![]() |
|
Plagegeister aller Art und deren Bekämpfung: Rootkit TDSS entfernenWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() |
|
![]() | #1 |
![]() ![]() | ![]() Rootkit TDSS entfernen Hallo miteinander, erst einmal vielen Dank an alle die dieses Board zu dem machen was es ist. Eine hervorragende Quelle um den alltäglichen Plagegeistern in der Computer-Welt beizukommen !!! Ich habe hier schon öfters durch andere Threads Hilfe bekommen. Heute wende ich mich aber direkt hierhin, da ich jetzt nicht mehr so richtig weiterkomme. Folgendes ist bisher passiert: Durch meinen Antiviren-Scanner wurde ich darauf aufmerksam, daß mein Rechner unbeabsichtigt E-Mails versendet. Es gab jedesmal eine Meldung, dass mein ISP die gesendeten E-Mails abgelehnt hat (gottseidank). Ich hab mit Spybot gescannt und mehrere Einträge gefunden und diese auch entfernt. Allerdings waren die danach immer noch da. Ich hatte einen Prozess der in C:\Windows\Temp\ lief und sich als Adobe irgendwas Updater tarnte. Die Datei konnte ich im abgesicherten Modus entfernen, allerdings war ich nun misstrauisch und hab mit Sophos Rootkit Remover ebenfalls gescannt und siehe da es waren mehrere versteckte Files im System32\drivers\ Ordner die offensichtlich zufällig benannt wurden. Aber in jedem Fall als *.sys *.dat *.dll sich offenbarten. Beispiel: gasfkyjovdlcol.dat Ich hab dann ebenfalls mit GMER gescannt und einige weitere Einträge gefunden. Unter anderem auch versteckte Einträge in der Registry, die ich nicht entfernen konnte. Meine Vermutung ist jetzt, dass durch die Registry-Einträge weitere versteckte Dateien auf meinem Rechner immer wieder den Schadcode laden, um sich einer Säuberung zu entziehen. Wäre sehr dankbar für Tipps zum weiteren Vorgehen. RootRepeal läuft grade, nimmt sich aber ziemlich viel Zeit auf meinem Hauptrechner. Ach ja, zumindest versendet der Rechner nun keine Spam-Mails mehr, daß habe ich denke ich mit dem löschen der Datei im temp Verzeichnis. Aber wie man sieht, sind noch ziemlich viele Einträge vom Typ gasfkymfdynxmk vorhanden. Die Dinger sind auf jeden Fall nicht gut !!! Hier erstmal das Logfile von Gmer: Code:
ATTFilter GMER 1.0.15.15087 - http://www.gmer.net Rootkit scan 2009-09-26 18:59:25 Windows 5.1.2600 Service Pack 3 Running: 2v08heo8.exe; Driver: C:\DOKUME~1\ADMINI~1\LOKALE~1\Temp\kgtdqpow.sys ---- System - GMER 1.0.15 ---- SSDT 89CBE698 ZwConnectPort SSDT sptd.sys ZwCreateKey [0xB7EBE0D0] SSDT \??\C:\Programme\Symantec\SYMEVENT.SYS (Symantec Event Library/Symantec Corporation) ZwDeleteValueKey [0xABA24350] SSDT sptd.sys ZwEnumerateKey [0xB7EC3FB2] SSDT sptd.sys ZwEnumerateValueKey [0xB7EC4340] SSDT sptd.sys ZwOpenKey [0xB7EBE0B0] SSDT sptd.sys ZwQueryKey [0xB7EC4418] SSDT 8ABF00C0 ZwQueryValueKey SSDT 89BF0CB8 ZwResumeThread SSDT \??