![]() |
Windwos 10: ProxyGate.A Befall Hallo, ich habe mir gestern bei einem Download von file-upload.net einen ProxyGate Ads Virus eingefangen. Ich habe dort unaufmerksam auf den falschen Download-Button gedrückt und die irrtümlich heruntergeladene Datei dann ausgeführt. Nach kurzer Zeit gab es dann einige Meldungen vom meinem Viren-Schutz (siehe Logs). Ich habe gestern bereits die hier beschriebenen Schritte durchgeführt: http://www.trojaner-board.de/180992-...entfernen.html Es scheint für mich so, als wäre die Infektion hierdurch behoben worden, da ich mich jedoch nicht so gut auskenne, möchte ich gerne auf Nummer sicher gehen. Logs: Die Logs waren leider zu lang, deswegen habe ich diese als .zip File angehängt. FRST: Ich habe FRST heute als letztes, unmittelbar vor dem Erstellen dieses Threads ausgeführt. Logs: Logsfiles/FRST/FRST.txt Logsfiles/FRST/Addition.txt ESET Echtzeit- und On-Demand-Scan: Nach gestrigem herunterladen und öffnen der Datei "WorldAlphaWin.exe" hat sich der Echtzeitschutz gemeldet. Log: Logfiles/ESET/Echtzeit.xml Daraufhin habe ich einen On-Demand-Scan durchgeführt. Dieser hat 19 Bedrohungen erkannt. Nach dem Scan habe ich für alle Funde die Aktion Löschen gewählt. Im Log steht es wurden 4 Objekte gesäubert. Log: Logfiles/ESET/Scan.xml Nach dem Scan war noch ein Prozess "PGChk.exe" und wenige andere mit einer PG Präfix im Taskmanager zu finden. Die Funde unter dem Pfad "C:\Users\Jannik\AppData\Roaming\ProxyGate\" waren noch vorhanden. Die anderen Pfade konnte ich im Explorer nicht kontrollieren. Ich habe daraufhin die im oben verlinkten Thread beschriebenen Schritte ausgeführt: Malwarebytes: Malwarebytes hatte einige Funde. Ich glaube es konnten alle Funde erfolgreich in Quarantäne verschoben werden. Logs: Logfiles/Malwarebytes/mbam-log-2016-12-06 (20-26-07).xml Logfiles/Malwarebytes/protection-log-2016-12-06.xml AdwCleaner: Es wruden einige Schlüssel in der Registrierungsdatenbank gelöscht und wiederhergestellt. Log: Logfiles/AdwCleaner[C0].txt Junkware Removal Tool: Keine Funde. Log: Logfiles/JRT.txt Shortcut Cleaner: Keine Funde. Log: Logfiles/sc-cleaner.txt ESET Online Scanner: Hierzu habe ich keinen Log gefunden. Es wurden jedoch keine infizierten Dateien gefunden. Zweiter ESET On-Demand-Scan Heute morgen habe ich nochmal meinen Viren-Scan laufen lassen. Auch dieser hat nichts mehr gefunden. Log: Logfiles/ESET/Scan2.xml Jetzige Situation: Im Task-Manager sind keine Prozesse mit der Präfix "PG" mehr zu finden. Aufgrund der Ergebnisse der Scans vermute ich, dass die Infektion behoben wurde. Wurde der ProxyGate Virus restlos gesäubert oder muss ich weitere Maßnahmen ergreifen? Mit freundlichen Grüßen Jannik |
:hallo: Mein Name ist Jürgen und ich werde Dir bei Deinem Problem behilflich sein. Zusammen schaffen wir das...:abklatsch:
![]() Ich kann Dir niemals eine Garantie geben, dass wir alle schädlichen Dateien finden werden. Eine Formatierung ist meist der schnellere und immer der sicherste Weg, aber auch nur bei wirklicher Malware empfehlenswert. Adware & Co. können wir sehr gut entfernen. Solltest Du Dich für eine Bereinigung entscheiden, arbeite solange mit, bis Du mein clean :daumenhoc bekommst. Los geht's: Bitte Logs in den Thread posten. Falls nötig splitten.
|
Hallo Jürgen, vielen Dank für deine Hilfe! Hier nochmal sie Logs, in gleicher Reihenfolge wie oben: FRST Logs: FRST.txt Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version: 07-12-2016 |
Addition.txt Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version: 07-12-2016 |
ESET Logs: ESET Echtzeit-Scan: Code: <?xml version="1.0" encoding="utf-8" ?> Code: <?xml version="1.0" encoding="utf-8" ?> Malwarebytes Logs: mbam-log-2016-12-06 (20-26-07).xml Code: <?xml version="1.0" encoding="UTF-16" ?> Code: <?xml version="1.0" encoding="UTF-8" ?> AdwCleaner Log: AdwCleaner[C0].txt Code: # AdwCleaner v6.040 - Bericht erstellt am 06/12/2016 um 21:29:44 Junkware Removal Tool Log: JRT.txt Code: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Shortcut Cleaner Log: sc-cleaner.txt Code: Shortcut Cleaner 1.4.7 by Lawrence Abrams (Grinler) ESET Online Scanner Hier habe ich wie gesagt keinen Log gefunden. Es wurden jedoch keine infizierten Dateien gefunden. Zweiter ESET On-Demand-Scan Code: <?xml version="1.0" encoding="utf-8" ?> |
Bitte Re-Scan: Schritt 1 Downloade Dir bitte http://deeprybka.trojaner-board.de/adwcleaner/adwc.pngAdwCleaner auf Deinen Desktop.
