![]() |
TR/Crypt.ZPACK.Gen2 -> Gelöscht und System zerschossen.Scans da. Hallo 2 wichtige Frage zu Beginn. Was ist bei Onlinebanking. Habe seitdem nichts mehr daran gemacht. Muss ich vorsichtshalber irgendwelche Maßnahmen ergreifen? Ich arbeite derzeit im abgesicherten Modus.Den gerade laufenden Malewarebytes Scan, lasse ich auch im abges. Modus laufen. Richtig? Im anderen Modus kann ich nicht mehr drauf zugreifen Während ich heute im Internet war, hat Antivir eine Sicherheitsmeldung gegeben: TR/Crypt.ZPACK.Gen2 Ich habe, blöd wie ich war, direkt gelöscht nachdem ich das Ganze nochmals mit Antivir und Malwarebytes gescannt habe, da es zu dem Zeitpunkt schon Probleme mit dem Proxy Server gab und ich das auf den Trojaner zurückgeführt habe. Nach dem Neustart gab es keinen Desktop mehr, ich kann nicht ins Internet, nicht auf Systemsteuerung zugreifen etc. Ich habe den heutigen Thread mit dem ähnlichen Problem gelesen und würde gerne wissen, ob und wie ich auch mit Combofix arbeiten soll. Vielen Dank für jegliche Hilfe!! Name:TR/Crypt.ZPACK.Gen2 Pfad:C:\Users\Claudia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\6QLYJ10R\hbe7U21T[1].exe Scan von gerade mit Malwarebytes nach vorherigem Update. Malwarebytes' Anti-Malware 1.50 www.malwarebytes.org Database version: 5318 Windows 6.0.6001 Service Pack 1 (Safe Mode) Internet Explorer 7.0.6001.18000 15.12.2010 16:02:04 mbam-log-2010-12-15 (16-02-04).txt Scan type: Full scan (C:\|D:\|) Objects scanned: 436586 Time elapsed: 46 minute(s), 39 second(s) Memory Processes Infected: 0 Memory Modules Infected: 0 Registry Keys Infected: 0 Registry Values Infected: 0 Registry Data Items Infected: 0 Folders Infected: 0 Files Infected: 0 Memory Processes Infected: (No malicious items detected) Memory Modules Infected: (No malicious items detected) Registry Keys Infected: (No malicious items detected) Registry Values Infected: (No malicious items detected) Registry Data Items Infected: (No malicious items detected) Folders Infected: (No malicious items detected) Files Infected: (No malicious items detected) Alter Scan mit Antivir, kurz nachdem der Trojaner vom Guard gefunden wurde Avira AntiVir Personal Erstellungsdatum der Reportdatei: Mittwoch, 15. Dezember 2010 13:57 Es wird nach 3136129 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista x64 Windowsversion : (Service Pack 1) [6.0.6001] Boot Modus : Normal gebootet Benutzername : SYSTEM Versionsinformationen: BUILD.DAT : 10.0.0.607 31826 Bytes 30.11.2010 19:07:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 08.12.2010 20:41:05 AVSCAN.DLL : 10.0.3.0 56168 Bytes 28.04.2010 11:53:18 LUKE.DLL : 10.0.3.2 104296 Bytes 08.12.2010 20:41:05 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 17:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 15:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 14:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 09:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 11:53:18 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 15:18:55 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 18:41:42 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 08:48:38 VBASE009.VDF : 7.10.13.80 2265600 Bytes 02.11.2010 12:33:35 VBASE010.VDF : 7.10.13.81 2048 Bytes 02.11.2010 12:33:35 VBASE011.VDF : 7.10.13.82 2048 Bytes 02.11.2010 12:33:35 VBASE012.VDF : 7.10.13.83 2048 Bytes 02.11.2010 12:33:35 VBASE013.VDF : 7.10.13.116 147968 Bytes 04.11.2010 12:33:35 VBASE014.VDF : 7.10.13.147 146944 Bytes 07.11.2010 09:40:15 VBASE015.VDF : 7.10.13.180 123904 Bytes 09.11.2010 09:40:15 VBASE016.VDF : 7.10.13.211 122368 Bytes 11.11.2010 09:40:15 VBASE017.VDF : 7.10.13.243 147456 Bytes 15.11.2010 09:40:16 VBASE018.VDF : 7.10.14.15 142848 Bytes 17.11.2010 18:26:34 VBASE019.VDF : 7.10.14.41 134144 Bytes 19.11.2010 