![]() |
Ja, das ist mein Rechner in der Uni. Gibt es da Probleme. Wir haben leider keine Virenspezialisten. |
Was heißt "dein" Rechner, ist es dein eigener Rechner oder Eigentum der Uni und du arbeitest an diesem Rechner nur? |
der Rechner ist Eigentum der Uni. |
Sry genau das dachte ich mir. Das verhält sich wie ein Büro-PC Mag sein, das ihr in der Uni keinen Virenspezi habt, aber da dieser Rechner der Uni gehört muss es einen administrativ Verantwortlichen für diesen Rechner geben, der dir bei diesem Problem weiterhelfen muss Ist mir sowieso unbegreiflich, dass jmd an festen Uni-Rechnern Adminrechte bekommt Siehe => http://www.trojaner-board.de/108422-...-anfragen.html Zitat:
|
naja, die Uni ist zwar kein Gewerbe sondern Dienst an der Oeffentlichkeit, sie macht in jedem Falle kein Gewinn. Mehr kann ich dazu nicht sagen. |
Naja ich würde hier schon eine Ausnahme machen, so ist das ja nicht, weil in unserem Strang ja nun wirklich nicht von Uni-Rechnern die Rede ist Aber dennoch finde ich das schon etwas merkwürdig, bei einer Uni sollte man schon erwarten dürfen, dass es dort Admins gibt die sich auch für die Rechner im Uni-Netz verantwortlich fühlen! Und auch tatsächlich dafür zuständig sind und dann auch bei Problemen/Fragen verfügbar sind und handeln! Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann! |
das habe ich jetzt auch unter Befolgung Deiner Hinweise gemacht. Die Nutzernamen ersetze ich durch xxx: All processes killed ========== OTL ========== Prefs.js: "Ask.com" removed from browser.search.defaultengine Prefs.js: "Ask.com" removed from browser.search.defaultenginename Prefs.js: "Ask.com" removed from browser.search.order.1 Prefs.js: true removed from browser.search.useDBForOrder C:\Profile\Administrator\Anwendungsdaten\Mozilla\Firefox\Profiles\l3srtxij.default\extensions\{20a82645-c095-46ed-80e3-08825760534b}\defaults\preferences folder moved successfully. C:\Profile\Administrator\Anwendungsdaten\Mozilla\Firefox\Profiles\l3srtxij.default\extensions\{20a82645-c095-46ed-80e3-08825760534b}\defaults folder moved successfully. C:\Profile\Administrator\Anwendungsdaten\Mozilla\Firefox\Profiles\l3srtxij.default\extensions\{20a82645-c095-46ed-80e3-08825760534b}\chrome folder moved successfully. C:\Profile\Administrator\Anwendungsdaten\Mozilla\Firefox\Profiles\l3srtxij.default\extensions\{20a82645-c095-46ed-80e3-08825760534b} folder moved successfully. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\ deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\HonorAutoRunSetting deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\DisableStatusMessages deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\VerboseStatus deleted successfully. Registry value HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDriveTypeAutoRun deleted successfully. Registry value HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDriveTypeAutoRun not found. Registry value HKEY_USERS\S-1-5-19\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDriveTypeAutoRun deleted successfully. Registry value HKEY_USERS\S-1-5-20\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDriveTypeAutoRun deleted successfully. Registry value HKEY_USERS\S-1-5-21-515967899-492894223-839522115-500\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDriveTypeAutoRun deleted successfully. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully! C:\AUTOEXEC.BAT moved successfully. ========== COMMANDS ========== [EMPTYTEMP] User: Administrator ->Temp folder emptied: 210481140 bytes ->Temporary Internet Files folder emptied: 6517016 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 63470995 bytes ->Flash cache emptied: 795 bytes User: All Users User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: xxx ->Temp folder emptied: 599383239 bytes ->Temporary Internet Files folder emptied: 7044989 bytes ->Java cache emptied: 2419591 bytes ->FireFox cache emptied: 58214590 bytes ->Flash cache emptied: 11912 bytes User: xxx ->Temp folder emptied: 4153384 bytes ->Temporary Internet Files folder emptied: 8502736 bytes ->FireFox cache emptied: 12271427 bytes User: xxx ->Temp folder emptied: 91672715 bytes ->Temporary Internet Files folder emptied: 12744405 bytes ->Java cache emptied: 1522498 bytes ->FireFox cache emptied: 35311829 bytes ->Flash cache emptied: 1535537 bytes User: LocalService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: xxx ->Temp folder emptied: 21719393 bytes ->Temporary Internet Files folder emptied: 3937255 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 