Zurück   Trojaner-Board > Malware entfernen > Diskussionsforum

Diskussionsforum: Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ?

Windows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben.

Antwort
Alt 25.02.2024, 18:50   #1
KimNi
 
Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ? - Standard

Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ?



Zitat:
Zitat von cosinus Beitrag anzeigen
Angst und Panik sind sehr schlechte Ratgeber. Mal ein Tipp für die Zukunft: immer gegenchecken und sich nicht auf eine Quelle verlassen. Man kann auch in einem Forum nach Abgleich der Prüfsummen fragen bevor man grundlos als niederformatiert.

Erstmal bedeutet eine andere Prüfsumme nur, dass das eine andere Datei ist. Aber nicht, was für Änderungen da drin sind, über die Art der Änderungen kann eine Prüfsumme allein keinen Aufschluss geben. Esei denn es handelt sich um eine bekannte Malwaredatei mit bekannter Prüfsumme.
Ja, den md5check bei virustotal werde ich definitiv beibehalten, bevor ich das nächste mal aktiv werde.

Es war zum Glück keine Panik, sondern eher ein "ach schon wieder? hmm.. na gut dann neu aufsetzen" Hatte bis auf ein paar gespeicherte logins keine wichtigen Kreditkarteninfos auf dem Gerät.

Leider hat auch meine erste Suche heute Mittag im Netz nach Signaturcheck not passed in Zusammenhang mit FRST ect. auch gar kein befriedigendes Ergebnis geliefert.


Aber zum Glück gibts ja euch <3



Eine Frage hätte ich noch.

Dieser Absatz hier in euren Tutorials hatte mich verunsichert und dazu gebracht dieses Thema zu eröffnen:

Zitat:
SigCheck
FRST überprüft eine Reihe von wichtigen Systemdateien. Dateien, die keine korrekte digitale Signatur besitzen, oder Dateien, die fehlen, werden aufgelistet. Außerhalb der Wiederherstellungsumgebung nutze diese Sektion eine Whitelist, wenn es keine Probleme mit den Dateien gibt.

Modifizierte Dateien des Betriebssystem sind ein Hinweis auf einen möglichen Malwarebefall. Wenn eine dieser Befälle identifiziert wurde, sollte ein Experte zu Rat gezogen werden, da ein inkorrektes Entfernen der Malware den Rechner unbootbar machen könnte.

Beispiel eines Hijacker.DNS.Hosts Befalls:
Zitat:
C:\WINDOWS\system32\dnsapi.dll
[2015-07-10 13:00] - [2015-07-10 13:00] - 0680256 _____ (Microsoft Corporation) 5BB42439197E4B3585EF0C4CC7411E4E

C:\WINDOWS\SysWOW64\dnsapi.dll
[2015-07-10 13:00] - [2015-07-10 13:00] - 0534064 _____ (Microsoft Corporation) 4F1AB9478DA2E252F36970BD4E2C643E

Wenn eine Datei nicht signiert ist, so muss man diese mit einer intakten und signierten Datei ersetzen. Dafür nutzt man den Replace: - Befehl.
Wie funktioniert dieser Befehl und würdet ihr mir empfehlen, den zu machen?

Alt 25.02.2024, 19:14   #2
M-K-D-B
/// TB-Ausbilder
 
Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ? - Standard

Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ?



Servus,


du musst lernen, genau zu lesen:
Zitat:
Wenn eine Datei nicht signiert ist, so muss man diese mit einer intakten und signierten Datei ersetzen. Dafür nutzt man den Replace: - Befehl.
In der Wiederherstellungsumgebung kann die Signatur nicht überprüft werden, stattdessen werden bekannte MD5 Prüfsummen als "legit" klassifiziert, unbekannte MD5 Prüfsummen werden aufgelistet, Datei mit unbekannte Prüfsumme inklusive Firmenname:
[2024-02-25 11:50] - [2024-02-25 11:50] - 000906240 _____ (Microsoft Corporation) 519C6AB40D0CEBBD558935D10A3950C6




Zitat:
Zitat von KimNi Beitrag anzeigen
Wie funktioniert dieser Befehl und würdet ihr mir empfehlen, den zu machen?
Wenn man sich mit FRST nicht auskennt, sollte man davon die Finger lassen.

