![]() |
|
Anleitungen, FAQs & Links: TDSSKiller: Google Umleitungen, TDSS, TDL3, Alureon rootkit entfernenWindows 7 Hilfreiche Anleitungen um Trojaner zu entfernen. Viele FAQs & Links zum Thema Sicherheit, Malware und Viren. Die Schritt für Schritt Anleitungen zum Trojaner entfernen sind auch für nicht versierte Benutzer leicht durchführbar. Bei Problemen, einfach im Trojaner-Board nachfragen - unsere Experten helfen kostenlos. Weitere Anleitungen zu Hardware, Trojaner und Malware sind hier zu finden. |
![]() | #2 |
Administrator /// technical service ![]() ![]() | ![]() TDSSKiller: Google Umleitungen, TDSS, TDL3, Alureon rootkit entfernen Stand: 24.04.2014
__________________![]() Rootkit-Entfernung mit TDSS ![]() ![]() Der TDSS-Killer von Kaspersky ist ein mächtiges Tool, mit dem sich eine Vielzahl von Rootkits, Bootkits vor allem aber die Rootkit-Familie Win32.TDSS entfernen lassen. Der Name geht auf ein Rootkit zurück, in dessen Code die Zeichenfolge "TDSS" vorkam. Version: ![]() Schritt 1 Lade Dir von hier TDSSKiller herunter und speichere die TDSSKiller.exe auf dem Desktop. ![]() Schritt 2 Starte TDSSKiller mit einem Doppelklick und bestätige die Meldung der Benutzerkontensteuerung mit "Ja". TDSSKiller startet nun und sucht nach Updates. Sollte ein Update zur Verfügung stehen, klicke auf "Load Update". ![]() Es wird die neueste Version heruntergeladen. Entpacke die Archivdatei auf dem Desktop. Öffne den Ordner und starte die TDSSKiller.exe (Analog Schritt 2) Schritt 3 Bestätige die nachfolgenden Vereinbarungen mit "Accept" bis Du zur Programmoberfläche gelangst. Klicke nun auf der Programmoberfläche auf "Change parameters" und setze die Haken unter "Additional options" wie auf dem Bild gezeigt und bestätige mit OK. Schritt 4 Klicke nun auf "Start scan" und der Suchlauf wird gestartet. Szenario 1: TDSSKiller findet keine Rootkits In diesem Fall oben rechts auf "Report" klicken. Den Inhalt des Textdateifensters mit "STRG+A" markieren, "STRG+C" kopiert den Text in den Zwischenspeicher. Mit "STRG+V" kann der Text dann in Code-Tags als Antwort in den Thread gepostet werden. Szenario 2: TDSSKiller findet Rootkits In diesem Fall bitte unbedingt die Anweisungen der Helfer beachten. In der Regel wird nach dem ersten Scan immer "Skip" ausgewählt und mit "Continue" bestätigt. Anschließend dem Helfer über "Report" den Scanbericht posten. Schritt 5 Du hast von Deinem Helfer den Auftrag bekommen die Schritte 2-4 zu wiederholen. Am Ende des Scanvorgangs, soll diesmal aber die Malware beseitigt werden. Dazu wählt man "Cure" bzw. "Delete" aus und bestätigt mit "Continue". Der TDSSKiller neutralisiert nun die Bedrohungen und benötigt zur abschließenden Desinfektion einen Reboot des Computers. Bevor Du den Reboot durchführst, postest Du Deinem Helfer über "Report" den Bericht über die Desinfektion als Antwort in den Thread. (Vorgehen siehe Szenario 1) Code:
