![]() |
Trojaner auf C:\Users\ Hallo, habe mir gestern durch öffnen einer Zip-Datei im Anhang einer Mail einen Trojaner eingefangen (MS-Dos Anwendung). Habe Antivir durchlaufen lassen. Folgender Fund: C:\Users\****\AppData\Local\Temp\Hbmyep\wugfjslns.exe Mit der Anmerkung: TR/Crypt.ZPACK.65462Trojan Der Versuch ihn in Quarantäne zu setzten brachte dieses Ergebniss: C:\Users\****\AppData\Local\Temp\Hbmyep\wugfjslns.exe [WARNING] The file could not be copied to quarantine! C:\Users\****\AppData\Local\Temp\Hbmyep\wugfjslns.exe [WARNING] The file could not be deleted! C:\Users\****\AppData\Local\Temp\Hbmyep\wugfjslns.exe [WARNING] The registration entry <HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\zuwjslns> could not be repaired. Würde mich sehr über Hilfe freuen. Gruß |
:hallo: Mein Name ist Matthias und ich werde dir bei der Bereinigung deines Computers helfen. Bitte beachte folgende Hinweise:
Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
|
FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 24-04-2014 FRST Additions Logfile: Code: Additional scan result of Farbar Recovery Scan Tool (x64) Version: 24-04-2014 |
Schritt 1 Mir ist aufgefallen, dass Du mehr als ein Anti-Virus-Programm mit Hintergrundwächter laufen hast: Code: Comodo Berichte, für welches Anti-Virus-Programm Du Dich entschieden hast. Zitat:
Schritt 2 Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: start Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
Schritt 3 Downloade Dir bitte ![]()
Schritt 4 Downloade Dir bitte ![]()
Schritt 5 Kontrollscan mit FRST Führe wie zuvor beschrieben einen Scan mit FRST aus. Setze dazu einen Haken bei Addition.txt rechts unten und klicke auf Scan. Es werden zwei Logdateien erzeugt. Poste mir diese. Bitte poste mit deiner nächsten Antwort
|
So, müsste jetzt alles komplett haben. Als Antivirenprogramm habe ich normalerweise Comodo, welches die Datei auch ordnungsgemäß in Quarantäne gesetzt hat, wo ich sie ja nun unbedingt wieder herausholen und öffnen musste. Als ich gemerkt habe, welchen Bock ich da geschossen habe, hat mir Comodo nach einem kompletten Scan keine Funde mehr angezeigt. Hat sich wahrscheinlich gedacht, dass ich jetzt mal sehen soll, wie ich damit klarkomme wenn ich gegen seinen Rat handele ;-) Deshalb habe ich mir Antivir runtergeladen, um überhaupt erstmal was zu finden. Mit dem Anfangs geposteten Erfolg. Kurioserweise hat mir Antivir nach einem Systemneustart und einem erneuten Scan auch keine Funde mehr angezeigt. Habe Antivir wieder gelöscht. Ist eigentlich Antivir oder Comodo die bessere Antivirensoftware? Oder nimmt sich das nichts? Jetzt erstmal die Logdateien: Fix result of Farbar Recovery Tool (FRST written by Farbar) (x64) Version: 24-04-2014 Ran by Spange at 2014-04-24 22:08:01 Run:1 Running from C:\Users\Spange\Desktop Boot Mode: Normal ============================================== Content of fixlist: ***************** start 2014-04-23 19:09 - 2014-04-23 19:09 - 00000000 ___HD () C:\Users\Spange\AppData\Roaming\Ojudfjv 2014-04-23 19:09 - 2014-04-23 19:09 - 00000000 ___HD () C:\Users\Spange\AppData\Roaming\Icciymbh 2014-04-23 19:09 - 2014-04-23 