![]() |
DHL .pdf-Anhang geöffnet > Trojaner Win32/peals.F!plock gefangen? Hallo, beim Online-Banking sollte ich zu allererst eine Überweigsung von ca. 2.160 EUR an einen mir Unbekannten erledigen, weil ich eine unberechtigte Gutschrift erhalten habe. Diese Nachricht öffnete sich, als ich bereits eingeoggt war. Nach dem sofortigen telefonischen Kontak mit der Bank meinte man dort, es sei ein Trojaner, weil zwar auf meinem Monitor diese falsche Gutschift habe, beim Kontrollmonitor auf der Bank jedoch kein Zahlungseingang zu erkennen ist. Mein Konto hat die Mitarbeiterin der Bank vorläufig gesperrt. Hier liegt vor: a) Word Dokument mit BildschirmKopien mit den Ergebniss von MS-Security-Essentials b) FRST.txt und Addition.txt c) GMER.log d) CD-Emulatoren keine auf dem PC, daher kein Defogger-Log Erbitte Hilfestellung bei Beseitigung Danke PS. Das Anklicken von "#" ergibt nur den Text "" Vielleicht aber so: > FRST.txt TEIL 1 Code: |
:hallo: Mein Name ist Jürgen und ich werde Dir bei Deinem Problem behilflich sein. Zusammen schaffen wir das...:abklatsch:
![]() Ich kann Dir niemals eine Garantie geben, dass wir alle schädlichen Dateien finden werden. Eine Formatierung ist meist der schnellere und immer der sicherste Weg, aber auch nur bei wirklicher Malware empfehlenswert. Adware & Co. können wir sehr gut entfernen. Solltest Du Dich für eine Bereinigung entscheiden, arbeite solange mit, bis Du mein clean :daumenhoc bekommst. Los geht's: Schritt 1 http://filepony.de/icon/frst.pnghttp://deeprybka.trojaner-board.de/b...t/frstscan.png Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
![]() Lesestoff Posten in CODE-Tags: So gehts... Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR, 7Z-Archive zu packen erschwert uns massiv die Arbeit, es sei denn natürlich die Datei wäre ansonsten zu groß für das Forum. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
>> FRST.txt Teil 2 und GMER.log Code:
Danke, nicht schwer zu erkennen, ich bin Andreas, schon etwas älteres Semester, aber nicht ganz "PC-unfähig" :o) andreas So, nun noch Addition.txt: Code: Additional scan result of Farbar Recovery Scan Tool (x64) Version: 27-05-2015 01 |
Zitat:
www.filedropper.com Link dann hier posten. |
Das Word Dokument mit den Bildschirm-Kopien kann ich hier nicht einfügen. Microsoft Security Essentials meldet also unter "Alle erkannten Elemente" : a) Trojan:Win32/Emotet.G >schwerwiegend >29.05.2015 >10:22 < Unter Quarantäne b) Trojan:Win32/Peals.F!plock >schwerwiegend >29.05.2015 >14:14 < Unter Quarantäne c) Trojan:Win32/Peals.F!plock >schwerwiegend >29.05.2015 >14:15 < Unter Quarantäne d) Trojan:Win32/Emotet.G >schwerwiegend >29.05.2015 >14:15 < Unter Quarantäne |
Zitat:
|
Die richtige ist hier: [Link entfernt] |
Entferne den Link in Deiner Antwort. |
Super! Wir fangen jetzt an: Schritt 1 http://deeprybka.trojaner-board.de/b...s/combofix.pngScan mit Combofix
|
Zwischenzeitlich noch eine neue Meldung von MS-Security-Essentials: hxxp://www.filedropper.com/nochwasneues hier der Combofix.log (ein Bewegen der Maus war nicht zu vermeiden!!): Code: Combofix Logfile: |
Jetzt bitte so weitermachen: Schritt 1 http://deeprybka.trojaner-board.de/m...mbamlogo4a.pnghttp://deeprybka.trojaner-board.de/m...mbamlogo4b.png
|
Code: <?xml version="1.0" encoding="UTF-16" ?> |
Das ist nicht das richtige Log. :) Malwarebytes Anti-Malware Logfile finden - Anleitungen P.S. Ich habe Dir eine private Nachricht geschrieben. |
Here we go: Malwarebytes - Log Code: Malwarebytes Anti-Malware die Datei "Unlocker1.9.2.exe" kommt aus einem virengeprüften(??) Download von www.Chip.de Gruß (o: andreas Mein Smily wird immer verändert! |
|
Jetzt bitte einen Suchscan mit ESET ausführen: Schritt 1 ESET Online Scanner
|
Hallo Jürgen, der Scan mit Eset läuft jetzt seit mehr als einer Stunde. Es sind aber lt. Fortschrittsbalken nocht nicht einmal 20% gescannt. Ich lass Eset jetzt laufen. Ich denke, wir machen dann morgen weiter. Bis denne Gruß (o: andreas |
Ja, der dauert lange. Gute Nacht. :) |
Guten Tag Jürgen, weiter unten nun der ESET-Log. Nach dem sehr interessanten Lesestoff aus Deinem Post (> #15) ein Hinweis: Jetzt ist auf C: nur (noch) ein CHIP-Installer.exe. Die andern gefundenen "evtl. unerwünschten Anwendungen" sind nur auf Laufwerken, die nicht regelmäßig gebraucht werden. Ich denke, diese Sortware wir nur aktiv, wenn man sie ausführt. Die Dateinen auf E, F und I mit gefundenen Trojaner/Viren werde ich löschen. So sieht eine Platte aus, wenn man häufig alles mögliche runterlädt, auch wenn man es eigentlich nicht braucht. Ich streue Asche auf mein Haupt! Vor allen weiteren warte ich aber Deine Anweisung ab. Code: ESETSmartInstaller@High as downloader log: |
