|
Plagegeister aller Art und deren Bekämpfung: Rootkit FundWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
28.01.2012, 02:42 | #1 |
| Rootkit Fund Hallo, mein Rechner ist von diversen Rootkits befallen. Aufmerksam darauf wurde ich, nachdem ich auf einmal bei Klicken auf Links weitergeleitet wurde auf die Seite "abnow.com". Das Malwarebytes Log habe ich unten hinzugefügt. Nach dem Scan musste der PC neugestartet werden. Das Problem besteht aber immer noch, da Malwarebytes ständig die Meldung öffnet, dass es den "Ausführungsversuch eines bösartigen Prozesses festgestellt" hat und zwar von einer .dll Datei im system32 Ordner (bei jeder Meldung ist es eine andere Datei). Könnt ihr bitte helfen? Danke im Voraus! LG Volker Malwarebytes Anti-Malware (Test) 1.60.0.1800 www.malwarebytes.org Datenbank Version: v2012.01.27.07 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 8.0.7601.17514 Volker :: FEST-PC [Administrator] Schutz: Aktiviert 28.01.2012 00:15:35 mbam-log-2012-01-28 (00-15-35).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 336095 Laufzeit: 1 Stunde(n), 22 Minute(n), 41 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 1 C:\Windows\System32\scdemu.dll (Rootkit.0Access) -> Löschen bei Neustart. Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 7 C:\Windows\System32\scdemu.dll (Rootkit.0Access) -> Löschen bei Neustart. C:\Users\Volker\AppData\Local\718ccfe0\X (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\assembly\GAC_MSIL\Desktop.ini (Rootkit.0Access) -> Löschen bei Neustart. C:\Users\Volker\AppData\Local\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\ServiceProfiles\LocalService\AppData\Local\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\ServiceProfiles\NetworkService\AppData\Local\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) |
28.01.2012, 12:39 | #2 |
/// Malware-holic | Rootkit Fund hi,
__________________nutzt du den pc für onlinebanking, einkäufe sonstige zahlungsabwicklungen oder ähnlich wichtiges, wie zb berufliches?
__________________ |
28.01.2012, 14:03 | #3 |
| Rootkit Fund Ja, aber seit dem Fund natürlich nicht mehr. Und Passwörter usw habe schon über einen uninfizierten PC geändert.
__________________Soll ich den PC neu aufsetzen? |
28.01.2012, 15:44 | #4 |
/// Malware-holic | Rootkit Fund hi, bank anrufen, du weist nicht wie lange das teil auf dem pc ist. notfall nummer für das wochenende: 116 116 sperrung wegen zero access malware. der pc muss neu aufgesetzt und dann abgesichert werden 1. Datenrettung:
4. alle Passwörter ändern! 5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen. 6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
Themen zu Rootkit Fund |
.dll, .dll datei, abnow.com, administrator, anti-malware, autostart, datei, dateien, dateisystem, desktop.ini, diverse, explorer, festgestellt, gelöscht, heuristiks/extra, heuristiks/shuriken, links, log, löschen, malwarebytes, ordner, problem, rechner, rootkit, rootkit.0access, rootkit.zeroaccess, rootkits, scan, seite, system, system32, temp, öffnet |