![]() |
Eine Speicherveränderung wurde entdeckt, die möglicherweise zur versteckten Dateizugriffen missbraucht werden könnte. Hey, ich bin eher Computer-Legastheniker und bin auch etwas verunsichert bei all den Downloads, die ich vorher machen soll. Also, poste ich erstmal mein Antivir Befund und hoffe auf jemanden, der mir Schritt für Schritt erklären kann, was ich jetzt tun muss. Vorab: Ich vermute, dass mein Yahoo-Mail-Account gehackt wurde und meine Adressliste zur Verschickung von kryptischen Mails, Spams oder Links zu irgendwelchen Casino-Seiten missbraucht wurde. Ich habe bereits mein Passwort geändert und dann den Antivir Scan gestartet: Mit Hinweis auf ein verstecktes Objekt Avira Free Antivirus Erstellungsdatum der Reportdatei: Dienstag, 17. Juni 2014 13:01 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Antivirus Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 7 Starter Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : JANINAS-PC Versionsinformationen: BUILD.DAT : 14.0.4.642 57086 Bytes 09.05.2014 11:16:00 AVSCAN.EXE : 14.0.4.632 1030736 Bytes 05.06.2014 19:08:51 AVSCANRC.DLL : 14.0.4.620 62032 Bytes 05.06.2014 19:08:51 LUKE.DLL : 14.0.4.620 57936 Bytes 05.06.2014 19:09:25 AVSCPLR.DLL : 14.0.4.620 89680 Bytes 05.06.2014 19:08:52 AVREG.DLL : 14.0.4.632 261200 Bytes 05.06.2014 19:08:49 avlode.dll : 14.0.4.638 583760 Bytes 05.06.2014 19:08:48 avlode.rdf : 14.0.4.22 64276 Bytes 16.05.2014 12:56:28 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 10:41:06 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 10:41:06 VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 10:41:06 VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 10:41:06 VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 10:41:06 VBASE005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 10:41:06 VBASE006.VDF : 7.11.139.38 15708672 Bytes 27.03.2014 19:38:34 VBASE007.VDF : 7.11.152.100 4193792 Bytes 02.06.2014 19:10:02 VBASE008.VDF : 7.11.152.101 2048 Bytes 02.06.2014 19:10:02 VBASE009.VDF : 7.11.152.102 2048 Bytes 02.06.2014 19:10:02 VBASE010.VDF : 7.11.152.103 2048 Bytes 02.06.2014 19:10:02 VBASE011.VDF : 7.11.152.104 2048 Bytes 02.06.2014 19:10:02 VBASE012.VDF : 7.11.152.105 2048 Bytes 02.06.2014 19:10:02 VBASE013.VDF : 7.11.152.227 225280 Bytes 04.06.2014 19:09:33 VBASE014.VDF : 7.11.153.81 191488 Bytes 06.06.2014 09:40:21 VBASE015.VDF : 7.11.153.159 197120 Bytes 06.06.2014 14:10:45 VBASE016.VDF : 7.11.153.249 183808 Bytes 10.06.2014 19:04:49 VBASE017.VDF : 7.11.154.71 205312 Bytes 11.06.2014 08:36:50 VBASE018.VDF : 7.11.154.171 185344 Bytes 13.06.2014 08:36:50 VBASE019.VDF : 7.11.154.239 189440 Bytes 15.06.2014 08:36:51 VBASE020.VDF : 7.11.154.240 2048 Bytes 15.06.2014 08:36:51 VBASE021.VDF : 7.11.154.241 2048 Bytes 15.06.2014 08:36:51 VBASE022.VDF : 7.11.154.242 2048 Bytes 15.06.2014 08:36:51 VBASE023.VDF : 7.11.154.243 2048 Bytes 15.06.2014 08:36:51 VBASE024.VDF : 7.11.154.244 2048 Bytes 15.06.2014 08:36:51 VBASE025.VDF : 7.11.154.245 2048 Bytes 15.06.2014 08:36:51 VBASE026.VDF : 7.11.154.246 2048 Bytes 15.06.2014 08:36:51 VBASE027.VDF : 7.11.154.247 2048 Bytes 15.06.2014 08:36:51 VBASE028.VDF : 7.11.154.248 2048 Bytes 15.06.2014 08:36:51 VBASE029.VDF : 7.11.154.249 2048 Bytes 15.06.2014 08:36:51 VBASE030.VDF : 7.11.154.250 2048 Bytes 15.06.2014 08:36:51 VBASE031.VDF : 7.11.155.54 229888 Bytes 16.06.2014 19:28:02 Engineversion : 8.3.20.10 AEVDF.DLL : 8.3.0.4 118976 Bytes 20.03.2014 20:21:28 AESCRIPT.DLL : 8.1.4.212 528584 Bytes 16.06.2014 08:36:49 AESCN.DLL : 8.3.1.2 135360 Bytes 30.05.2014 18:37:22 AESBX.DLL : 8.2.20.24 1409224 Bytes 08.05.2014 21:10:21 AERDL.DLL : 8.2.0.138 704888 Bytes 25.02.2014 10:41:04 AEPACK.DLL : 8.4.0.24 778440 Bytes 13.05.2014 