ganze Bericht ist viel zu lang, den kann ich nicht posten. Ich habe die Datei in die Quarantäne verschieben lassen und nicht versucht, sie zu löschen. Des Weiteren wurden bei dem Scan insgesamt über 3000 versteckte Objekte entdeckt, das sind sonst weit weniger. Code: Die Datei 'C:\Qoobox\Quarantine\C\Users\Toshiba\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\safa7_22.vbs.vir' |
Hallo Cosinus! Hast du den letzten Beitrag schon gelesen? Avira hat nochmal die Signatur von dem Ding gefunden. Sind das wieder "Reste" oder habe ich das Problem immer noch? |
Das ist doch nur der Q-Ordner von Combofix Was bitte ist jetzt noch an Problemen offen? |
Alles klar, also ist wohl alles gut. Vielen Dank! Ich verstehe von diesen Sachen einfach nur Bahnhof :-) |
Dann wären wir durch! :daumenhoc Falls du noch Lob oder Kritik loswerden möchtest => Lob, Kritik und Wünsche - Trojaner-Board Die Programme, die hier zum Einsatz kamen, können alle deinstalliert werden. Helfen kann dir dabei delfix: Die Reihenfolge ist hier entscheidend.
Bitte abschließend noch die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden. Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern. Microsoftupdate Windows XP:Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren. Windows Vista/7: Start, Systemsteuerung, Windows-Update PDF-Reader aktualisieren Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast) Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader. Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers: Prüfen => Adobe - Flash Player Downloadlinks findest du hier => Browsers and Plugins - FilePony.de Alle Plugins im Firefox-Browser kannst du auch ganz einfach hier auf Aktualität prüfen => https://www.mozilla.org/de/plugincheck Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind. Java-Update Veraltete Java-Installationen sind ein großes Sicherheitsrisiko, daher solltest Du die alten Versionen deinstallieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software (bzw. Programme und Funktionen) und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es. |
Hallo Cosinus, obwohl meine Autorun deaktiviert ist, habe ich wieder so eine vbs. Datei auf meinem Rechner. Ich habe eigentlich alle Sticks etc. geprüft... Sie befindet sich an dem selben Ort wie damals safa7_22. Eigentlich ist auch der Effekt der Gleiche... Nur hat das Teil jetzt einen anderen Namen. Jetzt heißt es c:\users\Toshiba\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ciizgfaygg..vbs Kannst du mir nochmal helfen? Hier gleich mal die Logs von Malwarebytes, FRST, AdwCleaner und JRT. Der Log von Avira ist zu lang zum posten... Wird dieser benötigt? FRST: FRST Logfile: FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 14-12-2013 --- --- --- JRT: Code: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ AdwCleaner: AdwCleaner Logfile: Code: # AdwCleaner v3.015 - Bericht erstellt am 14/12/2013 um 14:37:54 Code: Malwarebytes Anti-Malware 1.75.0.1300 |
Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: HKCU\...\Run: [ciizgfaygg] - C:\Users\Toshiba\AppData\Local\Temp\ciizgfaygg..vbs [70199 2013-07-27] () <===== ATTENTION Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
|
Hallo Cosinus, erneut vielen Dank für deine Hilfe! Hier der Fixlog: Code: Fix result of Farbar Recovery Tool (FRST written by Farbar) (x64) Version: 16-12-2013 02 |
Malwarebytes Anti-Rootkit (MBAR) Downloade dir bitte ![]()
Starte keine andere Datei in diesem Ordner ohne Anweisung eines Helfers |
Hier die Scanlogs, ich habe den Scan zwei Mal ausgeführt. Beide Male wurde kein Fehler gefunden, also auch keine Bereinigung... Code: Malwarebytes Anti-Rootkit BETA 1.07.0.1008 Code: Malwarebytes Anti-Rootkit BETA 1.07.0.1008 |
FRST neu runterladen auf den Desktop, Doppelklicken, Haken bei Additions.txt setzen und scannen. Beide neuen Logs in CODE-Tags posten |
FRST Log: FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 16-12-2013 02 Addition: Code: Additional scan result of Farbar Recovery Scan Tool (x64) Version: 16-12-2013 02 |
Vor dem Fix Virenscanner deaktivieren!! Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: HKCU\...\Run: [safa7_22] - wscript.exe //B "C:\Users\Toshiba\AppData\Roaming\safa7_22.vbs" Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
|
Fixlog: Code: Fix result of Farbar Recovery Tool (FRST written by Farbar) (x64) Version: 16-12-2013 02 Auf dem Desktop ist noch eine undefinierbare Datei erschienen, die mit chinesischen Schriftzeichen (o.ä.) bezeichnet ist. Was genau ist das? :-) |
Windows neustarten, neues Log mit FRST erstellen |
FRST Log: FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 16-12-2013 02 |
Nun ist es weg. Frische Kontrollscans mit MBAM und ESET bitte. |
Wenn ich die Datei über die Suchfunktion suche wird sie noch angezeigt... Ich habe einen langen, langen Flug hinter mir und gehe jetzt ins Bett, ich führe die Anweisungen morgen aus. Viele Dank für die schnellen Antworten heute!! |
Zitat:
Es sollte klar sein, dass Programme wie FRST gefixte Einträge und Dateien in die Q schieben und nicht sofort löschen falls man da noch ran muss. |
Alles klar. Hier die beiden geforderten Logs: ESET: Code: ESETSmartInstaller@High as downloader log: Code: Malwarebytes Anti-Malware 1.75.0.1300 |
Zitat:
|
Ähm. Bewusst habe ich nichts verändert. Da war so eine leere Textdatei mit chinesischen Schriftzeichen, die habe ich aber gelöscht. Vielleicht war die das? |
Dann wars nur Müll :) TFC - Temp File Cleaner Lade dir ![]()
Sieht soweit ok aus :daumenhoc Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat. Info: Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie ) Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird. Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme? |
Alle Zeitangaben in WEZ +1. Es ist jetzt 09:13 Uhr. |
Copyright ©2000-2025, Trojaner-Board