![]() |
Auf USB Stick werden nur Verknüpfungen angezeigt, Trojaner gefunden Hallo zusammen, bei dem Versuch Daten auf einen USB Stick zu kopieren, musste ich feststellen, dass zwar kopiert wird, aber auch eine Verknüpfung angelegt wird. Schließe und öffne ich den Datenträger nochmal, ist nur noch die Verknüpfung zu sehen. Auch nach Formatieren des Sticks besteht das Problem fort. Habe dieses Thema gefunden, scheint sehr ähnlich zu sein: http://www.trojaner-board.de/104902-...reibgesch.html Darauf hin habe ich Malewarebytes und ESET laufen lassen. Malewarebytes hat nichts gefunden. ESET hat zwei Treffer: ESETSmartInstaller@High as downloader log: all ok # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6920 # api_version=3.0.2 # EOSSerial=f87f9fa5f3eda642a3a0b79c0888e809 # engine=16781 # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=false # unsafe_checked=false # antistealth_checked=true # utc_time=2014-01-24 11:18:12 # local_time=2014-01-24 06:18:12 (+0700, Südostasiatische Normalzeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=1799 16775165 100 94 0 16911894 0 0 # compatibility_mode=5893 16776574 100 94 14147515 142192142 0 0 # scanned=217058 # found=2 # cleaned=0 # scan_time=4207 sh=0000000000000000000000000000000000000000 ft=- fh=0000000000000000 vn="VBS/Kryptik.T trojan" ac=I fn="C:\Users\x\AppData\Local\Temp\nzyxkptblq..vbs" sh=2E5F162765A5B88A20BC83A11BD656ECB0788F47 ft=0 fh=0000000000000000 vn="VBS/Kryptik.T trojan" ac=I fn="C:\Users\x\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\nzyxkptblq..vbs" Kann mir jemand helfen, wie ich weiter vorgehen sollte? Vielen Dank schonmal! Peter |
Hallo Peter, ja solange der Rechner infiziert ist, wird jeder angesteckte USB-Stick befallen. Wir müssen also zuerst den Rechner säubern und erst danach die Sticks. Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
|
FRST Logfile: FRST Logfile: FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 24-01-2014 --- --- --- --- --- --- Code: Additional scan result of Farbar Recovery Scan Tool (x64) Version: 24-01-2014 |
Ok. Schritt 1 Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Ersetze im Fixskript unbedingt das "x" wieder durch den richtigen Benutzernamen, sonst wird der Fix nicht funktionieren! Code: (Microsoft Corporation) C:\Windows\System32\wscript.exe Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
Starte danach den Rechner neu. Schritt 2 Starte noch einmal FRST.
|
Code: Fix result of Farbar Recovery Tool (FRST written by Farbar) (x64) Version: 24-01-2014 FRST Logfile: FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 24-01-2014 --- --- --- |
Gut. Deaktiviere jetzt die Autorun-Funktion (http://www.trojaner-board.de/83238-a...sschalten.html) und schliesse dann alle (oder so viele wie möglich) befallenen USB-Sticks und sonstigen Wechseldatenträger an den Rechner an. Teile mir mit, welche Laufwerksbuchstaben (z.B. E:, F:, etc.) diesen zugewiesen ist. |
Vielen Dank schonmal, bin begeistert von der schnellen und kompetenten Hilfe! Ich hatte mein Handy mit dem Laptop verbunden, seit der Trojaner drauf war (über KIES synchronisiert), ist das evtl. auch befallen? Die Wechseldatenträger haben die Laufwerkbuchstaben E: und Y:. Bei E: wurde ich gefragt: "Möchten sie den Wechseldatenträger E: überprüfen und reparieren?". Den Dialog habe ich geschlossen. |
Ich denke nicht, dass das Handy betroffen ist. Oder wird es bei der KIES-Synchronisation als reguläres Laufwerk eingebungen? (Sprich: Siehst du es unter "Computer" als Laufwerk und kannst auf dessen Daten zugreifen wie bei einen USB-Stick?) Falls ja, dann kannst du es ebenfalls verbinden und den Laufwerksbuchstaben mitteilen (wie bei den USB-Sticks). |
ok. Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: CMD: dir /a "E:\" Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
|
Es läuft als "tragbares Gerät" und als "Weitere" mit der Bezeichnung Systemordner. Hat aber keinen Laufwerkbuchstaben, sondern nur die Bezeichnung "GT-I8190". Code: Fix result of Farbar Recovery Tool (FRST written by Farbar) (x64) Version: 24-01-2014 |
Ok. Falls auf dem Handy selbst alles in Ordnung ist, können wir dieses beiseite lassen. (Die Malware selbst könnte vom Handy aus eh nicht laufen. Das einzige, was hätte passieren können, ist, dass auch irgendwelche Verknüpfungen in den Daten erstellt worden wären.) |
Der Datenträger unter Y: ist nicht infiziert. Ist das korrekt? Ist nach folgendem Fix bei demjenigen auf E: wieder alles in Ordnung? Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: E:\nzyxkptblq..vbs Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
|
Code: Fix result of Farbar Recovery Tool (FRST written by Farbar) (x64) Version: 24-01-2014 Super vielen Dank!!! |
Ok, dann sollte es das soweit gewesen sein.. :) Schritt 1 Lade dir ![]()
Schritt 2 Du hast unter anderem veraltete Java-Versionen installiert. Ältere Versionen enthalten Sicherheitslücken, die von Malware zur Infizierung per Drive-by Download missbraucht werden können. Die aktuelle Version ist Java 7 Update 51.
