Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: BDS/ZAccess.Q BDS/ZAccess.L - Rootkit?

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 04.03.2012, 09:53   #1
Rashtagul
 
BDS/ZAccess.Q BDS/ZAccess.L    -   Rootkit? - Standard

BDS/ZAccess.Q BDS/ZAccess.L - Rootkit?



Hallo,

ich habe mir gestern beim Surfen wohl eine schädliche Software eingefangen. Nach meiner Google Recherche scheint es sich dabei um ein Rootkit zu handeln und es wurde empfohlen das System neu aufzusetzen. Ich wollt fragen ob es da auch eine andere Möglichkeit geben könnte? Ich würde mich freuen, wenn mir jemand dabei helfen könnte!


Edit: Diesen Trojaner hat Antivir jetzt auch gefunden: TR/ATRAPS.Gen2
Edit2:Habe noch aswmbr laufen lassen, hat auch 3 Funde gemeldet:

Code:
ATTFilter
aswMBR version 0.9.9.1649 Copyright(c) 2011 AVAST Software
Run date: 2012-03-04 10:35:14
-----------------------------
10:35:14.565    OS Version: Windows x64 6.1.7601 Service Pack 1
10:35:14.565    Number of processors: 4 586 0x2A07
10:35:14.565    ComputerName: ALEX-PC  UserName: 
10:35:14.799    Initialize success
10:36:03.655    AVAST engine defs: 12030301
10:36:50.236    Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0
10:36:50.252    Disk 0 Vendor: WDC_WD1002FAEX-00Y9A0 05.01D05 Size: 953869MB BusType: 11
10:36:50.268    Disk 0 MBR read successfully
10:36:50.268    Disk 0 MBR scan
10:36:50.268    Disk 0 Windows 7 default MBR code
10:36:50.268    Disk 0 Partition 1 80 (A) 07    HPFS/NTFS NTFS          100 MB offset 2048
10:36:50.283    Disk 0 Partition 2 00     07    HPFS/NTFS NTFS       102407 MB offset 206848
10:36:50.283    Disk 0 Partition - 00     0F Extended LBA            851358 MB offset 209937420
10:36:50.299    Disk 0 Partition 3 00     07    HPFS/NTFS NTFS       851358 MB offset 209937483
10:36:50.314    Disk 0 scanning C:\Windows\system32\drivers
10:36:56.398    Service scanning
10:37:07.225    Modules scanning
10:37:07.225    Disk 0 trace - called modules:
10:37:07.256    ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys ataport.SYS PCIIDEX.SYS hal.dll msahci.sys 
10:37:07.256    1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa8005206060]
10:37:07.256    3 CLASSPNP.SYS[fffff88001bb343f] -> nt!IofCallDriver -> [0xfffffa8004aba520]
10:37:07.272    5 ACPI.sys[fffff88000f7e7a1] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP0T0L0-0[0xfffffa8004747680]
10:37:07.958    AVAST engine scan C:\Windows
10:37:09.081    AVAST engine scan C:\Windows\system32
10:38:34.109    AVAST engine scan C:\Windows\system32\drivers
10:38:42.058    AVAST engine scan C:\Users\Alexander
10:38:42.417    File: C:\Users\Alexander\AppData\Local\5ac2cb6d\X  **INFECTED** Win32:Sirefef-IX [Trj]
10:44:54.678    AVAST engine scan C:\ProgramData
10:45:39.029    Disk 0 MBR has been saved successfully to "C:\Users\Alexander\Desktop\MBR.dat"
10:45:39.045    The log file has been saved successfully to "C:\Users\Alexander\Desktop\aswMBR.txt"


