![]() |
Du solltest eigentlich nicht ohne Anweisung fixen aber du hast es zum Glück richtig gemacht Mach bitte ein neues Log mit dem TDSS-Killer |
Wenn man nach dem Scan nicht für alle Ergebnisse 'Skip' auswählt, erledigt das Programm beim nächsten Neustart die Arbeit anscheinend von selbst: Das hatte ich nicht kapiert :-(. Na ja- hier die neue Log- Datei: Code: 17:58:05.0421 0548 TDSS rootkit removing tool 2.7.27.0 Apr 9 2012 09:53:37 sandero |
Ok, dann mach dich jetzt mal an CF ran, Anleitung hab ich ja schon unter #12 gepostet |
Ich muss 'aus aktuellem Anlass' noch eine wichtige Frage einfügen, vielleicht kannst du mir da ja auch weiterhelfen: Ich arbeite im Bereich Webdesign und habe WS-FTP mit Zugangsdaten zu Kunden- Accounts auf dem Rechner. Allerdings habe ich keines der Passwörter auf dem Rechner gespeichert, die habe ich alle 'auf Papier': Nun ist von zwei Kunden am gleichen Tag der FTP-Account gehackt worden: Da klingeln natürlich die Alarmglocken. Habe aber, wie gesagt, kein Passwort auf dem Rechner, und bei allen weiteren 13 Accounts ist auch nichts passiert. Außerdem läuft mein Rechner aktuell absolut stabil, und die Ursache dieses Posts war ja auch 'nur' der Bundespolizei- Trojaner. Meine Frage(n) also: 1.Kann ein Rechner auch eine Sicherheitslücke darstellen, wenn FTP-Kennwörter gar nicht abgespeichert wurden? Falls ja: 2. Lassen die bisherigen Funde auf meinem Rechner irgend so etwas vermuten? So, jetzt begebe ich mich aber trotzdem erstmal an CF! Gruß, sandero |
Zitat:
|
Beide Accounts wurden am 22.3. geknackt. Habe aber definitiv an beiden betroffenen Accounts im letzten halben Jahr nicht gearbeitet, also noch nicht einmal eines der Kennwörter eingetippt. Paranoiderweise habe ich sogar schon meine gespeicherten Mails durchsucht: Eines der beiden Kennwörter findet sich in einer seehr alten Mail. Aber so etwas könnte wirklich nur der König der Trojaner rausfinden, oder? Und so infiziert ist mein Rechner dann bestimmt nicht- sonst wäre ja schon vorm 22.3. etwas Ähnliches passiert. Gruß, sandero P.S. Beide Kunden sind beim gleichen Anbieter (:Hosteurope) |
Dann ist das einfach nur ein dummer Zufall oder über eine Lücke die wir noch nicht kennen :confused: |
Puh, das ist schon mal eine beruhigende Auskunft! Es folgt die CF- Logdatei: Combofix Logfile: Code: ComboFix 12-04-09.05 - *** 09.04.2012 20:10:12.3.2 - x86 Gruß, sandero |
Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Hinweis: Zum Entpacken von OSAM bitte WinRAR oder 7zip verwenden! Stell auch unbedingt den Virenscanner ab, besonders der Scanner von McAfee meldet oft einen Fehalarm in OSAM! Downloade dir bitte ![]()
Wichtig: Drücke keinesfalls einen der Fix Buttons ohne Anweisung Hinweis: Sollte der Scan Button ausgeblendet sein, schließe das Tool und starte es erneut. Sollte der Scan abbrechen und das Programm abstürzen, dann teile mir das mit und wähle unter AV Scan die Einstellung (none). Noch ein Hinweis: Sollte aswMBR abstürzen und es kommt eine Meldung wie "aswMBR.exe funktioniert nicht mehr, dann mach Folgendes: Starte aswMBR neu, wähle unten links im Drop-Down-Menü (unten links im Fenster von aswMBR) bei "AV scan" (none) aus und klick nochmal auf den Scan-Button. |
Hier zunächst die GMER- Logdatei, OSAM folgt entweder gleich o. morgen: GMER Logfile: Code: GMER 1.0.15.15641 - hxxp://www.gmer.net Gruß, sandero So, hier kommen OSAM und aswMBR. Beim letzteren habe ich schusseligerweise 30 Sek. zu früh die Logdatei gespeichert, abschließend sicherheitshalber dann nochmal: Deswegen taucht der Eintrag mehrfach auf. a) OSAM Logfile: Code: Report of OSAM: Autorun Manager v5.0.11926.0 b) aswMBR Code: aswMBR version 0.9.9.1665 Copyright(c) 2011 AVAST Software sandero |
Sry hab deinen Strang übersehen Zitat:
Live-System PartedMagic / GParted 1. Lade Dir das ISO-Image von PartedMagic herunter, müssten ca. 180 MB sein 2. Brenn es per Imagebrennfunktion auf CD, geht zB mit ImgBurn unter Windows 3. Boote von der gebrannten CD, im Bootmenü von Option 1 starten und warten bis der Linux-Desktop oben ist http://partedmagic.com/lib/exe/fetch...ia=desktop.png 4. Du müsstest ein Symbol PartitionEditor auf dem Desktop finden, das doppelklicken 5. Wenn das Tool die Partitionen aufgelistet hat, bitte einen Screenshot mit Hilfe der Taste DRUCK auf der Tastatur erstellen, diesen Screenshot hier posten (idR hast du einen Internetzugang mit PartedMagic, wenn nicht einfach den Screenshot auf einem Stick abspeichern und unter Windows hier posten) |
Liste der Anhänge anzeigen (Anzahl: 1) Hallo, mit der Druck-Taste haute es bei mir nicht hin, es gab aber im Menü eine Funktion 'Take A Screenshot' Gruß, sandero |
Also der MBR ist ok, der schädliche Code der noch gefunden wird ist nicht mehr aktiv, willst du den trotzdem überschreiben? |
Na ja- wenn der Aufwand überschaubar ist und es mehr nutz als schadet: Warum nicht? Da verlasse ich mich auf dein bzw. euer Urteil. Gruß, sandero |
Ok. Starte bitte noch mal GParted von PartedMagic Klick mal bitte die untere Partition (/dev/sda2) mit Rechts an => Information Davon bitte wieder einen Screenshot erstellen |
Alle Zeitangaben in WEZ +1. Es ist jetzt 09:05 Uhr. |
Copyright ©2000-2025, Trojaner-Board