ATTFilter 23:32:06.0499 0x0fe8 Scan finished 23:32:06.0499 0x0fe8 ============================================================ 23:32:06.0515 0x0fe0 Detected object count: 2 23:32:06.0515 0x0fe0 Actual detected object count: 2 23:55:04.0544 0x0fe0 \Device\Harddisk0\DR0\# - copied to quarantine 23:55:04.0544 0x0fe0 \Device\Harddisk0\DR0 - copied to quarantine 23:55:04.0544 0x0fe0 \Device\Harddisk0\DR0\TDLFS\cfg.ini - copied to quarantine 23:55:04.0544 0x0fe0 \Device\Harddisk0\DR0\TDLFS\mbr - copied to quarantine 23:55:04.0559 0x0fe0 \Device\Harddisk0\DR0\TDLFS\bckfg.tmp - copied to quarantine 23:55:04.0559 0x0fe0 \Device\Harddisk0\DR0\TDLFS\cmd.dll - copied to quarantine 23:55:04.0559 0x0fe0 \Device\Harddisk0\DR0\TDLFS\ldr16 - copied to quarantine 23:55:04.0559 0x0fe0 \Device\Harddisk0\DR0\TDLFS\ldr32 - copied to quarantine 23:55:04.0559 0x0fe0 \Device\Harddisk0\DR0\TDLFS\ldr64 - copied to quarantine 23:55:04.0559 0x0fe0 \Device\Harddisk0\DR0\TDLFS\drv64 - copied to quarantine 23:55:04.0559 0x0fe0 \Device\Harddisk0\DR0\TDLFS\cmd64.dll - copied to quarantine 23:55:04.0559 0x0fe0 \Device\Harddisk0\DR0\TDLFS\drv32 - copied to quarantine 23:55:04.0575 0x0fe0 \Device\Harddisk0\DR0 ( Rootkit.Win32.TDSS.tdl4 ) - will be cured on reboot 23:55:04.0575 0x0fe0 \Device\Harddisk0\DR0 - ok 23:55:05.0651 0x0fe0 \Device\Harddisk0\DR0 ( Rootkit.Win32.TDSS.tdl4 ) - User select action: Cure 23:55:05.0651 0x0fe0 \Device\Harddisk0\DR0\TDLFS\cfg.ini - copied to quarantine 23:55:05.0651 0x0fe0 \Device\Harddisk0\DR0\TDLFS\mbr - copied to quarantine 23:55:05.0667 0x0fe0 \Device\Harddisk0\DR0\TDLFS\bckfg.tmp - copied to quarantine 23:55:05.0667 0x0fe0 \Device\Harddisk0\DR0\TDLFS\cmd.dll - copied to quarantine 23:55:05.0682 0x0fe0 \Device\Harddisk0\DR0\TDLFS\ldr16 - copied to quarantine 23:55:05.0682 0x0fe0 \Device\Harddisk0\DR0\TDLFS\ldr32 - copied to quarantine 23:55:05.0682 0x0fe0 \Device\Harddisk0\DR0\TDLFS\ldr64 - copied to quarantine 23:55:05.0682 0x0fe0 \Device\Harddisk0\DR0\TDLFS\cmd64.dll - copied to quarantine 23:55:05.0682 0x0fe0 \Device\Harddisk0\DR0\TDLFS - deleted 23:55:05.0682 0x0fe0 \Device\Harddisk0\DR0 ( TDSS File System ) - User select action: Delete 23:55:05.0792 0x0fe0 KLMD registered as C:\Windows\system32\drivers\17516469.sys Nach Neustart/Reboot des Computers führst Du Schritt 2 bis 4 erneut aus und postest den Report in analoger Weise wie in den Szenarien 1 und 2 beschrieben. Geändert von Larusso (02.10.2011 um 09:52 Uhr) |
Themen zu TDSSKiller: Google Umleitungen, TDSS, TDL3, Alureon rootkit entfernen |
atapi.sys, backdoor.tidserv, backdoor:w32/tdss, bkdr_tdss, generic rootkit.d, h8srt, kaspersky tdss removing tool, mal/tdsspack, mal/tdsspk, norman tdss cleaner, packed.win32.tdss, root kit, rootkit entfernen, rootkit.boot.sst.b, rootkit.tdss, rootkit.win32.tdss, rootkit.win32.tdss.tdl4, tdsskiller.exe, trojan.tdss, trojan:win32/alureon, w32.tidserv |