![]() |
|
Log-Analyse und Auswertung: Root.NecursWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
![]() ![]() ![]() ![]() | ![]() Root.NecursCode:
ATTFilter RogueKiller V8.5.4 [Mar 18 2013] durch Tigzy mail: tigzyRK<at>gmail<dot>com mail : tigzyRK<at>gmail<dot>com Kommentare : hxxp://www.geekstogo.com/forum/files/file/413-roguekiller/ Webseite : hxxp://tigzy.geekstogo.com/roguekiller.php Blog : hxxp://tigzyrk.blogspot.com/ Betriebssystem : Windows 7 (6.1.7601 Service Pack 1) 32 bits version Gestartet in : Normaler Modus Benutzer : Adgoha [Admin Rechte] Funktion : Scannen -- Datum : 05/06/2013 13:12:46 | ARK || FAK || MBR | ¤¤¤ Böswillige Prozesse : 1 ¤¤¤ [Root.Necurs][SERVICE] fd3323c75793f310 -- C:\Windows\\SystemRoot\System32\Drivers\fd3323c75793f310.sys [x] -> GESTOPPT ¤¤¤ Registry-Einträge : 8 ¤¤¤ [Services][Root.Necurs] HKLM\[...]\ControlSet001\Services\fd3323c75793f310 (C:\Windows\System32\Drivers\fd3323c75793f310.sys) -> GEFUNDEN [Services][Root.Necurs] HKLM\[...]\ControlSet002\Services\fd3323c75793f310 (C:\Windows\System32\Drivers\fd3323c75793f310.sys) -> GEFUNDEN [HJPOL] HKCU\[...]\System : disableregistrytools (0) -> GEFUNDEN [HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> GEFUNDEN [HJ] HKLM\[...]\System : EnableLUA (0) -> GEFUNDEN [HJ SMENU] HKCU\[...]\Advanced : Start_TrackProgs (0) -> GEFUNDEN [HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> GEFUNDEN [HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> GEFUNDEN ¤¤¤ Bestimmte Dateien / Ordner: ¤¤¤ ¤¤¤ Treiber : [GELADEN] ¤¤¤ SSDT[84] : NtCreateSection @ 0x8326413D -> HOOKED (Unknown @ 0x91AE83A6) SSDT[316] : NtSetContextThread @ 0x8331E851 -> HOOKED (Unknown @ 0x91AE83AB) SSDT[370] : NtTerminateProcess @ 0x8329BD86 -> HOOKED (Unknown @ 0x91AE8347) S_SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x91AE83B0) S_SSDT[588] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x91AE83B5) ¤¤¤ Infektion : Root.Necurs ¤¤¤ ¤¤¤ Hosts-Datei: ¤¤¤ --> C:\Windows\system32\drivers\etc\hosts ¤¤¤ MBR überprüfen: ¤¤¤ +++++ PhysicalDrive0: ST3250820AS ATA Device +++++ --- User --- [MBR] f6b5b46509c1705a59fbc926182d68c3 [BSP] 2ec69806dad941cfeb81dcac729f44a6 : Windows 7/8 MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 49900 Mo 2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 102402048 | Size: 188470 Mo User = LL1 ... OK! User = LL2 ... OK! +++++ PhysicalDrive1: Kingston DataTraveler 2.0 USB Device +++++ --- User --- [MBR] d1724993157bf51f40183df561929d50 [BSP] ec038f3ca5091360f60d743d6f1c7fdb : MBR Code unknown Partition table: 0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 248 | Size: 1925 Mo Code:
ATTFilter RogueKiller V8.5.4 [Mar 18 2013] durch Tigzy mail: tigzyRK<at>gmail<dot>com mail : tigzyRK<at>gmail<dot>com Kommentare : hxxp://www.geekstogo.com/forum/files/file/413-roguekiller/ Webseite : hxxp://tigzy.geekstogo.com/roguekiller.php Blog : hxxp://tigzyrk.blogspot.com/ Betriebssystem : Windows 7 (6.1.7601 Service Pack 1) 32 bits version Gestartet in : Normaler Modus Benutzer : Adgoha [Admin Rechte] Funktion : Entfernen -- Datum : 05/06/2013 13:13:41 | ARK || FAK || MBR | ¤¤¤ Böswillige Prozesse : 1 ¤¤¤ [Root.Necurs][SERVICE] fd3323c75793f310 -- C:\Windows\\SystemRoot\System32\Drivers\fd3323c75793f310.sys [x] -> GESTOPPT ¤¤¤ Registry-Einträge : 8 ¤¤¤ [Services][Root.Necurs] HKLM\[...]