![]() |
|
Plagegeister aller Art und deren Bekämpfung: wscsvc32.exe + richtx64.exe = fake security alertWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() |
|
![]() | #1 |
| ![]() wscsvc32.exe + richtx64.exe = fake security alert Fragen von Mailspamming, soweit ich diese beantworten kann: Fragen: 1. Wie können Programme gezielt am Start gehindert werden - und wie kann man das wiederherstellen/rückgängig machen, damit wenigstens Malwarebytes startet? Gibt es dazu vielleicht auch einen einfachen Registry-Schlüssel wie beim Security-Center? 2. Wie kann ich gegen das Rootkit-Problem (ohne Malwarebytes-Anti-Malware, sofern Frage 1 nicht geklärt werden kann) mit den drei (siehe oben) von GMER gefundenen Dateien lösen? 3. Und wäre eine Neuinstallation von Windows hier tatsächlich sicher genug wenn es sich offensichtlich um sehr tief eingreifende Malware handelt, die offensichtlich schon vor dem booten geladen wird? Sollte man nicht versuchen, das System vorher möglichst gut zu säubern? Antworten: 1. Der einfachste Weg wäre eine DLL zu killen bzw. nur ein paar Bits/Bytes zu verbiegen. Wer nen Virus bzw. ein Rootkit programmieren kann, der weiss, wie das geht. Früher hat man mal gesagt: Einsprungadresse verbiegen - fertig. 2. Gmer kann das Problem doch selbst lösen. Datei/Dienst/Service anklicken, Rechtsklick. Ggf. zuerst deaktivieren, dann nochmal und löschen. Alternativ Kiste mit ner Linux-CD oder Linux-Stick booten (muss NTFS können), Dateien von Hand suchen und löschen. da Win ja nicht aktiv ist, geht das ganz easy. Anleitung für Stick habe ich da veröffentlicht. F-prot hat den Vorteil, dass es sich bei aktiver Netzverbindung automatisch aktuallisiert und das auf den Stick schreibt. Antivir tut das nicht, braucht Updatequelle auf Datenträger. Und zum händischen löschen: Puppy-Linux, das kann NTFS. Dateien suchen und löschen - und aus ist's mit Rootkit. 3. Wenn die Festplatte vor einer Installation durchformatiert wird (keinesfalls Schnellformatierung), dann ist auch das Rootkit weg. Hoffe etwas geholfen zu haben. |
![]() | #2 | |
/// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | ![]() wscsvc32.exe + richtx64.exe = fake security alertZitat:
![]() Um Schädlinge zu killen, reicht auch ein Quickformat aus, danach ist die Platte logisch frei und Dateien können nur mit forensischen Tools wiederhergestellt werden. Bis XP ist es sicherheitstechnisch (bzgl sicherer Löschung von Daten) eh egal, ob man schnell oder normal formatiert. Beim normalen Format wird nur lesendweise die Platte auf Fehler überprüft, es werden aber keine Daten (sicher!) gelöscht. Erst ab Vista wird beim normalen Format die Partition mit Nullen gefüllt. Genug kluggeschissen ![]() ![]()
__________________ |
![]() | #3 |
| ![]() wscsvc32.exe + richtx64.exe = fake security alert Danke für die Info. Ich war der felsenfesten "Überzeugung", dass XP das analog Vista macht.
__________________ |
![]() |
Themen zu wscsvc32.exe + richtx64.exe = fake security alert |
abbruch, ad-aware, alert, alle programme, antivir, eingefroren, exe-dateien, fehlerbehebung, frage, google, hängen, internet, löschen, malware, microsoft.windowssecuritycenter_disabled, neu aufsetzen, neustart, neustart., prefetch, problem, programme, prozesse, registry, rootkit, security, sekunden, svchost.exe, system, system neu, system neu aufsetzen, taskleiste, temp, trojaner, windows, windows security, windows xp, ändern |