18:26:35 VBASE020.VDF : 7.10.14.63 128000 Bytes 22.11.2010 18:26:36 VBASE021.VDF : 7.10.14.87 143872 Bytes 24.11.2010 18:26:37 VBASE022.VDF : 7.10.14.116 140800 Bytes 26.11.2010 18:26:37 VBASE023.VDF : 7.10.14.147 150528 Bytes 30.11.2010 18:26:38 VBASE024.VDF : 7.10.14.175 126464 Bytes 03.12.2010 18:26:39 VBASE025.VDF : 7.10.14.203 120320 Bytes 07.12.2010 18:26:40 VBASE026.VDF : 7.10.14.230 137216 Bytes 09.12.2010 08:35:19 VBASE027.VDF : 7.10.14.231 2048 Bytes 09.12.2010 08:35:19 VBASE028.VDF : 7.10.14.232 2048 Bytes 09.12.2010 08:35:19 VBASE029.VDF : 7.10.14.233 2048 Bytes 09.12.2010 08:35:19 VBASE030.VDF : 7.10.14.234 2048 Bytes 09.12.2010 08:35:19 VBASE031.VDF : 7.10.14.245 41472 Bytes 10.12.2010 08:35:19 Engineversion : 8.2.4.122 AEVDF.DLL : 8.1.2.1 106868 Bytes 07.08.2010 18:41:47 AESCRIPT.DLL : 8.1.3.48 1286524 Bytes 07.12.2010 18:26:55 AESCN.DLL : 8.1.7.2 127349 Bytes 07.12.2010 18:26:54 AESBX.DLL : 8.1.3.2 254324 Bytes 07.12.2010 18:26:56 AERDL.DLL : 8.1.9.2 635252 Bytes 05.10.2010 07:13:27 AEPACK.DLL : 8.2.4.1 512375 Bytes 07.12.2010 18:26:53 AEOFFICE.DLL : 8.1.1.10 201084 Bytes 07.12.2010 18:26:50 AEHEUR.DLL : 8.1.2.54 3113335 Bytes 07.12.2010 18:26:50 AEHELP.DLL : 8.1.16.0 246136 Bytes 07.12.2010 18:26:44 AEGEN.DLL : 8.1.5.0 397685 Bytes 07.12.2010 18:26:44 AEEMU.DLL : 8.1.3.0 393589 Bytes 07.12.2010 18:26:43 AECORE.DLL : 8.1.19.0 196984 Bytes 07.12.2010 18:26:42 AEBB.DLL : 8.1.1.0 53618 Bytes 28.04.2010 11:53:18 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 09:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 09:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 14:47:40 AVREG.DLL : 10.0.3.2 53096 Bytes 07.11.2010 12:33:35 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 08.12.2010 20:41:05 AVARKT.DLL : 10.0.22.6 231784 Bytes 08.12.2010 20:41:05 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 07:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 10:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 13:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 12:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 11:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 07.11.2010 12:33:35 Konfiguration für den aktuellen Suchlauf: Job Name..............................: avguard_async_scan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4de506fb\guard_slideup.avp Protokollierung.......................: niedrig Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS, Beginn des Suchlaufs: Mittwoch, 15. Dezember 2010 13:57 Die Reparatur von Rootkits ist nur im interaktiven Modus möglich! Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ms0cfg32.exe' - '1' Modul(e) wurden durchsucht Modul ist infiziert -> <C:\Users\Claudia\AppData\Local\Temp\ms0cfg32.exe> [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen2 Durchsuche Prozess 'SteamService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CNSEMAIN.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MobileConnect.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Steam.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RtWLan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'VMCService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IJPLMSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\Claudia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\6QLYJ10R\hbe7U21T[1].exe' C:\Users\Claudia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\6QLYJ10R\hbe7U21T[1].exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e971a9f.qua' verschoben! Ende des Suchlaufs: Mittwoch, 15. Dezember 2010 13:57 Benötigte Zeit: 00:17 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 17 Dateien wurden geprüft 2 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 15 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise Die Suchergebnisse