![]() |
E-Mail angeblich von Büromarkt Böttcher mit "leerer"-Word-Datei, leider von mir geöffnet Hallo, könnt Ihr mir auch helfen? Ich habe heute eine E-Mail angeblich von Büromarkt Böttcher AG erhalten. Darin enthalten war eine Rechnung_D30005775083.doc genannte Datei, die ich leider geöffnet habe und die außerdem in der Vorschau von Outlook 2010 angezeigt wurde. Inzwischen habe ich in Eurem Board entdeckt, dass ich darüber Malware auf meinen Rechner geladen haben könnte. Könntet Ihr mir helfen, dass zu prüfen? Viele Grüße, Mitch Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version:27-01-2016 Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version:27-01-2016 |
Hi, da geht momentan ne SPAM-Welle um mit virulenten Word-Dateien (DOC) die Makros enthalten. Es kann kein Schaden enstehen, wenn du die Makros nicht ausführst. Wie ist die Marko-Einstellung in deinem Office? Aktiviert? Mit oder ohne Nachfrage? Wurdest du gefragt, ob die Makros ausgeführt werden sollen? Im Zweifel öffnet man fremde DOC und XLS Dateien aus externen Mails lieber erstmal mit LibreOffice. Denn das kann idR mit Makros für Microsoft Office nix anfangen bzw der Schadcode ist darauf nicht ausgelegt. |
Hallo Cosinus, vielen Dank für die Antwort und den Tipp. Die Einstellungen muss ich nachschauen, bin aber erst wieder nächsten Montag an dem betroffenen Rechner und schreibe Dir dann. Viele Grüße, Mitch |
Microsoft achtet mittlerweile etwas besser auf Sicherheit, die Standardeinstellung sollte eigentlich sein, dass Makros wenn überhaupt nur auf Nachfrage ausgeführt werden. Aber sieh lieber nach. Und wenn du dann schon am Rechner dran bist gleich MBAR ausführen, dann sehen wir weiter: Malwarebytes Anti-Rootkit (MBAR) Downloade dir bitte ![]()
Starte keine andere Datei in diesem Ordner ohne Anweisung eines Helfers |
Hallo Cosinus, nochmals danke, ich habe jetzt die Einstellungen von Office nachgeschaut: ActiveX-Einstellungen, dort gewählt: - Eingabeauforderungen anziegen, bevor alle Steuerelemente mit minimalen Einschränkungen aktiviert werden. - Abgesicherter Modus (beschränkt den Zugriff des Steuerelements auf Ihren Computer) Einstellungen für Makros, dort gewählt: - Alle Makros mit Benachrichtigung deaktivieren Geschützte Ansicht, dort gewählt: - Geschützte Ansicht für Dateien aus dem Internet aktivieren - Geschützte Ansicht für Dateien an potentiell unsicheren Speicherorten aktivieren - Geschützte Ansicht für Outlook-Anlagen aktivieren - Datenausführungsverhinderungs-Modus aktivieren Microsoft Security Essentials hat in einem vollständigen Scan am 01.02.2016 nichts gefunden. Schutzprotokoll vom 01.02.2016: Malwarebytes Anti-Malware www.malwarebytes.org Protection, 01.02.2016 16:47, SYSTEM, MACMINI-MITCH, Protection, Malware Protection, Starting, Protection, 01.02.2016 16:47, SYSTEM, MACMINI-MITCH, Protection, Malware Protection, Started, Protection, 01.02.2016 16:47, SYSTEM, MACMINI-MITCH, Protection, Malicious Website Protection, Starting, Protection, 01.02.2016 16:47, SYSTEM, MACMINI-MITCH, Protection, Malicious Website Protection, Started, Update, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Manual, Rootkit Database, 2015.9.18.1, 2016.1.20.1, Update, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Manual, Remediation Database, 2015.9.16.1, 2016.1.23.1, Update, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Manual, Domain Database, 2015.9.22.3, 2016.1.31.2, Update, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Manual, IP Database, 2015.9.21.2, 2016.1.30.1, Update, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Manual, Malware Database, 2015.9.22.5, 2016.2.1.4, Protection, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Protection, Refresh, Starting, Protection, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Protection, Malicious Website Protection, Stopping, Protection, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Protection, Malicious Website Protection, Stopped, Protection, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Protection, Refresh, Success, Protection, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Protection, Malicious Website Protection, Starting, Protection, 01.02.2016 16:48, SYSTEM, MACMINI-MITCH, Protection, Malicious Website Protection, Started, Update, 01.02.2016 18:05, SYSTEM, MACMINI-MITCH, Scheduler, Domain Database, 2016.1.31.2, 2016.2.1.1, Protection, 01.02.2016 18:05, SYSTEM, MACMINI-MITCH, Protection, Refresh, Starting, Protection, 