Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   HDD sauber - aber eine Datei lässt sich ums Verrecken nicht löschen (https://www.trojaner-board.de/103958-hdd-sauber-datei-laesst-ums-verrecken-loeschen.html)

Troja007 08.10.2011 01:16

HDD sauber - aber eine Datei lässt sich ums Verrecken nicht löschen
 
Hallo, ich habe die letzten 3 Nächte damit verbracht, eine ausgebaute Notebookplatte (Windows XP prof. 32bit NTFS) nach Virenbefall zu säubern. Habe die Platte in ein externes (SATA-) Gehäuse gesteckt und via USB an meinen "Werkstatt-PC" gehängt.

Auf der Platte waren eine ganze Reihe von Trojanern, Rootkits u.ä. drauf (BOO/TDss.D, W32/PatchLoad.A, TR/Crypt.XPACK.Gen, TR/ATRAPS.Gen2, TR/Spy.53472.4, TR/FakeSysdef.A.2966, RKIT/ZeroAccess.H). :pfeiff:

Von da aus habe ich wie hier beschrieben, mittels diverser Such- und Säuberungsprogramme (aswMBR, MBRCheck, Combofix, Dr.Web, FixTDSS, TDSSKiller, Norton PE, Avira Antivir PE) die Übeltäter verbannen können.

Ergebnis: Alles chic - bis auf eine Datei auf der extern angeschlossenen Platte: c:\windows\$NTUninstallKB16527$ :nono:

Die hatte sich also als Windows-Update "verkleidet", ließ sich aber im Gegensatz zu ihren echten "Verwandten" nicht löschen. Weder aus der Wiederherstellungskonsole der Windows XP CD, noch im abgesicherten Modus noch von einer Linux Boot-CD (dabei steckte die Platte wieder im Notebook). Zumindest konnte ich die Datei unter Linux umbenennen und verschieben nach c:\xyz.

Aber auch danach waren alle Löschversuche erfolglos. Nicht einmal mit einem so coolen Linux Befehl von der Seite hxxp://wiki.magenbrot.net/linux/dateien_loeschen_anhand_der_inode-nummer_-_datei_laesst_sich_nicht_loeschen :
[root@bash]# find . -inum 2479591 -exec rm -f {} \; :balla:

Entweder war Linux der Meinung "directory not empty" oder mit [root@bash]# find . -inum 2479591 -exec rmdir -f {} \; "is no directory" zumindest sinngemäß - wörtlich weiß ichs nicht mehr 100%ig.

Interessant war aber der Zusatz hinter der Datei in der Auflistung mittels "ls -ali" da stand schön in rot "unexpected reparse point" wobei ich mir bei "unexpected" nicht ganz sicher bin, sinngemäß trifft es aber zu.

Das ist also so eine Art Hardlink, der egal wo er steht und wie er heißt immer auf die richtige Datei zeigt. So hab ich es zumindest verstanden. Blöd nur, wenn es sich um einen Virus dabei handelt. Die Datei selbst bzw. der Hardlink wurde von keinem Scanner bemängelt.

Ich hatte nach der Umbenennung mal versucht wieder richtig von der Platte zu booten. Aber gleich kamen wieder Virenmeldungen hoch. Also alles noch mal von vorn, bis zum Stand: Platte sauber bis auf eine Datei c:\xyz und die lässt sich nicht löschen. :killpc:

Daher nun meine Fragen:
A: Gibt es irgendeine Möglichkeit, diese Datei doch noch los zu werden? :Boogie:
B: Oder muss ich die Platte platt machen und alles neu installieren? :daumenrunter:

Danke schon mal im Voraus für eine positive Antwort zu Variante A! :applaus:

PS: Ich bin davon ausgegangen, dass keine Logfiles benötigt werden. Falls doch, muss ich die erst anfertigen. Dazu gleich 2 Fragen: Platte wieder extern anschließen und Scanner vom Werkstatt-PC aus laufen lassen? Oder Platte in Notebook zurück und damit wieder der Geister von der Leine lassen und dann erst scannen?

Troja007 08.10.2011 11:00

Hallo, ich hab nun doch noch eine Scan mit OTL gemacht, bei dem befallenen Platte aber nur extern via USB angeschlossen war. War aber sinnfrei, da scheinbar nur die lokale Platte C:\ gescannt wurde und demzufolge auch keine Fehlermeldung auftauchte.

Daher nochmal meine Fragen:

Muss doch die Platte ins Notebook zurück und damit der Virus wieder aktiviert werden, um dann mit OTL zu scannen?

Oder gibt es irgendeine Lösung zum Löschen der widerspenstigen Datei?

Danke und Grüße,
Troja007

cosinus 08.10.2011 17:59

Zitat:

RKIT/ZeroAccess.H
Bei dem Teil ist eine Bereinigung echt nicht mehr gutzuheißen. :balla:

Zitat:

Aber auch danach waren alle Löschversuche erfolglos. Nicht einmal mit einem so coolen Linux Befehl
Von einem Live-Linux aus braucht man nicht solche Befehle anwenden, erst recht sollte man keine verwenden, die auf einem Windows-Dateisystem sinnfrei sind.
Mit einem einfachen

Code:

rm -rf /media/[MOUNTPOINT_DER_WINDOWSPARTITION]/WINDOWS/$NTUninstallKB16527$
wärs auch erledigt. http://www.trojaner-board.de/images/icons/icon32.gif

Zitat:

Ergebnis: Alles chic - bis auf eine Datei auf der extern angeschlossenen Platte: c:\windows\$NTUninstallKB16527$
Was das für ein Ordner ist, ist dir sicherlich auch völlig klar? Was könnte "NTUninstall" wohl bedeuten?