46307141 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33237 bytes User: xxx ->Temp folder emptied: 587497 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: xxx ->Temp folder emptied: 667325 bytes ->Temporary Internet Files folder emptied: 33170 bytes ->FireFox cache emptied: 44650233 bytes ->Flash cache emptied: 456 bytes User: xxx ->Temp folder emptied: 962183 bytes ->Temporary Internet Files folder emptied: 33170 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 47600070 bytes ->Flash cache emptied: 456 bytes User: xxx ->Temp folder emptied: 588347 bytes ->Temporary Internet Files folder emptied: 44668029 bytes ->Java cache emptied: 284967 bytes ->FireFox cache emptied: 2928589 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 2134333 bytes %systemroot%\System32 .tmp files removed: 2951 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 9375488 bytes RecycleBin emptied: 1374624 bytes Total Files Cleaned = 1.281,00 mb [EMPTYFLASH] User: Administrator ->Flash cache emptied: 0 bytes User: All Users User: Default User User: xxx ->Flash cache emptied: 0 bytes User: xxx User: xxx ->Flash cache emptied: 0 bytes User: LocalService User: xxx User: NetworkService User: xxx User: xxx ->Flash cache emptied: 0 bytes User: xxx ->Flash cache emptied: 0 bytes User: xxx Total Flash Files Cleaned = 0,00 mb C:\WINDOWS\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully OTL by OldTimer - Version 3.2.53.1 log created on 07122012_092132 Files\Folders moved on Reboot... PendingFileRenameOperations files... Registry entries deleted on Reboot... |
Bitte nun (im normalen Windows-Modus) dieses Tool von Kaspersky (TDSS-Killer) ausführen und das Log posten Anleitung und Downloadlink hier => http://www.trojaner-board.de/82358-t...entfernen.html Hinweis: Bitte den Virenscanner abstellen bevor du den TDSS-Killer ausführst, denn v.a. Avira meldet im TDSS-Tool oft einen Fehalalrm! Das Tool so einstellen wie unten im Bild angegeben - klick auf change parameters und setze die Haken wie im folgenden Screenshot abgebildet, Dann auf Start Scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten. Wenn du das Log nicht findest oder den Inhalt kopieren und in dein Posting übertragen kannst, dann schau bitte direkt auf deiner Windows-Systempartition (meistens Laufwerk C:) nach, da speichert der TDSS-Killer seine Logs. Hinweis: Bitte nichts voreilig mit dem TDSS-Killer löschen! Falls Objekte vom TDSS-Killer bemängelt werden, alle mit der Aktion "skip" behandeln und hier nur das Log posten! http://saved.im/mtkwmtcxexhp/setting...8_16-25-18.jpg |
ok, hab ich unter Beachtung Deiner Hinweise ausgefuehrt: Code: 12:43:00.0114 2388 TDSS rootkit removing tool 2.7.45.0 Jul 9 2012 12:46:35 |
Log ist unvollständig! Die untere Zusammenfassung fehlt |
hm, jetzt: Code: 12:43:00.0114 2388 TDSS rootkit removing tool 2.7.45.0 Jul 9 2012 12:46:35 |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! Solltest du nach der Ausführung von Combofix Probleme beim Starten von Anwendungen haben und Meldungen erhalten wie Zitat:
|
hab ich gemacht unter Beachtung Deiner Hinweise, wobei vor dem Durchlauf die MS WiderherstellungsConsole runtergeladen und installiert wurde: Code: ComboFix 12-07-12.02 - Administrator 12.07.2012 16:32:14.1.2 - x86 |
Combofix - Scripten 1. Starte das Notepad (Start / Ausführen / notepad[Enter]) 2. Jetzt füge mit copy/paste den ganzen Inhalt der untenstehenden Codebox in das Notepad Fenster ein. Code: Registry:: 4. Deaktivere den Guard Deines Antivirenprogramms und eine eventuell vorhandene Software Firewall. (Auch Guards von Ad-, Spyware Programmen und den Tea Timer (wenn vorhanden) !) 5. Dann ziehe die CFScript.txt auf die cofi.exe, so wie es im unteren Bild zu sehen ist. Damit wird Combofix neu gestartet. http://users.pandora.be/bluepatchy/m...s/CFScript.gif 6. Nach dem Neustart (es wird gefragt ob Du neustarten willst), poste bitte die folgenden Log Dateien: Combofix.txt Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann! |
hab ich unter Beachtung Deiner Hinweise durchgefuehrt. Folgende Abweichungen sind dabei aufgetreten: 1. CoFi hat zu Beginn des Durchlaufs eine Programmaktualisierung durchgefuehrt. 2. Bei Stufe 4 ist folgendes Programm abgestuerzt: PEV.exe 3. Das Programm CoFi hat mich nicht nach einem Neustart gefragt, wie beim ersten Durchlauf. Es hat dann gleich die LogDatei erstellt: Code: ComboFix 12-07-13.01 - Administrator 13.07.2012 9:14.2.2 - x86 |
Alle Zeitangaben in WEZ +1. Es ist jetzt 16:37 Uhr. |
Copyright ©2000-2025, Trojaner-Board