Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: ROOTKIT im BIOS angehängt benutzt MODBOOT.BAT und AUTOEXEC.BAT bei start

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 24.03.2010, 06:08   #5
BiosViruZzZ
 
ROOTKIT im BIOS angehängt benutzt MODBOOT.BAT und AUTOEXEC.BAT bei start - Standard

ROOTKIT im BIOS angehängt benutzt MODBOOT.BAT und AUTOEXEC.BAT bei start



Hallo, danke erstmal, dass du versuchst mit dem Thema auseinanderzu setzen, auch wenn ich das Gefuehl habe nicht ganz ernst genommen zu werden, aber an deiner Stelle haette ich vielleicht genauso reagiert. Aber glaube mir mir macht das keinen Spass mehr, aber aufgeben moechte ich auch nicht weil ich schon viel zu viel Zeit investiert habe.

Zitat:
Weißt Du eigentlich, dass deine Festplatte extra einen Bot-Sektor hat? Du kannst ihnen nicht entkommen.
Ja weiss ich, desshalb habe ich ohne Festplatte das System gestartet und siehe da das Problem war immernoch da

Zitat:
Welche Dateien? Wie heißen sie, was ist in ihnen enthalten? Warum wurden sie nicht zu Virustotal hochgeladen für eine erste Überprüfung? Hast Du schon mal diese Seite
z.B. *.com *.bat *.exe extract.exe getarcs.bat lo.bat .m.bat .nwlan.bat w.bat el!.com pkunzip.exe repath.bat shsurdrv.exe peruse.bat command.com bootdrv.com getarcs.com .about.bat El!.com kbfl MODBOOT.BAT..

ja auf der Seite die du angegeben hast war ich auch schon und habe erst danach Begriffen, dass die Datein mit BartPE erstellt worden sind, backup der Dateien habe ich vergebungslos versucht da ich keinen Zugriff auf meine USB Geraete habe, in der config.sys den sie geladen habe enthaelt folgendes

123456 lastdrivehigh=Z
122 stackshigh= 0,0
43 break=off
45 switches=/E /F
23 set os=fd
set lfn=N
device=\bin\himem.exe /MAX=64000
device=\bin\emm386.exe noems x=test memcheck
device=\bin\emm386.exe noems x=test memcheck novds
device=\bin\umpci.sys /S /Q
device=\bin\lowdma.sys
shell=\command.com /e:2048 /p /f

set usb_ncfg=1
set cdrom_ncfg=1
set aspi_ncfg=1
set keybrd_ncfg=1
set lfn_ncfg=1
set idle_ncfg=1
set Udma=ncfg=1
set mouse_ncfg=1

jetzt weiss ich leider nicht wie man eine saubere config.sys laedt, nachdem loeschen der config.sys sei is in A: (fake writable) oder Q: taucht sie nachdem neustart wieder auf.

Zitat:
Wie genau ist diese erweiterte Adressierung beschaffen? Wenn ich ein DOS boote, gibt es da auch Adressen, die in das ROM der Grafikkarte zeigen, ohne die könnte man die dort vorhandenen Funktionen ja gar nicht ansprechen.
MEM.exe zeigt mir Upper memory und Lower memory
wahrscheinlich wie du sagst auch das ROM der Grafikkarte welches sie mit einem Firmware flash veraendert haben sowie andere Devices dazu aber spaeter, mem.exe zeigt mit nachdem Eintrag BIOS Programme und Geraete Treiber ausser DOS noch folgendes: CON AUX PRN CLOCK$ COM1 COM2 COM3 COM4 LPT1 LPT2 LPT3 A:-B: und folgende Device Treiber $MMXXXX0 DPMSXXX0 USBD$ USBCD001 SETVERXX

Zur Zeit bin ich mit der auf dem UBCD enthaltenem PartedMagic Live Linux drin, und in dem Ordner /lib/firmware sind saemtliche Firmwares enthalten nur weiss ich nicht wie man die Original Firmware mit Linux wieder auf die Geraete aufspielt.