Ja, aktive Malware wurde keine gefunden. Schauen wir uns noch ein frisches FRST an: Schritt 1 http://filepony.de/icon/frst.pnghttp://deeprybka.trojaner-board.de/b...t/frstscan.png Bitte starte FRST erneut, und drücke auf Scan. Bitte poste mir den Inhalt des Logs. |
FRST - Log >> Teil 1 Code: Scan result of Farbar Recovery Scan Tool (FRST) (x64) Version: 27-05-2015 01 |
FRST - Log >> Teil 2 Code: 2015-05-08 16:31 - 2011-05-04 06:32 - 00197120 _____ (Microsoft Corporation) C:\Windows\SysWOW64\mssphtb.dll |
Schritt 1 http://filepony.de/icon/frst.pnghttp://deeprybka.trojaner-board.de/b...st/frstfix.png Drücke bitte die http://deeprybka.trojaner-board.de/b...ne/revo/w7.png + R Taste und schreibe notepad in das Ausführen Fenster. Klicke auf OK und kopiere nun den Text aus der Codebox in das leere Textdokument: Code: HKLM-x32\...\Run: [] => [X]
>>clean<< Wir haben es geschafft! :abklatsch: Die Logs sehen für mich im Moment sauber aus. Wenn Du möchtest, kannst Du hier sagen, ob Du mit mir und meiner Hilfe zufrieden warst...:dankeschoen:und/oder das Forum mit einer kleinen Spende http://www.trojaner-board.de/extra/spende.png unterstützen. :applaus: Es bleibt mir nur noch, Dir unbeschwertes und sicheres Surfen zu wünschen und dass wir uns hier so bald nicht wiedersehen. ;) http://deeprybka.trojaner-board.de/b...cleanupneu.png Cleanup: (Die Reihenfolge ist hier entscheidend) Falls Defogger verwendet wurde: Erneut starten und auf Re-enable klicken. Falls Combofix verwendet wurde: http://deeprybka.trojaner-board.de/b.../combofix2.pngCombofix deinstallieren
Alle Logs gepostet? Dann lade Dir bitte http://filepony.de/icon/tiny/delfix.pngDelFix herunter.
Hinweis: DelFix entfernt u.a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst. Starte Deinen Rechner abschließend neu. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein, kannst Du diese bedenkenlos löschen. http://deeprybka.trojaner-board.de/b...ast/schild.png Absicherung: Beim Betriebsystem Windows die automatischen Updates aktivieren. Auch die sicherheitsrelevante Software sollte immer nur in der aktuellsten Version vorliegen: Browser Java Flash-Player PDF-Reader Sicherheitslücken in deren alten Versionen werden dazu ausgenutzt, um beim einfachen Besuch einer manipulierten Website per "Drive-by" Malware zu installieren. Ich empfehle z.B. die Verwendung von Mozilla Firefox statt des Internet Explorers. Zudem lassen sich mit dem Firefox auch PDF-Dokumente öffnen. Aktiviere eine Firewall. Die in Windows integrierte genügt im Normalfall völlig. Verwende ein Antivirusprogramm mit Echtzeitscanner und stets aktueller Signaturendatenbank. Meine Kauf-Empfehlung: http://deeprybka.trojaner-board.de/eset/ESS.png ESET Smart Security Zusätzlich kannst Du Deinen PC regelmäßig mit Malwarebytes Anti-Malware scannen. Optional: http://filepony.de/icon/noscript.png NoScript verhindert das Ausführen von aktiven Inhalten (Java, JavaScript, Flash,...) für sämtliche Websites. Man kann aber nach dem Prinzip einer Whitelist festlegen, auf welchen Seiten Scripts erlaubt werden sollen. http://filepony.de/icon/malwarebytes_anti_exploit.pngMalwarebytes Anti Exploit: Schützt die Anwendungen des Computers vor der Ausnutzung bekannter Schwachstellen. Lade Software von einem sauberen Portal wie http://filepony.de/images/microbanner.gif. Wähle beim Installieren von Software immer die benutzerdefinierte Option und entferne den Haken bei allen optional angebotenen Toolbars oder sonstigen, fürs Programm, irrelevanten Ergänzungen. Um Adware wieder los zu werden, empfiehlt sich zunächst die Deinstallation sowie die anschließende Resteentfernung mit Adwcleaner . Abschließend noch ein paar grundsätzliche Bemerkungen: Ändere regelmäßig Deine wichtigen Online-Passwörter und erstelle regelmäßig Backups Deiner wichtigen Dateien oder des Systems. Der Nutzen von Registry-Cleanern, Optimizern usw. zur Performancesteigerung ist umstritten. Ich empfehle deshalb, die Finger von der Registry zu lassen und lieber die windowseigene Datenträgerbereinigung zu verwenden. |
Vielen Dank für Alles. Eine Abschließende Frage noch: beim Uninstall mit "DelFix" ist eine Registry-Sicherung möglich. Diese habe ich auch aktiviert. Kann jedoch leider nicht erkennen, unter welchem Namen und wo diese Sicherung gespeichert wurde. Gruß (o: andreas |
Zitat:
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 14:06 Uhr. |
Copyright ©2000-2025, Trojaner-Board