Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   "Document has moved. Redirecting..." und Animations-/Werbefenster (?) auf Internetseiten (https://www.trojaner-board.de/130871-document-has-moved-redirecting-animations-werbefenster-internetseiten.html)

Ridgeback 09.02.2013 20:45

"Document has moved. Redirecting..." und Animations-/Werbefenster (?) auf Internetseiten
 
Liste der Anhänge anzeigen (Anzahl: 1)
Hallo,

seit ca. einer Woche habe ich das Problem das ich, beim Anklicken eines Links oder wechseln zu einer andern Seite, nicht dorthin weitergeleitet werde. Dafür lande ich auf einer weißen Seite, auf der steht "Document has moved. Redirecting..." anschließend öffnet sich irgendeine Seite bzw. es öffnet sich sofort eine random Seite, auf die ich nicht wollte.

Außerdem öffnen sich, mitlerweile bei fast jeder Seite, unten links kleine "Werbefenster" z.B. wo drauf steht "Pc Speed Test", Flirtseiten etc. (Bsp. im Anhang)

Das passiert bei Firefox sowie IE.
Habe im Internet gesucht aber nur Threads aus dem Forum hier gefunden z.B.
http://www.trojaner-board.de/130270-...s-negativ.html
und war vor Ort beim "Experten" (hab nich so gute Erfahrungen mit denen gemacht, in der Vergangenheit) der sagte, es gäbe in letzter Zeit Probleme mit McAfee, nach desen deinstallation war dann ein paar Stunden ruhe und dann fings wieder an. Er hat mit AVG Anti-Virus den Laptop gescannt und daraufhin damit drei Rootkits gelöscht.
Wollte nicht einfach die Anweisungen aus dem oben genannten Thread benutzen, ohne vorher zu fragen.

Textdokumente vom OTL im Anhang.

Gmer kann ich so nicht anhängen, ist zu groß, geht nur als zip Datei. Oder wie kann ichs sonst noch versuchen?

Hoffe ihr könnt mir helfen (:
Schönen Abend
Linda

Swisstreasure 10.02.2013 01:30

:hallo:

Eine Bereinigung ist mitunter mit viel Arbeit für Dich verbunden.
  • Bitte arbeite alle Schritte der Reihe nach ab.
  • Lese die Anleitungen sorgfältig. Sollte es Probleme geben, bitte stoppen und hier so gut es geht beschreiben.
  • Nur Scanns durchführen zu denen Du von einem Helfer aufgefordert wirst.
  • Bitte kein Crossposting ( posten in mehreren Foren).
  • Installiere oder Deinstalliere während der Bereinigung keine Software ausser Du wurdest dazu aufgefordert.
  • Lese Dir die Anleitung zuerst vollständig durch. Sollte etwas unklar sein, frage bevor Du beginnst.
  • Poste die Logfiles direkt in deinen Thread. Nicht anhängen ausser ich fordere Dich dazu auf. Erschwert mir nämlich das auswerten.

Hinweis: Ich kann Dir niemals eine Garantie geben, dass ich auch alles finde. Eine Formatierung ist meist der Schnellere und immer der sicherste Weg.
Solltest Du Dich für eine Bereinigung entscheiden, arbeite solange mit, bis dir jemand vom Team sagt, dass Du clean bist.

Vista und Win7 User
Alle Tools mit Rechtsklick "als Administrator ausführen" starten.

Schritt 1

Hosts reparieren

Lade Dir bitte HostsXpert herunter.
Entpacke die Zipdatei und starte das Tool.
Klicke nun auf Restore MS Hosts File--> Ok--> Exit Programm.
Solltest Du kein Zip-Programm haben kannst Du Dir die Testversion von Winzip herunterladen.

Schritt 2

Downloade Dir bitte Malwarebytes Anti-Malware
  • Installiere das Programm in den vorgegebenen Pfad. (Bebilderte Anleitung zu MBAM)
  • Starte Malwarebytes' Anti-Malware (MBAM).
  • Klicke im Anschluss auf Scannen, wähle den Bedrohungssuchlauf aus und klicke auf Suchlauf starten.
  • Lass am Ende des Suchlaufs alle Funde (falls vorhanden) in die Quarantäne verschieben. Klicke dazu auf Auswahl entfernen.
  • Lass deinen Rechner ggf. neu starten, um die Bereinigung abzuschließen.
  • Starte MBAM, klicke auf Verlauf und dann auf Anwendungsprotokolle.
  • Wähle das neueste Scan-Protokoll aus und klicke auf Export. Wähle Textdatei (.txt) aus und speichere die Datei als mbam.txt auf dem Desktop ab. Das Logfile von MBAM findest du hier.
  • Füge den Inhalt der mbam.txt mit deiner nächsten Antwort hinzu.