aswMBR version 0.9.9.1649 Copyright(c) 2011 AVAST Software
Run date: 2012-03-04 10:58:32
-----------------------------
10:58:32.358    OS Version: Windows x64 6.1.7601 Service Pack 1
10:58:32.358    Number of processors: 4 586 0x2A07
10:58:32.358    ComputerName: ALEX-PC  UserName: 
10:58:32.857    Initialize success
10:58:36.570    AVAST engine defs: 12030301
10:58:38.707    Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0
10:58:38.707    Disk 0 Vendor: WDC_WD1002FAEX-00Y9A0 05.01D05 Size: 953869MB BusType: 11
10:58:38.738    Disk 0 MBR read successfully
10:58:38.738    Disk 0 MBR scan
10:58:38.738    Disk 0 Windows 7 default MBR code
10:58:38.754    Disk 0 Partition 1 80 (A) 07    HPFS/NTFS NTFS          100 MB offset 2048
10:58:38.769    Disk 0 Partition 2 00     07    HPFS/NTFS NTFS       102407 MB offset 206848
10:58:38.769    Disk 0 Partition - 00     0F Extended LBA            851358 MB offset 209937420
10:58:38.801    Disk 0 Partition 3 00     07    HPFS/NTFS NTFS       851358 MB offset 209937483
10:58:38.863    Disk 0 scanning C:\Windows\system32\drivers
10:58:56.959    Service scanning
10:59:08.944    Modules scanning
10:59:08.944    Disk 0 trace - called modules:
10:59:08.960    ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys ataport.SYS PCIIDEX.SYS hal.dll msahci.sys 
10:59:08.960    1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa8005206060]
10:59:08.960    3 CLASSPNP.SYS[fffff88001bb343f] -> nt!IofCallDriver -> [0xfffffa8004aba520]
10:59:08.960    5 ACPI.sys[fffff88000f7e7a1] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP0T0L0-0[0xfffffa8004747680]
10:59:09.693    AVAST engine scan C:\Windows
10:59:16.401    AVAST engine scan C:\Windows\system32
11:01:13.270    AVAST engine scan C:\Windows\system32\drivers
11:01:22.162    AVAST engine scan C:\Users\Alexander
11:01:22.614    File: C:\Users\Alexander\AppData\Local\5ac2cb6d\U\80000000.@  **INFECTED** Win32:Malware-gen
11:01:22.661    File: C:\Users\Alexander\AppData\Local\5ac2cb6d\U\800000cf.@  **INFECTED** Win32:Malware-gen
11:01:22.677    File: C:\Users\Alexander\AppData\Local\5ac2cb6d\X  **INFECTED** Win32:Sirefef-IX [Trj]
11:14:40.997    AVAST engine scan C:\ProgramData
11:15:35.094    Scan finished successfully
11:15:40.165    Disk 0 MBR has been saved successfully to "C:\Users\Alexander\Desktop\MBR.dat"
11:15:40.165    The log file has been saved successfully to "C:\Users\Alexander\Desktop\aswMBR.txt"
         
Vielen Dank
Alex
Angehängte Dateien
Dateityp: txt Attach.txt (4,9 KB, 219x aufgerufen)
Dateityp: txt DDS.txt (18,8 KB, 183x aufgerufen)

Geändert von Rashtagul (04.03.2012 um 10:20 Uhr)

Alt 04.03.2012, 12:59   #2
Rashtagul
 
BDS/ZAccess.Q BDS/ZAccess.L    -   Rootkit? - Standard

BDS/ZAccess.Q BDS/ZAccess.L - Rootkit?



Kann geclosed werden, nach weiterer Information im Netz habe ich mich doch dazu entschlossen zu formatieren und hoffe, dass jetzt wieder alles iO ist!
Danke
__________________


Alt 04.03.2012, 14:40   #3
markusg
/// Malware-holic
 
BDS/ZAccess.Q BDS/ZAccess.L    -   Rootkit? - Standard

BDS/ZAccess.Q BDS/ZAccess.L - Rootkit?



