![]() |
Windows 8 64-bit: Snap.do Adware Also mein Problem ist folgendes: Seitdem ich heute früh ein Video angucken wollte habe ich dieses Programm Snap.do auf meinem Rechner. Bevor das Video gestartet ist hat es mir eine Meldung angezeigt, dass ich Java updaten solle. Als ich dann auf das updaten geklickt habe hat es eine java.exe runtergeladen. Als ich sie dann installiert habe, bemerkte ich schon, dass es viele merkwürdige Programme installiert, weshalb ich dann auch abgebrochen habe. Ich konnte eigentlich auch alle Programme wieder vollständig entfernen bis auf dieses Snap.do eben. Ich habe es auch geschafft das Chrome und Internet Explorer nicht mehr diese Werbung anzeigen von Snap.do. Nun ist noch das Problem, dass ich es nicht durch die Systemsteuerung löschen kann. Es verschwindet zwar, aber wenn ich sie erneut aufrufe, ist es wieder da. Habe auch mal Malwarebytes Anti-Malware durchlaufen lassen. Der Log davon ist im Anhang. Hoffe ihr könnt mich helfen. Danke schon mal im Voraus |
:hallo: Mein Name ist Jürgen und ich werde Dir bei Deinem Problem behilflich sein. Zusammen schaffen wir das...:abklatsch:
![]() Ich kann Dir niemals eine Garantie geben, dass wir alle schädlichen Dateien finden werden. Eine Formatierung ist meist der schnellere und immer der sicherste Weg, aber auch nur bei wirklicher Malware empfehlenswert. Adware & Co. können wir sehr gut entfernen. Solltest Du Dich für eine Bereinigung entscheiden, arbeite solange mit, bis Du mein clean :daumenhoc bekommst. Los geht's: Schritt 1 http://filepony.de/icon/frst.pnghttp://deeprybka.trojaner-board.de/b...t/frstscan.png Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
![]() Lesestoff Posten in CODE-Tags: So gehts... Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR, 7Z-Archive zu packen erschwert uns massiv die Arbeit, es sei denn natürlich die Datei wäre ansonsten zu groß für das Forum. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
FRST: FRST Logfile: FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 12-06-2014 02 --- --- --- Addition: Code: Additional scan result of Farbar Recovery Scan Tool (x64) Version: 12-06-2014 02 |
Hi, versuchen wir es mal mit Revo... Schritt 1 Bitte deinstalliere folgende Programme: Snap.Do Lade Dir bitte Revo Uninstallerhttp://deeprybka.trojaner-board.de/b...ninstaller.pnghier herunter. Entpacke die zip-Datei auf den Desktop.
Solltest Du ein Programm nicht finden oder nicht deinstallieren können, mache bitte mit dem nächsten Schritt weiter: Schritt 2
Schritt 3 Downloade Dir HitmanProhttp://deeprybka.trojaner-board.de/b.../hitmanpro.pngauf Deinen Desktop: HitmanPro - 32 Bit HitmanPro - 64 Bit
Schritt 4 ESET Online Scanner
Schritt 5 http://filepony.de/icon/frst.pnghttp://deeprybka.trojaner-board.de/b...t/frstscan.png Bitte starte FRST erneut, markiere auch die checkbox http://deeprybka.trojaner-board.de/b...t/addition.pngund drücke auf Scan. Bitte poste mir den Inhalt der beiden Logs die erstellt werden. http://www.trojaner-board.de/extra/lesestoff.pngGibt es jetzt noch Probleme mit dem PC? Wenn ja, welche? |
Liste der Anhänge anzeigen (Anzahl: 1) Wenn ich den ersten Schritt versuche auszuführen kommt eine Fehlermeldung. Habe mal einen Screenshot davon gemacht und im Anhang beigelegt. |
Welche anderen Pfade stehen denn bei "use source" zur Verfügung? Gibts da was oder muss man selber navigieren? |
Man müsste selber navigieren. Habe nun Schritt 2 ausgeführt: Code: # AdwCleaner v3.212 - Bericht erstellt am 14/06/2014 um 13:52:01 |
Schritt 3: Code: HitmanPro 3.7.9.216 |
Hi, was Du noch vor Schritt 5 ausprobieren könntest: Geh mal ins Menü von Malwarebytes - Verlauf - Quarantäne Such nach Code: PUP.Optional.SnapDo.A, C:\Users\Sandra\AppData\Local\Temp\aa1cf115-d4a2-476f-8626-9df862f23514\software\MsiInstaller.msi, , [3dbdf483d9a2e650480225615da47f81], Versuche dann nochmal Snap.Do mit Revo zu deinstallieren... |
Ja stimmt es hat geklappt, es ist aus der Systemsteuerung raus und deinstalliert. Muss ich den 4. Schritt dann auch jetzt noch zu Ende machen oder gleich zu Schritt 5? |
:applaus: Schritt 4 und 5 wie angewiesen bitte ausführen! ;) |
Also Schritt 4: Code: ESETSmartInstaller@High as downloader log: FRST: FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 12-06-2014 02 |
Bei Schritt 5 fehlt was... ;) |
Und hier noch Addition: Code: Additional scan result of Farbar Recovery Scan Tool (x64) Version: 12-06-2014 02 |
Danke! Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: GroupPolicy: Group Policy on Chrome detected <======= ATTENTION Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
http://deeprybka.trojaner-board.de/b...ean/fragen.png Gibts jetzt noch Probleme mit Deinem Rechner? Oder hast Du noch Fragen? NEIN? Alle Logs gepostet? Ja! Dann lade Dir bitte http://filepony.de/icon/delfix.pngDelFix herunter.
