Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   17 infizierte Objekte...Hilfe! (https://www.trojaner-board.de/142467-17-infizierte-objekte-hilfe.html)

cosinus 04.10.2013 13:04

Sieht ok aus. Wir sollten fast durch sein. Mach bitte zur Kontrolle einen Quickscan mit Malwarebytes Anti-Malware (MBAM)

Hinweis: Denk bitte vorher daran, Malwarebytes Anti-Malware über den Updatebutton zu aktualisieren!

Anschließend über den OnlineScanner von ESET eine zusätzliche Meinung zu holen ist auch nicht verkehrt:


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset


lonnie 04.10.2013 16:38

Hallo Cosinus,

hier das Logfile von Malwarebytes:

Code:

Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Datenbank Version: v2013.10.04.06

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.lonny :: LONNY-PC [Administrator]

04.10.2013 15:49:44
MBAM-log-2013-10-04 (16-07-07).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 205722
Laufzeit: 15 Minute(n), 17 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 2
C:\Windows\System32\config\systemprofile\AppData\Roaming\DealPly (PUP.Optional.DealPly.A) -> Keine Aktion durchgeführt.
C:\Windows\System32\config\systemprofile\AppData\Roaming\DealPly\UpdateProc (PUP.Optional.DealPly.A) -> Keine Aktion durchgeführt.

Infizierte Dateien: 4
C:\Users\lonny\AppData\Local\Temp\is1373634743\dealply.exe (PUP.Optional.Dealply) -> Keine Aktion durchgeführt.
C:\Users\lonny\AppData\Local\Temp\A11EAA8C-BAB0-7891-9DE8-DD7C1DDA8FBE\MyBabylonTB.exe (PUP.Optional.BabylonToolBar.A) -> Keine Aktion durchgeführt.
C:\Windows\System32\config\systemprofile\AppData\Roaming\DealPly\UpdateProc\config.dat (PUP.Optional.DealPly.A) -> Keine Aktion durchgeführt.
C:\Windows\System32\config\systemprofile\AppData\Roaming\DealPly\UpdateProc\UpdateTask.exe (PUP.Optional.DealPly.A) -> Keine Aktion durchgeführt.

(Ende)

Und hier das ESET Logfile:

Code:

ESETSmartInstaller@High as downloader log:
all ok
# version=8
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6920
# api_version=3.0.2
# EOSSerial=f23e520fa6139e48959e207732e1f9f2
# engine=15356
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=false
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2013-10-04 03:33:00
# local_time=2013-10-04 05:33:00 (+0100, Mitteleuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=6.0.6002 NT Service Pack 2
# compatibility_mode=5892 16776574 100 100 54936624 218433508 0 0
# scanned=149124
# found=0
# cleaned=0
# scan_time=4704


cosinus 05.10.2013 23:04

Nur Reste

Sieht soweit ok aus :daumenhoc

Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat.

Info: Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie )

Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller
Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird.

Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?

lonnie 06.10.2013 13:57

Hallo Cosinus,

vielen Dank für deine Hilfe und die Informationen!

Eine Frage noch zu den Resten, die der letzte Malwarebytesscan gefunden hat:

Müssen diese nicht entfernt werden - Bzw. wenn nicht, kann ich diese 6 Meldungen bei zukünftigen Systemscans ignorieren?


Der Avira_Scan hat noch etwas gefunden, habe dir die Logdatei angehängt. Ist das bedenklich?

Code:


Avira Antivirus Premium
Erstellungsdatum der Reportdatei: Sonntag, 6. Oktober 2013  11:23


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : xxxxxx xxxx
Seriennummer  : 2226781405-PEPWE-0000001
Plattform      : Windows Vista (TM) Home Premium
Windowsversion : (Service Pack 2)  [6.0.6002]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : LONNY-PC