werden an den Guard übermittelt. Hier ist der neueste Avira Bericht: Es wurde ein Virus namens JAVA/Dldr.Agent gefunden. Kann mir bitte jemand helfen? Avira AntiVir Personal Erstellungsdatum der Reportdatei: Mittwoch, 15. Dezember 2010 16:14 Es wird nach 3136129 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista x64 Windowsversion : (Service Pack 1) [6.0.6001] Boot Modus : Abgesicherter Modus mit Netzwerk Support Benutzername : Claudia Computername : PINKY Versionsinformationen: BUILD.DAT : 10.0.0.607 31826 Bytes 30.11.2010 19:07:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 08.12.2010 20:41:05 AVSCAN.DLL : 10.0.3.0 56168 Bytes 28.04.2010 11:53:18 LUKE.DLL : 10.0.3.2 104296 Bytes 08.12.2010 20:41:05 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 17:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 15:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 14:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 09:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 11:53:18 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 15:18:55 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 18:41:42 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 08:48:38 VBASE009.VDF : 7.10.13.80 2265600 Bytes 02.11.2010 12:33:35 VBASE010.VDF : 7.10.13.81 2048 Bytes 02.11.2010 12:33:35 VBASE011.VDF : 7.10.13.82 2048 Bytes 02.11.2010 12:33:35 VBASE012.VDF : 7.10.13.83 2048 Bytes 02.11.2010 12:33:35 VBASE013.VDF : 7.10.13.116 147968 Bytes 04.11.2010 12:33:35 VBASE014.VDF : 7.10.13.147 146944 Bytes 07.11.2010 09:40:15 VBASE015.VDF : 7.10.13.180 123904 Bytes 09.11.2010 09:40:15 VBASE016.VDF : 7.10.13.211 122368 Bytes 11.11.2010 09:40:15 VBASE017.VDF : 7.10.13.243 147456 Bytes 15.11.2010 09:40:16 VBASE018.VDF : 7.10.14.15 142848 Bytes 17.11.2010 18:26:34 VBASE019.VDF : 7.10.14.41 134144 Bytes 19.11.2010 18:26:35 VBASE020.VDF : 7.10.14.63 128000 Bytes 22.11.2010 18:26:36 VBASE021.VDF : 7.10.14.87 143872 Bytes 24.11.2010 18:26:37 VBASE022.VDF : 7.10.14.116 140800 Bytes 26.11.2010 18:26:37 VBASE023.VDF : 7.10.14.147 150528 Bytes 30.11.2010 18:26:38 VBASE024.VDF : 7.10.14.175 126464 Bytes 03.12.2010 18:26:39 VBASE025.VDF : 7.10.14.203 120320 Bytes 07.12.2010 18:26:40 VBASE026.VDF : 7.10.14.230 137216 Bytes 09.12.2010 08:35:19 VBASE027.VDF : 7.10.14.231 2048 Bytes 09.12.2010 08:35:19 VBASE028.VDF : 7.10.14.232 2048 Bytes 09.12.2010 08:35:19 VBASE029.VDF : 7.10.14.233 2048 Bytes 09.12.2010 08:35:19 VBASE030.VDF : 7.10.14.234 2048 Bytes 09.12.2010 08:35:19 VBASE031.VDF : 7.10.14.245 41472 Bytes 10.12.2010 08:35:19 Engineversion : 8.2.4.122 AEVDF.DLL : 8.1.2.1 106868 Bytes 07.08.2010 18:41:47 AESCRIPT.DLL : 8.1.3.48 1286524 Bytes 07.12.2010 18:26:55 AESCN.DLL : 8.1.7.2 127349 Bytes 07.12.2010 18:26:54 AESBX.DLL : 8.1.3.2 254324 Bytes 07.12.2010 18:26:56 AERDL.DLL : 8.1.9.2 635252 Bytes 05.10.2010 07:13:27 AEPACK.DLL : 8.2.4.1 512375 Bytes 07.12.2010 18:26:53 AEOFFICE.DLL : 8.1.1.10 201084 Bytes 07.12.2010 18:26:50 AEHEUR.DLL : 8.1.2.54 3113335 Bytes 07.12.2010 18:26:50 AEHELP.DLL : 8.1.16.0 246136 Bytes 07.12.2010 18:26:44 AEGEN.DLL : 8.1.5.0 397685 Bytes 07.12.2010 18:26:44 AEEMU.DLL : 8.1.3.0 393589 Bytes 07.12.2010 18:26:43 AECORE.DLL : 8.1.19.0 196984 Bytes 07.12.2010 18:26:42 AEBB.DLL : 8.1.1.0 53618 Bytes 28.04.2010 11:53:18 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 09:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 09:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 14:47:40 AVREG.DLL : 10.0.3.2 53096 Bytes 07.11.2010 12:33:35 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 08.12.2010 20:41:05 AVARKT.DLL : 10.0.22.6 231784 Bytes 08.12.2010 20:41:05 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 07:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 10:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 13:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 12:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 11:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 07.11.2010 12:33:35 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: D:\Programme\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS, Beginn des Suchlaufs: Mittwoch, 15. Dezember 2010 16:14 Der Suchlauf nach versteckten Objekten wird begonnen. Der Treiber konnte nicht initialisiert werden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '65' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '816' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\Claudia\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\603860b2-6f460d02 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent --> bpac/a.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent C:\Windows\System32\drivers\sptd.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! Beginne mit der Suche in 'D:\' <Volume> Beginne mit der Desinfektion: C:\Users\Claudia\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\603860b2-6f460d02 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49de5ea5.qua' verschoben! Ende des Suchlaufs: Mittwoch, 15. Dezember 2010 18:24 Benötigte Zeit: 1:47:10 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 46627 Verzeichnisse wurden überprüft 1081006 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 1081004 Dateien ohne Befall 10404 Archive wurden durchsucht 1 Warnungen 1 Hinweise Kann mir bitte jemand helfen? Hier ist der Hijack Scan:HiJackthis Logfile: Code: Logfile of Trend Micro HijackThis v2.0.4 |
Hallo und Herzlich Willkommen! :) Bevor wir unsere Zusammenarbeit beginnen, [Bitte Vollständig lesen]: Zitat:
versuche erst folgendes im abgesicherten Modus - (drücke beim Hochfahren des Rechners [F8] solange, bis du eine Auswahlmöglichkeit hast, da "abgesicherten Modus " wählen): 1. Mein persönlicher Tipp: - da ZoneAlarm in der letzten Zeit bei viele PC`s akutes Problem verbreitet hat, bitte Dich erstmal ihn zu deinstallieren und die Windows eigene Firewall einzuschalten oder zumindest erstmal komplett abstellen (ob das geht, bezweifle es aber stark), dann berichte mir wie es dein Rechner geht Nicht vergessen die Windows eigene Firewall einzuschalten , wenn du ins Internet gehst! Gleichzeitig nur 1 Firewall sollte laufen!! http://www.rokop-security.de/index.php?showtopic=13356 http://tuts.supernature-forum.de/zap...tallation.html da ZoneAlarm in der letzten Zeit bei viele PC`s akutes Problem verbreitet hat, bitte Dich erstmal ihn zu deinstallieren und die Windows eigene Firewall einzuschalten Wenn dein Problem nach einen Neustart noch immer bestehen sollte: 2. Gibt es einen "relativ einfachen Weg",wenn eine frische Infektion vorliegt,oder mal bestimmte Probleme bekommt man auch gelöst, was man sogleich ausprobieren sollte: Zitat:
Zitat:
(drücke beim Hochfahren des Rechners [F8] solange, bis du eine Auswahlmöglichkeit hast, da "abgesicherten Modus " wählen) - Berichte ob die SWH funktioniert hat, bzw ob Du das System auf einen früheren Wiederherstellungspunkt zurückstellen können? ► Da die SWH nur ein Notlösung ist und/oder die Systemwiederherstellung ist nicht durchführbar, arbeite die aufgeführten Schritte bitte vollständig ab: 3. Rechtsklick auf den AntiVir-Schirm in der Taskleiste -> AntiVir starten -> Übersicht -> Ereignisse jeden Fund markieren -> Rechtsklick auf Funde -> Ereignis(se) exportieren und als Ereignisse.txt auf dem Desktop speichern und den Inhalt hier posten. 4. poste erneut: Trend Micro HijackThis-Logfile - Keine offenen Fenster, solang bis HijackThis läuft!! 5. Bitte Versteckte - und Systemdateien sichtbar machen den Link hier anklicken: System-Dateien und -Ordner unter XP und Vista sichtbar machen Am Ende unserer Arbeit, kannst wieder rückgängig machen! 