Etwas stimmt mit meinem Internet nicht....

Status
Für weitere Antworten geschlossen.
h00bi schrieb:
mach mal per powershell oder cmd ein
Code:
nslookup heise.de

und poste das vollständige Ergebnis.
C:\Users\Dell>nslookup.heise.de
Server: fritz.box
Address: eine 10 stellige Nr. getrennt durch 3 .

DNS request timed out
timeout was 2 seconds

Name: heise.de
Address: eine 17 stellige Buchstaben nr. Kombination, getrennt durch mehrere :
 
@BlackR :
Die "Nummern" sind IP-Adressen, genau darauf kommt es an, welche das sind! Poste wie darum gebeten das vollständige Ergebnis!

Zunächst bitte den DNS-Cache spülen (leeren), danach die Hosts-Dateien prüfen. In der Fritzbox prüfen, was als DNS eingetragen ist.

Wenn ein Trojaner auf dem System aktiv ist, wird er umgehend die DNS-Einträge zu seinen Gunsten wieder "umbiegen", sofern diese evtl. korrigiert wurden.
 
Zuletzt bearbeitet:
Nix für ungut, aber anonymisiert ist das sinnlos. Du musst schon die tatsächliche vollständige Ausgabe posten. Das sind übrigens völlig unbedenkliche Daten, die in keiner Weise auf dich zurückzuführen wären...
 
  • Gefällt mir
Reaktionen: redjack1000, Looniversity, Azghul0815 und eine weitere Person
TheManneken schrieb:
Das sind übrigens völlig unbedenkliche Daten, die in keiner Weise auf dich zurückzuführen wären...
Ja, das stimmt. Ist natürlich abhängig davon, was der TE als unbedenklich empfindet.

@BlackR
Die öffentliche IP des eignenen Anschlusses wird bei nslookup nicht ausgegeben.
Allerdings wird die Heimnetz-interne IP des Routers angezeigt.
Diese könnte man teilweise oder vollständig unkenntlich machen, wie Du's bereits getan hast.

Beispiel:
nslookup heise.de Server: fritz.box Address: 192.168.XXX.XXX

Nicht autorisierende Antwort: Name: heise.de Addresses: 2a02:2e0:3fe:1001:302:: 193.99.144.80


Du solltest Dir überlegen, ob Du uns als CB-Nutzer im öffentlich geteilten Raum vertrauen kannst oder nicht.
Hier kann jeder alles sehen und lesen. Das sieht bei PNs schon wieder anders aus.
Natürlich ist Sicherheit immer relativ, deshalb bleibt die Verantwortung immer bei einem selbst.

Sortiere und entscheide Dich ... schreibe keine zu persönliche Daten (Namen, Gerätebezeichungen, MAC-Adressen, E-Mail Adressen, usw. ...), dann solltest Du keine Probleme bekommen können.

Das Angebot zur Hilfe steht.
Zuerst sollte man eruieren/herausfinden, was alles zum Problem gehört, dann Maßnahmen zur Sicherheit & Datensicherung treffen ... und schließlich, wenn bereit dafür, die empfohlenen Säuberungsmaßnahmen umsetzen.

Grüße
 
Zuletzt bearbeitet: (Einige Umformulierungen)
  • Gefällt mir
Reaktionen: Azghul0815
Tanzmusikus schrieb:
.. und ... die empfohlenen Säuberungsmaßnahmen umsetzen.
Es gibt keine "Säuberungsmaßnahmen". Wenn die Clients im LAN einmal kompromittiert sind, gilt letztendlich nur eine Regel: NEU AUFSETZEN!
Wenn man keine sauberen Backups der Clients hat, was bei privater Nutzung oftmals der Falls ist, gibt es keine andere Lösung des Problems.
 
  • Gefällt mir
Reaktionen: TorenAltair, Azghul0815 und DiedMatrix
Naja, das ist für meine Begriffe keine Säuberung eines bestehenden Bauwerks (Systems), sondern ein Neuaufbau.
 