19:09 - 00000000 ___HD () C:\Users\Spange\AppData\Roaming\Agrwniwhan 2014-04-23 19:09 - 2014-04-23 19:09 - 00000000 ___HD () C:\Users\Spange\AppData\Local\Urdaptp 2014-04-23 19:09 - 2014-04-23 19:09 - 00000000 ___HD () C:\Users\Spange\AppData\Local\Rqvrkfhf 2014-04-23 19:09 - 2014-04-23 19:09 - 00000000 ___HD () C:\Users\Spange\AppData\Local\Oyyhnifs 2014-04-23 19:09 - 2014-04-23 19:09 - 00000000 ___HD () C:\Users\Spange\AppData\Local\Oebnoulpg 2014-04-23 19:09 - 2014-04-23 19:09 - 00000000 ___HD () C:\Users\Spange\AppData\Local\Ikue 2014-04-23 19:09 - 2014-04-23 19:09 - 00000000 ___HD () C:\Users\Spange\AppData\Local\Gala 2014-04-23 19:07 - 2014-04-23 19:07 - 00000000 ____D () C:\ProgramData\nyjjb 2014-04-23 19:06 - 2014-04-23 19:06 - 00000000 ___HD () C:\Users\Spange\AppData\Roaming\Juqmrf 2014-04-23 19:06 - 2014-04-23 19:06 - 00000000 ___HD () C:\Users\Spange\AppData\Roaming\Faxy 2014-04-23 19:06 - 2014-04-23 19:06 - 00000000 ___HD () C:\Users\Spange\AppData\Roaming\Ddhpft 2014-04-23 19:06 - 2014-04-23 19:06 - 00000000 ___HD () C:\Users\Spange\AppData\Local\Pujaqcq 2014-04-23 19:06 - 2014-04-23 19:06 - 00000000 ___HD () C:\Users\Spange\AppData\Local\Pscuyj 2014-04-23 19:06 - 2014-04-23 19:06 - 00000000 ___HD () C:\Users\Spange\AppData\Local\Pkepymum 2014-04-23 19:06 - 2014-04-23 19:06 - 00000000 ___HD () C:\Users\Spange\AppData\Local\Lmdlebdt 2014-04-23 19:06 - 2014-04-23 19:06 - 00000000 ___HD () C:\Users\Spange\AppData\Local\Dkjtyx C:\Users\Spange\AppData\Local\Temp\*.exe AlternateDataStreams: C:\ProgramData\TEMP:3FF8C45D end ***************** C:\Users\Spange\AppData\Roaming\Ojudfjv => Moved successfully. C:\Users\Spange\AppData\Roaming\Icciymbh => Moved successfully. C:\Users\Spange\AppData\Roaming\Agrwniwhan => Moved successfully. C:\Users\Spange\AppData\Local\Urdaptp => Moved successfully. C:\Users\Spange\AppData\Local\Rqvrkfhf => Moved successfully. C:\Users\Spange\AppData\Local\Oyyhnifs => Moved successfully. C:\Users\Spange\AppData\Local\Oebnoulpg => Moved successfully. C:\Users\Spange\AppData\Local\Ikue => Moved successfully. C:\Users\Spange\AppData\Local\Gala => Moved successfully. C:\ProgramData\nyjjb => Moved successfully. C:\Users\Spange\AppData\Roaming\Juqmrf => Moved successfully. C:\Users\Spange\AppData\Roaming\Faxy => Moved successfully. C:\Users\Spange\AppData\Roaming\Ddhpft => Moved successfully. C:\Users\Spange\AppData\Local\Pujaqcq => Moved successfully. C:\Users\Spange\AppData\Local\Pscuyj => Moved successfully. C:\Users\Spange\AppData\Local\Pkepymum => Moved successfully. C:\Users\Spange\AppData\Local\Lmdlebdt => Moved successfully. C:\Users\Spange\AppData\Local\Dkjtyx => Moved successfully. "C:\Users\Spange\AppData\Local\Temp\*.exe" directory move: Could not move "C:\Users\Spange\AppData\Local\Temp\*.exe" directory. => Scheduled to move on reboot. C:\ProgramData\TEMP => ":3FF8C45D" ADS removed successfully. => Result of Scheduled Files to move (Boot Mode: Normal) (Date&Time: 2014-04-24 22:11:12)<= "C:\Users\Spange\AppData\Local\Temp\*.exe" => Directory could not move. ==== End of Fixlog ====AdwCleaner Logfile: Code: # AdwCleaner v3.202 - Bericht erstellt am 24/04/2014 um 