hi,
du solltest den pc absichern, denn solche infektionen kann man vermeiden.
als antimalware programm würde ich emsisoft empfehlen.
diese haben für mich den besten schutz kostet aber etwas.
http://www.trojaner-board.de/103809-...i-malware.html
testversion:
Meine Antivirus-Empfehlung: Emsisoft Anti-Malware
insbesondere wenn du onlinebanking, einkäufe, sonstige zahlungsabwicklungen oder ähnlich wichtiges, wie zb berufliches machst, also sensible daten zu schützen sind, solltest du in sicherheitssoftware investieren.
vor dem aktivieren der lizenz die 30 tage testzeitraum ausnutzen.

kostenlos, aber eben nicht ganz so gut wäre avast zu empfehlen.
http://www.trojaner-board.de/110895-...antivirus.html
sag mir welches du nutzt, dann gebe ich konfigurationshinweise.
bitte dein bisheriges av deinstalieren
die folgende anleitung ist umfangreich, dass ist mir klar, sie sollte aber umgesetzt werden, da nur dann dein pc sicher ist. stelle so viele fragen wie nötig, ich arbeite gern alles mit dir durch!

http://www.trojaner-board.de/96344-a...-rechners.html
Starte bitte mit der Passage, Windows Vista und Windows 7
Bitte beginne damit, Windows Updates zu instalieren.
Am besten geht dies, wenn du über Start, Suchen gehst, und dort Windows Updates eingibst.
Prüfe unter "Einstellungen ändern" dass folgendes ausgewählt ist:
- Updates automatisch Instalieren,
- Täglich
- Uhrzeit wählen
- Bitte den gesammten rest anhaken, außer:
- detailierte benachichtungen anzeigen, wenn neue Microsoft software verfügbar ist.
Klicke jetzt die Schaltfläche "OK"
Klicke jetzt "nach Updates suchen".
Bitte instaliere zunächst wichtige Updates.
Es wird nötig sein, den PC zwischendurch neu zu starten. falls dies der Fall ist, musst du erneut über Start, Suchen, Windows Update aufrufen, auf Updates suchen klicken und die nächsten instalieren.
Mache das selbe bitte mit den optionalen Updates.
Bitte übernimm den rest so, wie es im Abschnitt windows 7 / Vista zu lesen ist.
aus dem Abschnitt xp, bitte den punkt "datenausführungsverhinderung, dep" übernehmen.
als browser rate ich dir zu chrome:
Installation von Google Chrome für mehrere Nutzerkonten - Google Chrome-Hilfe
anleitung lesen bitte
falls du nen andern nutzen willst, sags mir dann muss ich teile der nun folgenden anleitung


Sandboxie
Die devinition einer Sandbox ist hier nachzulesen:
Sandbox
Kurz gesagt, man kann Programme fast 100 %ig isuliert vom System ausführen.

Der Vorteil liegt klar auf der Hand, wenn über den Browser Schadcode eingeschläust wird, kann dieser nicht nach außen dringen.
Download Link:
http://www.trojaner-board.de/71542-a...sandboxie.html
ausführliche anleitung als pdf, auch abarbeiten:
Sandbox Einstellungen |

bitte folgende zusatz konfiguration machen:
sandboxie control öffnen, menü sandbox anklicken, defauldbox wählen.
dort klicke auf sandbox einstellungen.
beschrenkungen, bei programm start und internet zugriff schreibe:
chrome.exe
dann gehe auf anwendungen, webbrowser, chrome.
dort aktiviere alles außer gesammten profil ordner freigeben.
Wie du evtl. schon gesehen hast, kannst du einige Funktionen nicht nutzen.
Dies ist nur in der Vollversion nötig, zu deren Kauf ich dir rate.
Du kannst zb unter "Erzwungene Programmstarts" festlegen, dass alle Browser in der Sandbox starten.
Ansonsten musst du immer auf "Sandboxed webbrowser" klicken bzw Rechtsklick, in Sandboxie starten.
Eine lebenslange Lizenz kostet 30 €, und ist auf allen deinen PC's nutzbar.

