![]() |
|
Plagegeister aller Art und deren Bekämpfung: Rootkit FundWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() Rootkit Fund Hallo, mein Rechner ist von diversen Rootkits befallen. Aufmerksam darauf wurde ich, nachdem ich auf einmal bei Klicken auf Links weitergeleitet wurde auf die Seite "abnow.com". Das Malwarebytes Log habe ich unten hinzugefügt. Nach dem Scan musste der PC neugestartet werden. Das Problem besteht aber immer noch, da Malwarebytes ständig die Meldung öffnet, dass es den "Ausführungsversuch eines bösartigen Prozesses festgestellt" hat und zwar von einer .dll Datei im system32 Ordner (bei jeder Meldung ist es eine andere Datei). Könnt ihr bitte helfen? Danke im Voraus! LG Volker Malwarebytes Anti-Malware (Test) 1.60.0.1800 www.malwarebytes.org Datenbank Version: v2012.01.27.07 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 8.0.7601.17514 Volker :: FEST-PC [Administrator] Schutz: Aktiviert 28.01.2012 00:15:35 mbam-log-2012-01-28 (00-15-35).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 336095 Laufzeit: 1 Stunde(n), 22 Minute(n), 41 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 1 C:\Windows\System32\scdemu.dll (Rootkit.0Access) -> Löschen bei Neustart. Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 7 C:\Windows\System32\scdemu.dll (Rootkit.0Access) -> Löschen bei Neustart. C:\Users\Volker\AppData\Local\718ccfe0\X (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\assembly\GAC_MSIL\Desktop.ini (Rootkit.0Access) -> Löschen bei Neustart. C:\Users\Volker\AppData\Local\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\ServiceProfiles\LocalService\AppData\Local\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\ServiceProfiles\NetworkService\AppData\Local\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) |
Themen zu Rootkit Fund |
.dll, .dll datei, abnow.com, administrator, anti-malware, autostart, datei, dateien, dateisystem, desktop.ini, diverse, explorer, festgestellt, gelöscht, heuristiks/extra, heuristiks/shuriken, links, log, löschen, malwarebytes, ordner, problem, rechner, rootkit, rootkit.0access, rootkit.zeroaccess, rootkits, scan, seite, system, system32, temp, öffnet |