![]() |
E-Mail angeblich von Büromarkt Böttcher mit "leerer"-Word-Datei, leider von mir geöffnet Hallo, könnt Ihr mir auch helfen? Ich habe heute eine E-Mail angeblich von Büromarkt Böttcher AG erhalten. Darin enthalten war eine Rechnung_D30005775083.doc genannte Datei, die ich leider geöffnet habe und die außerdem in der Vorschau von Outlook 2010 angezeigt wurde. Inzwischen habe ich in Eurem Board entdeckt, dass ich darüber Malware auf meinen Rechner geladen haben könnte. Könntet Ihr mir helfen, dass zu prüfen? Viele Grüße, Mitch Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version:27-01-2016 Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version:27-01-2016 |
Hi, da geht momentan ne SPAM-Welle um mit virulenten Word-Dateien (DOC) die Makros enthalten. Es kann kein Schaden enstehen, wenn du die Makros nicht ausführst. Wie ist die Marko-Einstellung in deinem Office? Aktiviert? Mit oder ohne Nachfrage? Wurdest du gefragt, ob die Makros ausgeführt werden sollen? Im Zweifel öffnet man fremde DOC und XLS Dateien aus externen Mails lieber erstmal mit LibreOffice. Denn das kann idR mit Makros für Microsoft Office nix anfangen bzw der Schadcode ist darauf nicht ausgelegt. |
Hallo Cosinus, vielen Dank für die Antwort und den Tipp. Die Einstellungen muss ich nachschauen, bin aber erst wieder nächsten Montag an dem betroffenen Rechner und schreibe Dir dann. Viele Grüße, Mitch |
Microsoft achtet mittlerweile etwas besser auf Sicherheit, die Standardeinstellung sollte eigentlich sein, dass Makros wenn überhaupt nur auf Nachfrage ausgeführt werden. Aber sieh lieber nach. Und wenn du dann schon am Rechner dran bist gleich MBAR ausführen, dann sehen wir weiter: Malwarebytes Anti-Rootkit (MBAR) Downloade dir bitte ![]()
Starte keine andere Datei in diesem Ordner ohne Anweisung eines Helfers |
Hallo Cosinus, nochmals danke, ich habe jetzt die Einstellungen von Office nachgeschaut: ActiveX-Einstellungen, dort gewählt: - Eingabeauforderungen anziegen, bevor alle Steuerelemente mit minimalen Einschränkungen aktiviert werden. - Abgesicherter Modus (beschränkt den Zugriff des Steuerelements auf Ihren Computer) Einstellungen für Makros, dort gewählt: - Alle Makros mit Benachrichtigung deaktivieren Geschützte Ansicht, dort gewählt: - Geschützte Ansicht für Dateien aus dem Internet aktivieren - Geschützte Ansicht für Dateien an potentiell unsicheren Speicherorten aktivieren - Geschützte Ansicht für Outlook-Anlagen aktivieren - Datenausführungsverhinderungs-Modus aktivieren Microsoft Security Essentials hat in einem vollständigen Scan am 01.02.2016 nichts gefunden. Schutzprotokoll vom 01.02.2016: Malwarebytes Anti-Malware www.malwarebytes.org Protection, 01.02.2016 16:47, SYSTEM, MACMINI-MITCH, Protection, Malware Protection, Starting, Protection, 01.02.2016 16:47, SYSTEM, MACMINI-MITCH, Protection, Malware Protection, Started, Protection, 01.02.2016 16:47, SYSTEM, MACMINI-MITCH, Protection, Malicious Website Protection, Starting, Protection, 01.02.2016 16:47, SYSTEM, MACMINI-MITCH, Protection, Malicious Website Protection, Started, Update, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Manual, Rootkit Database, 2015.9.18.1, 2016.1.20.1, Update, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Manual, Remediation Database, 2015.9.16.1, 2016.1.23.1, Update, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Manual, Domain Database, 2015.9.22.3, 2016.1.31.2, Update, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Manual, IP Database, 2015.9.21.2, 2016.1.30.1, Update, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Manual, Malware Database, 2015.9.22.5, 2016.2.1.4, Protection, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Protection, Refresh, Starting, Protection, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Protection, Malicious Website Protection, Stopping, Protection, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Protection, Malicious Website Protection, Stopped, Protection, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Protection, Refresh, Success, Protection, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Protection, Malicious