Zitat:

Daher nochmal meine Fragen:
Ich wär erstmal dafür, du postest ALLE vorhandenen Logs.

Troja007 08.10.2011 23:52

Hallo cosinus,

erst einmal Danke dafür, dass du dich des Problem annimmst!

Zum Löschen unter Linux:
Die einfachen Löschbefehle bzw. Löschen über Linux Dateimanager hatte ich vorher natürlich schon durchprobiert - ohne Erfolg. Dann erst bin ich auf die mögliche Problemlösung mittels der inode-Nr. gestoßen

Zu c:\windows\$NTUninstallKB16527$:
Dass sich die Uninstall-Ordner von Windows Updates so benennen ist mir klar. Die lassen sich ja auch einfach löschen. Nur der Virus (oder Rootkit oder was es denn nun ist) hat sich hinter einem solchen Namen nur versteckt. Denn diese Datei (bzw. eigentlich ist es ja ein Verzeichnis) lässt sich eben nicht öffnen oder löschen.

Die Datei ließ sich unter Linux zumindest umbenennen und verschieben (wie oben beschrieben). Und sie ließ sich auch mittels Dateimanager "löschen" - also in den "Papierkorb" verschieben. Interessanter Weise hat die dann im Papierkorb Unterverzeichnisse mit Dateien. Wie das genau aussieht muss ich noch nachliefern. Komm da jetzt nicht ran.

Vorhandene Logs:
Komm ich jetzt auch nicht ran. Aber die bezogen sich nur auf LW C:\ meines Werkstatt-PCs, der ja nicht befallen ist. Über die via USB angeschlossene Platte schwiegen die sich entweder ganz aus oder es gab keine Funde. Die "Problemdatei" wurde nie angemeckert.

Neue Los kommen:
Da ich inzwischen ein Image des aktuellen Zustand der Platte mit Acronis gemacht habe. Werde ich nun die Platte wieder ins Notebook einbauen, von ihr booten und dann alle Logs posten.

Bis denne!

Troja007 09.10.2011 11:37

Hier erst mal die Korrektur einiger aus dem Gedächtnis zitierter Begriffe und Meldungen:

Die nicht löschbare Datei wir unter Linux mit dem Hinweis versehen:
unsupported reparse point

Konkret sieht das so aus:

root@lesslinux:/media/sda1
# ls -ali
...
65326 lrwxrwxrwx 1 surfer surfer 26 Jan 30 2007 xyz -> unsupported reparse point

Der Löschbefehl mit Bezug zur inum bringt diese Meldung::
# find . -inum 65326 -exec rm -f {} \;
rm: can't remove './xyz': Directory not empty


Der Löschbefehl für nicht leere Verzeichnisse mit Bezug zur inum führt auch zu nix:
# find . -inum 65326 -exec rm -f -ignore-fail-on-non-empty {} \;
invalid option oder unrecognized option


Das mehr so zur Info. Ich werd jetzt doch wieder Windows XP von der Platte booten und dann nach Anleitung die Logs posten.

Bis denne.

Troja007 09.10.2011 18:06

Hier nun das GMER Log:

GMER Logfile:
Code:

GMER 1.0.15.15641 - hxxp://www.gmer.net
Rootkit scan 2011-10-09 18:54:37
Windows 5.1.2600 Service Pack 2 Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-0 WDC_WD12 rev.01.0
Running: gmer9i6r7d.exe; Driver: D:\Temp\fxtdapod.sys


---- Kernel code sections - GMER 1.0.15 ----

init                                                                                                                                  C:\WINDOWS\system32\drivers\tifm21.sys    entry point in "init" section [0xEC0D28BF]
.text                                                                                                                                C:\WINDOWS\system32\drivers\hardlock.sys  section is writeable [0xAA0E7400, 0x82482, 0xE8000020]
.protectÿÿÿÿhardlockentry point in ".protectÿÿÿÿhardlockentry point in ".protectÿÿÿÿhardlockentry point in ".p" section [0xAA187420]  C:\WINDOWS\system32\drivers\hardlock.sys  entry point in ".protectÿÿÿÿhardlockentry point in ".protectÿÿÿÿhardlockentry point in ".p" section [0xAA187420]
.protectÿÿÿÿhardlockunknown last code section [0xAA187200, 0x5105, 0xE0000020]                                                        C:\WINDOWS\system32\drivers\hardlock.sys  unknown last code section [0xAA187200, 0x5105, 0xE0000020]

---- Devices - GMER 1.0.15 ----

AttachedDevice                                                                                                                        \Driver\Kbdclass \Device\KeyboardClass0  SynTP.sys (Synaptics Touchpad Driver/Synaptics, Inc.)
AttachedDevice                                                                                                                        \Driver\Kbdclass \Device\KeyboardClass1  SynTP.sys (Synaptics Touchpad Driver/Synaptics, Inc.)