22:28:29 Malwarebytes Anti-Malware Malwarebytes | Free Anti-Malware & Internet Security Software Suchlauf Datum: 24.04.2014 Suchlauf-Zeit: 23:28:57 Logdatei: mbam.txt Administrator: Ja Version: 2.00.1.1004 Malware Datenbank: v2014.04.24.09 Rootkit Datenbank: v2014.03.27.01 Lizenz: Testversion Malware Schutz: Aktiviert Bösartiger Webseiten Schutz: Aktiviert Chameleon: Deaktiviert Betriebssystem: Windows 7 Service Pack 1 CPU: x64 Dateisystem: NTFS Benutzer: Spange Suchlauf-Art: Bedrohungs-Suchlauf Ergebnis: Abgeschlossen Durchsuchte Objekte: 264161 Verstrichene Zeit: 33 Min, 42 Sek Speicher: Aktiviert Autostart: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Aktiviert Shuriken: Aktiviert PUP: Aktiviert PUM: Aktiviert Prozesse: 0 (No malicious items detected) Module: 0 (No malicious items detected) Registrierungsschlüssel: 0 (No malicious items detected) Registrierungswerte: 0 (No malicious items detected) Registrierungsdaten: 0 (No malicious items detected) Ordner: 0 (No malicious items detected) Dateien: 6 Trojan.Agent.ZT, C:\Users\Spange\AppData\Local\Temp\CD3D.tmp, In Quarantäne, [6898a25e1ce43ec2cf5690bd1ae71ee2], Spyware.Zbot.ED, C:\Users\Spange\AppData\Local\Temp\Evfynct\iraaudslns.exe, In Quarantäne, [639d966a30d0c13f1ff977f50ff2ec14], PUP.Optional.Delta.A, C:\Users\Spange\AppData\Local\Temp\is1590112554\DeltaTB.exe, In Quarantäne, [56aa22de0df3b0506e96946f3bc6e020], PUP.Optional.DealPly.A, C:\Users\Spange\AppData\Local\Temp\is1590112554\dp.exe, In Quarantäne, [9868cb35ab558c74f731bf962cd812ee], Spyware.Zbot.ED, C:\Users\Spange\AppData\Local\Temp\Nkqiy\uwlloqtslns.exe, In Quarantäne, [17e9b64ae21eb24ee830a9c37d8434cc], Spyware.Zbot.ED, C:\Users\Spange\AppData\Local\Temp\Rnroasc\mwrbkenslns.exe, In Quarantäne, [52ae669aac547c84cc4cbdaffe039f61], Physische Sektoren: 0 (No malicious items detected) (end) FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 24-04-2014 |
Zitat:
FRST erstellt (wenn du es richtig ausgeführt hast) 2 Logdateien... eine FRST.txt und eine Addition.txt. Mir fehlt noch die Addition.txt, bitte nachreichen, dann kann es weitergehen. :) |
Ok, alles klar habs jetzt. Was so`n kleiner Haken ausmacht. Vor allem, wenn er nicht gesetzt ist :-)FRST Additions Logfile: Code: Additional scan result of Farbar Recovery Scan Tool (x64) Version: 25-04-2014 01 FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 25-04-2014 01 |
Wir entfernen die letzten Reste und kontrollieren nochmal alles. ESET kann länger (> 2 h) dauern. Im Anschluss daran räumen wir auf und ich gebe dir noch ein paar Tipps mit auf den Weg. Schritt 1 Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: start Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
Schritt 2 ESET Online Scanner
Schritt 3 Downloade Dir bitte ![]()
Bitte poste mit deiner nächsten Antwort
|
