![]() |
Windows 7 Professional blinkender Bildschirm nach unkontrolliertem Herunterfahren regelmäßig monatlich Dell Laptop: regelmäßig einmal im Monat (am 14.) fährt der Laptop unkontrolliert herunter, startet sich selbst wieder und wartet dann mit einem blinkenden Desktop auf. Alle Programme können gestartet und ausgeführt werden (Internet, MS-Anwendungen)-wenn man das Blinken aushält und dahinter noch etwas erkennen kann. Avir und spybot finden keinen Virenbefall. Das Blinken erfolgt nach jedem vom User ausgeführten Neustart. Nach 3 Tagen ist der Spuk dann wieder vorbei-ohne ersichtlichen Grund. Wie kann ich herausfinden, was dahintersteckt? Freundliche Grüße und Danke im Voraus! |
:hallo: Mein Name ist Jürgen und ich werde Dir bei Deinem Problem behilflich sein. Zusammen schaffen wir das...:abklatsch:
![]() Ich kann Dir niemals eine Garantie geben, dass wir alle schädlichen Dateien finden werden. Eine Formatierung ist meist der schnellere und immer der sicherste Weg, aber auch nur bei wirklicher Malware empfehlenswert. Adware & Co. können wir sehr gut entfernen. Solltest Du Dich für eine Bereinigung entscheiden, arbeite solange mit, bis Du mein clean :daumenhoc bekommst. Los geht's: Schritt 1 http://filepony.de/icon/frst.pnghttp://deeprybka.trojaner-board.de/b...e/frst/sn1.PNG Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
![]() Lesestoff Posten in CODE-Tags: So gehts... Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR, 7Z-Archive zu packen erschwert uns massiv die Arbeit, es sei denn natürlich die Datei wäre ansonsten zu groß für das Forum. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
Hallo Jürgen, danke für die schnelle Antwort!Hier die Logs: Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version:14-12-2015 Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version:14-12-2015 |
Ich denke es hat was damit zu tun: Code: 14-12-2015 14:04:35 Dell-Aktualisierungen Schritt 1 Bitte deinstalliere folgende Programme: Dealply Versuche es bei Windows 7 http://deeprybka.trojaner-board.de/b...ne/revo/w7.png zunächst über Systemsteuerung/Programme deinstallieren. Sollte das nicht gehen, lade Dir bitte Revo Uninstallerhttp://deeprybka.trojaner-board.de/b...ninstaller.pnghier herunter. Entpacke die zip-Datei auf den Desktop. Anleitung
Wenn Du ein Programm nicht deinstallieren kannst, mach mit dem nächsten weiter. Auch wenn am Ende noch Programme übrig geblieben sind, führe den nächsten Schritt aus: Schritt 2 Downloade Dir bitte ![]()
Schritt 3 http://deeprybka.trojaner-board.de/m...mbamlogo4a.pnghttp://deeprybka.trojaner-board.de/m...mbamlogo4b.png
Schritt 4 ESET Online Scanner
|
Hallo Jürgen, das passt, der Rechner ist kurz nach 14.00 runtergefahren. Zu Schritt 1 und 2: das Programm Dealply ist leider weder in der Systemsteuerungsliste noch in der Liste des Uninstaller-ÜProgramms. Dafür aber zum Beispiel "Dell Command Update" vom 14.06.2015 (Dell Inc). Des Weiteren Dell protected Workspace vom 14.08.2014 (Invincea Inc). Ausserdem Dell Toucpad vom 14.04.2014 (Alps Electric Co). Am 14.12.2015 installiert wurden NVIDIA Audiotreiber+ nview + Grafiktreiber + 3D Vision Treiber (von wem??? von uns nicht). Soll ich vielleicht einfach die deinstallieren? Vielen Dank jedenfalls für Deine Hilfe!!!!! Freundliche Grüße, Cornelia Okulla |
Was ist mit Schritt 2 usw. ? :) |