20:38:54 AEOFFICE.DLL : 8.3.0.4 205000 Bytes 22.04.2014 09:59:00 AEHEUR.DLL : 8.1.4.1112 6738120 Bytes 16.06.2014 08:36:48 AEHELP.DLL : 8.3.1.0 278728 Bytes 30.05.2014 18:37:07 AEGEN.DLL : 8.1.7.28 450752 Bytes 06.06.2014 09:40:15 AEEXP.DLL : 8.4.2.2 237760 Bytes 05.06.2014 19:08:42 AEEMU.DLL : 8.1.3.2 393587 Bytes 25.02.2014 10:41:04 AEDROID.DLL : 8.4.2.24 442568 Bytes 05.06.2014 19:08:42 AECORE.DLL : 8.3.1.4 241864 Bytes 06.06.2014 09:40:15 AEBB.DLL : 8.1.1.4 53619 Bytes 25.02.2014 10:41:04 AVWINLL.DLL : 14.0.4.620 24144 Bytes 05.06.2014 19:08:39 AVPREF.DLL : 14.0.4.632 50256 Bytes 05.06.2014 19:08:48 AVREP.DLL : 14.0.4.620 219216 Bytes 05.06.2014 19:08:49 AVARKT.DLL : 14.0.4.632 225872 Bytes 05.06.2014 19:08:43 AVEVTLOG.DLL : 14.0.4.620 182352 Bytes 05.06.2014 19:08:46 SQLITE3.DLL : 14.0.4.620 452176 Bytes 05.06.2014 19:09:30 AVSMTP.DLL : 14.0.4.620 76368 Bytes 05.06.2014 19:08:52 NETNT.DLL : 14.0.4.620 13392 Bytes 05.06.2014 19:09:25 RCIMAGE.DLL : 14.0.4.620 4979280 Bytes 05.06.2014 19:08:40 RCTEXT.DLL : 14.0.4.620 73808 Bytes 05.06.2014 19:08:41 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Dienstag, 17. Juni 2014 13:01 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C:)' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Versteckter Treiber [HINWEIS] Eine Speicherveränderung wurde entdeckt, die möglicherweise zur versteckten Dateizugriffen missbraucht werden könnte. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '121' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '121' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '114' Modul(e) wurden durchsucht Durchsuche Prozess 'NASvc.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'ePowerEvent.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'Apntex.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'ONENOTEM.EXE' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'AcerVCM.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '155' Modul(e) wurden durchsucht Durchsuche Prozess 'ApMsgFwd.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'DTLite.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxext.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchSettings.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.OE.Systray.exe' - '134' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'NBAgent.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'GrooveMonitor.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'Apoint.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'mwlDaemon.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'EgisUpdate.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'ePowerTray.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'IAAnotif.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'LManager.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '170' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'IAANTMon.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.OE.ServiceHost.exe' - '126' Modul(e) wurden durchsucht Durchsuche Prozess 'YahooAUService.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'UpdaterService.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'ImpWiFiSvc.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'RS_Service.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'GregHSRW.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'ePowerSvc.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'dsiwmis.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'ApplicationUpdater.