\ControlSet001\Services\fd3323c75793f310 (C:\Windows\System32\Drivers\fd3323c75793f310.sys) -> GELÖSCHT [Services][Root.Necurs] HKLM\[...]\ControlSet002\Services\fd3323c75793f310 (C:\Windows\System32\Drivers\fd3323c75793f310.sys) -> GELÖSCHT [HJPOL] HKCU\[...]\System : disableregistrytools (0) -> GELÖSCHT [HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> ERSETZT (2) [HJ] HKLM\[...]\System : EnableLUA (0) -> ERSETZT (1) [HJ SMENU] HKCU\[...]\Advanced : Start_TrackProgs (0) -> ERSETZT (1) [HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> ERSETZT (0) [HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> ERSETZT (0) ¤¤¤ Bestimmte Dateien / Ordner: ¤¤¤ ¤¤¤ Treiber : [GELADEN] ¤¤¤ SSDT[84] : NtCreateSection @ 0x8326413D -> HOOKED (Unknown @ 0x91AE83A6) SSDT[316] : NtSetContextThread @ 0x8331E851 -> HOOKED (Unknown @ 0x91AE83AB) SSDT[370] : NtTerminateProcess @ 0x8329BD86 -> HOOKED (Unknown @ 0x91AE8347) S_SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x91AE83B0) S_SSDT[588] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x91AE83B5) ¤¤¤ Infektion : Root.Necurs ¤¤¤ ¤¤¤ Hosts-Datei: ¤¤¤ --> C:\Windows\system32\drivers\etc\hosts ¤¤¤ MBR überprüfen: ¤¤¤ +++++ PhysicalDrive0: ST3250820AS ATA Device +++++ --- User --- [MBR] f6b5b46509c1705a59fbc926182d68c3 [BSP] 2ec69806dad941cfeb81dcac729f44a6 : Windows 7/8 MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 49900 Mo 2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 102402048 | Size: 188470 Mo User = LL1 ... OK! User = LL2 ... OK! +++++ PhysicalDrive1: Kingston DataTraveler 2.0 USB Device +++++ --- User --- [MBR] d1724993157bf51f40183df561929d50 [BSP] ec038f3ca5091360f60d743d6f1c7fdb : MBR Code unknown Partition table: 0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 248 | Size: 1925 Mo User = LL1 ... OK! Error reading LL2 MBR! Abgeschlossen : << RKreport[2]_D_05062013_02d1313.txt >> RKreport[1]_S_05062013_02d1312.txt ; RKreport[2]_D_05062013_02d1313.txt Code:
ATTFilter RogueKiller V8.5.4 [Mar 18 2013] durch Tigzy mail: tigzyRK<at>gmail<dot>com mail : tigzyRK<at>gmail<dot>com Kommentare : hxxp://www.geekstogo.com/forum/files/file/413-roguekiller/ Webseite : hxxp://tigzy.geekstogo.com/roguekiller.php Blog : hxxp://tigzyrk.blogspot.com/ Betriebssystem : Windows 7 (6.1.7601 Service Pack 1) 32 bits version Gestartet in : Normaler Modus Benutzer : Adgoha [Admin Rechte] Funktion : Scannen -- Datum : 05/06/2013 13:14:34 | ARK || FAK || MBR | ¤¤¤ Böswillige Prozesse : 1 ¤¤¤ [Root.Necurs][SERVICE] fd3323c75793f310 -- C:\Windows\\SystemRoot\System32\Drivers\fd3323c75793f310.sys [x] -> GESTOPPT ¤¤¤ Registry-Einträge : 0 ¤¤¤ ¤¤¤ Bestimmte Dateien / Ordner: ¤¤¤ ¤¤¤ Treiber : [GELADEN] ¤¤¤ SSDT[84] : NtCreateSection @ 0x8326413D -> HOOKED (Unknown @ 0x91AE83A6) SSDT[316] : NtSetContextThread @ 0x8331E851 -> HOOKED (Unknown @ 0x91AE83AB) SSDT[370] : NtTerminateProcess @ 0x8329BD86 -> HOOKED (Unknown @ 0x91AE8347) S_SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x91AE83B0) S_SSDT[588] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x91AE83B5) ¤¤¤ Infektion : Root.Necurs ¤¤¤ ¤¤¤ Hosts-Datei: ¤¤¤ --> C:\Windows\system32\drivers\etc\hosts ¤¤¤ MBR überprüfen: ¤¤¤ +++++ PhysicalDrive0: ST3250820AS ATA Device +++++ --- User --- [MBR] f6b5b46509c1705a59fbc926182d68c3 [BSP] 2ec69806dad941cfeb81dcac729f44a6 : Windows 7/8 MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 49900 Mo 