Weiter mit:
Maßnahmen für ALLE Windows-Versionen
alles komplett durcharbeiten
anmerkung zu file hippo.
in den settings zusätzlich auswählen:
Run updateChecker
when Windows starts

Backup Programm:
in meiner Anleitung ist bereits ein Backup Programm verlinkt, als Alternative bietet sich auch das Windows eigene Backup Programm an:
Windows 7 Systemabbild erstellen (Backup)
Dies ist aber leider nur für Windows 7 Nutzer vernünftig nutzbar.
Alle Anderen sollten sich aber auf jeden fall auch ein Backup Programm instalieren, denn dies kann unter Umständen sehr wichtig sein, zum Beispiel, wenn die Festplatte einmal kaputt ist.

Zum Schluss, die allgemeinen sicherheitstipps beachten, wenn es dich betrifft, den Tipp zum Onlinebanking beachten und alle Passwörter ändern
bitte auch lesen, wie mache ich programme für alle sichtbar:
Programme für alle Konten nutzbar machen - PCtipp.ch - Praxis & Hilfe
surfe jetzt also nur noch im standard nutzer konto und dort in der sandbox.
wenn du die kostenlose version nutzt, dann mit klick auf sandboxed web browser, wenn du die bezahlversion hast, kannst du erzwungene programm starts festlegen, dann wird Sandboxie immer gestartet wenn du nen browser aufrufst.
wenn du mit der maus über den browser fährst sollte der eingerahmt sein, dann bist du im sandboxed web browser
__________________
__________________

Alt 05.03.2012, 09:58   #4
Rashtagul
 
BDS/ZAccess.Q BDS/ZAccess.L    -   Rootkit? - Standard

BDS/ZAccess.Q BDS/ZAccess.L - Rootkit?



VIelen Dank füer die ausführliche Anleitung, ich denke ich werde aber bei Firefox bleiben und mal das Emisoft anti Malware testen! Das mit der Sandiebox ist ja eine tolle Sache!

Alt 05.03.2012, 10:00   #5
markusg
/// Malware-holic
 
BDS/ZAccess.Q BDS/ZAccess.L    -   Rootkit? - Standard

BDS/ZAccess.Q BDS/ZAccess.L - Rootkit?



hi,
aber den rest nicht außer acht lassen.
bei Sandboxie endert sich:
sandboxie control öffnen, menü sandbox anklicken, defauldbox wählen.
dort klicke auf sandbox einstellungen.
firefox.exe
plugin-container.exe
eintragen.
emsisoft:

emsisoft öffnen, einstellungen klicken.
geplanter scan.
wähle starten um, ich persönlich hab monatlich, kannst aber auch wöchendlich einstellen.
uhrzeit, und bei monatlich ebenfalls datum wählen.
unsichtbar, falls du das scan fenster nicht sehen möchtest.
und verpasste scans nachholen.
auto update:
intervall, täglich, stündlich von 00.00 bis 23.59
heißt jede stunde updates.
einstellung: update
am antimalware network teilnemen.
die andern beiden haken, beta updates und zusätzliche sprachen, nicht setzen.

rest bleibt.
klicke jetzt auf wächter:
dort auf wächter.
verhaltensanalyse aktivieren, alles selektieren.
jetzt auf alarme:
aktiviere dort comunety basierte alarm reduktion.
unter anderem dafür gibt es das antimalware network.
die comunety basierte alarm reduktion betrifft die verhaltensanalyse.
emsisoft gibt, bei einigen programmen, meldungen raus, weil das verhalten des programmes dies notwendig macht.
da manche user sich damit nicht auskennen, was keine schande ist, :-) wird hier geprüft, wie viele nutzer haben programm x erlaubt oder blockiert.
hier haben wir im moment 90 % eingestellt, also wenn 90 % sagen, das programm ist io, wird ne erlauben regel angelegt, wenn sie sagen, programm x ist bösartig, automatisch blockiert.
wenn du dir das allein zutraust, musst du den haken nicht setzen.
wenn zb nur 70 % aller user sagen programm x ist gut oder bösartig, wird dir dies in einer grafik angezeigt
jetzt auf datei wächter.
standard atkion für erkannte objekte, alarmieren.
surf schutz:
hier alles auf blockieren mit info.
wenn es eine seite gibt, die versehens blockiert wird, kanns du die direkt über das popup erlauben was es bei der blockierung gibt, oder über host regeln.
wenn dir diese info popups nicht gefallen musst du alles auf unsichtbar blockieren stellen, aber drann denken, zu prüfen wenn du ne seite hast, die nicht geladen wird, ob emsi sie geblockt hatt.

das wäre es, hoffe es war verständlich.