Nimm stattdessen in der Kommandozeile folgenden Befehl:
Zitat:
SFC /scannow


Nochmal... nicht mit Tools selber rumspielen, wenn man nur Halbwissen hat.


In FRST sind zwar verschiedene "Schutzmechanismen" eingebaut, aber Farbar (=Entwickler von FRST) kann nicht jede unbedarfte Aktion von Nutzern vorhersehen, die mit seinem Tool "rumspielen"
__________________


Geändert von M-K-D-B (26.02.2024 um 16:36 Uhr)

Alt 25.02.2024, 19:36   #3
M-K-D-B
/// TB-Ausbilder
 
Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ? - Standard

Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ?



Das oben zitierte Beispiel (Hijacker.DNS.Hosts) ist vielleicht eher schlecht gewählt fürs Tutorial... ich frag mal bei Farbar nach, ob man da was anderes ins Tutorial packen kann.
__________________

Alt 25.02.2024, 22:29   #4
KimNi
 
Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ? - Standard

Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ?



Zitat:
Zitat von M-K-D-B Beitrag anzeigen
Das oben zitierte Beispiel (Hijacker.DNS.Hosts) ist vielleicht eher schlecht gewählt fürs Tutorial... ich frag mal bei Farbar nach, ob man da was anderes ins Tutorial packen kann.
Danke sehr. Genau das Beispiel hat mich dazu gebracht dem Eintrag (Microsoft Windows corp.) nicht vertrauen zu können.

Tut mir leid, falls ich euch getriggert hab.

Ich wollte nicht "rumspielen" sondern es halt verstehen was die Einträge in meinem Log bedeuten.
Für euch mag das alles klar sein, für mich ist das Neuland. Ich finde das dennoch ein sehr wichtiges Thema und möchte gerne verstehen was in meinen Maschinen abläuft, oder die mir vor die Nase gesetzt werden.

Und wenn das Beispiel genau meine Zeilen mit microsoft corp ect. in der Signaur enthält rechne ich halt 1+1 zusammen. ergo: ich kann der signatur nicht vertrauen-da muss legit stehen.

Deinen Hinweis auf checksum bei Virustotal habe ich verstanden. Check ich ab sofort dort.

Die Fragen haben sich jetzt auch aufgeklärt.
Danke für eure Zeit bis hierhin, ich nehme euren Input mit und werde mich im Stillen weiterbilden.

Alt 25.02.2024, 22:42   #5
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ? - Standard

Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ?



Zitat:
Zitat von KimNi Beitrag anzeigen
Danke sehr. Genau das Beispiel hat mich dazu gebracht dem Eintrag (Microsoft Windows corp.) nicht vertrauen zu können.
Es ist ja in Ordnung wachsam zu bleiben. Aber in dieser Form ist das Unsinn.
Was ist denn überhaupt der Anlass, dass du deine Windows-Installation so sehr unter die Lupe nimmst? Wenn du Microsoft nicht traust gibt es eigentlich nur eine Konsequenz.

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 26.02.2024, 00:17   #6
KimNi
 
Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ? - Standard

Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ?



Ach, ich hatte da eigt nur noch einmal FRST laufen lassen, weil ich mir erhofft habe aus dem Vergleich zwischen dem alten und dem neuen Log von dem Rechner schlau zu werden.

Die Unterschiede hätten mich interessiert. Aber ins detailierte durchforsten bin ich dann bis jetzt garnicht mehr gekommen weil die unwissenden Augen gleich groß wurden bei den signaturen - zu unrecht wie ich nun weiß

Bis auf Datensammlerei unterstelle ich Microsoft auch erstmal nichts, dachte eher die Signatur könnte evtl. gefälscht sein..da fehlte mir die Erfahrung und das Beispiel hat mich verwirrt.