Sorry, wegen des Blinkens versuche ich Deine Antworten auf dem IPad im Webmailprogramm zu lsesen - da hat Schritt 2 gefehlt. Hier der Log aus Schritt 2:AdwCleaner Logfile: Code: # AdwCleaner v5.025 - Bericht erstellt am 15/12/2015 um 20:32:50 Schritt 3: Textdatei Scan ohne Rootkits: Malwarebytes Anti-Malware www.malwarebytes.org Protection, 15.12.2015 21:01, SYSTEM, THORSTENOKULLA, Protection, Malware Protection, Starting, Protection, 15.12.2015 21:01, SYSTEM, THORSTENOKULLA, Protection, Malware Protection, Started, Protection, 15.12.2015 21:01, SYSTEM, THORSTENOKULLA, Protection, Malicious Website Protection, Starting, Protection, 15.12.2015 21:01, SYSTEM, THORSTENOKULLA, Protection, Malicious Website Protection, Started, Update, 15.12.2015 21:01, SYSTEM, THORSTENOKULLA, Manual, Remediation Database, 2015.9.16.1, 2015.12.15.1, Update, 15.12.2015 21:01, SYSTEM, THORSTENOKULLA, Manual, Rootkit Database, 2015.9.18.1, 2015.12.7.1, Update, 15.12.2015 21:01, SYSTEM, THORSTENOKULLA, Manual, Domain Database, 2015.9.22.3, 2015.12.15.4, Update, 15.12.2015 21:01, SYSTEM, THORSTENOKULLA, Manual, IP Database, 2015.9.21.2, 2015.12.15.1, Update, 15.12.2015 21:02, SYSTEM, THORSTENOKULLA, Manual, Malware Database, 2015.9.22.5, 2015.12.15.5, Protection, 15.12.2015 21:02, SYSTEM, THORSTENOKULLA, Protection, Refresh, Starting, Protection, 15.12.2015 21:02, SYSTEM, THORSTENOKULLA, Protection, Malicious Website Protection, Stopping, Protection, 15.12.2015 21:02, SYSTEM, THORSTENOKULLA, Protection, Malicious Website Protection, Stopped, Protection, 15.12.2015 21:02, SYSTEM, THORSTENOKULLA, Protection, Refresh, Success, Protection, 15.12.2015 21:02, SYSTEM, THORSTENOKULLA, Protection, Malicious Website Protection, Starting, Protection, 15.12.2015 21:02, SYSTEM, THORSTENOKULLA, Protection, Malicious Website Protection, Started, Scan, 15.12.2015 21:32, SYSTEM, THORSTENOKULLA, Manual, Start: 15.12.2015 21:02, Dauer: 20 Min. 12 Sek., Bedrohungssuchlauf, Abgeschlossen, 0 Malware-Erkennung, 35 Nicht-Malware-Erkennungen, Protection, 15.12.2015 21:34, SYSTEM, THORSTENOKULLA, Protection, Malware Protection, Starting, Protection, 15.12.2015 21:34, SYSTEM, THORSTENOKULLA, Protection, Malware Protection, Started, Protection, 15.12.2015 21:34, SYSTEM, THORSTENOKULLA, Protection, Malicious Website Protection, Starting, Protection, 15.12.2015 21:34, SYSTEM, THORSTENOKULLA, Protection, Malicious Website Protection, Started, Update, 15.12.2015 21:39, SYSTEM, THORSTENOKULLA, Manual, Remediation Database, 2015.12.15.1, 2015.12.15.2, Update, 15.12.2015 21:39, SYSTEM, THORSTENOKULLA, Manual, Malware Database, 2015.12.15.5, 2015.12.15.6, Protection, 15.12.2015 21:39, SYSTEM, THORSTENOKULLA, Protection, Refresh, Starting, Protection, 15.12.2015 21:39, SYSTEM, THORSTENOKULLA, Protection, Malicious Website Protection, Stopping, Protection, 15.12.2015 21:39, SYSTEM, THORSTENOKULLA, Protection, Malicious Website Protection, Stopped, Protection, 15.12.2015 21:39, SYSTEM, THORSTENOKULLA, Protection, Refresh, Success, Protection, 15.12.2015 21:39, SYSTEM, THORSTENOKULLA, Protection, Malicious Website Protection, Starting, Protection, 15.12.2015 21:40, SYSTEM, THORSTENOKULLA, Protection, Malicious Website Protection, Started, Scan, 15.12.2015 22:07, SYSTEM, THORSTENOKULLA, Manual, Start: 15.12.2015 21:39, Dauer: 27 Min. 32 Sek., Bedrohungssuchlauf, Abgeschlossen, 0 Malware-Erkennung, 0 Nicht-Malware-Erkennungen, (end) Textdatei Schutzprotokoll: Malwarebytes Anti-Malware www.malwarebytes.org Suchlaufdatum: 15.12.2015 Suchlaufzeit: 21:02 Protokolldatei: mbam2.txt Administrator: Ja Version: 2.2.0.1024 Malware-Datenbank: v2015.12.15.05 Rootkit-Datenbank: v2015.12.07.01 Lizenz: Testversion Malware-Schutz: Aktiviert Schutz vor bösartigen Websites: Aktiviert Selbstschutz: Deaktiviert Betriebssystem: Windows 7 Service Pack 1 CPU: x64 Dateisystem: NTFS Benutzer: Thorsten.Okulla Suchlauftyp: Bedrohungssuchlauf Ergebnis: Abgeschlossen Durchsuchte Objekte: 422263 Abgelaufene Zeit: 20 Min., 12 Sek. Speicher: Aktiviert Start: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Deaktiviert Heuristik: Aktiviert PUP: Aktiviert PUM: Aktiviert Prozesse: 0 (keine bösartigen Elemente erkannt) Module: 0 (keine bösartigen Elemente erkannt) Registrierungsschlüssel: 3 PUP.Optional.Babylon, HKU\S-1-5-21-2874768096-3688055428-1049921406-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}, In