__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 06.03.2012, 09:46   #6
Rashtagul
 
BDS/ZAccess.Q BDS/ZAccess.L    -   Rootkit? - Standard

BDS/ZAccess.Q BDS/ZAccess.L - Rootkit?



Jop war alles verständlich vielen Dank nochmal, ich glaube mein System hat nun doch etwas an Sicherheit zugelegt!

Achja, falls ich mir jetzt ein kostenpflichtiges Anti Malware programm zulegen sollte: Was hälst du den von Kaspersky Internet Security 2012, das kostet ja nicht so furchtbar viel mehr Geld?

Geändert von Rashtagul (06.03.2012 um 09:51 Uhr)

Alt 06.03.2012, 10:17   #7
markusg
/// Malware-holic
 
BDS/ZAccess.Q BDS/ZAccess.L    -   Rootkit? - Standard

BDS/ZAccess.Q BDS/ZAccess.L - Rootkit?



ich denke du hattest jetzt emsisoft, gibts damit probleme?
würde ich bevorzugen, persönlich, und kostet 20 €, was ja auch erschwinglich ist.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 06.03.2012, 10:24   #8
Rashtagul
 
BDS/ZAccess.Q BDS/ZAccess.L    -   Rootkit? - Standard

BDS/ZAccess.Q BDS/ZAccess.L - Rootkit?



Ja habe ich auch , läuft auch zufriedenstellend, ich habe allerdings bisher erst die Testversion und habe mich mal auf der Seite umgeschaut und gesehen das das Norton 22€ kostet und ich mit dem auch schon mal zurfrieden war. Ich kenne mich ja mit den Details der beiden Programme nicht so furchtbar gut aus, und das Norton IS kommt ja in den Softwaretest oft ganz gut weg, deshalb wollte ich nur kurz fragen.

Alt 06.03.2012, 10:30   #9
markusg
/// Malware-holic
 
BDS/ZAccess.Q BDS/ZAccess.L    -   Rootkit? - Standard

BDS/ZAccess.Q BDS/ZAccess.L - Rootkit?



hi,
das war keine kritik an der frage, wollte nur wissen, ob ich dir irgendwie bei einem problem behilflich sein kann.
das problem ist tatsächlich, dass emsisoft relativ klein ist, und tests sehr teuer.
sie stecken daher das geld eher in entwicklung, nicht in marketing.
hier gibts zb tests mit aktuellen malware samples:
Flash Test Results | MRG Effitas
da siehst du bei emsisoft 4 die nicht erkannt wurden.
die verhaltensanalyse wurde nachträglich angepasst, also jetzt würde die selbe malware erkannt werden.
aber das ist ja klar, 100 %igen schutz gibts nicht, deswegen haben wir ja noch die ganzen anderen maßnamen getroffen
ich möchte erst mal anhand einer checkliste prüfen ob du alles hast.
- instalieren von optionalen und wichtigen updates.
- konfigurieren von windows updates.
- dep für alle prozesse aktivieren.
- sehop aktivieren.
- chrome instalieren.
- sandboxie instalieren.
- autorun deaktivieren.
- panda vaccine instalieren.
- secunia instalieren.
- file hippo instalieren.
beachte:
secunia und file hippo bieten englische updates, überall wo du auf die nutzeroberfläche zugreifst, wie zb reader, browser, etc benötigst du deutsche updates, also hier die hersteller seiten in den favoriten deines browsers speichern und wenn ein update gezeigt wird, von dort hohlen, bei java, flash quicktime, ist es egal ob deutsch oder englisch.
- backup software instalieren, backup und rettungsdvd erstellen.
hier ne kurze anleitung:
Anleitung: Systemabbild mit Paragon Drive Backup - NETZWELT

- wenn du onlinebanking machst, kann ich noch kurz was über die vorteile von card reader und banking software sagen.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 08.03.2012, 23:40   #10
Rashtagul
 
BDS/ZAccess.Q BDS/ZAccess.L    -   Rootkit? - Standard

BDS/ZAccess.Q BDS/ZAccess.L - Rootkit?



