Wie entferne ich TLBAssUI.exe Gruß Juppi
Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge
format [systempartition]
dann neuinstallation von originaldatenträgern.
;-)
interessant.... wie hast du dir diesen trojaner überhaupt eingefangen?
bitte folge dieser anleitung und ggf. massnahmen ergreifen!
http://de.wikipedia.org/wiki/Technische_Kompromittierung
wenn du nicht willst, das dir das gleiche wiederfährt, probiers mit Brain 1.0
http://www.udel.de/brain/
happy tuesday
yakuzi
p.s. wo stehen die html-befehle für nickles? entweder sind die gut versteckt oder ich habe tomaten auf den augen...
In de.selfhtml.org :o) (oder auf Klartext: stinknormales HTML mit einigen Ausnahmen, die gefiltert werden)
Eine (relativ) harmlose Komponente eines Browserhijacker...im abgesicherten Modus starten + Standardprogramme laufen lassen sollte helfen
ich lach mich schief - ausgerechnet einer der alten "kompromittiert-garde" redet von "relativ" harmlos... pruuuust!
"...Eine (relativ) harmlose Komponente eines Browserhijacker..."
da nicht bekannt ist, was auf diesem offenbar scheunentoroffenen rechner sonst noch so an lustigen trojanern rumgeistert, gibt es leider NUR einen weg zu einem sicheren system...
...und das von tyrfing... pruuust-bauchhalt...
;-)
>>ich lach mich schief - ausgerechnet einer der alten "kompromittiert-garde" redet von "relativ" harmlos... pruuuust! Dürfte ich fragen was mich für die "Garde" qualifiziert hat?
>>da nicht bekannt ist, was auf diesem offenbar scheunentoroffenen rechner sonst noch so an lustigen trojanern rumgeistert [...]Yet still the Believer is not convinced. 'But there is a gardener, invisible, intangible, insensible to electric shocks, a gardener who has no scent and makes no sound, a gardener who comes secretly to look after the garden which he loves'. At last the Sceptic despairs, 'But what remains of your original assertion? just how does what you call an invisible, intangible, eternally elusive gardener differ from an imaginary gardener or even from no gardener at all?
Wie du schon sagtest, es ist nicht bekannt. Streng genommen lässt sich aus dem Posting nicht einmal erscließen, ob die Malware nun aktiv ist oder nur die (nicht ausgeführte) Datei auf dem System liegt. Dementsprechend ist der pauschale Overkill, den du und einige andere hier seit neuestem mit messianischem Eifer predigen, erstmal komplett übertrieben. Die erste Regel bei Problemen mit Malware ist nicht "erst in Panik alles plätten, dann fragen" sondern "Ruhe bewaren"
"... Streng genommen lässt sich aus dem Posting nicht einmal erscließen, ob die Malware nun aktiv ist oder nur die (nicht ausgeführte) Datei auf dem System liegt...."
streng genommen handelt es sich um einen kompromittierten rechner, mit den daraus abzuleitenden handlungen.
"...Dementsprechend ist der pauschale Overkill, den du und einige andere hier seit neuestem mit messianischem Eifer predigen, erstmal komplett übertrieben. ..."
nun - der unerfahrene user ist sicher in der lage das system so eingehend zu analysieren, das er alternative methoden finden und anwenden kann (ironic).
"...Die erste Regel bei Problemen mit Malware ist nicht "erst in Panik alles plätten, dann fragen" sondern "Ruhe bewaren" ..."
und? man kann in völliger ruhe seine daten sichern - falls man das nicht schon immer tut. man kann in völliger ruhe sein einwandfreies image zurücksichern. man ebenfalls in völliger ruhe neu installieren.
wichtig ist letztlich, das man
1. seine wichtigen dateien noch hat
2. ein vertrauenswürdiges system erstellt.
overkill hat damit nichts zu tun - denn wer vorsorge betreibt, kann sich im falle eines falles entspannt zurücklehnen und ist in kurzer zeit das problem los.
;-)
@tyrfing
ich zitiere dir mal was von oschad.de:
Was tun bei Kompromittierung des Systems?
Wenn ein System kompromittiert wurde, ist das System nicht mehr vertrauenswürdig. Das heißt, das alle Daten manipuliert sein könnten, das alle Programme manipuliert sein könnten und das alle Informationen, die auf dem System gespeichert waren oder verarbeitet worden sind, an Dritte weitergegeben worden sein könnten.
Wenn man diese Annahmen trifft, müssen zwingend folgende Maßnahmen durchgeführt werden:
Das betroffene System ist sofort herunterzufahren, man kann sogar über ein hartes Ausschalten nachdenken. Es gibt hier sich widersprechende Ansichten, ich bin der Meinung, dass weitere Datenmanipulationen verhindert werden müssen. Hat man ausreichend Backups im Schrank, reicht aber auch eine Trennung vom Netzwerk.