---- Files - GMER 1.0.15 ----

File                                                                                                                                  C:\xyz\1950017715                        0 bytes
File                                                                                                                                  C:\xyz\4150741015                        0 bytes
File                                                                                                                                  C:\xyz\4150741015\@                      2048 bytes
File                                                                                                                                  C:\xyz\4150741015\click.tlb              2144 bytes
File                                                                                                                                  C:\xyz\4150741015\L                      0 bytes
File                                                                                                                                  C:\xyz\4150741015\L\wjxaiaeh              162816 bytes
File                                                                                                                                  C:\xyz\4150741015\loader.tlb              2540 bytes
File                                                                                                                                  C:\xyz\4150741015\U                      0 bytes
File                                                                                                                                  C:\xyz\4150741015\U\@00000001            45968 bytes
File                                                                                                                                  C:\xyz\4150741015\U\@000000c0            3584 bytes
File                                                                                                                                  C:\xyz\4150741015\U\@000000cb            3072 bytes
File                                                                                                                                  C:\xyz\4150741015\U\@000000cf            1536 bytes
File                                                                                                                                  C:\xyz\4150741015\U\@80000000            26112 bytes
File                                                                                                                                  C:\xyz\4150741015\U\@800000c0            35840 bytes
File                                                                                                                                  C:\xyz\4150741015\U\@800000cb            27648 bytes
File                                                                                                                                  C:\xyz\4150741015\U\@800000cf            27648 bytes

---- EOF - GMER 1.0.15 ----

--- --- ---


Und die Logs von OTL im Anhang.

Grüße, Troja007

Troja007 10.10.2011 00:34

Kurzer Nachtrag:

Zur Zeit verhält sich der Virus ruhig. Nachdem ich noch mal unter Linux die widerspenstige Datei verschoben, umbenannt und wieder zurück nach c:\xyz verschoben habe, tut sich virusmäßig nix auf dem Notebook. :confused:

Bisher war immer nach dem Windows-Neustart mit Dr.Web CureIt! Virenbefall an folgenden Orten zu verzeichnen

c:\windows\system32\drivers
c:\system volume information
c:\windows\assembly

Aber zur Zeit ist da nix. Er findet auf der ganzen Platte nix. Hab aber auch die Internetverbing unter Windows gekappt. Auch im Taskmanager finde ich keine verdächtigen Prozesse. Hm? :confused:

Trotzdem will ich natürlich immer noch c:\xyz loswerden. :aufsmaul:

cosinus 10.10.2011 13:03

Zitat:

65326 lrwxrwxrwx 1 surfer surfer 26 Jan 30 2007 xyz -> unsupported reparse point
'xyz' ist das umbenannte '$NTUninstallKB16527$'?
Das kleine L bei Berechtigungsinfos weist auf einen symbolischen Link hin. Mit was das da aber verknüpft ist sieht man nicht. (unsupported reparse point)

Zitat:

rm: can't remove './xyz': Directory not empty

Der Löschbefehl für nicht leere Verzeichnisse mit Bezug zur inum führt auch zu nix:
Zum Löschen von nicht leeren Verzeichnissen wendet man rm -rf an. Ich versteh immer noch nicht, was du da mit der inode-Nummer rumfummeln musstest...aber gut, es sollte sich ja erst durchs Umbenennen löschen lassen - kann ich so nicht nachvollziehen :confused:

Du hast ja ne ganze Palette an Tools ausgeführt, das kann ja wohl schlecht alles an Logs sein. Poste alle Logs wenn du dir weiterhin Hilfe benötigst.

Troja007 10.10.2011 15:12

Zitat:

Zum Löschen von nicht leeren Verzeichnissen wendet man rm -rf an. Ich versteh immer noch nicht, was du da mit der inode-Nummer rumfummeln musstest...aber gut, es sollte sich ja erst durchs Umbenennen löschen lassen - kann ich so nicht nachvollziehen :confused:
Das hab ich ganz am Anfang geschrieben, dass ich schon alles versucht hatte, das Ding zu löschen, unter Windows und von 'ner Linux-CD aus. Natürlich erst mal alle 08/15-Befehle und weil's alles nichts brachte, hab ich halt im Web gesucht, was noch so geht. Daher der Versuch mittels inode-Nr. gefunden. Ich hatte und hab’s auf deine Empfehlung auch noch mal mit rm -rf probiert, ohne Erfolg.

Zitat:

... aber gut, es sollte sich ja erst durchs Umbenennen löschen lassen
Na ja, es gibt doch infizierte Dateien, die sich auch nicht unter Windows löschen oder umbenennen lassen. Wenn man die aber umbenennt (z.B. wenn die Platte extern an einem anderen PC hängt und also nicht von ihr gebootet wurde) kann man sie nach dem nächsten Systemstart löschen. Hab ich sonst bei ähnlichen Problemen immer erfolgreich anwenden können. Aber die Nuss hier ist härter ... :wtf:

Zitat:

Du hast ja ne ganze Palette an Tools ausgeführt, das kann ja wohl schlecht alles an Logs sein. Poste alle Logs wenn du dir weiterhin Hilfe benötigst.
Nun ja, die Logs hab ich nicht mehr alle. Aber vor allem haben die letzten Scans gar nix mehr gefunden. In meinem Verständnis konnte mit den vorangegangenen Säuberungsaktionen die aktuell infizierten Dateien repariert bzw. gelöscht werden. Ich befürchte aber nach wie vor, dass die Quelle allen Unheils hier hinter c:\xyz lauert. Daher will ich die loswerden.