Quarantäne, [40213b6a107ba096e2b083cfeb17659b], PUP.Optional.DealPly, HKU\S-1-5-21-2874768096-3688055428-1049921406-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\SETTINGS\{9CF699CA-2174-4ED8-BEC1-BA82095EDCE0}, In Quarantäne, [ee73dec7e7a4e84eb41ba9aaf012c040], PUP.Optional.DealPly, HKU\S-1-5-21-2874768096-3688055428-1049921406-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\STATS\{9CF699CA-2174-4ED8-BEC1-BA82095EDCE0}, In Quarantäne, [ee73dec7e7a4e84eb41ba9aaf012c040], Registrierungswerte: 4 PUP.Optional.Delta.ShrtCln, HKU\S-1-5-21-2874768096-3688055428-1049921406-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}|URL, hxxp://www1.delta-search.com/?q={searchTerms}&babsrc=SP_ss&mntrId=20EF6C8814E31321&affID=119360&tsp=4966, In Quarantäne, [b6ab1c893457cd6930ac79fe35cef709] PUP.Optional.Babylon, HKU\S-1-5-21-2874768096-3688055428-1049921406-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}|FaviconURL, search.babylon.com/favicon.ico, In Quarantäne, [d889a30277145adccf91cfb54eb5dd23] PUP.Optional.VulnerableDellSystemDetect, HKU\S-1-5-21-2874768096-3688055428-1049921406-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN|DellSystemDetect, C:\Users\UpdatusUser\AppData\Local\Apps\2.0\5R7QQNB8.M8V\0GHVVOBK.WAP\dell..tion_0f612f649c4a10af_0005.0007_59de4fd2458fcaec\DellSystemDetect.exe, In Quarantäne, [9bc6bbeae2a9cb6b9f9ea350f80bad53] PUP.Optional.VulnerableDellSystemDetect, HKU\S-1-5-21-2874768096-3688055428-1049921406-1001\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN|DellSystemDetect, C:\Users\Thorsten.Okulla\AppData\Local\Apps\2.0\5R7QQNB8.M8V\0GHVVOBK.WAP\dell..tion_0f612f649c4a10af_0005.0007_59de4fd2458fcaec\DellSystemDetect.exe, In Quarantäne, [bca5c1e41576a195e657f1025ca78977] Registrierungsdaten: 0 (keine bösartigen Elemente erkannt) Ordner: 2 PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], Dateien: 26 PUP.Optional.WinYahoo, C:\Users\Thorsten.Okulla\AppData\Roaming\Mozilla\Firefox\Profiles\0ogas0td.default\extensions\jid1-G80Ec8LLEbK5fQ@jetpack.xpi, In Quarantäne, [83de1293b0db90a6a39a7250699a8a76], PUP.Optional.ASK.Gen, C:\Users\Thorsten.Okulla\AppData\Roaming\Mozilla\Firefox\Profiles\0ogas0td.default\extensions\toolbar_AVIRA-V7@apn.ask.com.xpi, In Quarantäne, [5809c5e09cef62d47c898344b64dac54], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Stb3d4a5ee9-9e0c-4da9-8c6f-219d936a5b32.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Msi03ad7324-da29-4f93-90aa-8fcf36ac95f5.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Msi13f0ec52-e4e5-491f-a8ef-86bac4545826.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Msi3d4a5ee9-9e0c-4da9-8c6f-219d936a5b32.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Msi59d4ac87-d210-4e81-a3ec-d0dc13a6f4c6.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Msi629ac0dc-2fa2-4ebc-be03-996c394fcae1.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Msi761564c8-a5f0-4bf2-a31d-8527a9d72d56.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Msiab953fa1-a603-4876-9b65-3feac5c88754.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Msiabcc7c8f-c802-4144-97a1-38b39fa6e5c5.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Msib4f7a635-0703-4f28-85bc-6e2d061de9aa.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Msicd97797d-4a3b-4a54-b602-2121d67ecd52.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Msicfe4cb28-59f0-4540-8936-5f77a441df6b.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Stb03ad7324-da29-4f93-90aa-8fcf36ac95f5.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Stb0528ffdf-4997-49e8-b243-59c3f6176568.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Stb13f0ec52-e4e5-491f-a8ef-86bac4545826.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Stb59d4ac87-d210-4e81-a3ec-d0dc13a6f4c6.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Stb625188ed-f470-4bf5-9b04-e16f192d7e5e.