Website Protection, Starting, Protection, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Protection, Malicious Website Protection, Started, Update, 01.02.2016 18:05, SYSTEM, MACMINI-MITCH, Scheduler, Domain Database, 2016.1.31.2, 2016.2.1.1, Protection, 01.02.2016 18:05, SYSTEM, MACMINI-MITCH, Protection, Refresh, Starting, Protection, 01.02.2016 18:05, SYSTEM, MACMINI-MITCH, Protection, Malicious Website Protection, Stopping, Protection, 01.02.2016 18:05, SYSTEM, MACMINI-MITCH, Protection, Malicious Website Protection, Stopped, Protection, 01.02.2016 18:07, SYSTEM, MACMINI-MITCH, Protection, Refresh, Success, Protection, 01.02.2016 18:07, SYSTEM, MACMINI-MITCH, Protection, Malicious Website Protection, Starting, Protection, 01.02.2016 18:07, SYSTEM, MACMINI-MITCH, Protection, Malicious Website Protection, Started, Scan, 01.02.2016 18:41, SYSTEM, MACMINI-MITCH, Manual, Start: 01.02.2016 16:50, Dauer: 1 Std. 50 Min. 50 Sek., Bedrohungssuchlauf, Abgeschlossen, 0 Malware-Erkennung, 0 Nicht-Malware-Erkennungen, (end) Suchverlaufsprotokoll vom 01.02.2016: Malwarebytes Anti-Malware www.malwarebytes.org Suchlaufdatum: 01.02.2016 Suchlaufzeit: 16:50 Protokolldatei: Administrator: Ja Version: 2.2.0.1024 Malware-Datenbank: v2016.02.01.04 Rootkit-Datenbank: v2016.01.20.01 Lizenz: Testversion Malware-Schutz: Aktiviert Schutz vor bösartigen Websites: Aktiviert Selbstschutz: Deaktiviert Betriebssystem: Windows 7 Service Pack 1 CPU: x64 Dateisystem: NTFS Benutzer: MLSR Suchlauftyp: Bedrohungssuchlauf Ergebnis: Abgeschlossen Durchsuchte Objekte: 523936 Abgelaufene Zeit: 1 Std., 50 Min., 50 Sek. Speicher: Aktiviert Start: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Aktiviert Heuristik: Aktiviert PUP: Aktiviert PUM: Aktiviert Prozesse: 0 (keine bösartigen Elemente erkannt) Module: 0 (keine bösartigen Elemente erkannt) Registrierungsschlüssel: 0 (keine bösartigen Elemente erkannt) Registrierungswerte: 0 (keine bösartigen Elemente erkannt) Registrierungsdaten: 0 (keine bösartigen Elemente erkannt) Ordner: 0 (keine bösartigen Elemente erkannt) Dateien: 0 (keine bösartigen Elemente erkannt) Physische Sektoren: 0 (keine bösartigen Elemente erkannt) (end) Viele Grüße, Mitch |
die nächsten Log bitte in CODE-Tags Adware/Junkware/Toolbars entfernen Alte Versionen von adwCleaner und falls vorhanden JRT vorher löschen, danach neu runterladen auf den Desktop! Virenscanner jetzt vor dem Einsatz dieser Tools bitte komplett deaktivieren! 1. Schritt: adwCleaner Downloade Dir bitte ![]()
2. Schritt: JRT - Junkware Removal Tool Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
3. Schritt: Frisches Log mit FRST Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit. Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
Code: # AdwCleaner v5.033 - Bericht erstellt am 11/02/2016 um 14:07:42 Code: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Code:
|
FRST-Logs fehlen |
Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version:07-02-2016 |
Zitat:
|
Entschuldige, muss irgendwie schiefgegangen sein. Kommt jetzt. Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version:07-02-2016 |
FRST-Fix Virenscanner jetzt bitte komplett deaktivieren, damit sichergestellt ist, dass der Fix sauber durchläuft! Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: emptytemp: Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
|
Code: Entferungsergebnis von Farbar Recovery Scan Tool (x64) Version:17-02-2016 |
Okay, dann Kontrollscans mit (1) MBAM, (2) ESET und (3) SecurityCheck bitte: 1. Schritt: MBAM Downloade Dir bitte ![]()
2. Schritt: ESET ESET Online Scanner
3. Schritt: SecurityCheck Downloade Dir bitte ![]()
|
So, dann nochmals vielen Dank für die Geduld, habe selten Zugang zu dem Rechner. 1. MBAM: Code: Malwarebytes Anti-Malware Code: ESETSmartInstaller@High as downloader log: Code: Results of screen317's Security Check version 1.009 |
Alle Zeitangaben in WEZ +1. Es ist jetzt 21:58 Uhr. |
Copyright ©2000-2025, Trojaner-Board