=> Result of Scheduled Files to move (Boot Mode: Normal) (Date&Time: 2014-04-26 11:07:19)<= ==> ATTENTION: System is not rebooted. C:\Users\Spange\AppData\Roaming\Mozilla\Firefox\Profiles\ffw3sibs.default\Extensions\PrivDog@AdTrustMedia.com\bootstrap.js => File moved successfully. C:\Users\Spange\AppData\Roaming\Mozilla\Firefox\Profiles\ffw3sibs.default\Extensions\PrivDog@AdTrustMedia.com\chrome.manifest => Moved successfully. C:\Users\Spange\AppData\Roaming\Mozilla\Firefox\Profiles\ffw3sibs.default\Extensions\PrivDog@AdTrustMedia.com\icon.png => Moved successfully. C:\Users\Spange\AppData\Roaming\Mozilla\Firefox\Profiles\ffw3sibs.default\Extensions\PrivDog@AdTrustMedia.com\install.rdf => Moved successfully. C:\Users\Spange\AppData\Roaming\Mozilla\Firefox\Profiles\ffw3sibs.default\Extensions\PrivDog@AdTrustMedia.com\manifest.json => Moved successfully. C:\Users\Spange\AppData\Roaming\Mozilla\Firefox\Profiles\ffw3sibs.default\Extensions\PrivDog@AdTrustMedia.com => Moved successfully. ==== End of Fixlog ==== ESETSmartInstaller@High as downloader log: all ok esets_scanner_update returned -1 esets_gle=12 # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6920 # api_version=3.0.2 # EOSSerial=b5dca12efaf40b4ea9a78dc44ceb903c # engine=18039 # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=false # unsafe_checked=false # antistealth_checked=true # utc_time=2014-04-26 01:13:44 # local_time=2014-04-26 03:13:44 (+0100, Mitteleuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=3074 16777213 100 84 14771 59535900 0 0 # compatibility_mode=5893 16776574 100 94 16692521 150147874 0 0 # scanned=323186 # found=28 # cleaned=0 # scan_time=13617 sh=2921D98FA560EC1CC22FB0204F8AAC59731D1BB8 ft=1 fh=24dd6d340c5b9ba3 vn="Win32/Injector.BCLI trojan" ac=I fn="C:\FRST\Quarantine\C\Users\Spange\AppData\Local\Dkjtyx\eygvgkhslns.exe" sh=2921D98FA560EC1CC22FB0204F8AAC59731D1BB8 ft=1 fh=24dd6d340c5b9ba3 vn="Win32/Injector.BCLI trojan" ac=I fn="C:\FRST\Quarantine\C\Users\Spange\AppData\Local\Gala\lgcvkxslns.exe" sh=2921D98FA560EC1CC22FB0204F8AAC59731D1BB8 ft=1 fh=24dd6d340c5b9ba3 vn="Win32/Injector.BCLI trojan" ac=I fn="C:\FRST\Quarantine\C\Users\Spange\AppData\Local\Ikue\hmpxngbslns.exe" sh=2921D98FA560EC1CC22FB0204F8AAC59731D1BB8 ft=1 fh=24dd6d340c5b9ba3 vn="Win32/Injector.BCLI trojan" ac=I fn="C:\FRST\Quarantine\C\Users\Spange\AppData\Local\Lmdlebdt\mixgnslns.exe" sh=2921D98FA560EC1CC22FB0204F8AAC59731D1BB8 ft=1 fh=24dd6d340c5b9ba3 vn="Win32/Injector.BCLI trojan" ac=I fn="C:\FRST\Quarantine\C\Users\Spange\AppData\Local\Oebnoulpg\wdijqlaslns.exe" sh=2921D98FA560EC1CC22FB0204F8AAC59731D1BB8 ft=1 fh=24dd6d340c5b9ba3 vn="Win32/Injector.BCLI trojan" ac=I fn="C:\FRST\Quarantine\C\Users\Spange\AppData\Local\Oyyhnifs\xncwslns.exe" sh=2921D98FA560EC1CC22FB0204F8AAC59731D1BB8 ft=1 fh=24dd6d340c5b9ba3 vn="Win32/Injector.BCLI trojan" ac=I fn="C:\FRST\Quarantine\C\Users\Spange\AppData\Local\Pkepymum\jffqbmwslns.exe" sh=2921D98FA560EC1CC22FB0204F8AAC59731D1BB8 ft=1 fh=24dd6d340c5b9ba3 vn="Win32/Injector.BCLI trojan" ac=I fn="C:\FRST\Quarantine\C\Users\Spange\AppData\Local\Pscuyj\nynlnsslns.exe" sh=2921D98FA560EC1CC22FB0204F8AAC59731D1BB8 ft=1 fh=24dd6d340c5b9ba3 vn="Win32/Injector.BCLI trojan" ac=I fn="C:\FRST\Quarantine\C\Users\Spange\AppData\Local\Pujaqcq\sspfslns.exe" sh=2921D98FA560EC1CC22FB0204F8AAC59731D1BB8 ft=1 fh=24dd6d340c5b9ba3 vn="Win32/Injector.BCLI trojan" ac=I fn="C:\FRST\Quarantine\C\Users\Spange\AppData\Local\Rqvrkfhf\ioqvslns.exe" sh=2921D98FA560EC1CC22FB0204F8AAC59731D1BB8 