![]() |
Das war nur Datenmüll in TEMP Außerdem stand noch etwas mehr dirn in der fixlist und es wurde auch protokolliert was adwcleaner und JRT gelöscht habem |
okay, danke für die Antwort. So wie ichs sehe hat JRT nichts entfernt. adwcleaner hat einen Registry Eintrag gelöscht und die Browser-Profile geleert. Ich nehme an etwas konkretes war nicht vorhanden. Gehe ich mit meiner Angabe richtig? |
Code: ***** [ Files / Folders ] ***** Was ist mit den Logs der beiden Kontrollscans? |
.ink sind doch Verknüpfungen, nicht? Du meinst die Kontrollscans von Farbar? Aus den Farbarscans werde ich leider nicht klug :D Die muss wahrscheinlich der Fachmann lesen. |
Verknüpfungen haben die Endung*.LNK nicht *.INK bei *.lnk ist es ein kleines l (L) kein großes i (I) Und nein mit den Kontrollscans meinte ich MBAM und ESET. Davon wollte ich die Logs sehen, egal ob Fund oder kein Fund! |
ah, danke für die Auskunft. Malwarebytes: Code: Malwarebytes Anti-Rootkit BETA 1.07.0.1009 |
Ok, lass ESET zu Ende laufen. Danach bitte Malwarebytes Anti-Malware denn du hast Anti-Rootkit ausgeführt, ersteres solltest du aber scannen lassen :) |
MBAM Code: Malwarebytes Anti-Malware 1.75.0.1300 Code: ESETSmartInstaller@High as downloader log: |
TFC - Temp File Cleaner Lade dir ![]()
Sieht soweit ok aus :daumenhoc Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat. Um Usertracking zu verhindern kann man gut die Firefox-Erweiterung Ghostery verwenden. Info: Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie ) Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird. Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme? |
TFC liess ich mal durch, hat 500mb Temps gelöscht, danke! Ghostery, NoScript und ABP laufen bei mir standartmässig. Ich hab noch ein paar Fragen: 1. Denkst du das Zertifikat kann wieder aktiviert werden? 2. Firefox hat bei mir eine RAM Benützung von 300-800 MB und die CPU Belastung ,vorallem wenn Facebook offen ist; von 10%-30% (i5-4200) ist das Besorgniserregend (irgendwas das sich in Firefox eingeschlichen hat) oder normal. 3. Würdest du mir davon abraten auf dieser Maschine Onlinebanking zu machen, bis ich sie neu aufgesetzt habe? 4. Nützt es was, wenn ich morgens noch Knoppix drüberlaufen lasse, oder ist das overkill? Dann mal herzlichen Dank ür deine aufgewendete Zeit!! Gruss |
Zitat:
Zitat:
Mal davon abgesehen hat man den RAM im Rechner, damit er auch genutzt wird und niht einfach nur brach rumliegt im Rechner. Man hat keinen Nutzen davon wenn man zB 8 GiB RAM im Rechner hat davon aber ständig/immer mehrere GiB frei sind. Dann kann man sich gleich die Menge an RAM sparen wenn der RAM eh nie genutzt wird. Zitat:
Klingt mir alles aber ein wenig absurd, auf der einen Seite bist du jetzt ziemlich übervorsichtig kurz davor hattest aber noch ein Office Crack im System. Das passt nicht zusammen. Zitat:
|
Ich bin übervorsichtig da ich mir sicher bin, dass das .rtf file das Ziel hatte meinen PC zu infiszieren, der Office-Crack jedoch (zumindest primär) nicht (wird auch von vielen verwendet und bis jetzt habe ich noch nichts schlimmes darüber gehört). Auch glaube ich kaum, dass das .rtf File die Adware installieren wollte und kann fast nicht glauben, dass das Zertifikatverweigern mich geschützt hat. Hört man doch, dass es teilweise bereits reicht eine infisierte Website zu öffnen. Ich nehme an, es besteht die Möglichkeit, das sich Schadcode im Windowsbetrieb tarnen kann, unter Linux jedoch nicht. |
Zitat:
Zitat:
Zitat:
Wenn es dein Gewissen beruhigt, dann starte den Rechner von der Kaspersky Rescue Disc die auf Linux basiert, damit kannst du von außen den Rechner auf Viren checken. |
So wie ichs vertehe wollte die wurde aus der .rtf Datei die 47B...exe exportiert, und diese veruschte dann, mit dem Zertifikat Zugriff auf mein System zu erlangen. Falls diese 47B....exe nun vollkommen unschädlich gemacht wurde, kann das Zertifikat auch wieder verwendet werden, da es auch für durchaus seriöse Software verwendet wird. (Ich denke ich werde das Zertifikat vorsichtshaber deaktiviert lassen) Mit der Aussage: Zitat:
- die Infektion nicht stattfinden konnte (wäre ich super glücklich drüber) - die Infektion stattgefunden hat, die Analysetools sie jedoch nicht aufspüren konnten Wahrscheinlich bin ich schon etwas paranoid, ich habe jedoch bis jetzt noch keine rfahrungen mit Viren gemacht und will nur auf Nummer ischer gehen. |
Was ist denn jetzt noch an Problemen offen? |
Alle Zeitangaben in WEZ +1. Es ist jetzt 01:35 Uhr. |
Copyright ©2000-2025, Trojaner-Board