2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 102402048 | Size: 188470 Mo User = LL1 ... OK! User = LL2 ... OK! +++++ PhysicalDrive1: Kingston DataTraveler 2.0 USB Device +++++ --- User --- [MBR] d1724993157bf51f40183df561929d50 [BSP] ec038f3ca5091360f60d743d6f1c7fdb : MBR Code unknown Partition table: 0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 248 | Size: 1925 Mo User = LL1 ... OK! Error reading LL2 MBR! Abgeschlossen : << RKreport[3]_S_05062013_02d1314.txt >> RKreport[1]_S_05062013_02d1312.txt ; RKreport[2]_D_05062013_02d1313.txt ; RKreport[3]_S_05062013_02d1314.txt Code:
ATTFilter RogueKiller V8.5.4 [Mar 18 2013] durch Tigzy mail: tigzyRK<at>gmail<dot>com mail : tigzyRK<at>gmail<dot>com Kommentare : hxxp://www.geekstogo.com/forum/files/file/413-roguekiller/ Webseite : hxxp://tigzy.geekstogo.com/roguekiller.php Blog : hxxp://tigzyrk.blogspot.com/ Betriebssystem : Windows 7 (6.1.7601 Service Pack 1) 32 bits version Gestartet in : Normaler Modus Benutzer : Adgoha [Admin Rechte] Funktion : Scannen -- Datum : 05/06/2013 13:15:30 | ARK || FAK || MBR | ¤¤¤ Böswillige Prozesse : 1 ¤¤¤ [Root.Necurs][SERVICE] fd3323c75793f310 -- C:\Windows\\SystemRoot\System32\Drivers\fd3323c75793f310.sys [x] -> GESTOPPT ¤¤¤ Registry-Einträge : 0 ¤¤¤ ¤¤¤ Bestimmte Dateien / Ordner: ¤¤¤ ¤¤¤ Treiber : [GELADEN] ¤¤¤ SSDT[84] : NtCreateSection @ 0x8326413D -> HOOKED (Unknown @ 0x91AE83A6) SSDT[316] : NtSetContextThread @ 0x8331E851 -> HOOKED (Unknown @ 0x91AE83AB) SSDT[370] : NtTerminateProcess @ 0x8329BD86 -> HOOKED (Unknown @ 0x91AE8347) S_SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x91AE83B0) S_SSDT[588] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x91AE83B5) ¤¤¤ Infektion : Root.Necurs ¤¤¤ ¤¤¤ Hosts-Datei: ¤¤¤ --> C:\Windows\system32\drivers\etc\hosts ¤¤¤ MBR überprüfen: ¤¤¤ +++++ PhysicalDrive0: ST3250820AS ATA Device +++++ --- User --- [MBR] f6b5b46509c1705a59fbc926182d68c3 [BSP] 2ec69806dad941cfeb81dcac729f44a6 : Windows 7/8 MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 49900 Mo 2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 102402048 | Size: 188470 Mo User = LL1 ... OK! User = LL2 ... OK! +++++ PhysicalDrive1: Kingston DataTraveler 2.0 USB Device +++++ --- User --- [MBR] d1724993157bf51f40183df561929d50 [BSP] ec038f3ca5091360f60d743d6f1c7fdb : MBR Code unknown Partition table: 0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 248 | Size: 1925 Mo User = LL1 ... OK! Error reading LL2 MBR! Abgeschlossen : << RKreport[4]_S_05062013_02d1315.txt >> RKreport[1]_S_05062013_02d1312.txt ; RKreport[2]_D_05062013_02d1313.txt ; RKreport[3]_S_05062013_02d1314.txt ; RKreport[4]_S_05062013_02d1315.txt habe dann mit verschiedenen programmen versucht den rootkit zu beseitigen aber mbar, aswmbr, tdsskiller haben nix gefunden combofix hängt sich vor der ersten stufe einfach auf ![]() als letztes habe ich roguekiller benutzt der den schädling dann endlich gefunden hat aber den treiber wohl nicht löschen kann ![]() ich lasse gerade GMER laufen und werde mich dann mit dem logfile melden ich hoffe auf hilfe ![]() mfg HardStylerx3 |
Themen zu Root.Necurs |
aswmbr, c:\windows, code, data, dateien, entfernen, gmer, hosts-datei, hängt, infektion, logfile, löschen, meldungen, nicht löschen, ordner, programme, prozesse, roguekiller, rootkit, scan, schädling, services, system32, treiber, usb, windows, windows 7 |