Versionsinformationen:
BUILD.DAT      : 13.0.0.4052    57473 Bytes  29.08.2013 18:00:00
AVSCAN.EXE    : 13.6.20.2100  639032 Bytes  06.09.2013 16:13:56
AVSCANRC.DLL  : 13.6.20.2174    63544 Bytes  06.09.2013 16:13:57
LUKE.DLL      : 13.6.20.2174    65080 Bytes  06.09.2013 16:14:25
AVSCPLR.DLL    : 13.6.20.2174    92216 Bytes  06.09.2013 16:13:57
AVREG.DLL      : 13.6.20.2174  250424 Bytes  06.09.2013 16:13:56
avlode.dll    : 13.6.20.2174  497720 Bytes  06.09.2013 16:13:53
avlode.rdf    : 13.0.1.42      26846 Bytes  28.08.2013 10:05:45
VBASE000.VDF  : 7.11.70.0  66736640 Bytes  04.04.2013 10:46:11
VBASE001.VDF  : 7.11.74.226  2201600 Bytes  30.04.2013 10:46:14
VBASE002.VDF  : 7.11.80.60  2751488 Bytes  28.05.2013 10:46:15
VBASE003.VDF  : 7.11.85.214  2162688 Bytes  21.06.2013 10:46:16
VBASE004.VDF  : 7.11.91.176  3903488 Bytes  23.07.2013 17:29:53
VBASE005.VDF  : 7.11.98.186  6822912 Bytes  29.08.2013 11:25:04
VBASE006.VDF  : 7.11.103.230  2293248 Bytes  24.09.2013 15:33:22
VBASE007.VDF  : 7.11.103.231    2048 Bytes  24.09.2013 15:33:22
VBASE008.VDF  : 7.11.103.232    2048 Bytes  24.09.2013 15:33:22
VBASE009.VDF  : 7.11.103.233    2048 Bytes  24.09.2013 15:33:22
VBASE010.VDF  : 7.11.103.234    2048 Bytes  24.09.2013 15:33:22
VBASE011.VDF  : 7.11.103.235    2048 Bytes  24.09.2013 15:33:22
VBASE012.VDF  : 7.11.103.236    2048 Bytes  24.09.2013 15:33:22
VBASE013.VDF  : 7.11.103.237    2048 Bytes  24.09.2013 15:33:22
VBASE014.VDF  : 7.11.104.123  282112 Bytes  26.09.2013 15:33:23
VBASE015.VDF  : 7.11.104.237  359424 Bytes  28.09.2013 10:26:02
VBASE016.VDF  : 7.11.105.103  195072 Bytes  02.10.2013 07:33:04
VBASE017.VDF  : 7.11.105.104    2048 Bytes  02.10.2013 07:33:04
VBASE018.VDF  : 7.11.105.105    2048 Bytes  02.10.2013 07:33:04
VBASE019.VDF  : 7.11.105.106    2048 Bytes  02.10.2013 07:33:04
VBASE020.VDF  : 7.11.105.107    2048 Bytes  02.10.2013 07:33:04
VBASE021.VDF  : 7.11.105.108    2048 Bytes  02.10.2013 07:33:04
VBASE022.VDF  : 7.11.105.109    2048 Bytes  02.10.2013 07:33:05
VBASE023.VDF  : 7.11.105.110    2048 Bytes  02.10.2013 07:33:05
VBASE024.VDF  : 7.11.105.111    2048 Bytes  02.10.2013 07:33:05
VBASE025.VDF  : 7.11.105.112    2048 Bytes  02.10.2013 07:33:05
VBASE026.VDF  : 7.11.105.113    2048 Bytes  02.10.2013 07:33:05
VBASE027.VDF  : 7.11.105.114    2048 Bytes  02.10.2013 07:33:05
VBASE028.VDF  : 7.11.105.115    2048 Bytes  02.10.2013 07:33:05
VBASE029.VDF  : 7.11.105.116    2048 Bytes  02.10.2013 07:33:06
VBASE030.VDF  : 7.11.105.117    2048 Bytes  02.10.2013 07:33:06
VBASE031.VDF  : 7.11.105.230  551936 Bytes  06.10.2013 09:07:45
Engineversion  : 8.2.12.126
AEVDF.DLL      : 8.1.3.4      102774 Bytes  12.07.2013 10:46:25
AESCRIPT.DLL  : 8.1.4.154    512382 Bytes  03.10.2013 07:33:11
AESCN.DLL      : 8.1.10.4      131446 Bytes  12.07.2013 10:46:25
AESBX.DLL      : 8.2.16.26    1245560 Bytes  23.08.2013 11:19:21
AERDL.DLL      : 8.2.0.128    688504 Bytes  12.07.2013 10:46:25
AEPACK.DLL    : 8.3.2.30      749945 Bytes  03.10.2013 07:33:11
AEOFFICE.DLL  : 8.1.2.76      205181 Bytes  08.08.2013 16:32:12
AEHEUR.DLL    : 8.1.4.676    6201722 Bytes  03.10.2013 07:33:10
AEHELP.DLL    : 8.1.27.6      266617 Bytes  27.08.2013 17:31:24
AEGEN.DLL      : 8.1.7.14      446839 Bytes  06.09.2013 16:13:41
AEEXP.DLL      : 8.4.1.62      328055 Bytes  14.09.2013 08:18:18
AEEMU.DLL      : 8.1.3.2      393587 Bytes  12.07.2013 10:46:22
AECORE.DLL    : 8.1.32.0      201081 Bytes  23.08.2013 11:18:58
AEBB.DLL      : 8.1.1.4        53619 Bytes  12.07.2013 10:46:22
AVWINLL.DLL    : 13.6.20.2174    23608 Bytes  06.09.2013 16:13:32
AVPREF.DLL    : 13.6.20.2174    48184 Bytes  06.09.2013 16:13:55
AVREP.DLL      : 13.6.20.2174  175672 Bytes  06.09.2013 16:13:56
AVARKT.DLL    : 13.6.20.2174  258104 Bytes  06.09.2013 16:13:48
AVEVTLOG.DLL  : 13.6.20.2174  165432 Bytes  06.09.2013 16:13:51
SQLITE3.DLL    : 3.7.0.1      394824 Bytes  12.07.2013 10:47:04
AVSMTP.DLL    : 13.6.20.2174    60472 Bytes  06.09.2013 16:13:57
NETNT.DLL      : 13.6.20.2174    13368 Bytes  06.09.2013 16:14:25
RCIMAGE.DLL    : 13.6.20.2174  4831800 Bytes  06.09.2013 16:13:32
RCTEXT.DLL    : 13.6.20.2174    68152 Bytes  06.09.2013 16:13:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Sonntag, 6. Oktober 2013  11:23

