![]() |
bei klicken öffnen sich neue Seiten (Werbung, Remage Repair,Java) Das Problem gab es hier bereits schon mal. Das geht bei mir schon seit ein paar Wochen, mir ging es nicht so gut und so hab ich das ganze einfach erstmal hingenommen. Jetzt verschlimmert er sich aber so sehr, dass ich fünf mal klicken muss und die sich öffnenden Seiten schließen. Bevor ich auf meine gewünschte Seite komme. Allein habe ich noch nichts unternommen und will mehr über Computer lernen. Bin auch ein blutiger Anfänger. Schonmal danke im Vorraus LG SternenWolf |
:hallo: Mein Name ist Jürgen und ich werde Dir bei Deinem Problem behilflich sein. Zusammen schaffen wir das...:abklatsch:
![]() Ich kann Dir niemals eine Garantie geben, dass wir alle schädlichen Dateien finden werden. Eine Formatierung ist meist der schnellere und immer der sicherste Weg, aber auch nur bei wirklicher Malware empfehlenswert. Adware & Co. können wir sehr gut entfernen. Solltest Du Dich für eine Bereinigung entscheiden, arbeite solange mit, bis Du mein clean :daumenhoc bekommst. Los geht's: Schritt 1 http://filepony.de/icon/frst.pnghttp://deeprybka.trojaner-board.de/b...e/frst/sn1.PNG Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
![]() Lesestoff Posten in CODE-Tags: So gehts... Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR, 7Z-Archive zu packen erschwert uns massiv die Arbeit, es sei denn natürlich die Datei wäre ansonsten zu groß für das Forum. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
Hallo und danke dir Jürgen das du dich meiner annimmst und deine Freizeit opferst. Ich will darüber mehr lernen und nicht mehr so hilflos da sitzen wenn mit meinen Laptop etwas nicht stimmt. Könntest du mir deshalb immer wieder mal erklären woran du siehst wo wir zusammen arbeiten müssen? Der erste Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x86) Version:18-05-2016 und der zweite Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x86) Version:18-05-2016 Hoffe das ich das so richtig gemacht habe. Nochmal ein riesiges :dankeschoen: |
Hallo, Schritt 1 Bitte deinstalliere folgende Programme: DNS Unlocker version 1.4 Avira Versuche es bei Windows 7 http://deeprybka.trojaner-board.de/b...ne/revo/w7.png zunächst über Systemsteuerung/Programme deinstallieren. Sollte das nicht gehen, lade Dir bitte Revo Uninstallerhttp://deeprybka.trojaner-board.de/b...ninstaller.pnghier herunter. Entpacke die zip-Datei auf den Desktop. Anleitung
Wenn Du ein Programm nicht deinstallieren kannst, mach mit dem nächsten weiter. Auch wenn am Ende noch Programme übrig geblieben sind, führe den nächsten Schritt aus: Schritt 2 Downloade Dir bitte ![]()
Schritt 3 http://deeprybka.trojaner-board.de/m...mbamlogo4a.pnghttp://deeprybka.trojaner-board.de/m...mbamlogo4b.png
Schritt 4 http://filepony.de/icon/frst.pnghttp://deeprybka.trojaner-board.de/b...e/frst/sn1.PNG Bitte starte FRST erneut, markiere auch die checkbox http://deeprybka.trojaner-board.de/b...t/addition.pngund drücke auf Untersuchen. Bitte poste mir den Inhalt der beiden Logs die erstellt werden. |
Hallo, habe es befolgt und das kam dabei raus Code: # AdwCleaner v5.117 - Bericht erstellt am 20/05/2016 um 12:22:47 Code: Malwarebytes Anti-Malware Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x86) Version:19-05-2016 Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x86) Version:19-05-2016 :daumenhoc:daumenhoc LG Xenia |
|