Hardinfo zeigt mir bei meiner PCI Bridge
-PCI Devices-
Host bridge : Intel Corporation Core Processor DMI
PCI bridge : Intel Corporation Core Processor PCI Express Root Port 1
PCI bridge : Intel Corporation 5 Series/3400 Series Chipset PCI Express Root Port 1
PCI bridge : Intel Corporation 5 Series/3400 Series Chipset PCI Express Root Port 2
PCI bridge : Intel Corporation 5 Series/3400 Series Chipset PCI Express Root Port 3
PCI bridge : Intel Corporation 5 Series/3400 Series Chipset PCI Express Root Port 4
PCI bridge : Intel Corporation 5 Series/3400 Series Chipset PCI Express Root Port 5

Auf einmal habe ich noch nen SATA controller bekommen, den ich vorher nicht hatte, den wuerde ich auch gerne los werden.
SATA controller : JMicron Technology Corp. JMB362/JMB363 AHCI Controller
IDE interface : JMicron Technology Corp. JMB362/JMB363 AHCI Controller

Zitat:
Dateien muss man nicht scannen, die öffent man einfach und was meint hier "recoveren"?Welche Befehle? Wie wurden sie verändert? "geroutet"?ganz sicher dass das da drin stand? Meine minimalen Batchkenntnisse sagen mir, dass da eine Menge Fehler drin stecken.Hab ich schon gefunden, ebenso deinen zweiten Account im Hijackthis-Forum mit einem weiteren Beitrag. Alles Verhaltensweisen, die nicht gerade dazu führen, dass man ernst genommen wird.
richtig Dateien muss man nicht scannen, aber wenn vorher die Festplatte mit killdisk vorher mit 00 loescht und man der Meinung ist, da ist nicht mehr ausser den 00 drauf und dann spater in der .tmp Datei von den Clients rauslesen kann, dass sich die Typen ueber die auf der Platte gefundenen Dateien unterhalten nachdem sie meine Dateien gerippt haben, da war ich auch erstmal baff und habe nicht schlecht gestaunt wie gerissen diese Jungs nunmal sind

Zitat:
Ich bedaure, so tief war ich niemals in die Drogen- bzw. Esoszene verstrickt. Aber von dem Kraut, dass Du da rauchst, hätte ich gerne was.
Bedaure auch, Rauchen tu ich schon lange nicht mehr, aber wenn du den Drang danach hast kann ich jederzeit etwas organisieren.

Zitat:
In einem anderen Forum wurde dir unterdessen von einer Kollegin der Vorschlag gemacht, das System mal richtig neu zu installieren. Wenn Du dich danach allerdings weiterhin in die Recoverypartition reinhackst, wirst Du dort immer noch Dinge finden, die Du nicht verstehst. Das ist nicht schlimm, man muss einfach nur akzeptieren, dass unsere Welt viel zu komplex ist, als dass man alles auf ihr verstehen könnte.
Aehm ja ich wuerde ja gerne ein System richtig neu installieren, wenn ich den vom Hersteller gedachte Ausgangsyustand bekommen wuerde.

Aber kurios nicht wahr, dass wenn ich Windows 7 64bit image von MSDNA herunter lade und spater wenn ich diese Dateien in einen Ordner extrahiere oder auf eine DVD brenne, die Dateien mit den Rootkitdateien mitintegriert werden oder veraendert werden wie z.B die autorun.inf in der nun folgendes enthalten ist

[AutoRun.Amd64]
open=setup.exe
icon=setup.exe,0

[AutoRun]
open=sources\sperr32.exe x64
icon=sources\sperr32.exe,0



Diese Dateien wird weder Virustotal noch andere Virenscanner als Schaedling melden.

Zuletzt habe ich meine saemtliche Dateien in / mit Fprot scannen lassen, was er als schaedling gemeldet hat war GMER als Trojan.gen

Zitat:
Das ist nicht schlimm, man muss einfach nur akzeptieren, dass unsere Welt viel zu komplex ist, als dass man alles auf ihr verstehen könnte.
Das ist Philosophie, im nachhinein empfinde ich es auch nicht als soo schlimm, denn dieser IO? stealth hybrid? Rootkit hat mich endlich dazu gebracht mit Linux auseinanderzusetzen, bin zwar noch ein noob in vielen Dingen z.B habe ich Iptables heruntergeladen konnte es aber nicht installieren weil "make" einfach fehlt und ich nicht weiss wie man diese Integrieren kann.