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Session Manager\PendingFileRenameOperations
  [HINWEIS]  Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'SearchFilterHost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '121' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'msiexec.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '106' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '169' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'fpassist.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'KBFiltr.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD.exe' - '13' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACEngSvr.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'Hcontrol.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'BatteryLife.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACMON.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'wcourier.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '157' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '110' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'ASLDRSrv.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '151' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1361' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <VistaOS>
C:\Users\lonny\AppData\Local\Temp\ish221582140\DAT\DSiteU.dat
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/InstallCore.E
Beginne mit der Suche in 'D:\' <DATA>

Beginne mit der Desinfektion:
C:\Users\lonny\AppData\Local\Temp\ish221582140\DAT\DSiteU.dat
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/InstallCore.E
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5664ed7c.qua' verschoben!


Ende des Suchlaufs: Sonntag, 6. Oktober 2013  13:27
Benötigte Zeit:  1:57:52 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  24925 Verzeichnisse wurden überprüft
 351283 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 351282 Dateien ohne Befall
  5834 Archive wurden durchsucht
      0 Warnungen
      2 Hinweise
 638188 Objekte wurden beim Rootkitscan durchsucht
      1 Versteckte Objekte wurden gefunden


cosinus 06.10.2013 21:51

TFC - Temp File Cleaner

Lade dir TFC (TempFileCleaner von Oldtimer) herunter und speichere es auf den Desktop.
  • Öffne die TFC.exe.
    Vista und Win 7 User mit Rechtsklick "als Administrator starten".
  • Schließe alle anderen Programme.
  • Drücke auf den Button Start.
  • Falls du zu einem Neustart aufgefordert wirst, bestätige diesen.


lonnie 07.10.2013 14:22

Hallo,

habe TFC den Anweisungen nach ausgeführt, aber es tut sich nicht wirklich was.

Zwischendurch kam mal eine Meldung bzgl. Neustart, aber danach hat sich jetzt seit 2 Stunden erneut nichts getan - auch kein Neustart.