Malwarebytes Anti-Malware www.malwarebytes.org Protection, 20.05.2016 13:17, SYSTEM, MORITZ, Protection, Malware Protection, Starting, Protection, 20.05.2016 13:17, SYSTEM, MORITZ, Protection, Malware Protection, Started, Protection, 20.05.2016 13:17, SYSTEM, MORITZ, Protection, Malicious Website Protection, Starting, Protection, 20.05.2016 13:18, SYSTEM, MORITZ, Protection, Malicious Website Protection, Started, Update, 20.05.2016 13:18, SYSTEM, MORITZ, Manual, Remediation Database, 2016.2.12.1, 2016.5.17.3, Update, 20.05.2016 13:18, SYSTEM, MORITZ, Manual, Rootkit Database, 2016.2.8.1, 2016.5.6.1, Update, 20.05.2016 13:18, SYSTEM, MORITZ, Manual, IP Database, 2016.2.8.1, 2016.5.18.2, Update, 20.05.2016 13:18, SYSTEM, MORITZ, Manual, Domain Database, 2016.2.16.8, 2016.5.19.9, Update, 20.05.2016 13:18, SYSTEM, MORITZ, Manual, Malware Database, 2016.2.16.6, 2016.5.20.5, Protection, 20.05.2016 13:18, SYSTEM, MORITZ, Protection, Refresh, Starting, Protection, 20.05.2016 13:18, SYSTEM, MORITZ, Protection, Malicious Website Protection, Stopping, Protection, 20.05.2016 13:18, SYSTEM, MORITZ, Protection, Malicious Website Protection, Stopped, Protection, 20.05.2016 13:18, SYSTEM, MORITZ, Protection, Refresh, Success, Protection, 20.05.2016 13:18, SYSTEM, MORITZ, Protection, Malicious Website Protection, Starting, Protection, 20.05.2016 13:18, SYSTEM, MORITZ, Protection, Malicious Website Protection, Started, Protection, 20.05.2016 14:01, SYSTEM, MORITZ, Protection, Malware Protection, Starting, Protection, 20.05.2016 14:01, SYSTEM, MORITZ, Protection, Malware Protection, Started, Protection, 20.05.2016 14:01, SYSTEM, MORITZ, Protection, Malicious Website Protection, Starting, Protection, 20.05.2016 14:01, SYSTEM, MORITZ, Protection, Malicious Website Protection, Started, Detection, 20.05.2016 14:03, SYSTEM, MORITZ, Protection, Malicious Website Protection, Domain, 185.17.184.11, heato.info, 49182, Outbound, C:\Windows\System32\svchost.exe, Detection, 20.05.2016 14:03, SYSTEM, MORITZ, Protection, Malicious Website Protection, Domain, 185.17.184.11, heato.info, 49182, Outbound, C:\Windows\System32\svchost.exe, Detection, 20.05.2016 14:03, SYSTEM, MORITZ, Protection, Malicious Website Protection, Domain, 185.17.184.11, legco.info, 49183, Outbound, C:\Windows\System32\svchost.exe, Detection, 20.05.2016 14:03, SYSTEM, MORITZ, Protection, Malicious Website Protection, Domain, 185.17.184.11, legco.info, 49183, Outbound, C:\Windows\System32\svchost.exe, (end) Ups mein Fehler. Tschuldigung |
Das ist aber kein Suchlaufprotokoll sondern ein Schutzprotokoll. Bitte Anweisung genau lesen ggf. Scan wiederholen. |
Malwarebytes Anti-Malware www.malwarebytes.org Suchlaufdatum: 21.05.2016 Suchlaufzeit: 19:15 Protokolldatei: mbam.txt Administrator: Ja Version: 2.2.1.1043 Malware-Datenbank: v2016.05.21.03 Rootkit-Datenbank: v2016.05.20.01 Lizenz: Testversion Malware-Schutz: Aktiviert Schutz vor bösartigen Websites: Aktiviert Selbstschutz: Deaktiviert Betriebssystem: Windows 7 Service Pack 1 CPU: x86 Dateisystem: NTFS Benutzer: Administrator Suchlauftyp: Bedrohungssuchlauf Ergebnis: Abgeschlossen Durchsuchte Objekte: 313702 Abgelaufene Zeit: 47 Min., 21 Sek. Speicher: Aktiviert Start: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Aktiviert Heuristik: Aktiviert PUP: Aktiviert PUM: Aktiviert Prozesse: 0 (keine bösartigen Elemente erkannt) Module: 0 (keine bösartigen Elemente erkannt) Registrierungsschlüssel: 0 (keine bösartigen Elemente erkannt) Registrierungswerte: 0 (keine bösartigen Elemente erkannt) Registrierungsdaten: 0 (keine bösartigen Elemente erkannt) Ordner: 0 (keine bösartigen Elemente erkannt) Dateien: 0 (keine bösartigen Elemente erkannt) Physische Sektoren: 0 (keine bösartigen Elemente erkannt) (end) hoffe das es jetzt richtig ist. Ist zwar vom zweiten Scan aber nach dem ersten hatte ich nur das Schutzprotokoll. |