Ist denn aus den bisher glieferten Logs nix erkennnbar?

cosinus 10.10.2011 15:26

Zitat:

Na ja, es gibt doch infizierte Dateien, die sich auch nicht unter Windows löschen oder umbenennen lassen.
Das hat aber einen anderen Grund. Unter Windows kann man in Gebrauch befindliche Dateien bekanntlich nicht löschen und wenn noch Schädlinge aktiv sind, so lassen sich diese Dateien vom Schädling auch nicht löschen.
Wenn du von einem Live-Linux aus startest ist die Windows-Partition für Linux aber nichts weiter als eine nackte "Datenplatte" und hat so nichts mit dem Betriebssystem zu tun. Daher sollte auch eigentlich ein Löschen ohne Probleme möglich sein. Aber ok, der besagte Ordner war ein Symlink mit unter Linux nicht unterstütztem "Ziel", vllt lag es daran.

Poste bitte alle noch vorhandenen Logs.

Troja007 10.10.2011 15:33

zumindest kommen mir diese Zeilen aus dem GMER-Log recht "interessant" vor:
Code:

---- Kernel code sections - GMER 1.0.15 ----

C:\WINDOWS\system32\drivers\tifm21.sys    entry point in "init" section [0xEC0D28BF]
C:\WINDOWS\system32\drivers\hardlock.sys  section is writeable [0xAA0E7400, 0x82482, 0xE8000020]
C:\WINDOWS\system32\drivers\hardlock.sys  entry point in ".protectÿÿÿÿhardlockentry point in ".protectÿÿÿÿhardlockentry point in ".p" section [0xAA187420]
C:\WINDOWS\system32\drivers\hardlock.sys  unknown last code section [0xAA187200, 0x5105, 0xE0000020]

---- Files - GMER 1.0.15 ----

C:\xyz\1950017715                        0 bytes
C:\xyz\4150741015                        0 bytes
C:\xyz\4150741015\@                      2048 bytes
C:\xyz\4150741015\click.tlb              2144 bytes
C:\xyz\4150741015\L                      0 bytes
C:\xyz\4150741015\L\wjxaiaeh              162816 bytes
C:\xyz\4150741015\loader.tlb              2540 bytes
C:\xyz\4150741015\U                      0 bytes
C:\xyz\4150741015\U\@00000001            45968 bytes
C:\xyz\4150741015\U\@000000c0            3584 bytes
C:\xyz\4150741015\U\@000000cb            3072 bytes
C:\xyz\4150741015\U\@000000cf            1536 bytes
C:\xyz\4150741015\U\@80000000            26112 bytes
C:\xyz\4150741015\U\@800000c0            35840 bytes
C:\xyz\4150741015\U\@800000cb            27648 bytes
C:\xyz\4150741015\U\@800000cf            27648 bytes

GMER ist auch das einzige Tool, was mal das Verzeichnis C:\xyz\ angemeckert hat.

Ich hab noch drei alte Logs gefunden und erstelle grad noch mal neue mit jedem Tool. Kann aber noch bissl dauern ...

Troja007 10.10.2011 15:57

Hier nun die Logs von TDSSKIller, aswMBR, Defogger und MBRCheck.
GMER und Dr.Web CureIT! kommen später.

cosinus 10.10.2011 17:01

Bitte nun routinemäßig einen Vollscan mit malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!



ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset


Troja007 10.10.2011 17:16

Auf dem Rechner läuft noch Dr.Web. Dauert also noch etwas. :kaffee:

Was ist denn aus den bisher glieferten Logs ersichtlich?

Hab außerdem weiter nach remove reparse points und remove junction points gegooglt. U.a. hab ich das gefunden: hxxp://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/fsutil.mspx?mfr=true

Ich würde mal fsutil reparsepoint delete C:\xyz probieren. Was meinst du?

cosinus 10.10.2011 18:28

Zitat:

Ich würde mal fsutil reparsepoint delete C:\xyz probieren. Was meinst du?
Nein lass das erstmal. Ich will erst die Ergebnisse von MBAM/ESET sehen

Troja007 10.10.2011 18:35

Okay, Dr. Web ist durch und hat nix gefunden. MBAM läuft grad. ESET kommt danach dran.

Troja007 10.10.2011 19:57

Liste der Anhänge anzeigen (Anzahl: 1)
Hier schon mal das Logfile von MBAM.

Code:

Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org

Datenbank Version: 7917

Windows 5.1.2600 Service Pack 2
Internet Explorer 8.0.6001.18702

10.10.2011 20:15:27
mbam-log-2011-10-10 (20-15-18).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Durchsuchte Objekte: 256380
Laufzeit: 42 Minute(n), 58 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 1
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Somefox (Trojan.Agent) -> No action taken.


Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)

Dazu ein Screenshot der Registry bei dem oben rot markierten Eintrag
http://www.trojaner-board.de/attachm...1&d=1318272527

Hm, sieht schon komisch aus...


Außerdem hab mich mal fsutil reparsepoint query c:\xyz ausprobiert.
Ergebis Fehler: Zugriff verweigert


ESET läuft noch mindestens 'ne Stunde (hat erst 26% nach 34 min).
Hat leider schon 3 Threads gefunden, jeweils Java/Agent.DS trojan
:headbang:

Troja007 10.10.2011 20:41

Na toll, ESET hat auch was gefunden, allerdings wieder was ganz anderes, als MBAM:

Code:

C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\javapi\v1.0\jar\worms.jar-554e9856-1b106dd1.zip        Java/Agent.DR trojan
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\javapi\v1.0\jar\worms.jar-61cd5248-2670de50.zip        Java/Agent.DS trojan
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\javapi\v1.0\jar\worms.jar-709e9076-5dc95079.zip        Java/Agent.DS trojan


Troja007 11.10.2011 01:03

Hab spaßeshalber noch ein neues Avira Free Antvirus installiert und damit noch mal die ganze Platte gescannt. Ergebnis wie bei ESET. Avira hat auch die drei zip-Dateien in C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\javapi\v1.0\jar\ angemeckert und sie in die Quarantäne verschoben.

Gute Nacht erst mal! :sleepy:

cosinus 11.10.2011 10:08

Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)

Hinweis: Falls Du Deinen Benutzernamen unkenntlich gemacht hast, musst Du das Ausgesternte in Deinen richtigen Benutzernamen wieder verwandeln, sonst funktioniert das Script nicht!!

Code:

:OTL
FF - prefs.js..browser.search.defaultenginename: "ICQ Search"
FF - prefs.js..browser.search.selectedEngine: "ICQ Search"
FF - prefs.js..browser.startup.homepage: "http://start.icq.com/"
FF - prefs.js..keyword.URL: "http://search.icq.com/search/afe_results.php?ch_id=afex&q="
O10 - Protocol_Catalog9\Catalog_Entries\000000000001 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000002 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000003 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000004 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000005 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000006 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000007 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000008 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000009 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000010 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000011 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000012 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000013 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000014 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000015 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000016 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000017 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000018 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000019 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000020 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000021 - C:\Programme\Bonjour\mdnsNSP.dll File not found
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2006.01.30 21:58:39 | 000,000,000 | ---- | M] () - C:\AUTOEXEC.BAT -- [ NTFS ]
[2007.01.30 21:38:34 | 000,000,000 | -HSD | M] -- C:\xyz
:Reg
[-HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Somefox]
:Files
C:\xyz
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\javapi
:Commands
[emptytemp]
[resethosts]

Klick dann oben links auf den Button Fix!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.

Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.

Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann!

Troja007 11.10.2011 12:12

Da isses:
Code:

All processes killed
========== OTL ==========
Prefs.js: "ICQ Search" removed from browser.search.defaultenginename
Prefs.js: "ICQ Search" removed from browser.search.selectedEngine
Prefs.js: "hxxp://start.icq.com/" removed from browser.startup.homepage
Prefs.js: "hxxp://search.icq.com/search/afe_results.php?ch_id=afex&q=" removed from keyword.URL
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000012\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000013\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000014\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000015\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000016\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000017\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000018\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000019\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000020\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000021\ deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully!
C:\AUTOEXEC.BAT moved successfully.
Folder C:\xyz\ not found.
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Somefox\ deleted successfully.
========== FILES ==========
File\Folder C:\xyz not found.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\javapi\v1.0\tmp folder moved successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\javapi\v1.0\jar folder moved successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\javapi\v1.0\file folder moved successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\javapi\v1.0\ext folder moved successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\javapi\v1.0 folder moved successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\javapi folder moved successfully.
========== COMMANDS ==========
 
[EMPTYTEMP]
 
User: Administrator
->Temp folder emptied: 204 bytes
->Temporary Internet Files folder emptied: 33170 bytes
 
User: All Users
 
User: ***
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 90132 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 3670673 bytes
->Apple Safari cache emptied: 14336 bytes
->Flash cache emptied: 97690 bytes
 
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 32768 bytes
 
User: LocalService
->Temp folder emptied: 70232 bytes
->Temporary Internet Files folder emptied: 49554 bytes
 
User: NetworkService
->Temp folder emptied: 4216 bytes
->Temporary Internet Files folder emptied: 8566484 bytes
 
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 19569 bytes
%systemroot%\System32 .tmp files removed: 2951 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 0 bytes
Session Manager Temp folder emptied: 31735366 bytes
Session Manager Tmp folder emptied: 0 bytes
RecycleBin emptied: 17726 bytes
 
Total Files Cleaned = 42,00 mb
 
C:\WINDOWS\System32\drivers\etc\Hosts moved successfully.
HOSTS file reset successfully
 
OTL by OldTimer - Version 3.2.29.1 log created on 10112011_124353

Files\Folders moved on Reboot...

Registry entries deleted on Reboot...