Soll ich abbrechen?

cosinus 07.10.2013 14:27

TFC ist nur zum Löschen der Temps gedacht. Wenn TFC rumzicket kannst du auch einfach das Bordmittel von Windows nehmen => Datenträgerbereinigung
Oder für mehr Auswahl: den CCleaner verwenden. Den aber nur zum Löschen von Temps verwenden, Finger weg von der Registry!!

Sieht soweit ok aus :daumenhoc

Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat.

Info: Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie )

Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller
Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird.

Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?

lonnie 07.10.2013 15:30

Habe es mit dem CCleaner gemacht.

Soll ich nun nochmal einen Quickscan mit Malwarebytes machen?

Ich hab einfach mal noch einen gemacht.

Es werden immernoch 2 infizierte Verzeichnisse und 2 infizierte Dateien angezeigt.:confused:

Ist das normal?

Code:

Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Datenbank Version: v2013.10.07.08

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
lonny :: LONNY-PC [Administrator]

07.10.2013 16:11:00
MBAM-log-2013-10-07 (16-26-47).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 191571
Laufzeit: 6 Minute(n), 50 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 2
C:\Windows\System32\config\systemprofile\AppData\Roaming\DealPly (PUP.Optional.DealPly.A) -> Keine Aktion durchgeführt.
C:\Windows\System32\config\systemprofile\AppData\Roaming\DealPly\UpdateProc (PUP.Optional.DealPly.A) -> Keine Aktion durchgeführt.

Infizierte Dateien: 2
C:\Windows\System32\config\systemprofile\AppData\Roaming\DealPly\UpdateProc\config.dat (PUP.Optional.DealPly.A) -> Keine Aktion durchgeführt.
C:\Windows\System32\config\systemprofile\AppData\Roaming\DealPly\UpdateProc\UpdateTask.exe (PUP.Optional.DealPly.A) -> Keine Aktion durchgeführt.

(Ende)


cosinus 07.10.2013 15:33

Das sind nur Reste der Adware Dealply

lonnie 07.10.2013 15:36

Ok, d.h. dann müsste alles wieder ok sein?

Vielen Dank für deine geduldige Hilfe und für die zusätzlichen Informationen!:dankeschoen:

cosinus 07.10.2013 22:07

Dann wären wir durch! :daumenhoc


Falls du noch Lob oder Kritik loswerden möchtest => Lob, Kritik und Wünsche - Trojaner-Board

Die Programme, die hier zum Einsatz kamen, können alle deinstalliert werden.

Helfen kann dir dabei delfix:


Die Reihenfolge ist hier entscheidend.
  1. Falls Defogger benutzt wurde: Defogger nochmal starten und auf re-enable klicken.
  2. Falls Combofix benutzt wurde: (Alternativ in uninstall.exe umbenennen und starten)
    • Windowstaste + R > Combofix /Uninstall (eingeben) > OK
    • Alternative: Combofix.exe in uninstall.exe umbenennen und starten
    • Combofix wird jetzt starten, sich evtl updaten und dann alle Reste von sich selbst entfernen.
  3. Downloade Dir bitte auf jeden Fall DelFix Download DelFix auf deinen Desktop:
    • Schließe alle offenen Programme.
    • Starte die delfix.exe mit einem Doppelklick.
    • Setze vor jede Funktion ein Häkchen.
    • Klicke auf Start.
    • Hinweis: DelFix entfernt u. a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst.
    • Starte deinen Rechner abschließend neu.
  4. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein kannst du sie bedenkenlos löschen.






Bitte abschließend noch die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate
Windows XP:Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.
Windows Vista/7: Start, Systemsteuerung, Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers:
Prüfen => Adobe - Flash Player
Downloadlinks findest du hier => Browsers and Plugins - FilePony.de

Alle Plugins im Firefox-Browser kannst du auch ganz einfach hier auf Aktualität prüfen => https://www.mozilla.org/de/plugincheck

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein großes Sicherheitsrisiko, daher solltest Du die alten Versionen deinstallieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software (bzw. Programme und Funktionen) und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.

lonnie 09.10.2013 09:28

Ok, vielen Dank nochmal für alles!


Alle Zeitangaben in WEZ +1. Es ist jetzt 06:16 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19