Schritt 1 http://filepony.de/icon/frst.pnghttp://deeprybka.trojaner-board.de/b...e/frst/sn4.PNG Drücke bitte die http://deeprybka.trojaner-board.de/b...ne/revo/w7.png + R Taste und schreibe notepad in das Ausführen Fenster. Klicke auf OK und kopiere nun den Text aus der Codebox in das leere Textdokument: Code: CloseProcesses:
|
Ich habe das Programm gefunden und an verschiedenen Stellen eingefügt. Aber das Progamm kann es nicht finden. Können sie mir das bitte noch mal genauer erklären. |
Die Textdatei wie oben beschrieben erstellen, als Fixlist.txt in das Verzeichnis abspeichern, in dem auch die FRST.exe ist dann auf Entfernen klicken. Code: Gestartet von C:\Users\Administrator\Downloads |
Hab ich gemacht. Wo soll ich das genau einfügen? Habe es bei Logs gemacht und das hat nicht funktioniert. Habe es beim Lokaler Datenträger (C:) ging auch nicht Direkt in dem Ordner ging auch nicht Hives, User ging alles nicht. |
Liste der Anhänge anzeigen (Anzahl: 1) Lade Dir die angehängte Datei runter. Starte FRST und drücke auf ENTFERNEN. Das Fixlog nach dem Reboot bitte posten. |
Ich muss was beichten, mein Laptop hat sich heute ohne meine Erlaubnis das Update von Windows 10 geholt. Jetzt will er mich nicht auf FRST lassen und ich muss mich erst komplet neu reinfuchsen.:balla::killpc: |
Wieso postest Du in den Erinnerungen-Thread? Hast Du meine letzte Anweisung umgesetzt? Dann poste bitte das Log. |
Hallo, es stand doch da das man ab dem dritten Tag erinnern darf. Wenn ich das falsch gemacht habe dann schreib es mir. Ich habe ein Angst einfach fallen gelassen zu werden, aus der Vergangenheit und das hängt fest. So habe es geschafft war nur zu doof dafür Code: Entferungsergebnis von Farbar Recovery Scan Tool (x86) Version:28-05-2016 hier ohne Fenster Entferungsergebnis von Farbar Recovery Scan Tool (x86) Version:28-05-2016 durchgeführt von Administrator (2016-05-29 00:10:47) Run:1 Gestartet von C:\Users\Administrator\Downloads Geladene Profile: Administrator & (Verfügbare Profile: Kids & Administrator) Start-Modus: Normal ============================================== fixlist Inhalt: ***************** CloseProcesses: C:\PROGRA~1\Ijec\ Task: {9FC1E75F-598B-4A73-B509-2EBB734C02F4} - System32\Tasks\Rersyuwz => C:\PROGRA~1\Ijec\Womhu.bat AlternateDataStreams: C:\ProgramData\TEMP:12383CAE [366] AlternateDataStreams: C:\ProgramData\TEMP:206470A5 [190] AlternateDataStreams: C:\ProgramData\TEMP:2163E78C [132] AlternateDataStreams: C:\ProgramData\TEMP:2701CA70 [162] AlternateDataStreams: C:\ProgramData\TEMP:2AE74FF9 [149] AlternateDataStreams: C:\ProgramData\TEMP:2CB9631F [134] AlternateDataStreams: C:\ProgramData\TEMP:35501BA4 [183] AlternateDataStreams: C:\ProgramData\TEMP:363E775E [169] AlternateDataStreams: C:\ProgramData\TEMP:4548E058 [166] AlternateDataStreams: C:\ProgramData\TEMP:48D6EA0F [147] AlternateDataStreams: C:\ProgramData\TEMP:4E111931 [150] AlternateDataStreams: C:\ProgramData\TEMP:51A20D23 [148] AlternateDataStreams: C:\ProgramData\TEMP:51E66512 [162] AlternateDataStreams: C:\ProgramData\TEMP:54380FEC [148] AlternateDataStreams: C:\ProgramData\TEMP:58A14061 [149] AlternateDataStreams: C:\ProgramData\TEMP:72449E7D [294] AlternateDataStreams: C:\ProgramData\TEMP:737160C1 [149] AlternateDataStreams: C:\ProgramData\TEMP:810C900A [146] AlternateDataStreams: C:\ProgramData\TEMP:839A89FC [193] AlternateDataStreams: C:\ProgramData\TEMP:8AE92FD3 [187] AlternateDataStreams: C:\ProgramData\TEMP:8E11CC80 [150] AlternateDataStreams: C:\ProgramData\TEMP:9A6195F4 [131] AlternateDataStreams: C:\ProgramData\TEMP:9BB8C675 [171] AlternateDataStreams: C:\ProgramData\TEMP:A4241298 [193] AlternateDataStreams: C:\ProgramData\TEMP:A4AF8D0D [169] AlternateDataStreams: C:\ProgramData\TEMP:A819A132 [139] AlternateDataStreams: C:\ProgramData\TEMP:B328A983 [128] AlternateDataStreams: C:\ProgramData\TEMP:BE40C8A2 [130] AlternateDataStreams: C:\ProgramData\TEMP:BECA50FF [135] AlternateDataStreams: C:\ProgramData\TEMP:C04D2B44 [176] AlternateDataStreams: C:\ProgramData\TEMP:C37283B5 [181] AlternateDataStreams: C:\ProgramData\TEMP:D5E3E8C4 [244] AlternateDataStreams: C:\ProgramData\TEMP:DDE3F219 [149] AlternateDataStreams: C:\ProgramData\TEMP:DF5ABA3D [152] AlternateDataStreams: C:\ProgramData\TEMP:E8B61305 [189] AlternateDataStreams: C:\ProgramData\TEMP:E8BE0B80 [146] AlternateDataStreams: C:\ProgramData\TEMP:EE69D7DF [169] AlternateDataStreams: C:\ProgramData\TEMP:F84B8DB5 [168] AlternateDataStreams: C:\ProgramData\TEMP:F92E1E4B [476] AlternateDataStreams: C:\ProgramData\TEMP:F9DA089C [135] HKLM\...\Run: [win_en_77] => [X] Tcpip\..\Interfaces\{1303B360-1129-4BB3-BDCF-6F910152F3A0}: [DhcpNameServer] 82.163.143.171 SearchScopes: HKU\S-1-5-21-1893376758-966085233-2884721460-500 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = SearchScopes: HKU\S-1-5-21-1893376758-966085233-2884721460-500 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = Toolbar: HKU\S-1-5-21-1893376758-966085233-2884721460-1000 -> Kein Name - {C424171E-592A-415A-9EB1-DFD6D95D3530} - Keine Datei CreateRestorePoint: EmptyTemp: ***************** Prozess erfolgreich geschlossen. "C:\PROGRA~1\Ijec" => nicht gefunden. "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Plain\{9FC1E75F-598B-4A73-B509-2EBB734C02F4}" => Schlüssel erfolgreich entfernt "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{9FC1E75F-598B-4A73-B509-2EBB734C02F4}" => Schlüssel erfolgreich entfernt C:\Windows\System32\Tasks\Rersyuwz => erfolgreich verschoben "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\Rersyuwz" => Schlüssel erfolgreich entfernt C:\ProgramData\TEMP => ":12383CAE" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":206470A5" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":2163E78C" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":2701CA70" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":2AE74FF9" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":2CB9631F" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":35501BA4" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":363E775E" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":4548E058" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":48D6EA0F" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":4E111931" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":51A20D23" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":51E66512" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":54380FEC" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":58A14061" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":72449E7D" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":737160C1" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":810C900A" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":839A89FC" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":8AE92FD3" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":8E11CC80" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":9A6195F4" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":9BB8C675" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":A4241298" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":A4AF8D0D" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":A819A132" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":B328A983" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":BE40C8A2" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":BECA50FF" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":C04D2B44" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":C37283B5" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":D5E3E8C4" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":DDE3F219" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":DF5ABA3D" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":E8B61305" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":E8BE0B80" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":EE69D7DF" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":F84B8DB5" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":F92E1E4B" ADS erfolgreich entfernt. C:\ProgramData\TEMP => ":F9DA089C" ADS erfolgreich entfernt. HKLM\Software\Microsoft\Windows\CurrentVersion\Run\\win_en_77 => Wert nicht gefunden. HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{1303B360-1129-4BB3-BDCF-6F910152F3A0}\\DhcpNameServer => Wert erfolgreich entfernt HKU\S-1-5-21-1893376758-966085233-2884721460-500\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope => Wert erfolgreich entfernt "HKU\S-1-5-21-1893376758-966085233-2884721460-500\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}" => Schlüssel erfolgreich entfernt HKCR\CLSID\{33BB0A4E-99AF-4226-BDF6-49120163DE86} => Schlüssel nicht gefunden. HKU\S-1-5-21-1893376758-966085233-2884721460-1000\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{C424171E-592A-415A-9EB1-DFD6D95D3530} => Wert nicht gefunden. HKCR\CLSID\{C424171E-592A-415A-9EB1-DFD6D95D3530} => Schlüssel nicht gefunden. Error: (0) Erstellen eines Wiederherstellungspunktes gescheitert. EmptyTemp: => 542.8 MB temporäre Dateien entfernt. Das System musste neu gestartet werden. ==== Ende vom Fixlog 00:14:51 ==== |
Zitat:
Zitat:
Schritt 1 http://filepony.de/icon/frst.pnghttp://deeprybka.trojaner-board.de/b...e/frst/sn1.PNG Bitte starte FRST erneut, markiere auch die checkbox http://deeprybka.trojaner-board.de/b...t/addition.pngund drücke auf Untersuchen. Bitte poste mir den Inhalt der beiden Logs die erstellt werden. |
Sorry, ,muss momentan um jede kleinigkeit in meinem Leben Kämpfen, z.B. meinen Schulabschluss und deswegen ist das untergegangen. Aber hey, der Zufall hat dich dort hin geführt. Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x86) Version:29-05-2016 02 |
Hier der andere waren zu groß Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x86) Version:29-05-2016 02 |
Schritt 1 ESET Online Scanner
|
Sorry das es so lang gedauert hat. Code: ESETSmartInstaller@High as downloader log: |
http://www.trojaner-board.de/extra/lesestoff.pngGibt es jetzt noch Probleme mit dem PC? Wenn ja, welche? |
Vielen Dank für deine Hilfe bei meinem Rechner. Woher weiß man das ein Virus im System ist, also im gesamten vom Haus. Und wie kann man ihn aufspüren und ,,töten'' LG Xenia |
Ja, Du kannst hier eine Ausbildung beginnen. Dazu musst Dich aber Bewerben.. Schritt 1 http://filepony.de/icon/frst.pnghttp://deeprybka.trojaner-board.de/b...e/frst/sn1.PNG Bitte starte FRST erneut, und drücke auf Untersuchen. Bitte poste mir den Inhalt des Logs. |
Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x86) Version:01-06-2016 LG Xenia |
http://deeprybka.trojaner-board.de/b...ndeeprybka.gif Wir haben es geschafft! :abklatsch: Die Logs sehen für mich im Moment sauber aus. Wenn Du möchtest, kannst Du hier sagen, ob Du mit mir und meiner Hilfe zufrieden warst...:dankeschoen:und/oder das Forum mit einer kleinen Spende http://www.trojaner-board.de/extra/spende.png unterstützen. :applaus: Es bleibt mir nur noch, Dir unbeschwertes und sicheres Surfen zu wünschen und dass wir uns hier so bald nicht wiedersehen. ;) http://deeprybka.trojaner-board.de/b...cleanupneu.png Cleanup: (Die Reihenfolge ist hier entscheidend) Falls Defogger verwendet wurde: Erneut starten und auf Re-enable klicken. Falls Combofix verwendet wurde: http://deeprybka.trojaner-board.de/b.../combofix2.pngCombofix deinstallieren
Alle Logs gepostet? Dann lade Dir bitte http://filepony.de/icon/tiny/delfix.pngDelFix herunter.
Hinweis: DelFix entfernt u.a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst. Starte Deinen Rechner abschließend neu. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein, kannst Du diese bedenkenlos löschen. http://deeprybka.trojaner-board.de/b...ast/schild.png Absicherung: Beim Betriebsystem Windows die automatischen Updates aktivieren. Auch die sicherheitsrelevante Software sollte immer nur in der aktuellsten Version vorliegen: Browser Java Flash-Player PDF-Reader Sicherheitslücken (z.B. hier) in deren alten Versionen werden dazu ausgenutzt, um beim einfachen Besuch einer manipulierten Website per "Drive-by" Malware zu installieren. Ich empfehle z.B. die Verwendung von Mozilla Firefox statt des Internet Explorers. Zudem lassen sich mit dem Firefox auch PDF-Dokumente öffnen. Aktiviere eine Firewall. Die in Windows integrierte genügt im Normalfall völlig. Verwende ein Antivirusprogramm mit Echtzeitscanner und stets aktueller Signaturendatenbank. Meine Kauf-Empfehlung: http://deeprybka.trojaner-board.de/eset/esetmd.png Zusätzlich kannst Du Deinen PC regelmäßig mit Malwarebytes Anti-Malware scannen. Optional: http://filepony.de/icon/noscript.png NoScript verhindert das Ausführen von aktiven Inhalten (Java, JavaScript, Flash,...) für sämtliche Websites. Man kann aber nach dem Prinzip einer Whitelist festlegen, auf welchen Seiten Scripts erlaubt werden sollen. http://filepony.de/icon/malwarebytes_anti_exploit.pngMalwarebytes Anti Exploit: Schützt die Anwendungen des Computers vor der Ausnutzung bekannter Schwachstellen. Lade Software von einem sauberen Portal wie http://filepony.de/images/microbanner.gif. Wähle beim Installieren von Software immer die benutzerdefinierte Option und entferne den Haken bei allen optional angebotenen Toolbars oder sonstigen, fürs Programm, irrelevanten Ergänzungen. Um Adware wieder los zu werden, empfiehlt sich zunächst die Deinstallation sowie die anschließende Resteentfernung mit Adwcleaner . Abschließend noch ein paar grundsätzliche Bemerkungen: Ändere regelmäßig Deine wichtigen Online-Passwörter und erstelle regelmäßig Backups Deiner wichtigen Dateien oder des Systems. Der Nutzen von Registry-Cleanern, Optimizern usw. zur Performancesteigerung ist umstritten. Ich empfehle deshalb, die Finger von der Registry zu lassen und lieber die windowseigene Datenträgerbereinigung zu verwenden. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 06:07 Uhr. |
Copyright ©2000-2025, Trojaner-Board