Im Übrigen gabs kurz nach dem Start (Klick auf Fix) eine Fehlermeldung. Genauen Text hab ich leider nicht mehr, weil da stand, dass wegen des Fehlers abgebrochen wird, was dann aber nicht geschah. Es ging jedenfalls um eine fehlende Datei namens msvcp71.dll, die sich auf meinem funktionierenden PC in diesem Verzeichnis befindet:
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\SystemCache\6.0\46\f84c6ae-560666a7-n\

Hab grad noch mal auf dem infizierten Rechner gesucht. Dort taucht diese Datei 2x auf in:
c:\programme\microsoft\autoroute
c:\programme\HP\digital imaging\bin

cosinus 11.10.2011 14:17

Zitat:

Ich würde mal fsutil reparsepoint delete C:\xyz probieren
Bevor du das machst, würde mich mal die Ausgabe von fsutil reparsepoint query C:\xyz interessieren

Troja007 11.10.2011 14:40

Ich bin übrigens ein Depp. Hatte ich doch in der Zwischenzeit c:\xyz in c:\aaa umbenannt, damit es am Anfang der Liste erscheint ... :headbang:
Daher konnte OTL es nicht natürlich finden. SORRY! :stirn:

Kannst du mir bitte einen neuen Text für die "Custom Scan/Fixes" Box schicken, nur um die c:\aaa zu löschen?

Könnte der vielleicht so aussehen?
:OTL
O32 - AutoRun File - [2007.01.30 21:38:34 | 000,000,000 | -HSD | M] -- C:\aaa
:Files
C:\aaa
:Commands
[emptytemp]
[resethosts]

Die "ICQ Search" befand sich übrigens immer noch im IE und im Firefox. Hab die mal rausgenommen.

Grüße, Troja007

cosinus 11.10.2011 14:45

Zitat:

Daher konnte OTL es nicht natürlich finden. SORRY!
Achso nee dann geht das nicht :D
Ja einfach nur in meinem Script das xyz passend umbennen

Troja007 11.10.2011 14:55

Den Befehl fsutil reparsepoint query / delete hatte ich gestern auch noch gefunden. Ergebnis jeweils: Fehler: Zugriff verweigert

Genausowenig funzt delrp.exe aus dem Windows Ressource Kit: The delete call failed.

Das scheint mir eine richtig fiese Sache zu sein mit diesem reparse point. Das Ding wird manchmal aus als junction point bezeichnet. Es gibt dafür spezielle Tools zum Erstellen und Löschen, die aber alle auf "normale" reparse points ausgerichtet sind. Wie man an dieses Exemplar hier rankommt, ist mir ein Rätsel.

Troja007 11.10.2011 15:03

Was ist denn mit der Hosts-Datei passiert? Die alte wurde ja ersetzt (da war aber nix drin außer 127.0.0.1 localhost)

Die neue lässt gerade keinen Internetzugriff zu:

127.0.0.1 localhost
::1 Localhost

Hat das einen Grund?

Troja007 11.10.2011 15:08

Noch besser: Ich kann die nicht mehr editieren - also speichern oder löschen ???

Erledigt: Avira war Schuld!

cosinus 11.10.2011 15:18

Der Internetzugriff durch die Hostsdatei wird nur eingeschränkt wenn dort deutlich andere Sachen drinstehen. AFAIK muss nichtmal mehr das 127.0.0.1 localhost eingetragen sein, weil der loopback/localhost direkt schon im Stack integriert ist.

Zitat:

Das Ding wird manchmal aus als junction point bezeichnet.
hast du schonmal mit der junction.exe dein Glück probiert?

Troja007 11.10.2011 15:31

Nee, die hatte ich gestern auch gefunden. Probier ich jetzt auch noch aus.

Aber ehrlich gesagt glaube ich mittlerweile nicht mehr daran, dass man mit solchen Tools was erreichen kann (in diesem Fall). Vermutlich müsste man mit irgendwelchen Low-level HDD-Tools ran. Aber davon hab ich keinen Schimmer.

EDIT: Wie erwartet: Error deleting c:\aaa: Zugriff verweigert

cosinus 11.10.2011 16:02

Dann muss man entweder sich damit abfinden, dass dieser Rechner nicht mehr zu retten ist und man formatieren muss :pfeiff:
oder du versuchst junction bzw. fsutil über eine Live-CD wie BartPE oder OTLPE auszuführen

Diese Live-CD unbedingt auf einem anderen, garantiert sauberen Rechner bitte erstellen!

Troja007 11.10.2011 16:28

Das werd ich mal noch probieren, auch wenn ich keine großen Hoffnungen mehr hab.

Kannst du mir noch sagen, was es mit dem Teil au dem GMER-Log auf sich hat:

C:\WINDOWS\system32\drivers\tifm21.sys entry point in "init" section [0xEC0D28BF]
C:\WINDOWS\system32\drivers\hardlock.sys section is writeable [0xAA0E7400, 0x82482, 0xE8000020]
C:\WINDOWS\system32\drivers\hardlock.sys entry point in ".protectÿÿÿÿhardlockentry point in ".protectÿÿÿÿhardlockentry point in ".p" section [0xAA187420]
C:\WINDOWS\system32\drivers\hardlock.sys unknown last code section [0xAA187200, 0x5105, 0xE0000020]

Das protectÿÿÿÿhardlockentry point kommt mir doch sehr spanisch vor - und ich kann gar kein Spanisch ...

cosinus 11.10.2011 16:59

Einträge zu 2 Systemdateien. Die halte ich für legitim.