\C:\Programme\Symantec\SYMEVENT.SYS (Symantec Event Library/Symantec Corporation) ZwSetValueKey [0xABA24580] ---- Kernel code sections - GMER 1.0.15 ---- ? C:\WINDOWS\system32\drivers\sptd.sys Der Prozess kann nicht auf die Datei zugreifen, da sie von einem anderen Prozess verwendet wird. .text USBPORT.SYS!DllUnload B661E8AC 5 Bytes JMP 8AC791C8 ---- Kernel IAT/EAT - GMER 1.0.15 ---- IAT atapi.sys[HAL.dll!READ_PORT_UCHAR] [B7EBEAD4] sptd.sys IAT atapi.sys[HAL.dll!READ_PORT_BUFFER_USHORT] [B7EBEC1A] sptd.sys IAT atapi.sys[HAL.dll!READ_PORT_USHORT] [B7EBEB9C] sptd.sys IAT atapi.sys[HAL.dll!WRITE_PORT_BUFFER_USHORT] [B7EBF748] sptd.sys IAT atapi.sys[HAL.dll!WRITE_PORT_UCHAR] [B7EBF61E] sptd.sys IAT \SystemRoot\system32\DRIVERS\i8042prt.sys[HAL.dll!READ_PORT_UCHAR] [B7ED429A] sptd.sys ---- Devices - GMER 1.0.15 ---- Device \FileSystem\Ntfs \Ntfs 8AE0A1E8 AttachedDevice \FileSystem\Ntfs \Ntfs SYMEVENT.SYS (Symantec Event Library/Symantec Corporation) Device \FileSystem\Fastfat \FatCdrom 89B7D410 AttachedDevice \Driver\Tcpip \Device\Ip SYMTDI.SYS (Network Dispatch Driver/Symantec Corporation) Device \Driver\usbohci \Device\USBPDO-0 8AC701E8 Device \Driver\dmio \Device\DmControl\DmIoDaemon 8AE0C1E8 Device \Driver\dmio \Device\DmControl\DmConfig 8AE0C1E8 Device \Driver\dmio \Device\DmControl\DmPnP 8AE0C1E8 Device \Driver\dmio \Device\DmControl\DmInfo 8AE0C1E8 Device \Driver\usbehci \Device\USBPDO-1 8AC675D0 Device \Driver\NetBT \Device\NetBT_Tcpip_{189E787C-DBBF-41D8-8023-F386B04AC9DA} 89B98448 AttachedDevice \Driver\Tcpip \Device\Tcp SYMTDI.SYS (Network Dispatch Driver/Symantec Corporation) Device \Driver\Ftdisk \Device\HarddiskVolume1 8AE7B1E8 Device \Driver\Ftdisk \Device\HarddiskVolume2 8AE7B1E8 Device \Driver\Cdrom \Device\CdRom0 8AC781E8 Device \Driver\Ftdisk \Device\HarddiskVolume3 8AE7B1E8 Device \Driver\Ftdisk \Device\HarddiskVolume4 8AE7B1E8 Device \Driver\NetBT \Device\NetBt_Wins_Export 89B98448 Device \Driver\NetBT \Device\NetbiosSmb 89B98448 AttachedDevice \Driver\Tcpip \Device\Udp SYMTDI.SYS (Network Dispatch Driver/Symantec Corporation) AttachedDevice \Driver\Tcpip \Device\RawIp SYMTDI.SYS (Network Dispatch Driver/Symantec Corporation) Device \Driver\usbohci \Device\USBFDO-0 8AC701E8 Device \Driver\usbehci \Device\USBFDO-1 8AC675D0 Device \FileSystem\MRxSmb \Device\LanmanDatagramReceiver 8ABAA790 Device \FileSystem\MRxSmb \Device\LanmanRedirector 8ABAA790 Device \Driver\Ftdisk \Device\FtControl 8AE7B1E8 Device \Driver\nvgts \Device\Scsi\nvgts1Port2Path0Target0Lun0 8AE0B1E8 Device \Driver\nvgts \Device\Scsi\nvgts1 8AE0B1E8 Device \Driver\nvgts \Device\Scsi\nvgts2 8AE0B1E8 Device \FileSystem\Fastfat \Fat 89B7D410 AttachedDevice \FileSystem\Fastfat \Fat fltmgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation) AttachedDevice \FileSystem\Fastfat \Fat SYMEVENT.SYS (Symantec Event Library/Symantec Corporation) Device \FileSystem\Cdfs \Cdfs 8ABBD468 ---- Registry - GMER 1.0.15 ---- Reg HKLM\SYSTEM\CurrentControlSet\Services\gasfkymfdynxmk@start 4 Reg HKLM\SYSTEM\CurrentControlSet\Services\gasfkymfdynxmk@type 1 Reg HKLM\SYSTEM\CurrentControlSet\Services\gasfkymfdynxmk@group file system Reg HKLM\SYSTEM\CurrentControlSet\Services\gasfkymfdynxmk@imagepath \systemroot\system32\drivers\gasfkyhldebdpq.sys Reg HKLM\SYSTEM\CurrentControlSet\Services\gasfkymfdynxmk\main Reg HKLM\SYSTEM\CurrentControlSet\Services\gasfkymfdynxmk\main@aid 10034 Reg HKLM\SYSTEM\CurrentControlSet\Services\gasfkymfdynxmk\main@sid 0 Reg HKLM\SYSTEM\CurrentControlSet\Services\gasfkymfdynxmk\main@cmddelay 14400 Reg HKLM\SYSTEM\CurrentControlSet\Services\gasfkymfdynxmk\main\delete Reg HKLM\SYSTEM\CurrentControlSet\Services\gasfkymfdynxmk\main\injector Reg HKLM\SYSTEM\CurrentControlSet\Services\gasfkymfdynxmk\main\injector@* gasfkywsp8.dll Reg HKLM\SYSTEM\CurrentControlSet\Services\gasfkymfdynxmk\main\tasks Reg HKLM\SYSTEM\CurrentControlSet\Services\gasfkymfdynxmk\modules Reg HKLM\SYSTEM\CurrentControlSet\Services\gasfkymfdynxmk\modules@gasfkyrk.sys \systemroot\system32\drivers\gasfkyhldebdpq.sys Reg HKLM\SYSTEM\CurrentControlSet\Services\gasfkymfdynxmk\modules@gasfkycmd.dll \systemroot\system32\gasfkymupogdoc.dll Reg HKLM\SYSTEM\CurrentControlSet\Services\gasfkymfdynxmk\modules@gasfkylog.dat \systemroot\system32\gasfkyjovdlcol.dat Reg HKLM\SYSTEM\CurrentControlSet\Services\gasfkymfdynxmk\modules@gasfkywsp.dll \systemroot\system32\gasfkyrulvbonf.dll Reg HKLM\SYSTEM\CurrentControlSet\Services\gasfkymfdynxmk\modules@gasfky.dat \systemroot\system32\gasfkywiqxjmdd.dat Reg HKLM\SYSTEM\CurrentControlSet\Services\gasfkymfdynxmk\modules@gasfkywsp8.dll \systemroot\system32\gasfkyweitfenp.dll Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s1 771343423 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s2 285507792 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@h0 1 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0x32 0xDC 0xFC 0x09 ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0 D:\DAEMON Tools Pro\ Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0 Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0x47 0xA9 0xB0 0x59 ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0 0x20 0x01 0x00 0x00 ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12 0x8D 0x6F 0x6D 0x7F ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12 0x89 0x24 0x28 0xF3 ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1@hdf12 0xBF 0xE8 0xFB 0x28 ... Reg HKLM\SYSTEM\ControlSet003\Services\gasfkymfdynxmk@start 4 Reg HKLM\SYSTEM\ControlSet003\Services\gasfkymfdynxmk@type 1 Reg HKLM\SYSTEM\ControlSet003\Services\gasfkymfdynxmk@group file system Reg HKLM\SYSTEM\ControlSet003\Services\gasfkymfdynxmk@imagepath \systemroot\system32\drivers\gasfkyhldebdpq.sys Reg HKLM\SYSTEM\ControlSet003\Services\gasfkymfdynxmk\main (not active ControlSet) Reg HKLM\SYSTEM\ControlSet003\Services\gasfkymfdynxmk\main@aid 10034 Reg HKLM\SYSTEM\ControlSet003\Services\gasfkymfdynxmk\main@sid 0 Reg HKLM\SYSTEM\ControlSet003\Services\gasfkymfdynxmk\main@cmddelay 14400 Reg HKLM\SYSTEM\ControlSet003\Services\gasfkymfdynxmk\main\delete (not active ControlSet) Reg HKLM\SYSTEM\ControlSet003\Services\gasfkymfdynxmk\main\injector (not active ControlSet) Reg HKLM\SYSTEM\ControlSet003\Services\gasfkymfdynxmk\main\injector@* gasfkywsp8.dll Reg HKLM\SYSTEM\ControlSet003\Services\gasfkymfdynxmk\main\tasks (not active ControlSet) Reg HKLM\SYSTEM\ControlSet003\Services\gasfkymfdynxmk\modules (not active ControlSet) Reg HKLM\SYSTEM\ControlSet003\Services\gasfkymfdynxmk\modules@gasfkyrk.sys \systemroot\system32\drivers\gasfkyhldebdpq.sys Reg HKLM\SYSTEM\ControlSet003\Services\gasfkymfdynxmk\modules@gasfkycmd.dll \systemroot\system32\gasfkymupogdoc.dll Reg HKLM\SYSTEM\ControlSet003\Services\gasfkymfdynxmk\modules@gasfkylog.dat \systemroot\system32\gasfkyjovdlcol.dat Reg HKLM\SYSTEM\ControlSet003\Services\gasfkymfdynxmk\modules@gasfkywsp.dll \systemroot\system32\gasfkyrulvbonf.dll Reg HKLM\SYSTEM\ControlSet003\Services\gasfkymfdynxmk\modules@gasfky.dat \systemroot\system32\gasfkywiqxjmdd.dat Reg HKLM\SYSTEM\ControlSet003\Services\gasfkymfdynxmk\modules@gasfkywsp8.dll \systemroot\system32\gasfkyweitfenp.dll Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC (not active ControlSet) Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0 Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0x32 0xDC 0xFC 0x09 ... ---- EOF - GMER 1.0.15 ---- |
![]() | #2 |
![]() ![]() ![]() ![]() | ![]() Rootkit TDSS entfernen Hallo,
__________________das ist ja wahrlich ein sehr unschöner Befall (gewesen). Lasse mal bitte Malwarebytes laut Anleitung laufen. Falls es nicht geht benenne es bitte auf iexplore.exe um. Danach hätte ich gerne ein frisches Gmer-Log von Dir.
__________________ |
![]() | #3 |
![]() ![]() | ![]() Rootkit TDSS entfernen Hallo Angel21,
__________________vielen Dank für Deine Unterstützung. Nachdem Durchlauf von Malwarebytes hatte ich noch 5 Einträge, die auf ähnliche Dateien verwiesen haben. Die habe ich jetzt entfernt und das Logfile für GMER ist auf dem Weg. Sieht zumindest schon mal ein wenig besser aus. Hier das Logfile von Malwarebytes: Code:
ATTFilter Malwarebytes' Anti-Malware 1.41 Datenbank Version: 2863 Windows 5.1.2600 Service Pack 3 26.09.2009 21:59:13 mbam-log-2009-09-26 (21-59-13).txt Scan-Methode: Vollständiger Scan (C:\|D:\|E:\|F:\|) Durchsuchte Objekte: 304452 Laufzeit: 40 minute(s), 22 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 1 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 8 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\AdobeAlerter (Trojan.Downloader) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\WINDOWS\system32\gasfkyrulvbonf.dll (Rootkit.TDSS) -> Quarantined and deleted successfully. C:\WINDOWS\system32\drivers\gasfkyhkrcwjyu.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. C:\WINDOWS\system32\drivers\gasfkymqrpxnxv.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. C:\WINDOWS\system32\drivers\gasfkytfqrssww.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. C:\WINDOWS\system32\drivers\gasfkyxjruhtap.sys (Rootkit.TDSS) -> Quarantined and deleted successfully. C:\WINDOWS\csrss.exe (Backdoor.Bot) -> Quarantined and deleted successfully. C:\WINDOWS\system32\gasfkyjovdlcol.dat (Rootkit.TDSS) -> Quarantined and deleted successfully. C:\WINDOWS\system32\gasfkywiqxjmdd.dat (Rootkit.TDSS) -> Quarantined and deleted successfully. |
