Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   resycled\boot.com konnte nicht gefunden werden... (https://www.trojaner-board.de/72401-resycled-boot-com-konnte-gefunden.html)

stonecold285 27.04.2009 15:49

Et voilà

http://www.materialordner.de/qJGFAXZDrCpOkYuobZ67hlCbYFIvc9Qt.html

stonecold285 27.04.2009 19:39

Hat es gklappt mit dem Link?

john.doe 27.04.2009 19:51

Ja. Noch etwas Geduld, bin schon am Antworten. Wird etwas länger. :)
Zieh dich schon einmal warm an. :teufel2:

ciao, andreas

stonecold285 27.04.2009 20:16

LOL. Ich bin mal gespannt.^^ Geh schon mal die WInterjacke holen :uglyhammer:

john.doe 27.04.2009 20:41

Sehen wir uns das Log von Avira doch einmal genauer an:
Zitat:

E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\Pokemon Games -17in1- (AIO) [h33t][migel]\17 Pokemon Games\Emulator\VisualBoyAdvance.exe
[FUND] Enthält Code des Windows-Virus W32/Virut.Gen
Offensichtlich sagt dir Virut nichts. Das ist ein Fileinfector, der jede .exe und .scr befällt, die er in die Hände bekommt. Gleich ein tiefer:
Zitat:

E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\The Godfather II Crack by EvoxFIN\KeyGen TGF2.EXE
[FUND] Enthält Code des Windows-Virus W32/Virut.Gen
Aus meiner Meinung zu Cracks, Patches, Warez und insbesondere Keygens mache ich kein Geheimnis. Suche nach Keygen und john.doe. ;)

Jetzt wurde ich aber neugierig, wo denn Virut eigentlich hergekommen ist. Ich habe mir den "Spaß" gemacht, dieses Torrent zu saugen. Näheres später.

1.) Es gibt schon einen Grund, warum ich grundsätzlich alle P2P-Software deinstallieren lasse. Hier steht mehr: http://www.trojaner-board.de/427703-post2.html.

2.) Ich habe das jetzt nicht gesaugt, weil geklaute Software cool ist und das ja alle machen, sondern weil ich das Ergebnis schon vorher kannte. Nach Entpacken hatte ich zwei Programme und zwar:
Code:

GODFATHER2.EXE
KeyGen TGF2.EXE

Ich ließ beide bei VT auswerten. Das Ergebnis:
Code:

Datei KeyGen_TGF2.EXE empfangen 2009.04.27 21:09:03 (CET)
Status:  Beendet
Ergebnis: 17/40 (42.5%)
 Filter
Drucken der Ergebnisse  Antivirus        Version        letzte aktualisierung        Ergebnis
a-squared        4.0.0.101        2009.04.27        Trojan-Dropper.Agent!IK
AhnLab-V3        5.0.0.2        2009.04.27        -
AntiVir        7.9.0.156        2009.04.27        DR/Drop.Agent.alur.2
Antiy-AVL        2.0.3.1        2009.04.27        -
Authentium        5.1.2.4        2009.04.27        -
Avast        4.8.1335.0        2009.04.27        Win32:Trojan-gen {Other}
AVG        8.5.0.287        2009.04.27        -
BitDefender        7.2        2009.04.27        MemScan:Trojan.Agent.AMQK
CAT-QuickHeal        10.00        2009.04.27        -
ClamAV        0.94.1        2009.04.27        -
Comodo        1138        2009.04.27        TrojWare.Win32.TrojanDropper.Agent.alur
DrWeb        4.44.0.09170        2009.04.27        -
eSafe        7.0.17.0        2009.04.27        Suspicious File
eTrust-Vet        31.6.6478        2009.04.27        -
F-Prot        4.4.4.56        2009.04.27        -
F-Secure        8.0.14470.0        2009.04.27        Trojan-Dropper.Win32.Agent.alur
Fortinet        3.117.0.0        2009.04.27        W32/Agent.ALUR!tr
GData        19        2009.04.27        MemScan:Trojan.Agent.AMQK
Ikarus        T3.1.1.49.0        2009.04.27        Trojan-Dropper.Agent
K7AntiVirus        7.10.717        2009.04.27        -
Kaspersky        7.0.0.125        2009.04.27        Trojan-Dropper.Win32.Agent.alur
McAfee        5598        2009.04.27        -
McAfee+Artemis        5598        2009.04.27        Generic!Artemis
McAfee-GW-Edition        6.7.6        2009.04.27        Trojan.Dropper.Drop.Agent.alur.2
Microsoft        1.4602        2009.04.27        -
NOD32        4037        2009.04.27        -
Norman        6.00.06        2009.04.27        W32/Agent.MHRQ.dropper
nProtect        2009.1.8.0        2009.04.27        -
Panda        10.0.0.14        2009.04.27        Trj/CI.A
PCTools        4.4.2.0        2009.04.27        -
Prevx1        3.0        2009.04.27        High Risk Worm
Rising        21.27.02.00        2009.04.27        -
Sophos        4.41.0        2009.04.27        -
Sunbelt        3.2.1858.2        2009.04.24        -
Symantec        1.4.4.12        2009.04.27        -
TheHacker        6.3.4.1.315        2009.04.27        -
TrendMicro        8.700.0.1004        2009.04.27        -
VBA32        3.12.10.3        2009.04.27        Trojan-Dropper.Win32.Agent.aluc
ViRobot        2009.4.27.1710        2009.04.27        -
VirusBuster        4.6.5.0        2009.04.27        -
weitere Informationen
File size: 82619 bytes
MD5...: e45ca9cd63206424083647bc3a26bb5e
SHA1..: b8ddf8bd1832cd34a63462f387c95a0b375c8cdf
SHA256: 003cc3f42293f34a4bb13b069cbaa097bc5b6803c5ed9f2ec59da93d51e2eaac
SHA512: f4af73b66c3405d757036e918128c3f63264bfc80468c9407f11285e145db07e
04c53088cd2a23fd0949644699ef6ba79d4bee33d795e6e986677c6a6f05bb58
ssdeep: 1536:V5neEhlcTW5sk1jtf2XvWINndIcN6JZpk1BSKCV0nBZFqa1d/:3nj9jtfU+
INndIc0JZpF2BB1l
PEiD..: -
TrID..: File type identification
Win64 Executable Generic (59.6%)
Win32 Executable MS Visual C++ (generic) (26.2%)
Win32 Executable Generic (5.9%)
Win32 Dynamic Link Library (generic) (5.2%)
Generic Win/DOS Executable (1.3%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x645c
timedatestamp.....: 0x41107bc1 (Wed Aug 04 06:01:37 2004)
machinetype.......: 0x14c (I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x992c 0x9a00 6.57 17a6fbe18a834b6f3462304415675d36
.data 0xb000 0x1be4 0x400 4.25 99858e86526942a66950c7139f78a725
.rsrc 0xd000 0x9e23 0xa000 7.34 9b20e7565f57a0d0071e7b2ab03eb1c6