Naja ich poste das hier mal, auch wenn ich mir nicht viel daraus verspreche


Gruesse aus Darmstadt MG


 

Themen zu ROOTKIT im BIOS angehängt benutzt MODBOOT.BAT und AUTOEXEC.BAT bei start
.com, 0 bytes, ahnung, anfang, aufzeichnen, autoexec, bios, dateien, diverse, fake, freunde, geknackt, grafikkarte, kleine, kleinen, laufwerk, link, not, problem, rechner, rootkit, speicher, start, system, trick, ukraine, verdacht, verweise, verändert




Ähnliche Themen: ROOTKIT im BIOS angehängt benutzt MODBOOT.BAT und AUTOEXEC.BAT bei start


  1. Lenovos Service Engine: BIOS-Rootkit direkt vom Hersteller
    Nachrichten - 13.08.2015 (0)
  2. Windows 7: BIOS und Win. start up sind schwarz. Bild erst bei Desktop wieder.
    Log-Analyse und Auswertung - 16.05.2014 (7)
  3. GVU Trojaner - PC gesperrt - defogger + OTL-Log angehängt
    Plagegeister aller Art und deren Bekämpfung - 12.09.2012 (5)
  4. GVU Trojaner 2.07 / Logfiles angehängt
    Log-Analyse und Auswertung - 30.07.2012 (8)
  5. (2x) Abbild fehlerhaft bei Messenger-Start, evtl. Rootkit?
    Mülltonne - 23.07.2012 (1)
  6. Bundespolizei-Trojaner, OTL-Logs angehängt
    Plagegeister aller Art und deren Bekämpfung - 17.07.2012 (5)
  7. 50 € Trojaner, Win XP, OTL Logfiles angehängt
    Plagegeister aller Art und deren Bekämpfung - 05.03.2012 (36)
  8. Rootkit im BIOS
    Netzwerk und Hardware - 24.02.2012 (2)
  9. 50 Euro Virus / OTL Files angehängt
    Log-Analyse und Auswertung - 13.02.2012 (5)
  10. Beiträge in Log umgewandelt und in Beitrag 1 angehängt
    Mülltonne - 28.12.2011 (2)
  11. PC-Start sehr langsam, Verbindung zu unbekanntem Server, Rootkit-Anzeichen (TDSS?)
    Log-Analyse und Auswertung - 06.12.2011 (23)
  12. McAfee Startet Nicht, Shutdown nach Start, RootKit?
    Plagegeister aller Art und deren Bekämpfung - 06.09.2010 (11)
  13. TR/Dropper.Gen in C:\autoexec.exe und ...
    Plagegeister aller Art und deren Bekämpfung - 18.02.2010 (8)
  14. Sicherheitsexperten warnen vor BIOS-Rootkit
    Nachrichten - 01.08.2009 (0)
  15. autoexec.bat verschwindet
    Alles rund um Windows - 05.11.2004 (6)
  16. autoexec.bat wird gelöscht
    Plagegeister aller Art und deren Bekämpfung - 04.11.2004 (11)
  17. autoexec.cam
    Plagegeister aller Art und deren Bekämpfung - 15.03.2003 (9)

Zum Thema ROOTKIT im BIOS angehängt benutzt MODBOOT.BAT und AUTOEXEC.BAT bei start - Hallo, danke erstmal, dass du versuchst mit dem Thema auseinanderzu setzen, auch wenn ich das Gefuehl habe nicht ganz ernst genommen zu werden, aber an deiner Stelle haette ich vielleicht - ROOTKIT im BIOS angehängt benutzt MODBOOT.BAT und AUTOEXEC.BAT bei start...
Archiv
Du betrachtest: ROOTKIT im BIOS angehängt benutzt MODBOOT.BAT und AUTOEXEC.BAT bei start auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.