ft=1 fh=24dd6d340c5b9ba3 vn="Win32/Injector.BCLI trojan" ac=I fn="C:\FRST\Quarantine\C\Users\Spange\AppData\Local\Urdaptp\leifklslns.exe" sh=2921D98FA560EC1CC22FB0204F8AAC59731D1BB8 ft=1 fh=24dd6d340c5b9ba3 vn="Win32/Injector.BCLI trojan" ac=I fn="C:\FRST\Quarantine\C\Users\Spange\AppData\Roaming\Agrwniwhan\spubslns.exe" sh=2921D98FA560EC1CC22FB0204F8AAC59731D1BB8 ft=1 fh=24dd6d340c5b9ba3 vn="Win32/Injector.BCLI trojan" ac=I fn="C:\FRST\Quarantine\C\Users\Spange\AppData\Roaming\Ddhpft\hpesalslns.exe" sh=2921D98FA560EC1CC22FB0204F8AAC59731D1BB8 ft=1 fh=24dd6d340c5b9ba3 vn="Win32/Injector.BCLI trojan" ac=I fn="C:\FRST\Quarantine\C\Users\Spange\AppData\Roaming\Faxy\amunuvjslns.exe" sh=2921D98FA560EC1CC22FB0204F8AAC59731D1BB8 ft=1 fh=24dd6d340c5b9ba3 vn="Win32/Injector.BCLI trojan" ac=I fn="C:\FRST\Quarantine\C\Users\Spange\AppData\Roaming\Icciymbh\upmnqnqslns.exe" sh=2921D98FA560EC1CC22FB0204F8AAC59731D1BB8 ft=1 fh=24dd6d340c5b9ba3 vn="Win32/Injector.BCLI trojan" ac=I fn="C:\FRST\Quarantine\C\Users\Spange\AppData\Roaming\Juqmrf\gpgbhcslns.exe" sh=2921D98FA560EC1CC22FB0204F8AAC59731D1BB8 ft=1 fh=24dd6d340c5b9ba3 vn="Win32/Injector.BCLI trojan" ac=I fn="C:\FRST\Quarantine\C\Users\Spange\AppData\Roaming\Ojudfjv\dmdxigslns.exe" sh=D755B67F6A34852DB4454145DBB3643AF616CE4C ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\ProgramData\COMODO\Cis\Quarantine\data\{097A5573-99DA-4F2A-A9E2-15A00B29BFB0}" sh=8A4DC5DC5983B9CEDEB6694B96165D1AABFED073 ft=1 fh=e1192ff437c2e42a vn="multiple threats" ac=I fn="C:\ProgramData\COMODO\Cis\Quarantine\data\{0EB02F71-5500-48C8-A13A-06E5D90F4AFA}" sh=5C164D8CA373E6CF6AC769B5C44A07120A3156AD ft=1 fh=9b28ec7dfb5d8c9c vn="a variant of Win32/Kryptik.BWJC trojan" ac=I fn="C:\ProgramData\COMODO\Cis\Quarantine\data\{34DB20F0-3F09-4BE1-84FC-1B2156D0C52A}" sh=5C164D8CA373E6CF6AC769B5C44A07120A3156AD ft=1 fh=9b28ec7dfb5d8c9c vn="a variant of Win32/Kryptik.BWJC trojan" ac=I fn="C:\ProgramData\COMODO\Cis\Quarantine\data\{87970329-C4A0-4351-9896-F8DCF7A0FCA3}" sh=096DE539B621AFC422A17BF20B288D2BC789D630 ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\ProgramData\COMODO\Cis\Quarantine\data\{A435E29D-1118-48EF-9478-4D01867457A9}" sh=D755B67F6A34852DB4454145DBB3643AF616CE4C ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\All Users\COMODO\Cis\Quarantine\data\{097A5573-99DA-4F2A-A9E2-15A00B29BFB0}" sh=8A4DC5DC5983B9CEDEB6694B96165D1AABFED073 ft=1 fh=e1192ff437c2e42a vn="multiple threats" ac=I fn="C:\Users\All Users\COMODO\Cis\Quarantine\data\{0EB02F71-5500-48C8-A13A-06E5D90F4AFA}" sh=5C164D8CA373E6CF6AC769B5C44A07120A3156AD ft=1 fh=9b28ec7dfb5d8c9c vn="a variant of Win32/Kryptik.BWJC trojan" ac=I fn="C:\Users\All Users\COMODO\Cis\Quarantine\data\{34DB20F0-3F09-4BE1-84FC-1B2156D0C52A}" sh=5C164D8CA373E6CF6AC769B5C44A07120A3156AD ft=1 fh=9b28ec7dfb5d8c9c vn="a variant of Win32/Kryptik.BWJC trojan" ac=I fn="C:\Users\All Users\COMODO\Cis\Quarantine\data\{87970329-C4A0-4351-9896-F8DCF7A0FCA3}" sh=096DE539B621AFC422A17BF20B288D2BC789D630 ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\All Users\COMODO\Cis\Quarantine\data\{A435E29D-1118-48EF-9478-4D01867457A9}" sh=279730A17A59528074C110962ED59C37DCAD3D8A