![]() |
Google Virus mit Umleitung auf Werbeseiten Ich habe mir wohl leider einen Google Virus eingefangen, der mich immer über eine Seite result5.google.de auf Werbeseiten weiterleitet. Ich habe schon ein bisschen recherchiert und der Virus verändert wohl auch die DNS/IP Einträge, scheint also auch meinem Onlinebanking nicht zuträglich zu sein. Erste Hilfe dagegen ist wohl erstmal Javascript zu deaktivieren, was auf Dauer aber wohl auch keine Lösung ist, wenn ich mein Konto mal wieder online einsehen will. Habt ihr vielleicht schon mal was von diesem Virus gehört bzw. kann ich ihn wieder loswerden, ohne meinen Computer neu aufzusetzen? Ich bin gerade für 6 Wochen im Ausland und habe die Installationsdisketten leider nicht dabei. Hat der Virus mich vielleicht bereits unbemerkt auf irgendwelche ukrainischen Seiten etc. umgeleitet und sollte ich besser meinen Onlinezugang sperren lassen? Ich hatte schonmal den spware.bunker (oder so ähnlich )am Hals und es war echt schwierig ihn wieder loszuwerden. Danke für eure Hilfe! Im Anhang die Protokolle im Paket: |
Beende alle Programme, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Hinweis: Falls Du Deinen Benutzernamen unkenntlich gemacht hast, musst Du das Ausgesternte in Deinen richtigen Benutzernamen wieder verwandeln, sonst funktioniert das Script nicht!! Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. |
Hallo, ich habe es wie beschrieben durchgeführt. Die Log-Datei hat dann folgendes angezeigt: All processes killed ========== OTL ========== Registry value HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\ShellBrowser\\{42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6}\ not found. Registry value HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{0B53EAC3-8D69-4B9E-9B19-A37C9A5676A7} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0B53EAC3-8D69-4B9E-9B19-A37C9A5676A7}\ not found. Registry value HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{2318C2B1-4965-11D4-9B18-009027A5CD4F} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2318C2B1-4965-11D4-9B18-009027A5CD4F}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{291d8b24-9a31-11df-b06a-00166f655cce}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{291d8b24-9a31-11df-b06a-00166f655cce}\ not found. File G:\installer.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{291d8b24-9a31-11df-b06a-00166f655cce}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{291d8b24-9a31-11df-b06a-00166f655cce}\ not found. File G:\installer.exe not found. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32\\MSVideo8 deleted successfully. C:\WINDOWS\system32\sysprs7.tgz moved successfully. C:\WINDOWS\system32\sysprs7.dll moved successfully. ========== COMMANDS ========== C:\WINDOWS\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully [EMPTYTEMP] User: All Users User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: *** *** ->Temp folder emptied: 16896 bytes ->Temporary Internet Files folder emptied: 33170 bytes ->FireFox cache emptied: 44393786 bytes ->Opera cache emptied: 0 bytes ->Flash cache emptied: 997 bytes User: LocalService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 0 bytes RecycleBin emptied: 1755509787 bytes Total Files Cleaned = 1.717,00 mb OTL by OldTimer - Version 3.2.11.0 log created on 09052010_163909 Files\Folders moved on Reboot... Registry entries deleted on Reboot... Ist es jetzt weg? PS: Nach einem erneuten Google-Test ist leider noch immer alles beim alten :-( |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
http://saved.im/mtm0nzyzmzd5/cofi.jpg
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
Hallo, hier der Combofix Bericht. Ich habe zuvor auch den CCleaner ausgeführt. Combofix hat während des Suchlauf gemeldet, dass es Rootkit Aktivitäten festgestellt hat und den Computer neu gestartet. Bin ich immer noch verseucht? Nochmals danke für Deine Hilfe! Combofix Logfile: Code: ComboFix 10-09-08.01 - *** 08.09.2010 15:19:07.1.1 - x86 |
Zitat:
Danach Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus Anschließend den bootkit_remover herunterladen. Entpacke das Tool in einen eigenen Ordner auf dem Desktop und führe in diesem Ordner die Datei remove.exe aus. Wenn Du Windows Vista oder Windows 7 verwendest, musst Du die remover.exe über ein Rechtsklick => als Administrator ausführen Ein schwarzes Fenster wird sich öffnen und automatisch nach bösartigen Veränderungen im MBR suchen. Poste dann bitte, ob es Veränderungen gibt und wenn ja in welchem device. Am besten alles posten was die remover.exe ausgibt. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 00:25 Uhr. |
Copyright ©2000-2025, Trojaner-Board