6. → Lade Dir HJTscanlist.zip herunter → entpacke die Datei auf deinem Desktop → Bei WindowsXP Home musst vor dem Scan zusätzlich tasklist.zip installieren → per Doppelklick starten → Wähle dein Betriebsystem aus - bei Win7 wähle Vista → Wenn Du gefragt wirst, die Option "Einstellung" (1) - scanlist" wählen → Nach kurzer Zeit sollte sich Dein Editor öffnen und die Datei hjtscanlist.txt präsentieren → Bitte kopiere den Inhalt hier in Deinen Thread. ** Falls es klappt auf einmal nicht, kannst den Text in mehrere Teile teilen und so posten 7. Ich würde gerne noch all deine installierten Programme sehen: Lade dir das Tool Ccleaner herunter → "Download"→ " Download from FileHippo.com" installieren (Software-Lizenzvereinbarung lesen, falls angeboten wird "Füge CCleaner Yahoo! Toolbar hinzu" abwählen)→ starten→ falls nötig - unter Options settings-> "german" einstellen dann klick auf "Extra (um die installierten Programme auch anzuzeigen)→ weiter auf "Als Textdatei speichern..." wird eine Textdatei (*.txt) erstellt, kopiere dazu den Inhalt und füge ihn da ein Zitat:
Coverflow |
Hallo Coverflow Ersteinmal tausend Dank, dass du mir hilfst!!!!! :dankeschoen: 1. Habe ich die SWH gemacht. Hat alles funktioniert, danach konnte ich auch Zone Alarm löschen. Jetzt läuft der PC zwar langsam aber wieder normal ohne Zwischenfälle. Windows Firewall ist aktiv. Hier sind alle Scans in deiner Reihenfolge. Gruß, Claudia Code: Exportierte Ereignisse: Code: Logfile of Trend Micro HijackThis v2.0.4 Code: Code: Adobe AIR Adobe Systems Inc. 09.12.2010 30,7MB 1.5.3.9120 |
1. Zur Info: AnyDVD <- "Hacker-Tools" 2. Lade Dir Malwarebytes Anti-Malware von→ malwarebytes.org
3. Schliesse alle Programme einschliesslich Internet Explorer und fixe mit Hijackthis die Einträge aus der nachfolgenden Codebox (HijackThis starten→ "Do a system scan only"→ Einträge auswählen→ Häckhen setzen→ "Fix checked" klicken→ PC neu aufstarten): HijackThis erstellt ein Backup, Falls bei "Fixen" etwas schief geht, kann man unter "View the list of backups"- die Objekte wiederherstellen Code: O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - (no file) Windows und die installierten Programme auf den neuesten Stand zu halten,sind Garanten für eine erhöhte Sicherheit! Java aktualisieren `Start→ Systemsteuereung→ Java→ Aktualisierung... 5. den Java-Cache leeren - wie unter Punkt 7. u. 8. beschrieben *klick über Systemsteuerung -> Java... 6. Adobe Reader aktualisieren : Adobe Reader Oder: Adobe starten-> gehe auf "Hilfe"-> "Nach Update suchen..." 7. alle Anwendungen schließen → Ordner für temporäre Dateien bitte leeren lösche nur den Inhalt der Ordner, nicht die Ordner selbst! - Dateien, die noch in Benutzung sind,nicht löschbar. c:\windows\temp - anschließend den Papierkorb leeren 8. reinige dein System mit Ccleaner:
9. Empfehlungen/Vorschläge: Wie lange dauert die Startvorgang? Wenn du auf der Stelle ein schnelleres System haben möchtest: - Beim Hochfahren von Windows werden einige Programme mit gestartet, die sich (mit oder ohne Zustimmung des Users) im Autostart eingetragen haben - Je mehr Programme hier aufgeführt sind, umso langsamer startet Windows. Deshalb kann es sinnvoll sein, Software die man nicht unbedingt immer benötigt, aus dem Autostart zu entfernen. Start→ Alle Programme → Zubehör → Ausführen →"msconfig" (reinschreiben ohne "") → Ok it-academy.cc Laden von Programmen beim Start von Windows Vista verhindern - Bei allem Häkchen weg was nicht starten soll, aber immer nur einen deaktivieren (Haken weg), also Schrittweise -> Neustart... - Wird noch nach dem nächsten Neustart ein Hinweisfenster erscheinen, da ist ein Haken setzen : `Meldung nicht mehr anzeigen und dieses Programm beim Windows-Star nicht mehr starten` (Du kannst es