Schritt 2 http://deeprybka.trojaner-board.de/m...mbamlogo4a.pnghttp://deeprybka.trojaner-board.de/m...mbamlogo4b.png
|
AdwCleaner: Code: # AdwCleaner v6.040 - Bericht erstellt am 08/12/2016 um 17:20:05 mbam: Code: Malwarebytes Anti-Malware |
Schritt 1 Downloade Dir HitmanProhttp://deeprybka.trojaner-board.de/b.../hitmanpro.pngauf Deinen Desktop: HitmanPro-32 Bit Version HitmanPro-64 Bit Version
|
Code: HitmanPro 3.7.15.281 |
http://www.trojaner-board.de/extra/lesestoff.pngGibt es jetzt noch Probleme mit dem PC? Wenn ja, welche? |
Ich habe bis jetzt nichts mehr festgestellt. Die genannten Prozesse mit PG Präfix sind im Task-Manager nicht mehr aufgetaucht und auch ansonsten scheint alles normal. Was ist mit der wCVYijuU[1].exe, die HitmanPro als Malware erkannt hat und mit dem Eintag unter PuP? Gruß Jannik |
Zitat:
Zitat:
Bitte nochmal frische Logs, dann räumen wir auf. Schritt 1 http://filepony.de/icon/frst.pnghttp://deeprybka.trojaner-board.de/b...e/frst/sn1.PNG Bitte starte FRST erneut, markiere auch die checkbox http://deeprybka.trojaner-board.de/b...t/addition.pngund drücke auf Untersuchen. Bitte poste mir den Inhalt der beiden Logs die erstellt werden. |
Alles klar. Hier die neuen Logs: FRST.txt Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version: 07-12-2016 |
Addition.txt Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version: 07-12-2016 |
http://deeprybka.trojaner-board.de/b...ndeeprybka.gif Wir haben es geschafft! :abklatsch: Die Logs sehen für mich im Moment sauber aus. Wenn Du möchtest, kannst Du hier sagen, ob Du mit mir und meiner Hilfe zufrieden warst...:dankeschoen:und/oder das Forum mit einer kleinen Spende http://www.trojaner-board.de/extra/spende.png unterstützen. :applaus: Es bleibt mir nur noch, Dir unbeschwertes und sicheres Surfen zu wünschen und dass wir uns hier so bald nicht wiedersehen. ;) http://deeprybka.trojaner-board.de/b...cleanupneu.png Cleanup: (Die Reihenfolge ist hier entscheidend) Falls Defogger verwendet wurde: Erneut starten und auf Re-enable klicken. Falls Combofix verwendet wurde: http://deeprybka.trojaner-board.de/b.../combofix2.pngCombofix deinstallieren
Alle Logs gepostet? Dann lade Dir bitte http://filepony.de/icon/tiny/delfix.pngDelFix herunter.
Hinweis: DelFix entfernt u.a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst. Starte Deinen Rechner abschließend neu. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein, kannst Du diese bedenkenlos löschen. http://deeprybka.trojaner-board.de/b...ast/schild.png Absicherung: Beim Betriebsystem Windows die automatischen Updates aktivieren. Auch die sicherheitsrelevante Software sollte immer nur in der aktuellsten Version vorliegen: Browser Java Flash-Player PDF-Reader Sicherheitslücken (z.B. hier) in deren alten Versionen werden dazu ausgenutzt, um beim einfachen Besuch einer manipulierten Website per "Drive-by" Malware zu installieren. Ich empfehle z.B. die Verwendung von Mozilla Firefox statt des Internet Explorers. Zudem lassen sich mit dem Firefox auch PDF-Dokumente öffnen. Aktiviere eine Firewall. Die in Windows integrierte genügt im Normalfall völlig. Verwende ein Antivirusprogramm mit Echtzeitscanner und stets aktueller Signaturendatenbank. Meine Kauf-Empfehlung: http://deeprybka.trojaner-board.de/eset/esetmd.png Zusätzlich kannst Du Deinen PC regelmäßig mit Malwarebytes Anti-Malware scannen. Optional: http://filepony.de/icon/noscript.png NoScript verhindert das Ausführen von aktiven Inhalten (Java, JavaScript, Flash,...) für sämtliche Websites. Man kann aber nach dem Prinzip einer Whitelist festlegen, auf welchen Seiten Scripts erlaubt werden sollen. http://filepony.de/icon/malwarebytes_anti_exploit.pngMalwarebytes Anti Exploit: Schützt die Anwendungen des Computers vor der Ausnutzung bekannter Schwachstellen. Lade Software von einem sauberen Portal wie http://filepony.de/images/microbanner.gif. Wähle beim Installieren von Software immer die benutzerdefinierte Option und entferne den Haken bei allen optional angebotenen Toolbars oder sonstigen, fürs Programm, irrelevanten Ergänzungen. Um Adware wieder los zu werden, empfiehlt sich zunächst die Deinstallation sowie die anschließende Resteentfernung mit Adwcleaner . Abschließend noch ein paar grundsätzliche Bemerkungen: Ändere regelmäßig Deine wichtigen Online-Passwörter und erstelle regelmäßig Backups Deiner wichtigen Dateien oder des Systems. Der Nutzen von Registry-Cleanern, Optimizern usw. zur Performancesteigerung ist umstritten. Ich empfehle deshalb, die Finger von der Registry zu lassen und lieber die windowseigene Datenträgerbereinigung zu verwenden. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 22:39 Uhr. |
Copyright ©2000-2025, Trojaner-Board