![]() | #4 |
![]() ![]() ![]() ![]() | ![]() Rootkit TDSS entfernen Bitte nochmal ein erneutes Log mit GMER anfertigen ![]()
__________________ Avira Upgrade 10 ist auf dem Markt! Agressive Einstellung von Avira What goes around comes around! ![]() |
![]() | #5 |
![]() ![]() | ![]() Rootkit TDSS entfernen Hier das GMEG logfile: Code:
ATTFilter GMER 1.0.15.15087 - http://www.gmer.net Rootkit scan 2009-09-26 23:09:37 Windows 5.1.2600 Service Pack 3 Running: 2v08heo8.exe; Driver: C:\DOKUME~1\ADMINI~1\LOKALE~1\Temp\kgtdqpow.sys ---- System - GMER 1.0.15 ---- SSDT 8AA3A4A0 ZwConnectPort SSDT sptd.sys ZwCreateKey [0xB7EBE0D0] SSDT \??\C:\Programme\Symantec\SYMEVENT.SYS (Symantec Event Library/Symantec Corporation) ZwDeleteValueKey [0xA9966350] SSDT sptd.sys ZwEnumerateKey [0xB7EC3FB2] SSDT sptd.sys ZwEnumerateValueKey [0xB7EC4340] SSDT sptd.sys ZwOpenKey [0xB7EBE0B0] SSDT sptd.sys ZwQueryKey [0xB7EC4418] SSDT 8ABF3E88 ZwQueryValueKey SSDT 8AA430E8 ZwResumeThread SSDT \??\C:\Programme\Symantec\SYMEVENT.SYS (Symantec Event Library/Symantec Corporation) ZwSetValueKey [0xA9966580] ---- Kernel code sections - GMER 1.0.15 ---- .text ntkrnlpa.exe!ZwCallbackReturn + 2EFC 80504798 4 Bytes CALL E4DAEBCD ? C:\WINDOWS\system32\drivers\sptd.sys Der Prozess kann nicht auf die Datei zugreifen, da sie von einem anderen Prozess verwendet wird. .text USBPORT.SYS!DllUnload B4E8D8AC 5 Bytes JMP 8AD40770 ---- Kernel IAT/EAT - GMER 1.0.15 ---- IAT atapi.sys[HAL.dll!READ_PORT_UCHAR] [B7EBEAD4] sptd.sys IAT atapi.sys[HAL.dll!READ_PORT_BUFFER_USHORT] [B7EBEC1A] sptd.sys IAT atapi.sys[HAL.dll!READ_PORT_USHORT] [B7EBEB9C] sptd.sys IAT atapi.sys[HAL.dll!WRITE_PORT_BUFFER_USHORT] [B7EBF748] sptd.sys IAT atapi.sys[HAL.dll!WRITE_PORT_UCHAR] [B7EBF61E] sptd.sys IAT \SystemRoot\system32\DRIVERS\i8042prt.sys[HAL.dll!READ_PORT_UCHAR] [B7ED429A] sptd.sys ---- Devices - GMER 1.0.15 ---- Device \FileSystem\Ntfs \Ntfs 8AE081E8 AttachedDevice \FileSystem\Ntfs \Ntfs SYMEVENT.SYS (Symantec Event Library/Symantec Corporation) Device \FileSystem\Fastfat \FatCdrom 8A8F5440 AttachedDevice \Driver\Tcpip \Device\Ip SYMTDI.SYS (Network Dispatch Driver/Symantec Corporation) Device \Driver\usbohci \Device\USBPDO-0 8AC7F5D8 Device \Driver\dmio \Device\DmControl\DmIoDaemon 8AE0A1E8 Device \Driver\dmio \Device\DmControl\DmConfig 8AE0A1E8 Device \Driver\dmio \Device\DmControl\DmPnP 8AE0A1E8 Device \Driver\dmio \Device\DmControl\DmInfo 8AE0A1E8 Device \Driver\usbehci \Device\USBPDO-1 8ACB11E8 Device \Driver\NetBT \Device\NetBT_Tcpip_{189E787C-DBBF-41D8-8023-F386B04AC9DA} 8AA45790 AttachedDevice \Driver\Tcpip \Device\Tcp SYMTDI.SYS (Network Dispatch Driver/Symantec Corporation) Device \Driver\Ftdisk \Device\HarddiskVolume1 8AE7D1E8 Device \Driver\Cdrom \Device\CdRom0 8ACBE790 Device \Driver\Ftdisk \Device\HarddiskVolume2 8AE7D1E8 Device \Driver\Ftdisk \Device\HarddiskVolume3 8AE7D1E8 Device \Driver\Ftdisk \Device\HarddiskVolume4 8AE7D1E8 Device \Driver\NetBT \Device\NetBt_Wins_Export 8AA45790 Device \Driver\NetBT \Device\NetbiosSmb 8AA45790 AttachedDevice \Driver\Tcpip \Device\Udp SYMTDI.SYS (Network Dispatch Driver/Symantec Corporation) AttachedDevice \Driver\Tcpip \Device\RawIp SYMTDI.SYS (Network Dispatch Driver/Symantec Corporation) Device \Driver\usbohci \Device\USBFDO-0 8AC7F5D8 Device \Driver\usbehci \Device\USBFDO-1 8ACB11E8 Device \FileSystem\MRxSmb \Device\LanmanDatagramReceiver 8A8B9790 Device \FileSystem\MRxSmb \Device\LanmanRedirector 8A8B9790 Device \Driver\Ftdisk \Device\FtControl 8AE7D1E8 Device \Driver\nvgts \Device\Scsi\nvgts1Port2Path0Target0Lun0 8AE091E8 Device \Driver\nvgts \Device\Scsi\nvgts1 8AE091E8 Device \Driver\nvgts \Device\Scsi\nvgts2 8AE091E8 Device \FileSystem\Fastfat \Fat 8A8F5440 AttachedDevice \FileSystem\Fastfat \Fat fltmgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation) AttachedDevice \FileSystem\Fastfat \Fat SYMEVENT.SYS (Symantec Event Library/Symantec Corporation) Device \FileSystem\Cdfs \Cdfs 8AC00500 ---- Registry - GMER 1.0.15 ---- Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s1 771343423 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s2 285507792 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@h0 1 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0x32 0xDC 0xFC 0x09 ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0 D:\DAEMON Tools Pro\ Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0 Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0x47 0xA9 0xB0 0x59 ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0 0x20 0x01 0x00 0x00 ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12 0x8D 0x6F 0x6D 0x7F ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12 0x89 0x24 0x28 0xF3 ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1@hdf12 0xBF 0xE8 0xFB 0x28 ... Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC (not active ControlSet) Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0 Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0x32 0xDC 0xFC 0x09 ... Reg HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\5EAD28C50BE647342945EB3391ABE428\Usage@Phone 993657008 ---- EOF - GMER 1.0.15 ---- |
![]() | #6 |
![]() ![]() ![]() ![]() | ![]() Rootkit TDSS entfernen 1.) Rootkitscan mit RootRepeal
2.) Systemdetails mit RSIT prüfen
Poste erstmal alle Logs.
__________________ --> Rootkit TDSS entfernen |
![]() |
Themen zu Rootkit TDSS entfernen |
.dll, abgesicherten modus, adobe, atapi.sys, c:\windows\temp, cdrom, controlset002, dateien, e-mails, entfernen, hal.dll, i8042prt.sys, immer wieder, logfile, löschen, microsoft, ordner, programme, prozess, registry, rootkit, schadcode, sophos, spam-mails, sptd.sys, symantec, system, system32, tdss, temp, udp, usbport.sys, versteckte dateien, windows, windows\temp, write, zufällig, zwcreatekey, zwopenkey |