Troja007 11.10.2011 22:46

Also das mit der BartPE-CD hab ich nicht hinbekommen. Muss da irgendwie SATA-Treiber einbinden, was entweder sehr kryptisch oder gar nicht im Web beschrieben ist. Habs zumindest nicht gefunden. :wtf:

Aber ist das nicht unterm Strich dasselbe, als wenn ich die Platte wieder ausbaue und in 'nem exteren Gehäuse via USB an meinen Werkstatt -PC anschließe? Das hat ja schon mal nicht gefunzt. :eek:

Hab grad die ominöse Datei/Verzeichnis unter Linux in ::: umbenannt. Damit kann doch Windoof nix anfangen. Fragt sich nur, ob die sich dahinter verbergenden Geister trotzdem rauskommen können? :aufsmaul:

Hab ständig den Taskmanager im Blick und kann keine verdächtigen Aktivitäten feststellen. Auch auf dem Netz ist in Richtung Internet erst mal nix los. Hm, ist das Ding nun eingemauert? :glaskugel:

Troja007 12.10.2011 09:51

Hab seit der Umbenennung gestern Abend noch mal alles durchlaufen lassen (GMER, Dr.Web, Malwarebytes, Avira, awsMBR, MBRCheck und OTL). Alles ohne Befund.

Nur das ominöse Verzeichnis wurde von GMER aufgelistet:

Code:

C:\:::\1950017715                            0 bytes
C:\:::\4150741015                            0 bytes
C:\:::\4150741015\@                        2048 bytes
C:\:::\4150741015\click.tlb                2144 bytes
C:\:::\4150741015\L                          0 bytes
C:\:::\4150741015\L\wjxaiaeh            162816 bytes
C:\:::\4150741015\loader.tlb              2540 bytes
C:\:::\4150741015\U                          0 bytes
C:\:::\4150741015\U\@00000001            45968 bytes
C:\:::\4150741015\U\@000000c0              3584 bytes
C:\:::\4150741015\U\@000000cb              3072 bytes
C:\:::\4150741015\U\@000000cf              1536 bytes
C:\:::\4150741015\U\@80000000            26112 bytes
C:\:::\4150741015\U\@800000c0            35840 bytes
C:\:::\4150741015\U\@800000cb            27648 bytes
C:\:::\4150741015\U\@800000cf            27648 bytes

Nun meine Fragen:

- Welcher Virus/Trojaner oder was auch immer könnte das sein?
- Kann es sein, dass der jetzt ruhig gestellt ist aufgrund des Verzeichnisnamens?

Grüße, Troja007

Troja007 12.10.2011 12:56

Hab mal bisschen rumgegooglt, und zwar nach dem Dateinamen einer in dem Verzeichnis enthaltenen click.tlb:

hxxp://forums.majorgeeks.com/showthread.php?p=1672737
hxxp://forums.majorgeeks.com/showthread.php?t=244613
hxxp://www.bleepingcomputer.com/forums/topic421957.html

Es scheint sich um das (einmal auch gefundene) Rootkit Zero Access zu handeln. In den o.g. Fällen hatten alle eine ähnliche Verzeichnisstruktur wie bei mir. Teilweise auch mit C:\Windows\$NtUninstallKB?????$ und entsprechenden Unterordner mit vielen Ziffern und dann exakt die gleichen Dateien drin. Nur eine davon hieß immer anders, die sich bei mir wjxaiaeh nennt.

Allerdings konnte die meistens gelöscht werden. Habs grad auch noch mal mit Avenger und folgenden Script probiert:

Code:

Folders to delete:
c:\aaa

Files to delete:
c:\aaa

(je nach dem, ob Avenger das Ding als Datei oder Verzeichnis ansieht). Aber egal. Auch Avenger konnte es nicht löschen: :daumenrunter:
Code:

Logfile of The Avenger Version 2.0, (c) by Swandog46
hxxp://swandog46.geekstogo.com

Platform:  Windows XP

*******************

Script file opened successfully.
Script file read successfully.

Backups directory opened successfully at C:\Avenger

*******************

Beginning to process script file:

Rootkit scan active.
No rootkits found!


Error:  could not open folder "c:\aaa"
Deletion of folder "c:\aaa" failed!
Status: 0xc0000279


Error: "c:\aaa" is a folder, not a file!
Deletion of file "c:\aaa" failed!
Status: 0xc00000ba (STATUS_FILE_IS_A_DIRECTORY)
  --> use "Folders to delete:" instead of "Files to delete:" to delete a directory


Completed script processing.

*******************

Finished!  Terminate.

Der oft geschilderte gekappte Internetzugang war bei mir auch da. Hab dann den Winsocks2 Schlüssel in der Registry gelöscht und durch einen exportierten aus einem funktionierenden System ersetzt. Funzt wieder.

Ein User schrieb auch, dass er das Rootkit entfernen konnte, nachdem er sich mit der Funktionsweise von Rootkits beschäftigt hatte. Hm, wie er es aber gemacht hat stand da nicht drin.