jederzeit Rückgängig machen wenn du den Haken wieder reinmachst.) - Falls Du mal brauchst, manueller Start jederzeit möglich - Autostart-Einträge die Du nicht findest, kannst mit HJT fixen - Unter 04_Sektion - (*HijackThis Tutorial in German*): Alle Programme, Browser etc schließen→ HijackTis starten→ "Do a system scan only" anklicken→ Eintrag auswählen→ "Fix checked"klicken→ PC neu aufstarten HijackThis erstellt ein Backup, Falls bei "Fixen" etwas schief geht, kann man unter "View the list of backups"- die Objekte wiederherstellen Code: Du solltest nicht deaktivieren : Gleich ein paar Vorschläge: Code: O4 - HKLM\..\Run: [CanonSolutionMenuEx] "C:\Program Files (x86)\Canon\Solution Menu EX\CNSEMAIN.EXE" /logon - Überflüssige Dienste belasten nur den Prozessor und Arbeitsspeicher, daher ist es empfehlenswert solche Dienste ganz einfach abschalten: Code: O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files (x86)\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe mit der rechten Maustaste auf den Dienstnamen klicken→ wähle `Eigenschaften`→ `Starttyp`→ Deaktiviert, damit wird der Dienst ruhiggestellt. Den Dienst erst dann nur starten, wenn ein Programm ihn benötigt. - auf keinen Fall Grafiktreibers, Firewall und Anti-Viren-Programmen abschalten!! 11. poste erneut - nach der vorgenommenen Reinigungsaktion: TrendMicro™ HijackThis™ -Logfile - Keine offenen Fenster, solang bis HijackThis läuft!! ** Wie geht es deinem System? Hast Du (immer noch) Probleme? |
Hallo Ich habe any runtergeschmissen. War überfällig. Danke für den Tipp. 1. Ich habe den Scan mit Malware durchgeführt. Keine Funde, deswegen wurde mir auch die Option "Ergebnisse anzeigen" nicht angezeigt, nehme ich an. Hier der Scan: Code: Malwarebytes' Anti-Malware 1.50 http://img691.imageshack.us/img691/7720/malwareaz.jpg Soll ich die löschen? 3. Bei 3. habe ich das Problem, dass Hijack This will, dass ich alle Windows Explorer Fenster schließe, was ich jedoch gemacht habe. Habe im Task Manager sogar einmal den gesamten Windows Explorer beendet. Da komme ich nicht weiter. Habe ich etwas übersehen? Firefox schließe ich natürlich auch. Anwendungen sind keine offen. http://img560.imageshack.us/img560/1559/task.jpg 4. und 5. kann ich nicht durführen, da sich unter Start->Systemsteuerung, Java nicht befindet. Unter C/Programme86x befindet sich ein Java->Jre6->Java.exe. Diese exe lässt sich aber scheinbar nicht richtig ausführen. Es blinkt nur kurz ein kl. schwarzes Fenster auf. Alle anderen Punkte bis zu 9. habe ich erfolgreich erledigt. |
Zitat:
|
Hallo Ich hoffe, du meinst die alte Logdatei, in der die sich in der Quarantäne befindlichen Objekte gefunden wurden?! Hier vom 10.2.09 Code: Malwarebytes' Anti-Malware 1.33 Code: Malwarebytes' Anti-Malware 1.50 |
heftig..Quarantäne leeren bzw die Funde löschen lassen! 1. läuft unter XP, Vista mit (32Bit) und Windows 7 (32Bit) Achtung!: WENN GMER NICHT AUSGEFÜHRT WERDEN KANN ODER PROBMLEME VERURSACHT, fahre mit dem nächsten Punkt fort!- Es ist NICHT sinnvoll einen zweiten Versuch zu starten! Um einen tieferen Einblick in dein System, um eine mögliche Infektion mit einem Rootkit/Info v.wikipedia.org) aufzuspüren, werden wir ein Tool - Gmer - einsetzen :
** keine Verbindung zu einem Netzwerk und Internet - WLAN nicht vergessen Wenn der Scan beendet ist, bitte alle Programme und Tools wieder aktivieren! NUR DOWNLOADEN, WENN GMER NICHT AUSGEFÜHRT WERDEN KANN: 2. läuft unter XP, Vista mit (32Bit) und Windows 7 (32Bit) Lade und installiere das Tool RootRepeal herunter
3. Kontrolle mit MBR -t, ob Master Boot Record in Ordnung ist (MBR-Rootkit) Mit dem folgenden Tool prüfen wir, ob sich etwas Schädliches im Master Boot Record eingenistet hat.
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 19:33 Uhr. |
Copyright ©2000-2025, Trojaner-Board