Hinweis: DelFix entfernt u.a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst. Starte Deinen Rechner abschließend neu. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein, kannst Du diese bedenkenlos löschen. ;) >>clean<< Wir haben es geschafft! :abklatsch: Die Logs sehen für mich im Moment sauber aus. :daumenhoc Wenn Du möchtest, kannst Du hier sagen, ob Du mit mir und meiner Hilfe zufrieden warst...:dankeschoen:und/oder das Forum mit einer kleinen Spende http://www.trojaner-board.de/extra/spende.png unterstützen. :applaus: Es bleibt mir nur noch, Dir unbeschwertes und sicheres Surfen zu wünschen und dass wir uns hier so bald nicht wiedersehen. ;) Epilog: Tipps, Dos & Don'ts ![]() Das Betriebsystem http://deeprybka.trojaner-board.de/b...an/windows.pngWindows muss zwingend immer auf dem neusten Stand sein. Stelle sicher, dass die http://deeprybka.trojaner-board.de/b...an/updates.PNGautomatischen Updates aktiviert sind. Auch die installierte Software sollte immer in der aktuellsten Version vorliegen. Speziell gilt das für die Browser http://deeprybka.trojaner-board.de/b...n/browsers.png, Java http://deeprybka.trojaner-board.de/b...clean/java.png, Flash-Player http://filepony.de/icon/flashplayer_firefox.png und PDF-Reader http://filepony.de/icon/adobe_reader.png, denn bekannte Sicherheitslücken in deren alten Versionen werden dazu ausgenutzt, um beim blossen Besuch einer präparierten Website per Drive-by Download Malware zu installieren. Das kann sogar auf normalerweise legitimen Websites geschehen, wenn es einem Angreifer gelungen ist, seinen Code in die Seite einzuschleusen, und ist deshalb relativ unberechenbar.
![]() Eine Bemerkung vorneweg: Jede Softwarelösung hat ihre Schwächen. Die gesamte Verantwortung für die Sicherheit auf Software zu übertragen und einen Rundum-Schutz zu erwarten, wäre eine gefährliche Illusion. Bei unbedachtem oder bewusst risikoreichem Verhalten wird auch das beste Programm früher oder später seinen Dienst versagen (z.B. ein Virenscanner, der eine infizierte Datei nicht erkennt). Trotzdem ist entsprechende Software natürlich wichtig und hilft dir in Kombination mit einem gut gewarteten (up-to-date) System und durchdachtem Verhalten, deinen Rechner sauber zu halten.
Es liegt in der Natur der Sache, dass die am weitesten verbreitete Anwendungs-Software auch am häufigsten von Malware-Autoren attackiert wird. Es kann daher bereits einen kleinen Sicherheitsgewinn darstellen, wenn man alternative Software (z.B. einen alternativen PDF Reader) benutzt. Anstelle des Internet Explorers kann man beispielsweise den Mozilla Firefox http://deeprybka.trojaner-board.de/b...an/firefox.png einsetzen, für welchen es zwei nützliche Addons als Empfehlung gibt:
![]() Nebst unbemerkten Drive-by Installationen wird Malware aber auch oft mehr oder weniger aktiv vom Benutzer selbst installiert. Der Besuch zwielichtiger Websites kann bereits Risiken bergen. Und Downloads aus dubiosen Quellen sind immer russisches Roulette. Auch wenn der Virenscanner im Moment darin keine Bedrohung erkennt, muss das nichts bedeuten.
Oft wird auch versucht, den Benutzer mit mehr oder weniger trickreichen Methoden dazu zu bringen, eine für ihn verhängnisvolle Handlung selbst auszuführen (Überbegriff Social Engineering).
Nervige Adware (Werbung) und unnötige Toolbars werden auch meist durch den Benutzer selbst mitinstalliert.
![]() Abschließend noch ein paar grundsätzliche Bemerkungen:
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 18:43 Uhr. |
Copyright ©2000-2025, Trojaner-Board