![]() |
40 Tan Postbank + falsche Links bei Google (u.a.) Hallo zusammen, seit einigen habe ich falsche Links bei Google und sogar Wikipedia. Vorgestern sollte meine Frau beim Online Banking mit der Postbank 40 Tan wegen beschädigter Nutzerdaten eingeben. Sie hat das Konto sofort sperren lassen. Nach einiger Google-Suche habe ich diese Seite gefunden und war von den Einträgen schwer begeistert. Das klingt, als könne mir hier geholfen werden. Also erst einmal herzlichen Dank, dass es diese Seite und euch überhaupt gibt. Ich habe die an verschiedenen Stellen beschriebenen Scans durchgeführt. D.h. ich hatte zunächst OTL ausgeführt (s. 1. Versuch im Anhang). Anschließend die Anleitung zu LOAD.EXE befolgt, wobei OTL ja wieder ein Teil davon war. Beim zweiten ITL-Lauf gab es nur eine Ergebnisdatei. Alle erzeugten Ausgaben habe ich im Anhang in einem Zip-File angehängt. Was muss ich nun tun, damit mein System wieder sauber wird? Viele Grüße Stephan |
Hallo und :hallo: Bitte routinemäßig einen Vollscan mit malwarebytes machen und Log posten. Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! |
Hallo Arne, wie bekomme ich den Log in so ein schickes Fenster, wie in einigen anderen Forenbeiträgen? Hier ist der aktuelle Log des vollständigen Scans. Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 5421 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 30.12.2010 13:26:51 mbam-log-2010-12-30 (13-26-42).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 250364 Laufzeit: 33 Minute(n), 3 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\{C3FD1B8E-5AE3-B24C-3109-AC7D589C2044} (Spyware.Passwords.XGen) -> Value: {C3FD1B8E-5AE3-B24C-3109-AC7D589C2044} -> No action taken. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\dokumente und einstellungen\***\anwendungsdaten\Iqis\mice.exe (Spyware.Passwords.XGen) -> No action taken. ---------------------------------------------- Und hier nochmal der letzte Quickscan von vorgestern: Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 5408 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 28.12.2010 19:43:55 mbam-log-2010-12-28 (19-43-55).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 142138 Laufzeit: 2 Minute(n), 36 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 1 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 5 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 2 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: c:\WINDOWS\system32\compsmui.dll (Trojan.Agent) -> Delete on reboot. Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\userini (Trojan.Agent) -> Value: userini -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\{C3FD1B8E-5AE3-B24C-3109-AC7D589C2044} (Trojan.ZbotR.Gen) -> Value: {C3FD1B8E-5AE3-B24C-3109-AC7D589C2044} -> Delete on reboot. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\userini (Trojan.Agent) -> Value: userini -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\userini (Trojan.Agent) -> Value: userini -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\userini (Trojan.Agent) -> Value: userini -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\WINDOWS\system32\compsmui.dll (Trojan.Agent) -> Delete on reboot. c:\dokumente und einstellungen\***\anwendungsdaten\Ruyv\vuuw.exe (Trojan.ZbotR.Gen) -> Quarantined and deleted successfully. Viele Grüße Stephan |
Zitat:
Beende alle Programme, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. |
Hallo Arne, das Programm hat wie angekündigt einen Neustart durchgeführt. Allerdings fährt Windows jetzt seit ca. 15 Minuten runter. Das Phänomen hatte ich in den letzten Tagen mehrfach, wenn ein Programm einen Neustart gemacht hat. Ist das in Ordnung, dass das solange dauert? Oder soll ich Reset drücken? Viele Grüße Stephan |
Warte bitte ab! Nicht ungeduldig sein! |
Hallo Arne, inzwischen dauert es schon über zwei Stunden und der Monitor erhält kein Signal mehr. Der PC brummt und das Lämpchen leuchtet vor sich hin. Aber ich warte dann noch brav weiter. Hast du eine Idee wie lange ich erfahrungsgemäß ca. warten muss? Stephan |
Dann ist er wohl abgekachelt :balla: Kannst die reset taste drücken |
So, nach dem Reset stand nun dies im neuen Log: All processes killed ========== OTL ========== Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\userini not found. Item C:\WINDOWS\explorer.exe is whitelisted and cannot be moved. Registry value HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls\\contsrss:C:\WINDOWS\system32\compsmui.dll deleted successfully. File C:\WINDOWS\system32\compsmui.dll not found. Unable to delete ADS C:\WINDOWS\OLD72A.tmp:userini.exe . Unable to delete ADS C:\WINDOWS\LastGood\explorer.exe:userini.exe . ========== COMMANDS ========== C:\WINDOWS\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully [EMPTYTEMP] User: All Users User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: LocalService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: *** ->Temp folder emptied: 638733 bytes ->Temporary Internet Files folder emptied: 27165324 bytes ->Java cache emptied: 6830 bytes ->FireFox cache emptied: 0 bytes ->Apple Safari cache emptied: 0 bytes ->Flash cache emptied: 901 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 0 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 27,00 mb OTL by OldTimer - Version 3.2.18.0 log created on 12302010_134226 Files\Folders moved on Reboot... Registry entries deleted on Reboot... Stephan |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
http://saved.im/mtm0nzyzmzd5/cofi.jpg
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
Hallo Arne, hier ist das Ergebnis vom CoFi. Beim ersten Versuch es hier einzustellen hat sich Windows neu gestartet. Combofix Logfile: Code: ComboFix 10-12-29.04 - *** 30.12.2010 19:19:21.1.2 - x86 Stephan |
Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Downloade Dir danach bitte MBRCheck (by a_d_13) und speichere die Datei auf dem Desktop.
|
OK, mach ich. Wie lange bist du noch da? Und ab wann dann wieder? Du willst bestimmt auch irgendwann Silvester feiern etc. Stephan |
Morgen weiß ich nicht...heute abend noch ein bisschen. Bis 2300 oder 0000? Mal sehen. Neujahr bin ich noch platt durch :alc: aber Sonntag am 02.01.11 bin ich wieder voll einsatzfähig nach ein paar :kaffee: ;) |
Der gmer-Scan wird 'ne Weile dauern. Weiß nicht ob ich alles heute noch schaffe, sonst morgen vorm. Falls du nicht da bist, wünsche ich einen guten Rutsch usw. Dann machen wir am So. weiter. Noch ne Frage, ein Postbank-Mitarbeiter meinte, der Virus wäre mit Internet über Kabel nicht passiert. Das kann ich mir nicht vorstellen, oder stimmt das? Und nach der letzten Bereinigungsaktion von CoFi meldet Starmoney, dass ihm ein Verzeichnis für den Online-Update fehlt. Stephan |
Alle Zeitangaben in WEZ +1. Es ist jetzt 16:00 Uhr. |
Copyright ©2000-2025, Trojaner-Board