Aber mit der Konsequenz hast du recht. Linux läuft nebenbei seit einiger Zeit, leider bin ich aus Softwaregründen noch an MS gebunden.

Alt 26.02.2024, 00:30   #7
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ? - Standard

Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ?



Zitat:
Zitat von KimNi Beitrag anzeigen
Aber mit der Konsequenz hast du recht. Linux läuft nebenbei seit einiger Zeit, leider bin ich aus Softwaregründen noch an MS gebunden.
Willkommen im Club.
Ich verdiene aber mit beiden Schienen meine Brötchen Ich muss mich in meinem Betrieb mit Windows und Linux herumschlagen.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 26.02.2024, 16:34   #8
M-K-D-B
/// TB-Ausbilder
 
Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ? - Standard

Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ?



Zitat:
Zitat von KimNi Beitrag anzeigen
Danke sehr. Genau das Beispiel hat mich dazu gebracht dem Eintrag (Microsoft Windows corp.) nicht vertrauen zu können.

Tut mir leid, falls ich euch getriggert hab.

Ich wollte nicht "rumspielen" sondern es halt verstehen was die Einträge in meinem Log bedeuten.
Für euch mag das alles klar sein, für mich ist das Neuland. Ich finde das dennoch ein sehr wichtiges Thema und möchte gerne verstehen was in meinen Maschinen abläuft, oder die mir vor die Nase gesetzt werden.

Und wenn das Beispiel genau meine Zeilen mit microsoft corp ect. in der Signaur enthält rechne ich halt 1+1 zusammen. ergo: ich kann der signatur nicht vertrauen-da muss legit stehen.

Deinen Hinweis auf checksum bei Virustotal habe ich verstanden. Check ich ab sofort dort.

Die Fragen haben sich jetzt auch aufgeklärt.
Danke für eure Zeit bis hierhin, ich nehme euren Input mit und werde mich im Stillen weiterbilden.
Alles gut, getriggert hast du hier niemanden.


Eine kleine Korrektur, hab da im letzten Post einen Fehler reingepackt (sorry dafür... muss immer aufpassen, dass ich signer und company nicht verwechsle):
FRST kann in der Wiederherstellungsumgebung keine Signatur überprüfen. Es nutzt bekannte MD5 Prüfsummen und gibt dann "legit" zurück oder es listet unbekannte Dateien mit Firmenname und MD5 auf.
Nur im normalen/abgesicherten Modus kann die Signatur überprüft werden.

Laut Farbar sollte man FRST nur dann in der Wiederherstellungsumgebung ausführen, wenn der normale und der abgesicherte Modus nicht funktionieren.
Wenn du FRST im normalen Modus ausgeführt hättest, dann hätte FRST keine Systemdatei angezeigt (weil alle legitim sind) und es wäre auch zu keiner Verwirrung gekommen. Folglich hättest du dir auch die Neuinstallation vermutlich sparen können.

FRST das nächste Mal bitte im normalen Modus ausführen und hier im Forum fragen, wenn es Probleme geben sollte.

Die von dir genannten MD5 Prüfsummen wurden überprüft und in die Datenbank von FRST aufgenommen.
Vielen Dank.

Geändert von M-K-D-B (26.02.2024 um 17:00 Uhr)

Alt 29.02.2024, 00:07   #9
KimNi
 
Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ? - Standard

Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ?



Zitat:
Zitat von M-K-D-B Beitrag anzeigen

Laut Farbar sollte man FRST nur dann in der Wiederherstellungsumgebung ausführen, wenn der normale und der abgesicherte Modus nicht funktionieren.
Wenn du FRST im normalen Modus ausgeführt hättest, dann hätte FRST keine Systemdatei angezeigt (weil alle legitim sind) und es wäre auch zu keiner Verwirrung gekommen. Folglich hättest du dir auch die Neuinstallation vermutlich sparen können.
Danke für die Erklärung! Jetzt ergibt es Sinn, dass dort nie Einträge zu sehen sind in den Logs wenn man es normal startet.