Hei,

also habe die Checkliste abgearbeitet, bis auf das Backup passt alles. Ich muss mir vorher noch eine Externe Festplatte zulegen, da meine alte mittlererweile voll ist. Ich melde mich dann nochmal! Vielen Dank nochmals für die ausführliche Unterstützung!

P.s Ja ich mache Online banking was muss ich denn da noch zusätzliche beachten?

Alt 09.03.2012, 10:23   #11
markusg
/// Malware-holic
 
BDS/ZAccess.Q BDS/ZAccess.L    -   Rootkit? - Standard

BDS/ZAccess.Q BDS/ZAccess.L - Rootkit?



hi,
dann erkläre ich dir gern, was du warum brauchst.
Cardreader:
ein cardreader (klasse 3) komfort reader, ermöglicht es dir, eingaben wie pin am gerät selbst vorzunehmen, ein keylogger und sonstige schadsoftware kann da nichts mehr mit lesen.
die ausgabe findet auf dem cardreader selbst statt, eine manipulation einer möglichen malware fällt also auf, wenn sie die bildschirm anzeige fälscht.
Reiner SCT cyberJack e-com plus
ist zb n gutes gerät.
kannst ja mal nachfragen was deine bank so anbietet und ich helfe dir bei der auswahl.
Banking software:
hier empfehle ich star money.
warum:
- phishing, häufig werden über den browser gefälschte meldungen eingeblendet, wie zb, geben sie ihren und tan nummern ein usw.
das ist hier nicht möglich.
außerdem ist der größte teil der banking malware eher auf browser spezialisiert.
der größte vorteil ist aber, das man hier das sogenannte HBCI bzw finTS verfahren nutzt, welches speziell auf onlinebanking spezialisiert wird. überweisungen werden hier digital signiert und verschlüsselt. ein angreifer müsste also, wenn er deine transmission abfängt, gleichzeitig zugang zu deiner karte haben um damit was anzufangen.
netplanet - Sicherheit im Internet - Sicherheit im Online-Banking
also höchst unwarscheinlich.
mit pin/tan über banking software würde ich nicht arbeiten, da hier die signierung weg fällt.
banken bezuschussen das meistens, also software + reader.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 18.03.2012, 21:11   #12
Rashtagul
 
BDS/ZAccess.Q BDS/ZAccess.L    -   Rootkit? - Standard

BDS/ZAccess.Q BDS/ZAccess.L - Rootkit?



Danke schonmal für die Rückmeldung. Arbeite bisher nur mit Pin und Tan. Dachte das sei soweit relativ sicher. Das muss ich mir erstmal überlegen mit dem Card Reader, ist ja doch relativ teuer..

Alt 19.03.2012, 11:32   #13
markusg
/// Malware-holic
 
BDS/ZAccess.Q BDS/ZAccess.L    -   Rootkit? - Standard

BDS/ZAccess.Q BDS/ZAccess.L - Rootkit?



die banken bezahlen da ja was drauf.
und der cardreader ist ja ne einmalige investition.
beim auto soll es ja auch möglichst viel sicherheit sein, beim banking sollte das nicht anders laufen.
da malware immer ausgeklügelter wird und es jedes jahr 30 % rund mehr gibt, muss man als pc nutzer natürlich auch mit der zeit gehen, sonst läuft man gefahr dass mal ein angriff erfolg hatt, und da ists dann immer besser, wenn man sagen kann, man hat das beste sicherheitssystem, was die bank bietet, genommen. denn wie gesagt, mit banking software und card reader ist ein erfolgreicher angriff sogut wie ausgeschlossen
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Antwort