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '174' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '84' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '7939' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Acer> Ende des Suchlaufs: Dienstag, 17. Juni 2014 23:15 Benötigte Zeit: 10:14:24 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 21770 Verzeichnisse wurden überprüft 404152 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 404152 Dateien ohne Befall 5372 Archive wurden durchsucht 0 Warnungen 1 Hinweise 653998 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden was kann/ muss ich jetzt tun? Danke schon mal und sonnige gute Nacht Grüße Janina Oh noch was, es ist nicht nur Personen aus meiner Adressliste sondern anscheinend auch viele, denen ich mal schrieb oder von denen ich Mails erhalten habe von dieser Spam-Attacke betroffen. Wie kann ich denn all die Empfänger informieren oder besteht für die keine Gefahr? |
Hi, wir können mal nachschauen, ob auf Deinem PC alles OK ist. Fast immer werden aber Accounts online gehackt.... :hallo: Mein Name ist Jürgen und ich werde Dir bei Deinem Problem behilflich sein. Zusammen schaffen wir das...:abklatsch:
![]() Ich kann Dir niemals eine Garantie geben, dass wir alle schädlichen Dateien finden werden. Eine Formatierung ist meist der schnellere und immer der sicherste Weg, aber auch nur bei wirklicher Malware empfehlenswert. Adware & Co. können wir sehr gut entfernen. Solltest Du Dich für eine Bereinigung entscheiden, arbeite solange mit, bis Du mein clean :daumenhoc bekommst. Los geht's: Schritt 1 http://filepony.de/icon/frst.pnghttp://deeprybka.trojaner-board.de/b...t/frstscan.png Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
![]() Lesestoff Posten in CODE-Tags: So gehts... Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR, 7Z-Archive zu packen erschwert uns massiv die Arbeit, es sei denn natürlich die Datei wäre ansonsten zu groß für das Forum. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
Oh vielen Dank, das war ja wirklich eine schnelle und vor allem für mich sehr verständliche Antwort. FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST) (x86) Version:18-06-2014 Code: Additional scan result of Farbar Recovery Scan Tool (x86) Version:18-06-2014 Janina |
Zitat:
Zitat:
Schritt 1 Bitte deinstalliere folgende Programme: pdfforge Toolbar v9.3 Versuche es bei Windows 7 http://deeprybka.trojaner-board.de/b...ne/revo/w7.png zunächst über Systemsteuerung/Programme deinstallieren. Sollte das nicht gehen, lade Dir bitte Revo Uninstallerhttp://deeprybka.trojaner-board.de/b...ninstaller.pnghier herunter. Entpacke die zip-Datei auf den Desktop.
Solltest Du ein Programm nicht finden oder nicht deinstallieren können, mache bitte mit dem nächsten Schritt weiter: Schritt 2 Downloade Dir bitte ![]()
Schritt 3 http://filepony.de/icon/malwarebytes_anti_malware.png Malwarebytes Antimalware
Schritt 4 Downloade Dir HitmanProhttp://deeprybka.trojaner-board.de/b.../hitmanpro.pngauf Deinen Desktop: HitmanPro - 32 Bit HitmanPro - 64 Bit
|
Hallo Jürgen, also ich habe pdfforge Toolbar v9.3 ganz einfach deinstallieren können. Überspringe ich dann Schritt 2 und gehe gleich zu Schritt 3 über? Oder arbeite ich alles der Reihe nach ab? LG Janina |
Hi, ganz normal weiter machen im Programm mit Schritt 2 ;) |
So schonmal zu Schritt 2 Code: # AdwCleaner v3.212 - Bericht erstellt am 19/06/2014 um 21:15:22 also ich habe die Malewarebytes durchlaufen lassen, es wurden auch 4 Objekte in Quarantäne verschoben...aber irgendwie ist das ganze eine Testversion und ich kann das Suchlauf-Protokoll nicht öffnen...???? |
Hilft Dir das weiter... ![]() Lesestoff http://filepony.de/icon/malwarebytes_anti_malware.pngMBAM-Funde posten: So gehts... Manchmal ist es wichtig zu wissen, welche Schadprogramme im Vorfeld ohne Anweisung der Helfer schon gelöscht wurden. Daher benötige ich den Inhalt der Logdatei, in welcher der Suchlauf protokolliert wurde.