Alle sensiblen Informationen wie Passwörter für Betriebssystem, Online-Banking, Datenbanken etc., personenbezogene Daten, Geschäftsgeheimnisse, also alles, was irgendwie vor den Augen Dritter geschützt sein soll, muss als öffentlich bekannt angesehen werden. Dementsprechende Maßnahmen müssen eingeleitet werden.
Ein Backup des Systems mit all seinen Daten ist zur späteren Analyse zu empfehlen. Falls man über kein Backup seiner Daten verfügt, sollte man dies zur späteren Wiederherstellung seines Systems unbedingt anfertigen. Dies muss aber von einem sauberen System aus geschehen. Dazu kann z.B. ein von einer CD bootbares Betriebssystem benutzt werden wie Knoppix. Soll der Einbruch in das System zur Anzeige gebracht werden, sind gesonderte Schritte einzuleiten. Soll nur ein sauberes System wiederhergestellt werden, so kann mit dem nächsten Schritt weitergemacht werden. Hinweis: Die Analyse eines Virenscanners ist völlig unzureichend, um Aussagen über das System zu machen, kann aber als Hilfsmittel eingesetzt werden, sofern er von einem sauberen System aus betrieben wird.
Wenn ein sauberes Backup des Systems existiert oder Prüfsummen über das saubere System, können durch Vergleich Manipulationen aufgedeckt werden und der nächste Schritt kann übersprungen werden. Ist dies nicht möglich, so muss das System neu aufgesetzt werden.
Neuaufsetzen des Systems: Zuerst muss das System vom LAN/Internet getrennt werden. Dann empfiehlt es sich die Festplatte, die das Betriebssystem enthielt, vorher zu formatieren, deren Bootsektor zu überschreiben und anschließend das Betriebssystem neu zu installieren. Wichtig ist, dass nur von garantiert sauberen Installationsmedien die Installation des Betriebssystems vorgenommen werden darf. Es darf nichts mehr verwendet werden, was zuvor auf der Festplatte lagerte (Programme, Treiber, Dateien mit ausführbarem Inhalt). Mit einem Linux wie Knoppix lässt sich beispielsweise prima eine Festplatte komplett leeren, auf der Kommandozeile einfach mal dd if=/dev/zero of=/dev/hda eintippen, sofern es sich um eine IDE-Festplatte handelt. Man sollte aber wissen, was man tut. Hat man mehrere Festplatten eingebaut und erwischt die falsche, wäre das nicht so günstig.
Die Passwörter, die zur Anmeldung an das Betriebssystem verwendet wurden, müssen neu ausgewählt werden, da die alten Passwörter als bekannt angesehen werden müssen.
Nun sollten alle für das Betriebssystem sicherheitsrelevanten Patches bzw. Updates eingespielt werden. Da das neue System noch Sicherheitslücken hat, müssen die Patches von einem weiteren sauberen System (z.B. wieder mit Knoppix) heruntergeladen werden. Hilfreich ist hier http://winpatches.freewww.info/ und der Microsoft Baseline Security Analyzer, den man auch offline betreiben kann. Anschließend muss das System sicher konfiguriert werden. Für Windows 2000/XP siehe Dienste sicher konfigurieren, grundsätzlich sollten alle überflüssigen Dienste beendet werden, um offene Ports zu schließen. Umfangreiches Wissen über das Thema Sicherheit gibt es im Linkblock der Newsgroups de.comp.security.misc und de.comp.security.firewall. Anzumerken sei, dass man bei Google prima in alten Newsgroup-Postings suchen kann in der Rubrik Groups, bitte erst dort suchen, bevor man fragt und die FAQs bzw. den Linkblock lesen.
Wenn das Betriebssystem neu installiert wurde, können die benötigten Anwendungen installiert werden. Auch hierbei ist peinlich genau darauf zu achten, dass nur von garantiert sauberen Installationsmedien, die Installation vorgenommen werden darf. Desweiteren gilt auch für Anwendungen, dass Sicherheitslücken mit Patches geschlossen werden müssen. Teilweise bietet die ein oder andere Anwendung automatische Updates an, teilweise muss man auf den Webseiten des Programmierers/Herstellers Ausschau halten. Es ist zu empfehlen bei Google mal die Begriffe "vulnerable", "exploit", "malware" und "spyware" nacheinander zusammen mit dem Software-Namen einzutippen, um einen groben sicherheitstechnischen Überblick über die Software zu erhalten, bevor man diese Software installiert.
