"Notfall-Einsatz in der Umgebung wegen eines Windows-Trojaners! Die Szene: Ein verseuchter Windows XP-Computer, der immer noch läuft, dann aber nur eine angebliche Nachricht der föderalen Polizei anzeigt. Die föderale Polizei?! Die Bediensteten des BKA haben ein viel schöneres Deutsch als "Es ist die ungesetzliche Tätigkeit reveelt"! 2. Auch ein Gratiskauf von 100 über die Firma ist nicht ganz die gesetzliche Situation in Deutschland.
Auch wenn es unterschiedliche Varianten der so genannten Bundespolizei-Trojaner gibt, gilt dies für alle Versuche der Erpressung in der Internetkriminalität! Nicht die föderale Polizei (das BKA gibt eine Warnung aus) hat einen Virenscanner auf dem Computer angebracht, sondern "nur" eine Verbrecherorganisation, die nach schnellem Bargeld sucht.
Ein Abflachen des Rechners ist nicht erforderlich und es gehen keine weiteren Informationen über ihn ein. Nehmt euch etwas Zeit und folgt diesen Anweisungen, um die trojanische föderale Polizei zu entfernen. Schalten Sie den Computer ein und betätigen Sie die Taste[F8] jede Sekunde (auch vor dem Windows-Logo), bis eine Liste mit verschiedenen Startoptionen auftaucht. Hinweis: Bei neueren Versionen des Trojaner kann der abgesicherte Betrieb verhindert werden.
Windows-Installationen werden nun in einer minimalen Konfiguration gestartet. Nur der DOS-Prompt darf sich öffnen (schwarzes Feld mit Texteingabemöglichkeit). Die Windows-Registrierung wird geöffnet, wo eine Veränderung vorgenommen werden muss. Sie müssen sich hier durch das Telefonbuch durchklicken. Reiseziel der "Reise" ist HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon (immer auf das[+] Symbol drücken und gleich am Ende die Option WindowsLogon auswählen).
Der" Wert" dieses Keys ist der Weg zur aktuellen Malware, z.B. C:\directory\to\jashla.exe (oder mahmud.exe). Beachten Sie aber zuerst den dort angegebenen Weg, damit Sie die Dateien danach wirklich wieder entfernen können. Doppelklicken Sie auf Shell, entfernen Sie den vollständigen Virenpfad und setzen Sie die Dateien auf Explorer.exe. Hinweis: Den Registry-Eintrag Shell nicht entfernen, er wird benötigt!
Klicke auf[OK] und schließe das Registrierungsfenster[x]. Wenn Sie mit dem Entfernen des einen oder anderen der hier erwähnten Punkte nicht weiter kommen, oder wenn sich die Version des BKA Trojaners (wieder) verändert hat, dann schauen Sie zuerst auf Simons Hilfe-Seite nach, ob es hier bereits einen passenden Hinweis gibt.
Nun muss es auch von der Platte entfernt werden. Das Windows wirkt beinahe wie früher, nicht wahr? Jetzt entweder zu jashla.exe gehen oder die Windows-Suche verwenden, um jashla.exe auf Ihrer Harddisk zu suchen. Löscht die Akte. Andernfalls können Sie auch die Tasten[STRG] +[ALT] +[DELF] einmal betätigen und im sich nun öffnendem Dialogfenster unter Applikationen auf Neue Aufgabe tippen.
Nun klicke auf den vorher vermerkten Weg und lösche die jashla. exe. In meinem Falle hatte die Akte einige mehr Buchstaben im Dateinamen: jashla.exe.1234567. pd (oder etwas Ähnliches). Wenn nicht, überprüfen Sie noch einmal, ob die Anweisungen zum Entfernen der trojanischen föderalen Polizei sorgfältig befolgt wurden. Er hat die häufig gestellten Frage aus den Stellungnahmen zusammengefaßt und Hilfe zur Beseitigung des angeblichen BKA/GEMA-Schädlings ins Internet eingestellt.
Falls Sie also Schwierigkeiten mit der Entfernung von Trojanern haben, ist diese Webseite sicher die richtige Adresse. Möglicherweise hat ein anderer Schädling alle Bilder von der Platte entfernt, Zugriffsdaten an Dritte gesendet, einen Schlüsselanhänger insgeheim eingebaut oder persönliche Informationen von "Scherz" im Netz publiziert. Die Trojaner kamen nicht von alleine auf die Platte.
Eventuell eine E-Mail mit einem angeblichen PDF, das geöffnet werden soll? Eine andere Akte - ein Stromanschluss vielleicht.... Nach einem Computerneustart funktionierte nichts mehr. Sind hier einige zahlende Software-Empfehlungen, die einen Angriff dieser Sorte vermieden haben konnten und gegen zahlreiche andere Internet-Bedrohungen und Plageverbreitungen durch eMail, Downloads, Datenübertragung, etc. schützen: