Anzeige

Am Puls von Microsoft

Anzeige

Frage Fine Search entfernen Win11

Kane

nicht mehr wegzudenken
Hallo Community,

bei routinemässigen "Wartungsarbeiten" an der Technik meiner Mutter ist mir aufgefallen das Sie sich etwas eingefangen hat, wofür ich bisher noch keine Lösung zum entfernen gefunden habe ausser den Laptop neu aufzusetzen. Den Schritt sehe ich ehrlich gesagt als letzte Option und möchte ihn ungern gehen da es auf dem Ding wie Kraut und Rüben ausschaut und eine Datensicherung schon einiges an Zeit kosten wird.
Das Problem heißt -Fine Search-
Sämtliche bisherige Anleitungen im Internet haben nichts geholfen. Es ist weder als Browser Add-In noch als Programm ausfindig zu machen und versteckt sich wo auch immer. Windows Defender erkennt auch nichts schädliches.
Das Problem erstreckt sich über alle Browser. Edge, Chrome, Firefox auch nach Neuinstallation dieser.
Ab und an ist nach einem Neustart und Browseröffnung zu erkennen das ganz kurz 2-3 Commandofenster aufblinken.
Wird in der Adresszeile etwas gesucht wird auf Yahoo umgeleitet und auch teilweise Suchen die direkt in Bing oder Google getätigt werden, werden dahin umgeleitet.
Die bisherigen Lösungen die ich gefunden hab haben wie schon erwähnt alle nicht funktioniert da ich nichts unbekanntes oder ungewöhnliches ausmachen konnte. Angebotene Malwareentfernungssoftware wollte ich jetzt nicht auf gut Glück ausprobieren, da ich damit bisher noch nicht hantieren musste.
Sie hat übrigens Windows 11 auf dem Laptop.

Hat hier zufällig jemand Erfahrung damit und eine mögliche Lösung parat?
 
Anzeige
Hat hier zufällig jemand Erfahrung damit und eine mögliche Lösung parat?
Zunächst mal ist das ein klassischer Hijacker, den sich deine Mutter hier eingefangen hat. Das Problem bei den Dingern ist, dass die in aller Regel als kostenlose Dreingaben bei Downloads von Drittanbieter-Websites aufs System kommen, und wenn man dann unvorsichtig ist, graben sich die Viecher teilweise tief ins System ein.

Grundsätzlich muss ich @MSFreak und @Lappo recht geben, dass eine saubere Neuinstallation die beste Variante wäre, um das Problem zu lösen. Wenn du das nicht machen möchtest, kannst du neben dem Malwarescan mal ein paar Sachen probieren, wobei das auch etwas Glück ist.

  1. Guck mal bitte nach, ob sich irgendwas Verdächtiges bei Windows in den Autostart geschoben hat, was du nicht einem Programm zuordnen kannst. Wenn da was Merkwürdiges dabei ist, nimm das mal raus, starte das System neu und probiere das dann nochmal aus. Manchmal starten die sich auch als eigener Service bzw. Hintergrundprozess, der dann im Taskmanager sichtbar wird. Das kann man mit überwachen. Wenn du auf den Prozess dann einen Rechtsklick machst, kannst du damit den Dateipfad öffnen (eigener Punkt im Kontextmenü) und dann zeigt dir File Explorer genau, wo der Übeltäter liegt.
  2. Ein Hijacker muss nicht als eigenes Programm oder eigene Erweiterung kommen, sondern kann sich auch als "Feature" in einem anderen Programm verstecken, was erstmal unscheinbar aussieht. Deswegen sollte man schauen, was sie in der jüngeren Vergangenheit ÜBERHAUPT neu installiert hatte. Bei anderen Schadsoftware-Szenarien hatten wir schon ähnliche Beispiele. Früher gab es z.B. einen Downloadmanager namens Orbit Downloader, der lange Zeit nicht mehr gemacht hat als das, und irgendwann mit einem Update ein Modul bekommen hat, mit dem die PCs der Betroffenen für DDoS-Attacken missbraucht werden konnten.
  3. Wenn du viel Glück hast, wurde in den Browsern in erster Linie jeweils das Profil kompromittiert. Dann kann man das evtl. mit einem frischen Profil beheben. Hintergrund ist, dass die Browser in den Profilen die grundlegenden Sachen wie Suchmaschinen, Passwörter, Verlauf etc. jeweils in bestimmten Dateien speichern, wovon das Programm das dann abruft. Wenn sich der Hijacker da reingeschrieben hat bzw. was überschrieben hat, dürfte ein anderes Browserprofil normalerweise normal funktionieren. Müsste man vergleichen.
Grundsätzlich ist es aber so, dass sich Hijacker ziemlich tief einnisten können. Was MSFreak und Lappo vorschlagen, sollte als Ultima Ratio trotzdem auf dem Tisch bleiben.
 
Also wenn ich mir so etwas eingefangen hätte, käme nichts anderes als eine saubere Neuinstallation infrage. Wie Kevin ja schrieb, weiß man nie, wo und wie sich die Dinger verstecken; die Gefahr, etwas übersehen zu haben, wäre mir zu groß.
 
@Westfale Das Problem ist, dass sich gerade die unerfahrenen Leute auch ihre Programme von Seiten wie CHIP zusammensuchen und dabei dann u.U. den gebündelten Installer erwischen, den diese Seitenbetreiber dann gerne vorschalten, um so andere Angebote noch reindrücken zu können. Macht CHIP zum Beispiel mittlerweile gerne.

@Jörg! Das bringt gar nichts, wenn wir ihn jetzt mit 50.000 Tools zuballern, wenn wir noch keine konkreteren Ergebnisse haben. Lass ihn bitte erstmal nach dem gucken, was @MSFreak und ich vorgeschlagen hatten.
 
Das Problem ist, dass sich gerade die unerfahrenen Leute auch ihre Programme von Seiten wie CHIP zusammensuchen und dabei dann u.U. den gebündelten Installer erwischen,
Wenn man da bei den Installern nicht "auf der Hut ist" installiert man sich Sachen die man gar nicht haben will.
Die dann wieder los zu werden kann sich als ziemlich aufwändig oder gar als unlösbar erweisen.
Ergo: Schon geschrieben: Daten sichern und sauber neu installieren.
 
Und genau deshalb der dringende Rat an alle User (egal ob Unerfahren oder "Profi"), Softwareinstallation nur von der Herstellerseite des jeweiligen Anbieters und auch dort nur eine benutzerdefinierte Installation, weil es auch dort mittlerweile "schwarze Schafe" gibt.
Selbst bei einer benutzerdefinierten Installation hat man keine vollständige Sicherheit. Einfaches Beispiel: Stell dir mal vor, du hast eine Open Source-Software, wo das Repository mit Schadcode verseucht wurde, es dem eigentlichen Entwickler aber nicht aufgefallen ist. Der erstellt die Installer einer neuen Version, verteilt die, die Leute machen das Update und das Kind ist in den Brunnen gefallen. Passiert gerade bei kleinen Komponenten wie einer einfachen Bibliothek immer wieder mal und bleibt dann möglicherweise über Monate oder gar Jahre unentdeckt.

Die beste Möglichkeit wäre immer noch, einerseits wirklich einen Minimalismus auf dem eigenen System quasi zu leben und nur das zu installieren, was man braucht, was auch einschließt, dass man sich keine Tuning-Suiten, AV-Programme etc. installiert, sondern Windows in gewissen Bereichen einfach frei atmen lässt. Zweitens bieten die Browser beim Download schon lange die Möglichkeit, dass der Download verdächtiger Software gleich blockiert wird. Drittens kann man Möglichkeiten nutzen, Programme auf seinem eigenen System ggf. zu isolieren. Entweder sperrt man die in eine Sandbox wie Sandboxie oder, wenn es die Möglichkeit gibt, man verwendet containerisierte Installationsformate, also unter Windows MSIX bzw. unter Linux Flatpaks.
 
Vielen Dank schonmal für euren Input.
Bis ich das umsetzen kann wird leider ein wenig dauern. Sie wohnt jetzt nicht gerade um die Ecke.
Wahrscheinlich steht da mal wieder eine längere Remotesession an.

Was Technik angeht ist sie ein ziemlicher DAU und unbelehrbar. Hab auch schon überlegt das wenn die Kiste neu aufgesetzt werden muss, Sie ein Kinderaccount bekommt damit sie nichts mehr anstellen kann.
Alles gute und wichtige wie Updates werden blockiert, dafür aber alles andere wie Zusatzsoftware usw. gedankenlos installiert.
 
Was Technik angeht ist sie ein ziemlicher DAU und unbelehrbar. Hab auch schon überlegt das wenn die Kiste neu aufgesetzt werden muss, Sie ein Kinderaccount bekommt damit sie nichts mehr anstellen kann.
Zumindest hatte sie ja schonmal insofern Glück, dass es augenscheinlich "nur" ein Hijacker ist und sie dementsprechend mit einer blauen Nase davon kommen könnte. Das sind im Grunde die geistigen Nachfahren der früheren Browser-Toolbars, mit denen wir uns früher rumschlagen durften und wo sich alle immer wieder gewundert haben, warum die Kiste mitmal so langsam wurde. Sowas geht ja heute nicht mehr. Wäre das eine ausgewachsene Ransomware gewesen, hättet ihr richtig ins Klo gegriffen und könntet neben der Neuinstallation nur beten, dass von den betroffenen Daten noch ein früheres Backup vorhanden wäre. So ist der Handlungsspielraum um Einiges größer.

Dass sie sich den überhaupt eingefangen hat, finde ich aber schon bemerkenswert. Heutige Browser sind normalerweise 5-fach gegen dieses Problem abgesichert. Einerseits gilt beim Verbindungsaufbau auf der Protokollebene (HTTPS), Transportebene (TLS 1.2 bzw. 1.3) und der Domain-Auflösung (DNS-over-HTTPS, teilweise auch DNS-over-TLS) mittlerweile Vollverschlüsselung. Zum anderen verfügen alle Browser auch über einen starken Malwareschutz und andere Mechanismen wie der Trackingschutz und der Schutz vor Navigationsfehlern sollen zusätzlich helfen, dass solche Redirect-Geschichten und ähnliches verhindert werden.

Was bei dir interessant ist, sind außerdem die drei Kommandozeilen, die beim Start eines Browsers bei dir zumindest nach einem Neustart von Windows immer wieder aufploppen und gleich wieder verschwinden. Normalerweise deutet das immer darauf hin, dass es einerseits mindestens einen Hintergrundprozess geben muss, der mit dem Betriebssystem gestartet wird und Windows (in diesem Fall) darauf überwacht, ob ein bekannter Browser gestartet wird. Tauchen dann die Konsolenfenster auf, wird in aller Regel ein temporärer Prozess gestartet, der dann alles auf dieses unerwünschte Verhalten umbiegt.

Ein anderes Beispiel, wo wir was Ähnliches mal als Fehler hatten, war ein Problem mit einem Grafiktreiber (ich hatte das Problem früher schon mal gesehen und konnte mich dunkel daran erinnern, hier im Forum hatte einer Videoschnitt gemacht, wenn ich das richtig erinnere). Mitmal poppten da auch Konsolenfenster auf und da kam dann "vraravu" als Akronym in der Titelleiste (sowas ist auch immer interessant in dem Zusammenhang). Teilweise helfen da auch nur Erfahrungswerte, mit denen man sowas herleiten kann (vr ist VR, ara ist ein ausführbares Dateiformat bei Radeon-Treibern, vu ist die Vulkan-Schnittstelle), da findest du nicht immer was im Netz. In dem Fall wusste ich halt, dass AMD entsprechende Änderungen in seinen Treiber gebracht hatte, nur das Eingrenzen beim Verursacher war enorm schwer, weil zu der Zeit Windows noch seine Mixed Reality-Komponenten hatte, die Browser unterstützen entsprechende Webstandards, beim Gaming gibt es entsprechende Titel und so weiter.

In deinem Fall können wir zumindest mal als Vorteil festhalten, dass der Übeltäter a) das System im Hintergrund überwachen und b) bestimmten Datenverkehr mitlesen können muss. Da bestünde jetzt die beste Chance, ihn zu packen. Im Grunde könnte man jetzt drei Annahmen ableiten.