Schritt 3

Downloade dir bitte Malwarebytes Anti-Rootkit Malwarebytes Anti-Rootkit und speichere es auf deinem Desktop.
  • Starte bitte die mbar.exe.
  • Folge den Anweisungen auf deinem Bildschirm gemäß Anleitung zu Malwarebytes Anti-Rootkit
  • Aktualisiere unbedingt die Datenbank und erlaube dem Tool, dein System zu scannen.
  • Klicke auf den CleanUp Button und erlaube den Neustart.
  • Während dem Neustart wird MBAR die gefundenen Objekte entfernen, also bleib geduldig.
  • Nach dem Neustart starte die mbar.exe erneut.
  • Sollte nochmal was gefunden werden, wiederhole den CleanUp Prozess.
Das Tool wird im erstellten Ordner eine Logfile ( mbar-log-<Jahr-Monat-Tag>.txt ) erzeugen. Bitte poste diese hier.

Starte keine andere Datei in diesem Ordner ohne Anweisung eines Helfers

Ridgeback 11.02.2013 15:39

Hallo,

danke für die schnelle Antwort (:.
Kam erst heute dazu.
Hab HostsXpert runtergeladen und entpackt, Anwendung gestartet, Restore MS Hosts File gedrückt, dann Ok und dann bekomme ich die Fehlermeldung:
"ERROR: Cannot create file C:\Windows\System32\DRIVERS\ETC\hosts
Dann schließt das Programm?

Swisstreasure 12.02.2013 15:59

Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).

•Starte die OTL.exe.
Vista- und Windows 7-User starten mit Rechtsklick auf das Programm-Icon und wählen "Als Administrator ausführen".
•Kopiere folgendes Skript in das Textfeld unterhalb von Benuterdefinierte Scans/Fixes:
Zitat:

:OTL
:Commands
[resethosts]
[emptytemp]
•Schließe alle Programme ink. z. B. Verhaltensüberwachung von Antivirus-Programmen.
•Klicke auf den Fix Button.
•Wenn OTL einen Neustart verlangt, bitte zulassen.
•Kopiere den Inhalt des Logfiles hier in Code-Tags in Deinen Thread.
Nachträglich kannst Du das Logfile hier einsehen => C:\_OTL\MovedFiles\<datum_nummer.log>

Ridgeback 13.02.2013 21:42

So,

Code:

All processes killed
========== OTL ==========
========== COMMANDS ==========
C:\Windows\System32\drivers\etc\Hosts moved successfully.
HOSTS file reset successfully
 
[EMPTYTEMP]
 
User: All Users
 
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
 
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
 
User: Public
 
User: The Lord
->Temp folder emptied: 16447870 bytes
->Temporary Internet Files folder emptied: 530090424 bytes
->Java cache emptied: 7284279 bytes
->FireFox cache emptied: 248056770 bytes
->Flash cache emptied: 2836 bytes
 
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32 (64bit) .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 19761140 bytes
%systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 43146432 bytes
RecycleBin emptied: 0 bytes
 
Total Files Cleaned = 825,00 mb
 
 
OTL by OldTimer - Version 3.2.69.0 log created on 02132013_213038

Files\Folders moved on Reboot...
C:\Users\The Lord\AppData\Local\Temp\FXSAPIDebugLogFile.txt moved successfully.

PendingFileRenameOperations files...

Registry entries deleted on Reboot...

Soll ich dann jetzt die drei Schritte aus deinem ersten Post machen?

Swisstreasure 14.02.2013 14:38

Nur Schritt 2 und 3 :)

Ridgeback 14.02.2013 21:46

:)
Schritt 2

Code:

Malwarebytes Anti-Malware (Test) 1.70.0.1100
www.malwarebytes.org

Datenbank Version: v2013.02.14.08

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
The Lord :: GLEBASTIAN [Administrator]

Schutz: Aktiviert

14.02.2013 19:40:38
mbam-log-2013-02-14 (19-40-38).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 213728
Laufzeit: 5 Minute(n), 16 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 2
C:\ProgramData\c7da90e8-7d04-4267-b076-253cc1e0e09a_.mkv (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\c7da90e8-7d04-4267-b076-253cc1e0e09a_35.avi (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)


Schritt 3

Code:

Malwarebytes Anti-Rootkit BETA 1.01.0.1020
www.malwarebytes.org

Database version: v2013.02.14.08

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
The Lord :: GLEBASTIAN [administrator]

14.02.2013 21:11:17
mbar-log-2013-02-14 (21-11-17).txt

Scan type: Quick scan
Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM | P2P
Scan options disabled:
Objects scanned: 29821
Time elapsed: 14 minute(s), 44 second(s)

Memory Processes Detected: 0
(No malicious items detected)

Memory Modules Detected: 0
(No malicious items detected)

Registry Keys Detected: 0
(No malicious items detected)

Registry Values Detected: 0
(No malicious items detected)

Registry Data Items Detected: 0
(No malicious items detected)

Folders Detected: 0
(No malicious items detected)

Files Detected: 0
(No malicious items detected)

(end)


Swisstreasure 15.02.2013 00:20

Wie läufts?


Alle Zeitangaben in WEZ +1. Es ist jetzt 17:19 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19