Themen zu BDS/ZAccess.Q BDS/ZAccess.L - Rootkit?
80000000.@, andere, aswmbr, bds/zaccess.q, classpnp.sys, empfohlen, frage, fragen, freue, gestern, google, hal.dll, möglichkeit, neu, rootkit, rootkit?, schei, schädliche, schädliche software, software, surfe, surfen, system, system neu, würde



Ähnliche Themen: BDS/ZAccess.Q BDS/ZAccess.L - Rootkit?


  1. Trojan.Zaccess
    Plagegeister aller Art und deren Bekämpfung - 02.09.2013 (13)
  2. TR/Spy.ZAccess.A
    Plagegeister aller Art und deren Bekämpfung - 31.01.2013 (7)
  3. tr/zaccess.h auf Laptop
    Log-Analyse und Auswertung - 12.10.2012 (29)
  4. Exploit.Script.Generic, Exploit.JS.Pdfka.gfa, Backdoor.Win32.ZAccess.ypw, Backdoor.Win32.ZAccess.yqi, Trojan.Win32.Miner.dw und weitere
    Log-Analyse und Auswertung - 02.10.2012 (7)
  5. Wohl mehrere Viren: Rootkit.0Access Trojan.Zaccess Trojan.RansomP.Gen Trojan.Agent bzw. TR/ATRAPS.Gen2
    Plagegeister aller Art und deren Bekämpfung - 25.09.2012 (13)
  6. Rootkit.0Access, Trojan.Zaccess und Ähnliches
    Log-Analyse und Auswertung - 22.08.2012 (3)
  7. BDS/Zaccess.T
    Plagegeister aller Art und deren Bekämpfung - 26.07.2012 (17)
  8. Trojan.Zaccess
    Log-Analyse und Auswertung - 22.07.2012 (1)
  9. RootKit.0Access/Trojan.Zaccess
    Plagegeister aller Art und deren Bekämpfung - 21.07.2012 (2)
  10. BDS/ZAccess.Q
    Plagegeister aller Art und deren Bekämpfung - 27.03.2012 (25)
  11. Rootkit.win32.ZAccess.c
    Log-Analyse und Auswertung - 26.03.2012 (8)
  12. Antivir hat TR/ATRAPS.Gen2, BDS/ZAccess.Q', BDS/ZAccess.L gefunden. Wie entfernen?
    Plagegeister aller Art und deren Bekämpfung - 14.03.2012 (45)
  13. Antivir hat TR/ATRAPS.Gen2, BDS/ZAccess.Q', BDS/ZAccess.L gefunden --> SYSTEM NEU AUFSETZEN?
    Plagegeister aller Art und deren Bekämpfung - 12.03.2012 (7)
  14. erst Virus.Win32.ZAccess.aml dann Virus.Win32.ZAccess.c
    Plagegeister aller Art und deren Bekämpfung - 06.03.2012 (13)
  15. (2x) BDS\ZAccess.L
    Mülltonne - 01.03.2012 (1)
  16. Rootkit.Win32.ZAccess.c lässt sich nicht entfernen
    Log-Analyse und Auswertung - 08.09.2011 (7)
  17. Rootkit.Win32.ZAccess.c lässt sich nicht entfernen
    Mülltonne - 02.09.2011 (1)

Zum Thema BDS/ZAccess.Q BDS/ZAccess.L - Rootkit? - Hallo, ich habe mir gestern beim Surfen wohl eine schädliche Software eingefangen. Nach meiner Google Recherche scheint es sich dabei um ein Rootkit zu handeln und es wurde empfohlen das - BDS/ZAccess.Q BDS/ZAccess.L - Rootkit?...
Archiv
Du betrachtest: BDS/ZAccess.Q BDS/ZAccess.L - Rootkit? auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.