Nur in der Wiederherstellungsumgebung gibt es für jede Systemdatei einen Eintrag.
Entweder mit legit (wenn ihr den md5 Wert vorher schon in der Datenbank habt) oder halt mit neuer md5 Prüfsumme.

Alt 29.02.2024, 15:00   #10
M-K-D-B
/// TB-Ausbilder
 
Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ? - Standard

Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ?



Es freut mich, dass wir das verständlich machen konnten.

Antwort

Themen zu Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ?
befall, bild, code, dateien, deutsch, festplatte, fix, folge, formatieren, free, home, installation, laptop, log, microsoft, neu, ram, recovery, services.exe, svchost.exe, system32, tool, trojaner, viren, windows




Ähnliche Themen: Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ?


  1. Windows Defender zensiert hosts-Datei
    Nachrichten - 05.08.2020 (0)
  2. Windows: Vor 2 Monaten Locky Befall -- > Pc Reinigung Jetzt verschwinden alle Dateien (keine Programme) ganz von allein
    Log-Analyse und Auswertung - 30.06.2016 (1)
  3. Hijackthis erkennt ein problem in C:\Windows\System32\drivers\etc\hosts .
    Log-Analyse und Auswertung - 16.01.2011 (1)
  4. Befall von .tmp-Dateien in C:/WINDOWS
    Log-Analyse und Auswertung - 23.12.2010 (1)
  5. Windows Update deaktiviert sich - hosts nicht mehr zu öffnen - Browser frieren ein
    Log-Analyse und Auswertung - 09.11.2010 (23)
  6. kann Windows Protection Suite und microsoft.windows.redirected hosts nicht entfernen
    Log-Analyse und Auswertung - 10.05.2010 (2)
  7. Firefox und die hosts Datei unter Windows XP
    Alles rund um Windows - 16.01.2010 (8)
  8. TR/AntiHosts.Gen in C:\WINDOWS\system32\drivers\etc\hosts
    Plagegeister aller Art und deren Bekämpfung - 12.09.2009 (15)
  9. Fragen zu DNS-Hijacker/Odessa
    Plagegeister aller Art und deren Bekämpfung - 05.02.2009 (1)
  10. Nach Hijacker-Befall wieder sauber?
    Log-Analyse und Auswertung - 10.05.2007 (2)
  11. Hosts Datei in windows/system32/drivers
    Plagegeister aller Art und deren Bekämpfung - 19.09.2006 (3)
  12. Befall mit hijacker - hijackthis-log-file
    Log-Analyse und Auswertung - 22.06.2006 (5)
  13. Virus Hijacker erstellt tmp dateien auch im abges. modus
    Plagegeister aller Art und deren Bekämpfung - 15.05.2005 (4)
  14. nach hijacker dateien unsichtbar
    Log-Analyse und Auswertung - 16.09.2004 (1)
  15. C:/Windows/Hosts - infiziert....
    Plagegeister aller Art und deren Bekämpfung - 17.07.2004 (27)
  16. Dateien "mssys.exe" und "hosts.sam"
    Plagegeister aller Art und deren Bekämpfung - 25.01.2004 (1)
  17. Dateien "my.css" und "hosts"
    Plagegeister aller Art und deren Bekämpfung - 05.10.2003 (2)

Zum Thema Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ? - Zitat: Zitat von cosinus Angst und Panik sind sehr schlechte Ratgeber. Mal ein Tipp für die Zukunft: immer gegenchecken und sich nicht auf eine Quelle verlassen. Man kann auch in - Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ?...
Archiv
Du betrachtest: Windows Dateien sigcheck not passed. - Hijacker.DNS.Hosts Befall ? auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.