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Stb629ac0dc-2fa2-4ebc-be03-996c394fcae1.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Stb761564c8-a5f0-4bf2-a31d-8527a9d72d56.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Stbab953fa1-a603-4876-9b65-3feac5c88754.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Stbabcc7c8f-c802-4144-97a1-38b39fa6e5c5.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Stbb4f7a635-0703-4f28-85bc-6e2d061de9aa.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Stbcd97797d-4a3b-4a54-b602-2121d67ecd52.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\AVIRA-V7\Stbcfe4cb28-59f0-4540-8936-5f77a441df6b.log, In Quarantäne, [70f1f4b12863ba7cf5da861faf53dd23], Physische Sektoren: 0 (keine bösartigen Elemente erkannt) (end) 2. Scan mit Rootkits: (2. Scanlauf, Rootkits wurrden in "Einstellungen" beim ersten Scan vergessen: keine neuen Dateien Schritt 4 (ESET) ESETSmartInstaller@High as downloader log: all ok # product=EOS # version=8 # OnlineScannerApp.exe=1.0.0.1 # EOSSerial=16dbfdc302ebe344891fa2cd247112e6 # end=init # utc_time=2015-12-15 09:29:44 # local_time=2015-12-15 10:29:44 (+0100, Mitteleuropäische Zeit) # country="Germany" # osver=6.1.7601 NT Service Pack 1 Update Init Update Download Update Finalize Updated modules version: 27212 # product=EOS # version=8 # OnlineScannerApp.exe=1.0.0.1 # EOSSerial=16dbfdc302ebe344891fa2cd247112e6 # end=updated # utc_time=2015-12-15 09:38:07 # local_time=2015-12-15 10:38:07 (+0100, Mitteleuropäische Zeit) # country="Germany" # osver=6.1.7601 NT Service Pack 1 # product=EOS # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.7777 # api_version=3.1.1 # EOSSerial=16dbfdc302ebe344891fa2cd247112e6 # engine=27212 # end=finished # remove_checked=true # archives_checked=false # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2015-12-16 05:58:08 # local_time=2015-12-16 06:58:08 (+0100, Mitteleuropäische Zeit) # country="Germany" # lang=1031 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode_1='' # compatibility_mode=5893 16776574 100 94 42796366 201875338 0 0 # scanned=411658 # found=1 # cleaned=1 # scan_time=30000 sh=6816598AC9FF81208669FC39D6036178B78DB3C2 ft=1 fh=79681e22f7866133 vn="Variante von Win32/DownloadSponsor.C evtl. unerwünschte Anwendung (Gesäubert durch Löschen - in Quarantäne kopiert)" ac=C fn="C:\Users\Thorsten.Okulla\Downloads\Steam - CHIP-Installer.exe" Grüsse, C. Okulla |
OK, dann bitte nochmal frische FRST-Logs: Schritt 1 http://filepony.de/icon/frst.pnghttp://deeprybka.trojaner-board.de/b...e/frst/sn1.PNG Bitte starte FRST erneut, markiere auch die checkbox http://deeprybka.trojaner-board.de/b...t/addition.pngund drücke auf Untersuchen. Bitte poste mir den Inhalt der beiden Logs die erstellt werden. |
Here we go und danke nochmal: Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version:14-12-2015 Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version:14-12-2015 |
OK, malwaretechnisch sind wir durch. Was die DELL-Updates angeht, da lasse ich die Finger davon, ist keine Malware. :) http://deeprybka.trojaner-board.de/b...ndeeprybka.gif Wir haben es geschafft! :abklatsch: Die Logs sehen für mich im Moment sauber aus. Wenn Du möchtest, kannst Du hier sagen, ob Du mit mir und meiner Hilfe zufrieden warst...:dankeschoen:und/oder das Forum mit einer kleinen Spende http://www.trojaner-board.de/extra/spende.png unterstützen. :applaus: Es bleibt mir nur noch, Dir unbeschwertes und sicheres Surfen zu wünschen und dass wir uns hier so bald nicht wiedersehen. ;) http://deeprybka.trojaner-board.de/b...cleanupneu.png Cleanup: (Die Reihenfolge ist hier entscheidend) Falls Defogger verwendet wurde: Erneut starten und auf Re-enable klicken. Falls Combofix verwendet wurde: http://deeprybka.trojaner-board.de/b.../combofix2.pngCombofix deinstallieren
Alle Logs gepostet? Dann lade Dir bitte http://filepony.de/icon/tiny/delfix.pngDelFix herunter.