"Der Neuaufbau eines Hauses beinhaltet i.d.R. den Abriss des vorigen Gebäudes."
Wenn keine "infizierten" Steine oder Hölzer dabei benutzt werden, dann wird das neue Haus "sauber" sein.

Zurück zum PC: Die Löschung eines Datenträgers wird i.d.R. durch eine Neuinstallation bewirkt.



Ist doch aber letztlich egal, wie das jetzt genannt wird, oder?
Mir geht's hier eher um Anregungen und Hilfestellungen für den TE. 😊
 
Ich würde dazu raten, die Festplatte zu formatieren, mit Nullen zu überschreiben, anschließend mit der Flex zu zersägen und dann das Gebäude niederzubrennen.

Alternativ hätte man sich natürlich auch einfach mal das FRST-Log anschauen können. Aber das haben wir ja immer noch nicht gesehen. Also scheint das Problem ja nicht so akut zu sein.

Ich betrachte dieses Thema damit dann mal als erledigt.
 
  • Gefällt mir
Reaktionen: BFF, prian, omavoss und 3 andere
@CoMo :
Sehr gut formuliert, der Sarkasmus kommt völlig klar zum Ausdruck. Der FRST-Log fehlt nach wie vor.

Vielleicht weiß @BlackR nicht, dass man nach FRST auch googeln kann, wenn man mit der Abkürzung nichts anfangen kann. Deshalb die kleine Hilfestellung:

https://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/

Früher haben meine Eltern nach dem Sprichwort gehandelt: "Wer nicht hören will, muss fühlen." Dieses Sprichwort ist zwar alt und wenig "woke", aber es hat nach wie vor seine Gültigkeit. Heute heißt es wohl eher "Lernen durch Schmerzen".
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: BFF, Looniversity und CoMo
Das ist exakt die URL, die ich in der ersten Antwort auf diesen Thread verlinkt habe. 8 Minuten nach Thread-Erstellung.
 
  • Gefällt mir
Reaktionen: Looniversity, JoeDante, Azghul0815 und eine weitere Person
@CoMo :
In einem solchen Fall werden im professionell genutzten LAN, in dem einige -zig Clients laufen, ausnahmslos alle Clients unverzüglich nach Bekanntwerden des Problems heruntergefahren. Dann wird derjenige Client, über den wahrscheinlich der Schädling in das System eingedrungen ist, forensisch untersucht; hier war es wohl das Notebook eines Freundes oder Nachbarn. Wenn man auf diesem Client den Schädling identifiziert hat, kann man nach und nach auf jedem anderen Client im LAN den Schädling ausfindig machen und eliminieren, ggfls. Backups installieren. Nun wird man ebenfalls nach und nach das LAN wieder in Betrieb nehmen können und es intensiv über einen längeren Zeitraum, also mindestens einige Tage, auf Auffälligkeiten hin beobachten.

Wenn das nicht zum Erfolg führt, bleibt nur übrig, alle Clients im LAN zu recovern, also die sauberen Backups zurückzuspielen.

Im privaten Bereich kann man mit gewissen Risiken leben und den Aufwand nicht so weit treiben. Der Königsweg ist aber ebenso komplettes Zurücksetzen aller Clients im LAN, entweder per Recovery oder neu aufsetzen.

Das alles ist allerdings nur erforderlich, wenn es sich bei dem Problem von @BlackR tatsächlich um einen Trojaner handelt, wovon bei seiner Schilderung stark auszugehen ist.

Viele dieser Schädlinge, die zu dem beschriebenen Problem führen, realisieren ihre schädliche Wirkung über Einträge in die Hosts-Datei, weil das zunächst ein sehr einfacher Weg ist. Aber auch hierzu hat sich @BlackR bisher noch nicht geäußert.