|
ähhhhh warte....jetzt...kann ich es öffnen aber die unterste Schaltfläche bleibt verdeckt hinter meiner Deskopleiste und ich kann nichts kopieren.... |
Kannst Du vielleicht einen Screenshot machen, was alles in Quarantäne gestellt wurde? |
hmm...ne das geht irgendwie nicht... kann dir nur aufschreiben wie die heißen: 1. PUP.Optional.Somoto 2. PUP.Optional.Conduit 3. PUP.OfferBundler.ST 4. PUP.Optional.BundleInstaller.A hilft das? Ich mach dann mit Schritt 4 weiter... |
Ja, OK... ;) |
so zu guter letzt. hitman hat nichts gefunden...und nachdem ich auf weiter geklickt habe kam nur noch die Aufforderung den Produktschlüssel einzugeben... |
OK... ;) Schritt 1 ESET Online Scanner
Schritt 2 http://filepony.de/icon/frst.pnghttp://deeprybka.trojaner-board.de/b...t/frstscan.png Bitte starte FRST erneut, markiere auch die checkbox http://deeprybka.trojaner-board.de/b...t/addition.pngund drücke auf Scan. Bitte poste mir den Inhalt der beiden Logs die erstellt werden. http://www.trojaner-board.de/extra/lesestoff.pngGibt es jetzt noch Probleme mit dem PC? Wenn ja, welche? |
Hey, eset hat 5 Objekte gefunden: Code: ESETSmartInstaller@High as downloader log: FRST Scan: FRST Logfile: FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST) (x86) Version:20-06-2014 --- --- --- Code: Additional scan result of Farbar Recovery Scan Tool (x86) Version:20-06-2014 Und könnte ich das auch auf meinem Smartphone haben? Oh gott, du musst glauben, ich bin ein voll Depp, was die Technik so angeht...sorry! |
Hi, Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://de.ask.com/?l=dis&o=101920 Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
Hausaufgaben: Internet Explorer 11 installieren: Von hier bitte den neuesten Internet Explorer installieren. Flash 14 installieren: Mit Chrome und IE 11 diesen Link anklicken. Runterladen und installieren, optionale Angebote ablehnen. http://deeprybka.trojaner-board.de/b...ean/fragen.png Gibts jetzt noch Probleme mit Deinem Rechner? Oder hast Du noch Fragen? NEIN? Alle Logs gepostet? Ja! Dann lade Dir bitte http://filepony.de/icon/delfix.pngDelFix herunter.