Schritt 3 Die Version deines Adobe PDF Readers ist veraltet, wir müssen ihn updaten:
Schritt 4 Dein Flashplayer ist veraltet. Installiere folgendermassen die aktuelle Version:
Schritt 5
Cleanup Zum Schluss werden wir jetzt noch unsere Tools (inklusive der Quarantäne-Ordner) wegräumen, die verseuchten Systemwiederherstellungspunkte löschen und alle Einstellungen wieder herrichten. Auch diese Schritte sind noch wichtig und sollten in der angegebenen Reihenfolge ausgeführt werden.
>> OK << Wir sind durch, deine Logs sehen für mich im Moment sauber aus. :daumenhoc Ich habe dir nachfolgend ein paar Hinweise und Tipps zusammengestellt, die dazu beitragen sollen, dass du in Zukunft unsere Hilfe nicht mehr brauchen wirst. Bitte gib mir danach noch eine kurze Rückmeldung, wenn auch von deiner Seite keine Probleme oder Fragen mehr offen sind, damit ich dieses Thema als erledigt betrachten kann. Epilog: Tipps, Dos & Don'ts ![]() Das Betriebsystem Windows muss zwingend immer auf dem neusten Stand sein. Stelle sicher, dass die automatischen Updates aktiviert sind:
Auch die installierte Software sollte immer in der aktuellsten Version vorliegen. Speziell gilt das für den Browser, Java, Flash-Player und PDF-Reader, denn bekannte Sicherheitslücken in deren alten Versionen werden dazu ausgenutzt, um beim blossen Besuch einer präparierten Website per Drive-by Download Malware zu installieren. Das kann sogar auf normalerweise legitimen Websites geschehen, wenn es einem Angreifer gelungen ist, seinen Code in die Seite einzuschleusen, und ist deshalb relativ unberechenbar.
![]() Eine Bemerkung vorneweg: Jede Softwarelösung hat ihre Schwächen. Die gesamte Verantwortung für die Sicherheit auf Software zu übertragen und einen Rundum-Schutz zu erwarten, wäre eine gefährliche Illusion. Bei unbedachtem oder bewusst risikoreichem Verhalten wird auch das beste Programm früher oder später seinen Dienst versagen (z.B. ein Virenscanner, der eine verseuchte Datei nicht erkennt). Trotzdem ist entsprechende Software natürlich wichtig und hilft dir in Kombination mit einem gut gewarteten (up-to-date) System und durchdachtem Verhalten, deinen Rechner sauber zu halten.
Es liegt in der Natur der Sache, dass die am weitesten verbreitete Anwendungs-Software auch am häufigsten von Malware-Autoren attackiert wird. Es kann daher bereits einen kleinen Sicherheitsgewinn darstellen, wenn man alternative Software (z.B. einen alternativen PDF Reader) benutzt. Anstelle des Internet Explorers kann man beispielsweise den Mozilla Firefox einsetzen, für welchen es zwei nützliche Addons zur Empfehlung gibt:
![]() Nebst unbemerkten Drive-by Installationen wird Malware aber auch oft mehr oder weniger aktiv vom Benutzer selbst installiert. Der Besuch zwielichtiger Websites kann bereits Risiken bergen. Und Downloads aus dubiosen Quellen sind immer russisches Roulette. Auch wenn der Virenscanner im Moment darin keine Bedrohung erkennt, muss das nichts bedeuten.
Oft wird auch versucht, den Benutzer mit mehr oder weniger trickreichen Methoden dazu zu bringen, eine für ihn verhängnisvolle Handlung selbst auszuführen (Überbegriff Social Engineering).
Nervige Adware (Werbung) und unnötige Toolbars werden auch meist durch den Benutzer selbst mitinstalliert.
![]() Abschliessend noch ein paar grundsätzliche Bemerkungen:
Wenn du möchtest, kannst du das Forum mit einer kleinen Spende unterstützen. Es bleibt mir nur noch, dir unbeschwertes und sicheres Surfen zu wünschen und dass wir uns hier so bald nicht wiedersehen. ;) |
Ich bin gerade dabei die ganzen Schritte durchzuführen. Nun kommt von Avira die Warnung: "Echtzeitscanner: Autorun blockiert Der Administrator hat per Sicherheitsrichtlinie den Zugriff auf die Datei 'Q:\AUTORUN.INF' blockiert." Q: ist eine Lenovo Recovery Partition (mit der ich nicht wirklich viel anfangen kann). Hast du da noch ein Tipp? |
Alle Zeitangaben in WEZ +1. Es ist jetzt 05:42 Uhr. |
Copyright ©2000-2025, Trojaner-Board