![]() |
Multipler Befall mit ZeroAccess, durch drive-by Hallo, ich würde mich freuen wenn Ihr mir helfen könntet. Vorgeschichte: 1. Vor über 2Jahren Verdacht auf conficker, entsprechende Registryblocker(?) installiert. 2. Vor ca. 1 Jahr beim surfen einen Rootkit aufgesackt, der von Avira erkannt wurde, danach eher halbherzige Maßnahmen mit TDSS Killer, Anti-Malwarebytes, Hijackthis, und Gmer durchgeführt 3. Vor 3 Tagen öffnet sich beim surfen auf einer Website plötzlich die Javakonsole, und verschiedene Aktivitäten wurden durchgeführt, kurz darauf springt Avira an und erkennt TR/Sirefef.BP.1 mit Versuchen diese zu löschen. Anti-Malwarebytes update durchgeführt. Multipler Befall mit ZeroAccess Rootkit und anderen Trojanern. Erstmal nichts gelöscht. Rechner vom Netz genommen. Zu Punkt 2. Es gibt ältere Gmer Logs. Mir ist inzwischen klar, das meine Java-Version vermutlich veraltet ist und ich das System komplett neu aufsetzen muss und auch will. Ich möchte gerne mit eurer Hilfe den Rootkit soweit unter Kontrolle halten, das ich meine Daten retten und meine USB Datenträger reinigen kann. Die für diesen Post geforderten Aktionen wurden durchgeführt. Sowohl im genutzten UserLogin Bereich (Adminrechte). Als auch im Administratorbereich. Gmer stürzt im gesicherten Modus - Adminbereich immer ab, wenn das Programm versucht \HarddiskVolume3 zu lesen (haben nur C: und D: Festplatte) Achso ich habe vergessen Antivir auszuschalten beim Gmer Scan. Müssen die Festplatten nun beide angehakt oder abgehakt sein beim scan? Gerade beim hochladen dieses Threads bemerkt. WLAN Verbindung aktiviert. Verbindung steht auf "Netzwerkadresse beziehen" mehrere kB Daten werden trotzdem ausgetauscht, trotzdem kann ich schon surfen. Komisch oder? user-dds Code:
Code:
Vielen Dank schonmal |
hi Tipparchiv - Autorun/Autoplay gezielt für Laufwerkstypen oder -buchstaben abschalten - WinTotal.de autorun aus, dann sticks rein, malwarebytes updaten und komplett scan. danach machen wir uns ans daten sichern |
Hallo, habe Autorun deaktiviert. MBAM läuft seit 5h, dauert auch noch ein bißchen. Sollen die Dateien dann in Quarantäne oder gelöscht werden? Aktuell 1219 Funde. Es ging mir eher um meine USB Festplatten, die aber auch schon seit mind. Einer Woche nicht mehr dran hingen. Vielen Dank für deine Hilfe. |
1219 Objekte gefunden und mit mbam entfernt. Nach erneutem full Scan 5 infzierte Objekte. ZeroAccess bzw. 0Access. Würde gerne den Sumpf erstmal austrocknen bevor ich mit der Datensicherung beginne. Was folgt als nächstes? Brauchst du die mbam logs? TDSS oder OTL Laden? |
und wo sind die logs...? hänge sie hier als datei(n) an formatiere die sticks doch einfach dann wirds wohl schneller gehen. |
3 MBAM Logs angehängt. Da eines davon die Maximalgröße überschreitet hab ich gleich alle zusammengezippt. |
das sind alles funde auf c: also sticks sind io. aber wie gesagt, formatiere die sticks doch einfach dann kannst du sicher sein. |
Hi, ich musste mich erstmal wieder bißchen in mein Linux einfuchsen, denke das könnte gerade gut helfen und da waren ein paar updates zu machen. Ich habe die Sticks mit Yast unter Linux formatiert, allerdings finden sich dort Partitionen, die wohl auf das U3 System zurückzuführen und für mich derzeit nicht zu löschen sind. Der Stick von Sandisk ist selbst mit dem firmeneigenen Tool unter Windows nicht von dieser /dev/sdr1 "Partition" zu reinigen. Was mich ein bißchen wundert und ich wollte es doch besonders gut machen. Ich tausche derzeit nur Daten mit den Sticks und gehe über das Linuxsystem ins Netz, der infizierte Rechner hat sowieso Probleme eine W-Lan Verbindung aufzubauen. Wie schlägst du vor die Daten vom Rechner zu retten? Ich möchte vemeiden, meine USB FEstplatten zu kontaminieren. Und ich würde das Rootkit erstmal soweit wie möglich stilllegen wollen. |