01.02.2016 18:05, SYSTEM, MACMINI-MITCH, Protection, Malicious Website Protection, Stopping, Protection, 01.02.2016 18:05, SYSTEM, MACMINI-MITCH, Protection, Malicious Website Protection, Stopped, Protection, 01.02.2016 18:07, SYSTEM, MACMINI-MITCH, Protection, Refresh, Success, Protection, 01.02.2016 18:07, SYSTEM, MACMINI-MITCH, Protection, Malicious Website Protection, Starting, Protection, 01.02.2016 18:07, SYSTEM, MACMINI-MITCH, Protection, Malicious Website Protection, Started, Scan, 01.02.2016 18:41, SYSTEM, MACMINI-MITCH, Manual, Start: 01.02.2016 16:50, Dauer: 1 Std. 50 Min. 50 Sek., Bedrohungssuchlauf, Abgeschlossen, 0 Malware-Erkennung, 0 Nicht-Malware-Erkennungen, (end) Suchverlaufsprotokoll vom 01.02.2016: Malwarebytes Anti-Malware www.malwarebytes.org Suchlaufdatum: 01.02.2016 Suchlaufzeit: 16:50 Protokolldatei: Administrator: Ja Version: 2.2.0.1024 Malware-Datenbank: v2016.02.01.04 Rootkit-Datenbank: v2016.01.20.01 Lizenz: Testversion Malware-Schutz: Aktiviert Schutz vor bösartigen Websites: Aktiviert Selbstschutz: Deaktiviert Betriebssystem: Windows 7 Service Pack 1 CPU: x64 Dateisystem: NTFS Benutzer: MLSR Suchlauftyp: Bedrohungssuchlauf Ergebnis: Abgeschlossen Durchsuchte Objekte: 523936 Abgelaufene Zeit: 1 Std., 50 Min., 50 Sek. Speicher: Aktiviert Start: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Aktiviert Heuristik: Aktiviert PUP: Aktiviert PUM: Aktiviert Prozesse: 0 (keine bösartigen Elemente erkannt) Module: 0 (keine bösartigen Elemente erkannt) Registrierungsschlüssel: 0 (keine bösartigen Elemente erkannt) Registrierungswerte: 0 (keine bösartigen Elemente erkannt) Registrierungsdaten: 0 (keine bösartigen Elemente erkannt) Ordner: 0 (keine bösartigen Elemente erkannt) Dateien: 0 (keine bösartigen Elemente erkannt) Physische Sektoren: 0 (keine bösartigen Elemente erkannt) (end) Viele Grüße, Mitch |
die nächsten Log bitte in CODE-Tags Adware/Junkware/Toolbars entfernen Alte Versionen von adwCleaner und falls vorhanden JRT vorher löschen, danach neu runterladen auf den Desktop! Virenscanner jetzt vor dem Einsatz dieser Tools bitte komplett deaktivieren! 1. Schritt: adwCleaner Downloade Dir bitte ![]()
2. Schritt: JRT - Junkware Removal Tool Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
3. Schritt: Frisches Log mit FRST Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit. Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
Code: # AdwCleaner v5.033 - Bericht erstellt am 11/02/2016 um 14:07:42 Code: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Code:
|
FRST-Logs fehlen |
Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version:07-02-2016 |
Zitat:
|
Entschuldige, muss irgendwie schiefgegangen sein. Kommt jetzt. Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version:07-02-2016 |
FRST-Fix Virenscanner jetzt bitte komplett deaktivieren, damit sichergestellt ist, dass der Fix sauber durchläuft! Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: emptytemp: Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
|
Code: Entferungsergebnis von Farbar Recovery Scan Tool (x64) Version:17-02-2016 |
Okay, dann Kontrollscans mit (1) MBAM, (2) ESET und (3) SecurityCheck bitte: 1. Schritt: MBAM Downloade Dir bitte ![]()
2. Schritt: ESET ESET Online Scanner
3. Schritt: SecurityCheck Downloade Dir bitte ![]()
|
So, dann nochmals vielen Dank für die Geduld, habe selten Zugang zu dem Rechner. 1. MBAM: Code: Malwarebytes Anti-Malware Code: ESETSmartInstaller@High as downloader log: Code: Results of screen317's Security Check version 1.009 |
Zitat:
|
Hallo cosinus vielen Dank für Deine Hilfe und die Tipps, werde ich so machen. Muss ich sonst noch etwas erledigen? Viele Grüße, Mitch |
Dann wären wir durch! :daumenhoc Wenn Du möchtest, kannst Du hier sagen, ob Du mit mir und meiner Hilfe zufrieden warst...:dankeschoen:und/oder das Forum mit einer kleinen Spende http://www.trojaner-board.de/extra/spende.png unterstützen. :applaus: Abschließend müssen wir noch ein paar Schritte unternehmen, um deinen Pc aufzuräumen und abzusichern. http://deeprybka.trojaner-board.de/b...cleanupneu.png Cleanup: (Die Reihenfolge ist hier entscheidend) Falls Defogger verwendet wurde: Erneut starten und auf Re-enable klicken. Falls Combofix verwendet wurde: http://deeprybka.trojaner-board.de/b.../combofix2.pngCombofix deinstallieren
Alle Logs gepostet? Dann lade Dir bitte http://filepony.de/icon/tiny/delfix.pngDelFix herunter.