Um das System zu komplettieren, müssen nun die Daten (Datenbanken, Bilder, Schriftstücke etc.) aus einem sauberen Backup eingespielt werden. Gibt es kein Backup, das garantiert nicht veränderte Daten enthält, oder Prüfsummen über einen garantiert sauberen Datenbestand, so kann nur mit Einschränkungen mit dem alten Datenbestand weitergearbeitet werden. Lässt sich der Zeitpunkt der Kompromittierung nicht feststellen, so müssen alle Daten als manipuliert angesehen werden.
Geht man von Manipulationen aus, müssen alle Dateien, die auch ausführbare Inhalte haben können, als schädlich angesehen werden. Eine Aufzählung von Dateitypen mit ausführbarem Inhalt für Windows gibt es hier. Dateien, die wirklich ausschließlich Daten und keinen ausführbaren Code enthalten, müssen, sofern der Inhalt wichtig ist, verifiziert werden, entweder durch Durchsicht oder automatisiert durch geeignete Algorithmen.
Lassen sich Daten nicht verifizieren und sind trotzdem wichtig, so hat man Pech. Da angenommen werden muss, dass diese Daten manipuliert sind, sind diese ein Fall für die Mülltonne.
Dateien, die ausführbaren Inhalt haben können, müssen genauer analysiert werden. Dies erfordert unter Umständen einen sehr hohen Aufwand. Wird die Analyse nicht durchgeführt, so kann auch ein Programm zur Ansicht der Daten herangezogen werden, das garantiert keine Inhalte ausführen kann, um die Daten gesondert von den ausführbaren Inhalten speichern zu können. Ist beides nicht möglich, so sind diese Dateien ebenfalls ein Fall für die Mülltonne.
(zitat ende)
noch fragen?
;-)
>>"... Streng genommen lässt sich aus dem Posting nicht einmal erscließen, ob die Malware nun aktiv ist oder nur die (nicht ausgeführte) Datei auf dem System liegt...."
streng genommen handelt es sich um einen kompromittierten rechner, mit den daraus abzuleitenden handlungen. Sicher...und ich bin tot weil ich schon einige Male in meinem Leben Sprengkörper mit mir rumgetragen habe...sie könnten ja ausgelöst worden sein, ohne dass ich es bemerkt habe
>>wichtig ist letztlich, das man[...]
2. ein vertrauenswürdiges system erstellt. Was unmöglich ist, auch wenn man alle 2 Stunden formatiert. Man kann immer nur ein "wahrscheinlich vertauenswürdiges System" bekommen und das bekommt man in einem so harmlosen Fall auch ohne Overkill
Und ja, ich kenne den Link und ich weiß dass du ihn als die einziege Wahrheit ansiehst...ist ja nun auch wesentlich einfacher, jetzt musst du noch nicht einmal mehr per Copy&Paste antworten, sondern kannst einfach schreiben "formatieren, fertig".
Irgendwie kann ich mir lebhaft vortellen, wie du und Mario mit "format rettet" Schildern durch die Fußgängerzone rennen
"...Was unmöglich ist, auch wenn man alle 2 Stunden formatiert. Man kann immer nur ein "wahrscheinlich vertauenswürdiges System" bekommen und das bekommt man in einem so harmlosen Fall auch ohne Overkill ..."
man kann auch das haar spalten. ...was dir soeben trefflich gelungen ist.
"...Und ja, ich kenne den Link und ich weiß dass du ihn als die einziege Wahrheit ansiehst....."
es geht nicht um wahrheit. hier geht es um größtmögliche sicherheit. diese 2 dinge kannst du aus mir nicht bekannten gründen offenbar nicht auseinanderhalten.
"...Irgendwie kann ich mir lebhaft vortellen, wie du und Mario mit "format rettet" Schildern durch die Fußgängerzone rennen ..."
wir laufen dann direkt hinter dir her, hinter deinem schild mit "dtfw sind scheiße" oder "rftm"
;-)
als ich im google nach diesem TLBAssUI.exe gesucht habe, findet das adaware und spyboot nicht, also wird's kaum harmlos sein. vielleicht mit der neueren signatur, keine ahnung.
Hans Moser falls DU auch lernfähig wärst, würdest DU jetzt nicht wieder anfangen über andere herzuziehen.
Ich finde es in ordnung, wenn man einen kommentar abgibgt BETREFFEND TOPIC! davon lebt dieses board!
ansonsten, ein kommentar über benehmen anderer finde ich nicht das wahre.
happy wednesday
yakuzi
@yakuzi
hans moser ist ein zweitaccount von jemandem, der zu feige ist unter seinem realen nic zu posten.
eben ein feiges, kleines a-loch.
don´t feed hans moser.
;-)