die u3 partitionen kann man belassen und das win system muss ja eh neu gemacht werden |
So ich habe die Daten mit einem Ubuntu Live Stick nun endlich auf eine externe Festplatte geschoben. Auf der Festplatte des Eeepc waren 4 Partitionen, eine Windowsp., eine Datenpartition, eine versteckte Partition (vermutlich Eeepc Recovery, 7GB) und Partition mit unbekanntem Dateisystem ca. 38MB groß. Wie gehe ich am besten vor? Recovery benutzen? die versteckte Partition erstmal checken? Die 4. überbügeln? Danke für Hinweise Markus. |
ist die 38 mb partition versteckt? |
Nein, die ist nicht als versteckt gekennzeichnet nur als "Partitionierung unbekannt oder nicht nicht lesbar". Sie sieht eigentlich so aus, als obs ein Rest von der Partitionierung der Windows und Datenplatte ist, wobei 38MB da ziemlich viel ist. |
die vierte kannst ja auf jeden fall mal löschen bzw formatieren. wie man die recovery nutzt weist du? |
Nicht genau. Beim booten F9 Taste drücken und dann mal schauen was passiert. Ich weiß noch nicht genau, wie ich das mit den Partitionen mache. Windows Services Packs bräuchte ich auch noch? Der derzeitige Plan ist, mit gparted C: zu löschen und mit der 4. Partition zusammenzuführen. Ich weiß aber nicht genau, wie das Windows Recovery reagiert und ob da nochmal formatiert wird. Bin mir auch mit der Datenplatte unsicher, gleich mit formatieren oder lassen? Sollte eigentlich ein Bootpasswort vergeben werden? |
die partitionen kannst du alle formatieren, also c und daten. naja, zusammenführen musst du sie nciht, die paar mb. bootpasswort, musst du wissen ob du eines willst. ja, entweder f9 f10 f11 oder alt+f10 da solltest du auf werkszustand gehen können und danach den pc absichern. als antimalware programm würde ich emsisoft empfehlen. diese haben für mich den besten schutz kostet aber etwas. http://www.trojaner-board.de/103809-...i-malware.html testversion: Meine Antivirus-Empfehlung: Emsisoft Anti-Malware insbesondere wenn du onlinebanking, einkäufe, sonstige zahlungsabwicklungen oder ähnlich wichtiges, wie zb berufliches machst, also sensible daten zu schützen sind, solltest du in sicherheitssoftware investieren. vor dem aktivieren der lizenz die 30 tage testzeitraum ausnutzen. kostenlos, aber eben nicht ganz so gut wäre avast zu empfehlen. http://www.trojaner-board.de/110895-...antivirus.html sag mir welches du nutzt, dann gebe ich konfigurationshinweise. bitte dein bisheriges av deinstalieren die folgende anleitung ist umfangreich, dass ist mir klar, sie sollte aber umgesetzt werden, da nur dann dein pc sicher ist. stelle so viele fragen wie nötig, ich arbeite gern alles mit dir durch! http://www.trojaner-board.de/96344-a...