![]() |
PC Check auf Malware Da ich vermute, dass ich mir einigen Schrott und Malware-Zeug eingefangen habe, hoffe ich, ihr könnt euch mal meine Logfiles anschauen und mir sagen ob etwas, bzw was genau schädlich ist. MfG |
Mbam Code: Malwarebytes' Anti-Malware 1.44 |
RSIT 1: Code: info.txt logfile of random's system information tool 1.06 2010-02-20 15:58:24 |
RSIT 2: Code: Logfile of random's system information tool 1.06 (written by random/random) Computer-/benutzername durch **** ersetzt. |
Maleware != Malware Zitat:
SCNR |
Macht der Gewohnheit ^^ Malware mein ich ja :D |
Es war/ist ein Bifrose-Backdoorserver aktiv, also ist dein System kompromittiert. Also ist eine Neuinstallation angeraten. Wenn du das nicht willst, mach mal folgendes bitte: 1.) Lade Dir von hier Avenger: Swandog46's Public Anti-Malware Tools (Download, linksseitig) 2.) Entpack das zip-Archiv, führe die Datei "avenger.exe" aus (unter Vista per Rechtsklick => als Administrator ausführen). Die Haken unten wie abgebildet setzen: http://mitglied.multimania.de/efunct...23/avenger.png 3.) Kopiere Dir exakt die Zeilen aus dem folgenden Code-Feld (Sternchen durch deinen Benutzernamen ersetzen!): Code: registry keys to delete: 5.) Der Code-Text hier aus meinem Beitrag müsste nun unter "Input Script here" in "The Avenger" zu sehen sein. 6.) Falls dem so ist, klick unten rechts auf "Execute". Bestätige die nächste Abfrage mit "Ja", die Frage zu "Reboot now" (Neustart des Systems) ebenso. 7.) Nach dem Neustart erhältst Du ein LogFile von Avenger eingeblendet. Kopiere dessen Inhalt und poste ihn hier. Außerdem: 1.) Die beiden folgenden Dateien (falls nicht sichtbar, ggf. sichtbar machen) Code: C:\WINDOWS\system32\drivers\avlzq2rp.sys 2.) Was befindet sich in dem Ordner Code: C:\Programme\win32GI |
C:\WINDOWS\system32\drivers\avlzq2rp.sys C:\WINDOWS\system32\drivers\EagleNT.sys Kann ich nicht finden. In dem Win32GI Ordner ist ne svchost exe ^^ (Ordner versteckt) |
Liste der Anhänge anzeigen (Anzahl: 1) Code: ////////////////////////////////////////// |
Dann bitte noch mal Avenger, diesmal mit folgendem Skript: Code: files to delete: Den Rest seh ich mir morgen an. |
Code: Logfile of The Avenger Version 2.0, (c) by Swandog46 |
Code: Logfile of random's system information tool 1.06 (written by random/random) |
Zitat:
edit: Wenn du die auf der Abbildung meinst: Das sind Systemdateien. Als nächstes brauche ich einen Scan mit GMER und davon das Logfile. |
Hing 3 mal bei diversen Dateien ^^ Deleted und neu laufen lassen... |
Zitat:
Und was hast du "deleted"? :confused: |
Zitat:
Naja, die Games :D |
Und was ist mit dem Logfile? |
Kannst mir sagen warum sich des an manchen Dateien aufhängt? Diesmal bei Garys Mod ^^ Konnte immernoch nicht vollständig durchlaufen -.- |
Zitat:
Zitat:
Lad Dir von hier eine saubere atapi.sys am besten direkt auf c: herunter, danach: PartedMagic 1. Lade Dir das ISO-Image von PartedMagic herunter, müssten ca. 90 MB sein 2. Brenn es per Imagebrennfunktion auf CD, geht zB mit ImgBurn oder Nero per Imagebrennfunktion unter Windows 3. Boote von der gebrannten CD, im Bootmenü von Option 1 starten und warten bis der Linux-Desktop oben ist http://www.raiden.net/images/article...tedmagic40.jpg 4. Du müsstest ein Symbol "Mount Devices" finden, das doppelklicken 5. Mounte die Partition wo Windows installiert ist, meistens ist es /dev/sda1 6. Benenne auf sda1 die Datei /windows/system32/drivers/atapi.sys um in atapi.bad 7. Kopiere die saubere atapi.sys in den Pfad hinein (/windows/system32/drivers) (müsste eigentlich alles ganz easy über den graphischen Dateibowser in Linux gehen) 8. Starte den Rechner neu und boote Windows 9. Die in Linux umbenannte Datei (atapi.bad in system32\drivers) bei Virustotal auswerten lassen und Ergebnislink posten 10. Einen neuen Durchlauf mit GMER machen und Log posten |
|
Zitat:
|
atapi.bad natürlich |
Wenn ich dem Link zu Virustotal folge, steht da atapi.sys! Du hast die nicht infizierte Datei scannen lassen! Wenn sonst alles geklappt hat, sollte die atapi.bad ja noch auf deiner Festplatte liegen. Geh damit bitte noch mal zu Virustotal. |
Virustotal. MD5: 9f3a2f5aa6875c72bf062c712cfa2674 Win32.Rootkit Das ist die .bad, die ich vorher umbenannt habe... |
Gmer lief über nacht durch Resultat: BSoD -.- |
1.) Poste bitte ein neues RSIT-Logfile. 2.) Zitat:
Wenn du sie nicht notiert hast: Start -> Ausführen -> Code: shutdown -a Danach GMER noch einmal ausführen, Meldung des Bluescreen, wenn er wieder auftritt, notieren und hier posten. |
Zitat:
Nichts passiert...CMD blinkt auf, das wars |
Zitat:
Beim nächsten Bluescreen wird der PC nicht automatisch neu starten, das ist alles. Zitat:
|
Kein BSod Dafür Gmer Code: GMER 1.0.15.15281 - http://www.gmer.net |
Ok, sollte Rootkit-frei sein. Ein aktuelles RSIT-Logfile und eins von Malwarebytes bitte noch (und zwar in dieser Reihenfolge). |
Code: Logfile of random's system information tool 1.06 (written by random/random) |
Code: Malwarebytes' Anti-Malware 1.44 |
1.) Deaktiviere die Systemwiederherstellung, damit die dort gesicherten Schädlings-Dateien gelöscht werden. 2.) Es fehlt die info.txt von RSIT. 3.) Zitat:
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 15:25 Uhr. |
Copyright ©2000-2025, Trojaner-Board