Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   "keine ausreichende Berechtigung" (https://www.trojaner-board.de/100350-keine-ausreichende-berechtigung.html)

Flieger 14.06.2011 21:47

"keine ausreichende Berechtigung"
 
Ich benutze Vista, SP2, bin als alleiniger Nutzer und als Admin angemeldet. Trotzdem erscheint beim Start (mit rechter Maustaste) mancher Software (insbes. bei Sicherheitssoftware) der Sicherheitshinweis, dass "auf das angegebene Gerät nicht zugegriffen werden kann, weil ich nicht über eine ausreichende Berechtigung verfüge".
Z.B. beim Start von dem Onlinescanner "Housecall" kommt der Hinweis, dass dieses Programm die Webseite nicht anzeigen kann (an meinem 2. PC geht das).
Kann mir jemand helfen? Bitte nicht in fachchinesisch!

cosinus 15.06.2011 11:21

Das liegt daran, dass bei Windows Vista die Benutzerkontensteuerung eingeführt wurde!
Programme werden so nicht automatisch mit den höchsten Rechten ausgeführt, auch wenn man Admin ist! MS hat darauf reagiert, weil offensichtlich kaum ein User bereit war auf Adminrechte zu verzichten.

Um Programme richtig als Admin auszuführen muss man dieses per Rechtsklick => als Administrator ausführen

Flieger 16.06.2011 06:59

Hallo Arne, wie ich beschrieben habe starte ich mit Rechtsklick, aber ohne "flächendeckenden" Erfolg.
Toni

cosinus 16.06.2011 10:13

Ist das ein Onlinescanner über den Browser? Dann musst du den Browser per Rechtsklick als Admin starten.

Alternative => http://www.trojaner-board.de/72647-b...ktivieren.html

Flieger 17.06.2011 08:53

Hi Arne, ja, das ist ein Onlinescanner und ja, ich starte ALLE Programme mit Rechtsklick als Admin. Bei diesem Scanner z.B. kann ich das programm vom Desktop aus starten, aber sobald ich die Nutzungsbedingungen akzeptiere kommt die Meldung, dass diese Webseite nicht angezeigt werden kann. - Die Benutzerkontensteuerung ist ausgeschaltet!
Toni

cosinus 17.06.2011 10:18

Housecall von Trendmicro?

Probier mal den OnlineScanner von ESET:


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset


Flieger 17.06.2011 20:25

Hi Arne,
hier kommt das logfile. Ich hoffe, du kannst damit etwas anfangen:

ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6427
# api_version=3.0.2
# EOSSerial=1182d2cb423ee448a59d4e44b1911316
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2011-06-17 07:08:41
# local_time=2011-06-17 09:08:41 (+0100, Mitteleuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=6.0.6002 NT Service Pack 2
# compatibility_mode=1024 16777215 100 0 17223164 17223164 0 0
# compatibility_mode=5892 16776574 100 100 14468295 145864312 0 0
# compatibility_mode=8192 67108863 100 0 147 147 0 0
# scanned=201848
# found=18
# cleaned=0
# scan_time=6137
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\eBay.url Win32/Adware.ADON application (unable to clean) 00000000000000000000000000000000 I
C:\Users\All Users\Microsoft\Windows\Start Menu\Programs\eBay.url Win32/Adware.ADON application (unable to clean) 00000000000000000000000000000000 I
C:\Users\Flieger\AppData\Local\Temp\1a3fb a variant of Win32/Kryptik.OSK trojan (unable to clean) 00000000000000000000000000000000 I
C:\Users\Flieger\AppData\Local\Temp\1a67b a variant of Win32/Kryptik.OSK trojan (unable to clean) 00000000000000000000000000000000 I
C:\Users\Flieger\AppData\Local\Temp\1a929 a variant of Win32/Kryptik.OSK trojan (unable to clean) 00000000000000000000000000000000 I
C:\Users\Flieger\AppData\Local\Temp\1aa23 a variant of Win32/Kryptik.OSK trojan (unable to clean) 00000000000000000000000000000000 I
C:\Users\Flieger\AppData\Local\Temp\2C1E.tmp a variant of Win32/Kryptik.OHI trojan (unable to clean) 00000000000000000000000000000000 I
C:\Users\Flieger\AppData\Local\Temp\4182.tmp a variant of Win32/Kryptik.OHI trojan (unable to clean) 00000000000000000000000000000000 I
C:\Users\Flieger\AppData\Local\Temp\53cbe3b a variant of Win32/Kryptik.OSK trojan (unable to clean) 00000000000000000000000000000000 I
C:\Users\Flieger\AppData\Local\Temp\BE8D.tmp a variant of Win32/Kryptik.OWA trojan (unable to clean) 00000000000000000000000000000000 I
C:\Users\Flieger\AppData\Local\Temp\C7C1.tmp a variant of Win32/Kryptik.OWA trojan (unable to clean) 00000000000000000000000000000000 I
C:\Users\Flieger\AppData\Local\Temp\CCC0.tmp a variant of Win32/Kryptik.OWA trojan (unable to clean) 00000000000000000000000000000000 I
C:\Users\Flieger\AppData\Local\Temp\CDD9.tmp a variant of Win32/Kryptik.OWA trojan (unable to clean) 00000000000000000000000000000000 I
C:\Users\Flieger\AppData\Local\Temp\E0F.tmp a variant of Win32/Kryptik.OWA trojan (unable to clean) 00000000000000000000000000000000 I
C:\Users\Flieger\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\5b0c76db-531393f4 Java/TrojanDownloader.Agent.NCM trojan (unable to clean) 00000000000000000000000000000000 I
C:\Users\Flieger\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\37db3fe2-5d9fe7b4 Java/TrojanDownloader.Agent.ME trojan (unable to clean) 00000000000000000000000000000000 I
C:\Users\Flieger\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\eBay.url Win32/Adware.ADON application (unable to clean) 00000000000000000000000000000000 I
D:\Alte Festplatte\Eigene Dateien\Downloads\Ladesoftware\GoZilla\ipe.dat probably unknown NewHeur_PE virus (unable to clean) 00000000000000000000000000000000 I

Whistler 18.06.2011 01:39

Zitat:

Zitat von cosinus (Beitrag 672397)
MS hat darauf reagiert, weil offensichtlich kaum ein User bereit war auf Adminrechte zu verzichten.

Bereits 1993 mit NT 3.5, da musste man noch RunAs in die Konsole klimpern. Heute geht das per buntem Bildchen, heisst aber weiterhin RunAs.

Cool ist auch UAC (Benutzerkontensteuerung) deaktivieren.

Was sollen diese Vorschläge?

UAC (Benutzerkontensteuerung) ist wichtig und bleibt an. Mit "net user Administrator /active" den Administrator bei Home-Quatsch mittels Konsole aktivieren. Das ist der einzige und wahre Admin. Es gibt bei Windows nur den Einen. Selbst der darf nicht überall hin. Bei Ultimate geht das komfortabler. Das gilt auch für Windows 7.

Im vorliegenden Fall geht das wohl erst nach der Neuinstallation oder Bereinigung von mir aus.

Flieger 18.06.2011 07:56

Hat denn nun das logfile irgendeine Aussage, die zu irgendeiner Handlung veranlasst?
Und zweite Frage: kann neben dem MC-Security Essential auch Antivir laufen, oder welche software macht Sinn?
Toni

Shadow 18.06.2011 11:14

Zitat:

Zitat von Whistler (Beitrag 673596)
Bereits 1993 mit NT 3.5, da musste man noch RunAs in die Konsole klimpern.

Unsinn. RunAs ist mit NT5 gekommen.
Es gab aber per RK (kostenpflichtig!) den Befehl su.exe mit dem man aufwendig was machen konnte und von "Drittanbietern" gab es nachträglich (!) RunAs-Variaten (z.B. "RunAsSvc") die auch unter (zumindest) NT4 liefen.