Hinweis: DelFix entfernt u.a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst. Starte Deinen Rechner abschließend neu. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein, kannst Du diese bedenkenlos löschen. ;) >>clean<< Wir haben es geschafft! :abklatsch: Die Logs sehen für mich im Moment sauber aus. :daumenhoc Wenn Du möchtest, kannst Du hier sagen, ob Du mit mir und meiner Hilfe zufrieden warst...:dankeschoen:und/oder das Forum mit einer kleinen Spende http://www.trojaner-board.de/extra/spende.png unterstützen. :applaus: Es bleibt mir nur noch, Dir unbeschwertes und sicheres Surfen zu wünschen und dass wir uns hier so bald nicht wiedersehen. ;) Epilog: Tipps, Dos & Don'ts ![]() Das Betriebsystem http://deeprybka.trojaner-board.de/b...an/windows.pngWindows muss zwingend immer auf dem neusten Stand sein. Stelle sicher, dass die http://deeprybka.trojaner-board.de/b...an/updates.PNGautomatischen Updates aktiviert sind. Auch die installierte Software sollte immer in der aktuellsten Version vorliegen. Speziell gilt das für die Browser http://deeprybka.trojaner-board.de/b...n/browsers.png, Java http://deeprybka.trojaner-board.de/b...clean/java.png, Flash-Player http://filepony.de/icon/flashplayer_firefox.png und PDF-Reader http://filepony.de/icon/adobe_reader.png, denn bekannte Sicherheitslücken in deren alten Versionen werden dazu ausgenutzt, um beim bloßen Besuch einer präparierten Website per Drive-by Download Malware zu installieren. Das kann sogar auf normalerweise legitimen Websites geschehen, wenn es einem Angreifer gelungen ist, seinen Code in die Seite einzuschleusen, und ist deshalb relativ unberechenbar.
![]() Eine Bemerkung vorneweg: Jede Softwarelösung hat ihre Schwächen. Die gesamte Verantwortung für die Sicherheit auf Software zu übertragen und einen Rundum-Schutz zu erwarten, wäre eine gefährliche Illusion. Bei unbedachtem oder bewusst risikoreichem Verhalten wird auch das beste Programm früher oder später seinen Dienst versagen (z.B. ein Virenscanner, der eine infizierte Datei nicht erkennt). Trotzdem ist entsprechende Software natürlich wichtig und hilft dir in Kombination mit einem gut gewarteten (up-to-date) System und durchdachtem Verhalten, deinen Rechner sauber zu halten.
Es liegt in der Natur der Sache, dass die am weitesten verbreitete Anwendungs-Software auch am häufigsten von Malware-Autoren attackiert wird. Es kann daher bereits einen kleinen Sicherheitsgewinn darstellen, wenn man alternative Software (z.B. einen alternativen PDF Reader) benutzt. Anstelle des Internet Explorers kann man beispielsweise den Mozilla Firefox http://deeprybka.trojaner-board.de/b...an/firefox.png einsetzen, für welchen es zwei nützliche Addons als Empfehlung gibt:
![]() Nebst unbemerkten Drive-by Installationen wird Malware aber auch oft mehr oder weniger aktiv vom Benutzer selbst installiert. Der Besuch zwielichtiger Websites kann bereits Risiken bergen. Und Downloads aus dubiosen Quellen sind immer russisches Roulette. Auch wenn der Virenscanner im Moment darin keine Bedrohung erkennt, muss das nichts bedeuten.
Oft wird auch versucht, den Benutzer mit mehr oder weniger trickreichen Methoden dazu zu bringen, eine für ihn verhängnisvolle Handlung selbst auszuführen (Überbegriff Social Engineering).
Nervige Adware (Werbung) und unnötige Toolbars werden auch meist durch den Benutzer selbst mitinstalliert.
![]() Abschließend noch ein paar grundsätzliche Bemerkungen:
|
Sorry, ich komme erst jetzt dazu weiterzumachen...(Kinder)...hier also der Fixlog_Text Code: Fix result of Farbar Recovery Tool (FRST written by Farbar) (x86) Version:28-06-2014 02 |
Liste der Anhänge anzeigen (Anzahl: 1) Hi, wiederhole den Fix. Lade Dir dazu die angehängte Datei auf den Desktop. Starte FRST und drücke auf Fix. |
ok Code: Fix result of Farbar Recovery Tool (FRST written by Farbar) (x86) Version:28-06-2014 02 |
OK... ;) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 01:55 Uhr. |
Copyright ©2000-2025, Trojaner-Board