Hinweis: DelFix entfernt u.a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst. Starte Deinen Rechner abschließend neu. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein, kannst Du diese bedenkenlos löschen. http://deeprybka.trojaner-board.de/b...ast/schild.png Absicherung: Beim Betriebsystem Windows die automatischen Updates aktivieren. Auch die sicherheitsrelevante Software sollte immer nur in der aktuellsten Version vorliegen: Browser Java Flash-Player PDF-Reader Sicherheitslücken (z.B. hier) in deren alten Versionen werden dazu ausgenutzt, um beim einfachen Besuch einer manipulierten Website per "Drive-by" Malware zu installieren. Ich empfehle z.B. die Verwendung von Mozilla Firefox statt des Internet Explorers. Zudem lassen sich mit dem Firefox auch PDF-Dokumente öffnen. Aktiviere eine Firewall. Die in Windows integrierte genügt im Normalfall völlig. Verwende ein Antivirusprogramm mit Echtzeitscanner und stets aktueller Signaturendatenbank. Meine Kauf-Empfehlung: http://deeprybka.trojaner-board.de/eset/ESS.png ESET Smart Security Zusätzlich kannst Du Deinen PC regelmäßig mit Malwarebytes Anti-Malware scannen. Optional: http://filepony.de/icon/noscript.png NoScript verhindert das Ausführen von aktiven Inhalten (Java, JavaScript, Flash,...) für sämtliche Websites. Man kann aber nach dem Prinzip einer Whitelist festlegen, auf welchen Seiten Scripts erlaubt werden sollen. http://filepony.de/icon/malwarebytes_anti_exploit.pngMalwarebytes Anti Exploit: Schützt die Anwendungen des Computers vor der Ausnutzung bekannter Schwachstellen. Lade Software von einem sauberen Portal wie http://filepony.de/images/microbanner.gif. Wähle beim Installieren von Software immer die benutzerdefinierte Option und entferne den Haken bei allen optional angebotenen Toolbars oder sonstigen, fürs Programm, irrelevanten Ergänzungen. Um Adware wieder los zu werden, empfiehlt sich zunächst die Deinstallation sowie die anschließende Resteentfernung mit Adwcleaner . Abschließend noch ein paar grundsätzliche Bemerkungen: Ändere regelmäßig Deine wichtigen Online-Passwörter und erstelle regelmäßig Backups Deiner wichtigen Dateien oder des Systems. Der Nutzen von Registry-Cleanern, Optimizern usw. zur Performancesteigerung ist umstritten. Ich empfehle deshalb, die Finger von der Registry zu lassen und lieber die windowseigene Datenträgerbereinigung zu verwenden. |
Hallo Jürgen, nochmals danke für Deine schnelle und professionelle Hilfe - und vor allem die schnellen Antworten. Der Rechner sollte jetzt sauber sein. Da er immer noch geblinkt hat, habe ich die am 14.12. unkontrolliert heruntergeladenen NVIDIA-Dateien deinstallieren. Nach Deinsrallation des 3D-Graphiktreibers war endlich Ruhe mit dem Geblinke. Ohne Deine Hilfe wäre ich nie darauf gestoßen. Beste Grüße, C. Okulla |
Alles klar. Machs gut! ;) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 11:13 Uhr. |
Copyright ©2000-2025, Trojaner-Board