Ich befürchte außerdem, dass es sich bei mir um eine Kombination aus Rootkit und einem Versteck hinter einem unsupported reparse point handelt. Scheinbar hab ich ihn aber (jetzt wieder nach c:\::: umbenannt), so zusagen in Quarantäne schicken können. :zunge:

Hast du sonst noch eine Idee zum Löschen dieses Teils?

Grüße aus Troja ;-)

cosinus 12.10.2011 17:22

Zitat:

Also das mit der BartPE-CD hab ich nicht hinbekommen. Muss da irgendwie SATA-Treiber einbinden, was entweder sehr kryptisch oder gar nicht im Web beschrieben ist. Habs zumindest nicht gefunden.
Geh mal ins BIOS deines Computers und stell den Plattencontroller von AHCI auf IDE bzw. Compatible um. Genauere Anleitungen kann man nicht posten, da fast jedes BIOS anders aussieht. Schau notfalls ins Handbuch.

Um das installierte Windows wieder booten zu können musst du natürlich auf AHCI wieder umstellen.

Troja007 13.10.2011 00:50

Ich hab den Rechner jetzt erst mal wieder normal laufen und beobachte mal, ob sich noch was tut. Ich denke sämtliche Löschversuche sind sinnlos.

Hab zum Thema Rootkit Zero Access diese Erklärung gefunden, da erkenn eich einiges wieder: hxxp://pxnow.prevx.com/content/blog/zeroaccess_analysis.pdf

Welches Tool findet und beseitigt denn dieses Rootkit zuverlässig, wenn seine Wirkungsweise schon mindestens ein halbes Jahr bekannt ist (Erstalldatum der PDF-Datei (11.04.2011)?

Troja007 13.10.2011 01:07

Nachdem ich mich nun so lange mit fremdem Rechnern beschäftig habe, dachte ich mir, ich scanne spaßeshalber mal meinen eigenen. Das angehängte Logfile von awsMBR hat mir dann erst mal einen leichten Schauer über den Rücken laufen lassen. :wtf:

Hier die vier farblich markierten Zeilen:

01:36:12.812 Service atapi C:\WINDOWS\System32\DRIVERS\atapi.sys **LOCKED** 32
01:36:12.875 Service GMSIPCI F:\INSTALL\GMSIPCI.SYS **LOCKED** 21

01:36:18.500 ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x8b22ec50]<<
01:36:18.515 \Driver\atapi[0x8b2ae360] -> IRP_MJ_CREATE -> 0x8b22ec50


Nach FixMBR war alles immer noch so. Watt iss hier los? :schrei:

Muss ich dafür etwas ein neues Thema aufmachen?

cosinus 14.10.2011 00:41

Zitat:

Welches Tool findet und beseitigt denn dieses Rootkit zuverlässig,
Garkeins! Zuverlässige im Sinne von 100% gibt es nicht und wird es auch nie geben! Ich hab anfangs schon erwähnt: Bei dem Teil ist eine Bereinigung echt nicht mehr gutzuheißen!!

Warum verfolgst du die Sache mit der Live-CD nicht mehr?! Wenn das nicht geht lass es sein, man kann einfach nicht jedes System per Bereinigung retten.

Troja007 14.10.2011 07:46

Zitat:

Zitat von cosinus (Beitrag 709208)
Warum verfolgst du die Sache mit der Live-CD nicht mehr?!

Hab ich doch geschrieben, weil ich glaube, dass jegliche herkömmlich Löschversuche sinnlos sein werden. Booten von 'ner Live-CD hat ja unter Linux schon nicht viel gebracht. Und ich hab die Platte ja auch schon extern an einen anderen Rechner angeschlossen. Da ging auch nix. Das wäre doch fast dasselbe, wie von 'ner Windows-Live CD zu starten, oder?

Außerdem hab ich das Notebook grad nicht mehr. Der Besitzer muss erst mal paar Rechnungen damit schreiben. Das Rootkit wird sich doch nicht auf Papier weiterverbreiten? :lach:

Der Hauptgrund für die ganzen Reinigungsversuche war nämlich, dass das installierte Handwerkerprogramm eben nicht einfach neu installiert werden kann. Da hält der Hersteller ordentlich die Hand dafür auf. :daumenrunter:

Troja007 14.10.2011 08:06

Verdacht auf Rootkit: SYS-Dateien **LOCKED** + ntkrnlpa.exe + \Driver\atapi
 
gelöscht und als neues Thema veröffentlicht

cosinus 16.10.2011 12:10

Zitat:

Da ging auch nix. Das wäre doch fast dasselbe, wie von 'ner Windows-Live CD zu starten, oder?
Zumindest hätte man mit der Windows-Live-CD nochmal junction oder fsutil ausprobieren können...

Troja007 16.10.2011 17:42

Ja, aber welchen Unterschied hätte denn ein Start von einer Windows-Live-CD gemacht gegenüber dem von einem Windows-PC, an dem die Platte extern via USB angeschlossen ist?

cosinus 16.10.2011 17:58

Achso, darauf willst du hinaus. Ich dachte du willst das von dem immer och befallen Windows aus tun. Nun, wenn die Platte mit dem infizierten Windows als externe Platte an einem anderen Rechner angeschlossen ist ist das natürlich genauso gut :)


Alle Zeitangaben in WEZ +1. Es ist jetzt 22:37 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131