![]() |
Telekom Spam Mail (zip Datei) geöffnet - Verdacht auf Trojaner Hallo - gestern wurde auf unserem Rechner eine gefakte Telekom-Mail mit zip Datei geöffnet. Bisher konnte ich nichts ungewöhnliches entdecken, bin mir aber doch sehr unsicher ob wir uns etwas "eingefangen" haben. Es wäre toll wenn ich mit eurer Hilfe den Rechner kontrollieren könnte. Ich habe den "Farbar's Recovery Scan Tool" bereits geladen - und gescanned. Da Logs zu groß sind - habe ich sie wie angefordert gezipt und hochgeladen.... .... Bin da echt nicht so fit, hoffe es war so o.k. |
Hi ich habe dein Thema in Arbeit und melde mich gleich bei dir |
Hi bitte die Logfiles in CODE TAGS posten damit ich se direkt auswerten kann... Wir machen einmal das komplette Programm zur Sicherheit: Schritt 1: Downloade Dir bitte ![]()
Schritt 2: Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
Schritt 3: Lade dir ![]()
Schritt 4: Downloade Dir bitte ![]()
Schritt 5: ESET Online Scanner
Schritt 6: Downloade Dir bitte ![]()
Schritt 7: erstelle ein neues FRST Logfile und poste es hier |
AdwCleaner Logfile: Code: # AdwCleaner v4.106 - Bericht erstellt am 31/12/2014 um 00:36:09 ----------------------------------------------------- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Junkware Removal Tool (JRT) by Thisisu Version: 6.4.1 (12.28.2014:1) OS: Windows 7 Ultimate x64 Ran by Home on 30.12.2014 at 21:41:19,54 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~ Services ~~~ Registry Values ~~~ Registry Keys ~~~ Files ~~~ Folders Successfully deleted: [Folder] "C:\ProgramData\pcdr" Successfully deleted: [Folder] "C:\Users\Home\AppData\Roaming\pcdr" Successfully deleted: [Folder] "C:\Users\Home\appdata\locallow\pcdr" ~~~ Event Viewer Logs were cleared ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Scan was completed on 30.12.2014 at 21:46:51,99 End of JRT log ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ------------------------------------------------------------- Schritt 3: abgebrochen, da ich einen download alert hatte , (bin etwas nervös.....), habe über windows die temp dateien gelöscht ------------------------------------------------------------------ Malwarebytes Anti-Malware www.malwarebytes.org Suchlauf Datum: 30.12.2014 Suchlauf-Zeit: 21:52:05 Logdatei: malwarebytes.txt Administrator: Ja Version: 2.00.4.1028 Malware Datenbank: v2014.12.30.08 Rootkit Datenbank: v2014.12.30.01 Lizenz: Kostenlos Malware Schutz: Deaktiviert Bösartiger Webseiten Schutz: Deaktiviert Selbstschutz: Deaktiviert Betriebssystem: Windows 7 Service Pack 1 CPU: x64 Dateisystem: NTFS Benutzer: Home Suchlauf-Art: Bedrohungs-Suchlauf Ergebnis: Abgeschlossen Durchsuchte Objekte: 330410 Verstrichene Zeit: 5 Min, 21 Sek Speicher: Aktiviert Autostart: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Deaktiviert Heuristik: Aktiviert PUP: Aktiviert PUM: Aktiviert Prozesse: 0 (Keine schädliche Elemente erkannt) Module: 0 (Keine schädliche Elemente erkannt) Registrierungsschlüssel: 0 (Keine schädliche Elemente erkannt) Registrierungswerte: 0 (Keine schädliche Elemente erkannt) Registrierungsdaten: 0 (Keine schädliche Elemente erkannt) Ordner: 0 (Keine schädliche Elemente erkannt) Dateien: 0 (Keine schädliche Elemente erkannt) Physische Sektoren: 0 (Keine schädliche Elemente erkannt) (end) --------------------------------------------------------------------- -------------------------------------------------------------------- Schritt 6: es kam folgende Meldung: UNSUPPORTED OPERATING SYSTEM! ABORTED! ---------------------------------------------------------------------- |
Hi Schritt 5 fehlt komplett. Schritt 6 ist ok, ich such mir die Infos aus dem Logfile. Bitte deinstalliere Spybot und falls vorhanden Teatimer Sobald ich das ESET Logfile habe gehts weiter Falls wir uns nicht mehr lesen guten Neues :) |
Hi - danke für die schnelle Arbeit trotz chaotischer Vorlage meinerseits..... :rolleyes: Hier der fehlende logfile: Code: C:\Users\Home\AppData\Local\Temp\DMR\dmr_72.exe Variante von Win32/DownloadSponsor.C evtl. unerwünschte Anwendung Hoffe du feierst dich in 2015 :taenzer: mal schauen was kommt :glaskugel: |
Hi ich brauche das komplette unbearbeitete Logfile |
.....ja jetzt ja :stirn: Code: ESETSmartInstaller@High as downloader log: |
hi, ja Schritt1: Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: C:\Users\Home\AppData\Local\Temp\DMR\dmr_72.exe Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
Schritt2: ich sehe nichts was auf eine weitere Infektion hindeutet. Daher sind wir von mir aus durch. Poste mir noch das Fixlog. Wenn alles gut ging räumen wir auf und Sichern das System noch ab |
Hört sich ja gut an - hier das Fixlog: Code: Fix result of Farbar Recovery Tool (FRST written by Farbar) (x64) Version: 28-12-2014 |
Das war das falsche in deinem fix... du hast das eset logfile in frst kopiert... bitte nochmal mit dem richtigen text |
Ohh...., hab mir jetzt helfen lassen. Ist dies das Richtige? Code: Fix result of Farbar Recovery Tool (FRST written by Farbar) (x64) Version: 28-12-2014 |
Ja jetzt passt es. Ist noch was auffällig an deinem System... |
Nein - eigentlich nicht. War es das dann schon? |
zur Endkontrolle erstelle bitte ein neues FRST Logfile und poste es hier |
Alle Zeitangaben in WEZ +1. Es ist jetzt 12:35 Uhr. |
Copyright ©2000-2025, Trojaner-Board