Hinweis: DelFix entfernt u.a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst. Starte Deinen Rechner abschließend neu. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein, kannst Du diese bedenkenlos löschen. http://deeprybka.trojaner-board.de/b...ast/schild.png Absicherung: Beim Betriebsystem Windows die automatischen Updates aktivieren. Auch die sicherheitsrelevante Software sollte immer nur in der aktuellsten Version vorliegen: Browser Java Flash-Player PDF-Reader Sicherheitslücken in deren alten Versionen werden dazu ausgenutzt, um beim einfachen Besuch einer manipulierten Website per "Drive-by" Malware zu installieren. Ich empfehle z.B. die Verwendung von Mozilla Firefox statt des Internet Explorers. Zudem lassen sich mit dem Firefox auch PDF-Dokumente öffnen. Aktiviere eine Firewall. Die in Windows integrierte genügt im Normalfall völlig. Verwende ein einziges der folgenden Antivirusprogramme mit Echtzeitscanner und stets aktueller Signaturendatenbank: Microsoft Security Essentials (MSE) ist ab Windows 8 fest eingebaut, wenn du also Windows 8, 8.1 oder 10 und dich für MSE entschieden hast, brauchst du nicht extra MSE zu installieren. Bei Windows 7 muss es aber manuell installiert oder über die Windows Updates als optionales Update bezogen werden. Selbstverständlich ist ein legales/aktiviertes Windows Voraussetzung dafür. Zusätzlich kannst Du Deinen PC regelmäßig mit Malwarebytes Anti-Malware und/oder mit dem ESET Online Scanner scannen. Optional: http://filepony.de/icon/noscript.png NoScript verhindert das Ausführen von aktiven Inhalten (Java, JavaScript, Flash,...) für sämtliche Websites. Man kann aber nach dem Prinzip einer Whitelist festlegen, auf welchen Seiten Scripts erlaubt werden sollen. NoScript kann gerade bei technisch nicht allzu versierten Nutzern beim Surfen zum Nervfaktor werden; ob das Tool geeignet ist, muss jeder selbst mal ausprobieren und dann für sich entscheiden. Alternativen zu NoScript (wenn um das das Verhindern von Usertracking und Werbung auf Webseiten) geht wären da Ghostery oder uBlock. Ghostery ist eine sehr bekannte Erweiterung, die aber auch in Kritik geraten ist, vgl. dazu bitte diesen Thread => Ghostery schleift Werbung durch http://filepony.de/icon/malwarebytes_anti_exploit.pngMalwarebytes Anti Exploit: Schützt die Anwendungen des Computers vor der Ausnutzung bekannter Schwachstellen. Lade Software von einem sauberen Portal wie http://filepony.de/images/microbanner.gif. Wähle beim Installieren von Software immer die benutzerdefinierte Option und entferne den Haken bei allen optional angebotenen Toolbars oder sonstigen, fürs Programm, irrelevanten Ergänzungen. Um Adware wieder los zu werden, empfiehlt sich zunächst die Deinstallation sowie die anschließende Resteentfernung mit Adwcleaner . Abschließend noch ein paar grundsätzliche Bemerkungen: Ändere regelmäßig Deine wichtigen Online-Passwörter und erstelle regelmäßig Backups Deiner wichtigen Dateien oder des Systems. Der Nutzen von Registry-Cleanern, Optimizern usw. zur Performancesteigerung ist umstritten. Ich empfehle deshalb, die Finger von der Registry zu lassen und lieber die windowseigene Datenträgerbereinigung zu verwenden. Hinweis: Bitte gib mir eine kurze Rückmeldung wenn alles erledigt ist und keine Fragen mehr vorhanden sind, so dass ich dieses Thema aus meinen Abos löschen kann. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 09:50 Uhr. |
Copyright ©2000-2025, Trojaner-Board