Vielleicht meldet sich @BlackR nochmal, wenn er oder sie nicht bereits aufgegeben hat.
 
Zuletzt bearbeitet:
BlackR schrieb:
Oder könnte es z.b rein theoretisch auch damit zusammenhängen, dass eine dritte Person die ich kenne (nicht ich) jetzt schon innerhalb weniger Wochen 2 oder 3x vom Telefonanbieter wg. einer angeblichen Ad- Schadsoftware Post bekommen hat, was anscheinend durch irgendwelche Portscans gleich
sowohl vom BSI/ cert-bund als auch einer Organisation namens Shadowserver an den Provider gemeldet wurde? Das betroffene Gerät steht nicht bei mir zuhause, war jedoch schonmal hier im W-Lan verbunden bzw. mehrere Geräte z.b Handys haben schon im gleichen Netz interagiert. Allerdings hat besagte Person verschiedene Probleme, die ich hier aktuell habe z.b garnicht.
das ist alles wieder so nonsense. Nichts sagend.
Du hattest infizierte Geräte in deinem Netz? Dann kann natürlich eines deiner Geräte auch etwas "abbekommen" haben. Würde hier deine ganze Hardware resetten und alle OS neu aufsetzen, wenn man nicht über das Wissen verfügt, die System sicher zu überprüfen.

Irgendwas bei dir passt nicht. Das ist keine KI/AI, die hier zuschlägt sondern ganz normale Algorithmen, die erkennen, dass von dir oder deinem Anschluss ein verdächtiges Verhalten ausgeht.
Und das sollte dir jetzt echt zu denken geben und du schnellstmöglich das Problem angehen. Einloggen würde ich mich an deinen Geräten (inkl. Smartphone) möglichst gar nicht mehr.
 
Den FRST-Log würd ich ja gerne schicken, aber es gibt massive Viruswarnungen bzgl. diesem farbar recovery scan tool!
Gibt es evtl. eine alternative Software, die Ähnliches kann?

So oder so mach ich jetzt erst mal ein kleines Systembackup.....
 
Tja, dann solltest du deinem Antivirenprogramm wohl vertrauen. Schließlich hat es in der Vergangenheit ja offensichtlich exzellente Arbeit geleistet.

Ich deabonniere diesen Thread, das wird mir echt zu blöd hier.

Bitte den Troll nicht weiter füttern.
 
  • Gefällt mir
Reaktionen: DiedMatrix, redjack1000, omavoss und 2 andere
BlackR schrieb:
Den FRST-Log würd ich ja gerne schicken, aber es gibt massive Viruswarnungen bzgl. diesem farbar recovery scan tool!
Gibt es evtl. eine alternative Software, die Ähnliches kann?

So oder so mach ich jetzt erst mal ein kleines Systembackup.....
Trollst du eigentlich?
Glaubst du wirklich hier sitzen Leute am Rechner die dir noch mehr schlechtes wollen?
Wenn du so paranoid bist, ist solltest du dir evtl. überlegen ob online sein überhaupt das Richtige für dich ist.
 
  • Gefällt mir
Reaktionen: BFF und omavoss
BlackR schrieb:
Gibt es evtl. eine alternative Software, die Ähnliches kann?
Nein.

Aber Du erzielst mit einer Neuinstallation des OS das selbe Ergebnis was die Nacharbeiten sind die Auswertung des FRST verm. einfordern wird.

Besorg Dir irgendwo bei Jemanden der seinen PC nicht verseucht hat einen Stick mit dem Nötigen.

BlackR schrieb:
So oder so mach ich jetzt erst mal ein kleines Systembackup.....

Sinnfrei, da Du ja damit das Pöse bei einem Restore wiederbeleben kannst.

Anyway.
Ich glaub der Thread kann zu.
 
  • Gefällt mir
Reaktionen: omavoss
Status
Für weitere Antworten geschlossen.
Zurück
Oben