Nachtrag: Natürlich hast du recht, "RunAs" wurde, da ja mit Win2000 eingeführt und von der Funktion überhaupt her, gerade nicht auf Wunsch der Nutzer eingeführt, die als Administrator in Windows spielen, sondern ganz im Gegenteil, es wurde auf Wunsch der Administratoren eingeführt, die NICHT als Administrator ständig unterwegs waren - und wegen jedem Pfurz sich neu anmelden wollten.
UAC wurde aber wegen der Nutzer eingefphrt, die ständig als Admin ihr Windows benutzen.

Zitat:

Zitat von Whistler (Beitrag 673596)
Heute geht das per buntem Bildchen, heisst aber weiterhin RunAs.

Du hast die Intention von cosinus' Betrag nicht verstanden.

Bevor die Computerkiddies dank XP sich auch NT vereinahmt hatten, war es durchaus üblich, dass man unter NT eben zwar einen Administrator hatte, aber eigentlich immer auch noch normale (eingeschränkte) Benutzer angelegt hat und tatsächlich nur mit diesen die normalen Tagesaufgaben erledigt hat. M.E. hatte mit XP Microsoft tatsächlich nicht bedacht, dass sich die Masse der Privat- und Normalnutzer nicht an diese Regel hielt, und das obwohl "runas" jetzt noch komfortabler und umfangreicher zur Verfügung stand als mit/unter Windows 2000.

Nachtrag: Da Malware vorhanden ist, verschiebe ich mal

Flieger 18.06.2011 11:35

Es wäre schön, wenn sich jemand um meines eigentlichen Problemes annehmen könnte.

Shadow 18.06.2011 12:17

Du wirst wohl leider warten müssen, bis cosinus wieder da ist.
Du solltest bitte bedenken, nicht wir aus dem Forum haben die Malware installiert, aber auch wir haben ein Privatleben, auch wir wollen mal die Freizeit genießen - oder vielleicht einen langgewordenen Freitagabend 'ausschlafen'.
Zu helfen ist uns ein Anliegen, aber nicht der alleinige Lebensinhalt - hoffe ich.
Freitag Nacht um halb Zehn ein Logfile zu posten und Samstag Mittag schon die Auswertung zu "verlangen", kommt nicht immer gut an. Auch wenn dir die Sache verständlicherweise unter den Nägeln brennt und du dies nicht so "streng" gemeint haben magst, mit dem "Verlangen".
Hab Geduld. :kaffee:

Flieger 18.06.2011 14:47

Nur zur Klarstellung: natürlich "verlange" ich keine Hilfestellung und mir ist klar, dass ihr eure Freizeit für andere einsetzt. Ich wollte nur eure beginnende Fachsimpelei abbremsen, um nicht vom eigentlichen (meinem) Thema abzudriften.
Toni

cosinus 20.06.2011 08:50

Zitat:

Zitat von Whistler (Beitrag 673596)
Cool ist auch UAC (Benutzerkontensteuerung) deaktivieren.
Was sollen diese Vorschläge?

Du hast den Zusammenhang aus dem Strang ja überhaupt nicht beachtet. :D
Falls es dir nicht aufgefallen ist: Der TO hatte ein Problem mit der Berechtigung, deswegen kam erst der Vorschlag mit Rechtsklick als Admin ausführen und beim Scheitern dieses mit einer deaktivierten UAC nochmal zu probieren.
Ich weiß wirklich nicht, wo du herausgelesen hast, dass ich generell die UAC nicht empfehle.
Aber statt nur solche Kritik loszulassen, hättest du ja ruhig mal bessere Vorschläge machen können.
Und es ist auch nicht auf meinen Mist gewachsen, dass viele User nicht Gebrauch von eingeschränkten Rechten und RunAs machen.


@Flieger: Wie du siehst waren einige Funde dabei, v.a. die im Tempbereich können "Fragmente" von Schädlingen sein. Mach bitte mal ein CustomLog mit OTL:

CustomScan mit OTL

Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:

netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
wininit.exe
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
CREATERESTOREPOINT


Flieger 20.06.2011 13:02

%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
wininit.exe
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles


Alle Zeitangaben in WEZ +1. Es ist jetzt 15:29 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131