  1. Der Verursacher dürfte innerhalb der hierarchischen Rechtestruktur von Windows in aller Regel mit erhöhten Rechten laufen. Ob er das permanent als Administrator tut oder sogar Systemrechte hat, wie das bei AV-Programmen der Fall ist, lasse ich jetzt mal dahin gestellt, aber normalerweise müsste es in diese Richtung gehen.
  2. Der Verursacher muss permanent im Hintergrund aktiv sein. Entweder betrifft das ein Programm, was sich direkt in den Autostart geschoben hat, oder es ist zumindest ein Hintergrundprozess, der mit Windows zusammen gestartet wird. In beiden Fällen müsste man ihn im Taskmanager mit etwas Recherche und Überprüfung der Dateipfade irgendwann entdecken können. Manchmal bietet es sich hier an, dass man zusätzlich nochmal in die Sysinternals Suite von Microsoft greift und eine Überprüfung mit dem Process Explorer und Autoruns vornimmt. Die bieten da manchmal noch genauere Informationen.
  3. Die Wahrscheinlichkeit ist relativ hoch, dass der Verursacher ein Root-Zertifikat innerhalb von Windows hinterlegt hat. Aufgrund der Vollverschlüsselung beim Netzwerkverkehr machen das die AV-Programme von Drittanbietern standardmäßig, damit sie den Verkehr überhaupt mitlesen können und nicht blind sind. Da die Verschlüsselung aufgebrochen wird, ist das aber letztlich der klassische Man-in-the-middle. Sowas lässt sich leicht prüfen, indem man ein sauberes System und das infizierte System nimmt, im gleichen Browser die gleiche Seite aufruft und die Zertifikate in dem entsprechenden Infofenster der Browser dann vergleicht. Weicht das Zertifikat auf dem infizierten System ab und hier ist auch kein anderes AV-Programm als Defender aktiv, kannst du davon ausgehen, dass die Malware die Verschlüsselung aufgebrochen hat. Windows muss eben in beiden Fällen frei atmen können. Dann müsste man noch andere Sachen ausschließen, etwa ob zusätzlich ein Keylogger installiert wurde. Grundsätzlich wäre dann aber auch klar, warum der Defender das Problem dann nicht erkannt hat. Vielleicht weiß er schon, dass da was ist, aber wegen dem Zertifikat interpretiert er das als unbedenklich und beachtet das nicht weiter. Zertifikate werden ja auch immer wieder erneuert und laufen sonst irgendwann mal aus.
Eine gute Idee wäre zudem, dass man vor der Bereinigung noch einen Zwischenschritt unternimmt und sich den Netzwerkverkehr nochmal anschaut. Grundsätzlich muss man bei jeder Malware heute davon ausgehen, dass sie zeitweise Kontakt zu Command-and-Control-Servern aufnimmt und dementsprechend ein Restrisiko besteht, dass das Ding weitere Malware oder zumindest Module nachlädt. Wenn man einen Kandidaten im Verdacht hat, ist es deswegen sinnvoll, das mal einige Zeit zu beobachten und sich mögliche Verbindungen zu notieren. Wenn das bei einer gewissen Sammlung stabil bleibt, kann man diese Verbindungen auf Netzwerkebene oder zumindest erstmal übergangsweise über die hosts-Datei abklemmen und minimiert das Restrisiko für weiteren Schaden nochmal deutlich. Du musst bei der hosts-Datei nur aufpassen, dass du keine offiziellen Microsoft-Adressen sperrst. Merkt Windows das, löscht er die alte Datei und erstellt eine leere neue, weil Microsoft sowas nicht möchte.

So oder so wird eine umfassende Nachsorge notwendig sein. Bei den Browsern müssen auf alle Fälle frische Profile her und die müssen komplett neu aufgebaut werden, weil man annehmen muss, dass im alten Profil die bestimmten Schlüsseldateien (bei Firefox sehen die z.B. so aus) verseucht wurden und dann vielleicht die Malware weg ist, der Effekt aber weiter auftritt. Genauso würde ich a) deine Mutter wirklich mal ins Gebet nehmen und durchgehen, was für Programme sie wirklich braucht und womit sie auskommen würde, und b) auf Netzwerkebene solche Seiten (d.h. Malware-Domains, solche Downloadseiten wie CHIP etc.) rigoros sperren, was einfach den Vorteil hat, dass es für ausnahmslos jedes Gerät im Netzwerk gelten würde. In den Browsern musst du unbedingt darauf achten, dass der Virenscanner, der Navigationsschutz und der Trackingschutz aktiv sind, und du kannst zusätzlich mit einem Content-Blocker (ich würde uBlock Origin bei Firefox und uBlock Origin Lite bei den Chromium-Browsern nehmen) vorsorgen.

Mehr Input kann ich dir aktuell erstmal nicht geben. Jetzt müssen wir erstmal sehen, wie jetzt die Rückmeldung von dir ausfällt. Wenn du die jüngeren Installationen bei deiner Mutter durchgehst, wäre aber mal interessant, ob die üblichen Verdächtigen wie AV-Programme, (kostenlose...) VPN-Dienste bzw. Proxies, System-Cleaner, Tuning-Suiten, Treiber-Booster, von Seiten wie CHIP vermarktete Spezialprogramme (CHIP Banking Browser o.ä.) und ähnlicher Kram dabei waren.

Worauf ich dich aber noch verweisen möchte, ist ein Beitrag, den ich über Microsoft bei uns im November veröffentlicht hatte. Auch die Großen lassen sich manchmal so einen Mist einfallen.

 
Zuletzt bearbeitet:
Anzeige
Oben