-rechners.html Starte bitte mit der Passage, Windows Vista und Windows 7 Bitte beginne damit, Windows Updates zu instalieren. Am besten geht dies, wenn du über Start, Suchen gehst, und dort Windows Updates eingibst. Prüfe unter "Einstellungen ändern" dass folgendes ausgewählt ist: - Updates automatisch Instalieren, - Täglich - Uhrzeit wählen - Bitte den gesammten rest anhaken, außer: - detailierte benachichtungen anzeigen, wenn neue Microsoft software verfügbar ist. Klicke jetzt die Schaltfläche "OK" Klicke jetzt "nach Updates suchen". Bitte instaliere zunächst wichtige Updates. Es wird nötig sein, den PC zwischendurch neu zu starten. falls dies der Fall ist, musst du erneut über Start, Suchen, Windows Update aufrufen, auf Updates suchen klicken und die nächsten instalieren. Mache das selbe bitte mit den optionalen Updates. Bitte übernimm den rest so, wie es im Abschnitt windows 7 / Vista zu lesen ist. aus dem Abschnitt xp, bitte den punkt "datenausführungsverhinderung, dep" übernehmen. als browser rate ich dir zu chrome: Installation von Google Chrome für mehrere Nutzerkonten - Google Chrome-Hilfe anleitung lesen bitte falls du nen andern nutzen willst, sags mir dann muss ich teile der nun folgenden anleitung Sandboxie Die devinition einer Sandbox ist hier nachzulesen: Sandbox Kurz gesagt, man kann Programme fast 100 %ig isuliert vom System ausführen. Der Vorteil liegt klar auf der Hand, wenn über den Browser Schadcode eingeschläust wird, kann dieser nicht nach außen dringen. Download Link: http://filepony.de/download-sandboxie/ anleitung: http://www.trojaner-board.de/71542-a...sandboxie.html ausführliche anleitung als pdf, auch abarbeiten: Sandbox Einstellungen | bitte folgende zusatz konfiguration machen: sandboxie control öffnen, menü sandbox anklicken, defauldbox wählen. dort klicke auf sandbox einstellungen. beschrenkungen, bei programm start und internet zugriff schreibe: chrome.exe dann gehe auf anwendungen, webbrowser, chrome. dort aktiviere alles außer gesammten profil ordner freigeben. Wie du evtl. schon gesehen hast, kannst du einige Funktionen nicht nutzen. Dies ist nur in der Vollversion nötig, zu deren Kauf ich dir rate. Du kannst zb unter "Erzwungene Programmstarts" festlegen, dass alle Browser in der Sandbox starten. Ansonsten musst du immer auf "Sandboxed webbrowser" klicken bzw Rechtsklick, in Sandboxie starten. Eine lebenslange Lizenz kostet 30 €, und ist auf allen deinen PC's nutzbar. Weiter mit: Maßnahmen für ALLE Windows-Versionen alles komplett durcharbeiten anmerkung zu file hippo. in den settings zusätzlich auswählen: Run updateChecker when Windows starts Backup Programm: in meiner Anleitung ist bereits ein Backup Programm verlinkt, als Alternative bietet sich auch das Windows eigene Backup Programm an: Windows 7 Systemabbild erstellen (Backup) Dies ist aber leider nur für Windows 7 Nutzer vernünftig nutzbar. Alle Anderen sollten sich aber auf jeden fall auch ein Backup Programm instalieren, denn dies kann unter Umständen sehr wichtig sein, zum Beispiel, wenn die Festplatte einmal kaputt ist. Zum Schluss, die allgemeinen sicherheitstipps beachten, wenn es dich betrifft, den Tipp zum Onlinebanking beachten und alle Passwörter ändern bitte auch lesen, wie mache ich programme für alle sichtbar: Programme für alle Konten nutzbar machen - PCtipp.ch - Praxis & Hilfe surfe jetzt also nur noch im standard nutzer konto und dort in der sandbox. wenn du die kostenlose version nutzt, dann mit klick auf sandboxed web browser, wenn du die bezahlversion hast, kannst du erzwungene programm starts festlegen, dann wird sandboxie immer gestartet wenn du nen browser aufrufst. wenn du mit der maus über den browser fährst sollte der eingerahmt sein, dann bist du im sandboxed web browser |
Alle Zeitangaben in WEZ +1. Es ist jetzt 17:40 Uhr. |
Copyright ©2000-2025, Trojaner-Board