ft=0 fh=0000000000000000 vn="Win32/Injector.BCLI trojan" ac=I fn="D:\$RECYCLE.BIN\S-1-5-21-1680386184-2619997045-1788842173-1001\$RFFF9XF.zip" Results of screen317's Security Check version 0.99.82 Windows 7 Service Pack 1 x64 (UAC is enabled) Internet Explorer 11 ``````````````Antivirus/Firewall Check:`````````````` WMI entry may not exist for antivirus; attempting automatic update. `````````Anti-malware/Other Utilities Check:````````` Java 7 Update 55 Adobe Flash Player 13.0.0.182 Adobe Reader XI Mozilla Firefox (28.0) Google Chrome 33.0.1750.154 Google Chrome 34.0.1847.116 ````````Process Check: objlist.exe by Laurent```````` `````````````````System Health check````````````````` Total Fragmentation on Drive C: ````````````````````End of Log`````````````````````` |
Die Funde von ESET zeigen nur auf die Quarantäne von FRST (diese wird später mit Delfix, siehe weiter unten, automatisch entfernt) und Comodo. Wenn du keine Probleme mehr hast, dann sind wir hier fertig. Deine Logdateien sind sauber. :daumenhoc Zum Schluss müssen wir noch ein paar abschließende Schritte unternehmen, um deinen Pc aufzuräumen und abzusichern. Schritt 1 Die Reihenfolge ist hier entscheidend.
Schritt 2 Abschließend habe ich noch ein paar Tipps zur Absicherung deines Systems. Ich kann gar nicht zu oft erwähnen, wie wichtig es ist, dass dein System Up to Date ist.
Anti-Viren-Programm und zusätzlicher Schutz
Alternative Browser Andere Browser tendieren zu etwas mehr Sicherheit als der IE, da diese keine Active X Elemente verwenden. Diese können von Spyware zur Infektion deines Systems missbraucht werden. Mozilla Firefox
Performance
Was du vermeiden solltest:
Nun bleibt mir nur noch dir viel Spaß beim sicheren Surfen zu wünschen... ... und vielleicht möchtest du ja das Trojaner-Board unterstützen? Hinweis: Bitte gib mir eine kurze Rückmeldung wenn alles erledigt ist und keine Fragen mehr vorhanden sind, so dass ich dieses Thema aus meinen Abos löschen kann. |
Erst einmal schönen Dank für die super Hilfe. Alles was jetzt in Quarantäne ist kann definitiv gelöscht werden, oder kann es sein, dass dort Dateien drin sind, die für andere Programme gebraucht werden? Irgend etwas, das als Maleware eingestuft wurde, weil es nicht anders identifiziert werden konnte? Wenn du das Thema gelöscht hast kann ich es dann trotzdem noch für mich öffnen um nochmal nachzulesen? Achso, und wir haben doch weder Defogger noch Combofix benutzt. Das heisst, das dieser Schritt ausgelassen wird. |
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Ich bin froh, dass wir helfen konnten :abklatsch: In diesem Forum kannst du eine kurze Rückmeldung zur Bereinigung abgeben, sofern du das möchtest: Lob, Kritik und Wünsche Klicke dazu auf den Button "NEUES THEMA" und poste ein kleines Feedback. Vielen Dank! :) Dieses Thema scheint erledigt und wird aus meinen Abos gelöscht. Solltest Du das Thema erneut brauchen, schicke mir bitte eine PM. Jeder andere bitte hier klicken und einen eigenen Thread erstellen. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 14:38 Uhr. |
Copyright ©2000-2025, Trojaner-Board