( 6 imports )
> ADVAPI32.dll: FreeSid, AllocateAndInitializeSid, EqualSid, GetTokenInformation, OpenProcessToken, AdjustTokenPrivileges, LookupPrivilegeValueA, RegCloseKey, RegDeleteValueA, RegOpenKeyExA, RegSetValueExA, RegQueryValueExA, RegCreateKeyExA, RegQueryInfoKeyA
> KERNEL32.dll: LocalFree, LocalAlloc, GetLastError, GetCurrentProcess, lstrlenA, GetModuleFileNameA, GetSystemDirectoryA, _lclose, _llseek, _lopen, WritePrivateProfileStringA, GetWindowsDirectoryA, CreateDirectoryA, GetFileAttributesA, ExpandEnvironmentStringsA, lstrcpyA, GlobalFree, GlobalUnlock, GlobalLock, GlobalAlloc, IsDBCSLeadByte, GetShortPathNameA, GetPrivateProfileStringA, GetPrivateProfileIntA, lstrcmpiA, RemoveDirectoryA, FindClose, FindNextFileA, DeleteFileA, SetFileAttributesA, lstrcmpA, FindFirstFileA, FreeResource, GetProcAddress, LoadResource, SizeofResource, FindResourceA, lstrcatA, CloseHandle, WriteFile, SetFilePointer, SetFileTime, LocalFileTimeToFileTime, DosDateTimeToFileTime, SetCurrentDirectoryA, GetTempFileNameA, ExitProcess, CreateFileA, LoadLibraryExA, lstrcpynA, GetVolumeInformationA, FormatMessageA, GetCurrentDirectoryA, GetVersionExA, GetExitCodeProcess, WaitForSingleObject, CreateProcessA, GetTempPathA, GetSystemInfo, CreateMutexA, SetEvent, CreateEventA, CreateThread, ResetEvent, TerminateThread, GetDriveTypeA, GetModuleHandleA, GetStartupInfoA, GetCommandLineA, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, ReadFile, LoadLibraryA, GetDiskFreeSpaceA, MulDiv, EnumResourceLanguagesA, FreeLibrary, LockResource
> GDI32.dll: GetDeviceCaps
> USER32.dll: ExitWindowsEx, wsprintfA, CharNextA, CharUpperA, CharPrevA, SetWindowLongA, GetWindowLongA, CallWindowProcA, DispatchMessageA, MsgWaitForMultipleObjects, PeekMessageA, SendMessageA, SetWindowPos, ReleaseDC, GetDC, GetWindowRect, SendDlgItemMessageA, GetDlgItem, SetForegroundWindow, SetWindowTextA, MessageBoxA, DialogBoxIndirectParamA, ShowWindow, EnableWindow, GetDlgItemTextA, EndDialog, GetDesktopWindow, MessageBeep, SetDlgItemTextA, LoadStringA, GetSystemMetrics
> COMCTL32.dll: -
> VERSION.dll: GetFileVersionInfoA, VerQueryValueA, GetFileVersionInfoSizeA

( 0 exports )
PDFiD.: -
RDS...: NSRL Reference Data Set
-
ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=e45ca9cd63206424083647bc3a26bb5e' target='_blank'>http://www.threatexpert.com/report.aspx?md5=e45ca9cd63206424083647bc3a26bb5e</a>
packers (F-Prot): CAB

Welch eine Überraschung! :)

Code:

Datei GODFATHER2.EXE empfangen 2009.04.27 21:27:19 (CET)
Status:    Beendet
Ergebnis: 29/40 (72.5%)
 Filter
Drucken der Ergebnisse  Antivirus        Version        letzte aktualisierung        Ergebnis
a-squared        4.0.0.101        2009.04.27        -
AhnLab-V3        5.0.0.2        2009.04.27        -
AntiVir        7.9.0.156        2009.04.27        W32/Virut.Gen
Antiy-AVL        2.0.3.1        2009.04.27        -
Authentium        5.1.2.4        2009.04.27        W32/Virut.AI!Generic
Avast        4.8.1335.0        2009.04.27        Win32:Trojan-gen {Other}
AVG        8.5.0.287        2009.04.27        Win32/Virut
BitDefender        7.2        2009.04.27        Win32.Virtob.Gen.12
CAT-QuickHeal        10.00        2009.04.27        W32.Virut.G
ClamAV        0.94.1        2009.04.27        -
Comodo        1138        2009.04.27        -
DrWeb        4.44.0.09170        2009.04.27        Win32.Virut.56
eSafe        7.0.17.0        2009.04.27        Suspicious File
eTrust-Vet        31.6.6478        2009.04.27        Win32/Virut.17408
F-Prot        4.4.4.56        2009.04.27        W32/Virut.AI!Generic
F-Secure        8.0.14470.0        2009.04.27        Trojan-Dropper.Win32.Agent.alur
Fortinet        3.117.0.0        2009.04.27        W32/Virut.CE
GData        19        2009.04.27        Win32.Virtob.Gen.12
Ikarus        T3.1.1.49.0        2009.04.27        -
K7AntiVirus        7.10.717        2009.04.27        -
Kaspersky        7.0.0.125        2009.04.27        Virus.Win32.Virut.ce
McAfee        5598        2009.04.27        W32/Virut.n.gen
McAfee+Artemis        5598        2009.04.27        W32/Virut.n.gen
McAfee-GW-Edition        6.7.6        2009.04.27        Win32.Virut.Gen
Microsoft        1.4602        2009.04.27        Virus:Win32/Virut.BM
NOD32        4037        2009.04.27        Win32/Virut.NBP
Norman        6.00.06        2009.04.27        -
nProtect        2009.1.8.0        2009.04.27        -
Panda        10.0.0.14        2009.04.27        -
PCTools        4.4.2.0        2009.04.27        -
Prevx1        3.0        2009.04.27        High Risk Worm
Rising        21.27.02.00        2009.04.27        Win32.Virut.bm
Sophos        4.41.0        2009.04.27        W32/Scribble-B
Sunbelt        3.2.1858.2        2009.04.24        Virus.Win32.Virut.ce (v)
Symantec        1.4.4.12        2009.04.27        W32.Virut.CF
TheHacker        6.3.4.1.315        2009.04.27        W32/Virut.gen2
TrendMicro        8.700.0.1004        2009.04.27        PE_VIRUX.F-1
VBA32        3.12.10.3        2009.04.27        Trojan-Dropper.Win32.Agent.aluc
ViRobot        2009.4.27.1710        2009.04.27        Win32.Virut.AL
VirusBuster        4.6.5.0        2009.04.27        Win32.Virut.Y.Gen
weitere Informationen
File size: 10589798 bytes
MD5...: 5680b0cb886b30258ecd8bd2dbf8971e
SHA1..: 8666fa99bc93c7b99c603c923a84f680161ee156
SHA256: b904bbbd1bee1e94b9b596007ebf624c33cd2d332ef831bb8f7d66e29e87241c
SHA512: c0238259db1dcc606b59ae3eab2ed0828494bda5e642b2bfc7029150788bdbe5
9fdd62ce2d297d0879729dce52768b587ddbf6f73bad880f753ee75d1f892df1
ssdeep: 196608:8Q0Z1p9pU/L/mb/waC3IvBnGXfYUKQ80KNHSAAhnuyiCe:6yD/nOBnGXg
a0HSN3iCe
PEiD..: -
TrID..: File type identification
Generic Win/DOS Executable (49.9%)
DOS Executable Generic (49.8%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x645c
timedatestamp.....: 0x41107bc1 (Wed Aug 04 06:01:37 2004)
machinetype.......: 0x14c (I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x992c 0x9a00 6.57 2682fafabd93c3e4f999854302e5842d
.data 0xb000 0x1be4 0x400 4.25 99858e86526942a66950c7139f78a725
.rsrc 0xd000 0xa10a00 0xa0f400 8.00 bf3c89ddebda2a46bf717eeac9eab9ff

( 6 imports )
> ADVAPI32.dll: FreeSid, AllocateAndInitializeSid, EqualSid, GetTokenInformation, OpenProcessToken, AdjustTokenPrivileges, LookupPrivilegeValueA, RegCloseKey, RegDeleteValueA, RegOpenKeyExA, RegSetValueExA, RegQueryValueExA, RegCreateKeyExA, RegQueryInfoKeyA
> KERNEL32.dll: LocalFree, LocalAlloc, GetLastError, GetCurrentProcess, lstrlenA, GetModuleFileNameA, GetSystemDirectoryA, _lclose, _llseek, _lopen, WritePrivateProfileStringA, GetWindowsDirectoryA, CreateDirectoryA, GetFileAttributesA, ExpandEnvironmentStringsA, lstrcpyA, GlobalFree, GlobalUnlock, GlobalLock, GlobalAlloc, IsDBCSLeadByte, GetShortPathNameA, GetPrivateProfileStringA, GetPrivateProfileIntA, lstrcmpiA, RemoveDirectoryA, FindClose, FindNextFileA, DeleteFileA, SetFileAttributesA, lstrcmpA, FindFirstFileA, FreeResource, GetProcAddress, LoadResource, SizeofResource, FindResourceA, lstrcatA, CloseHandle, WriteFile, SetFilePointer, SetFileTime, LocalFileTimeToFileTime, DosDateTimeToFileTime, SetCurrentDirectoryA, GetTempFileNameA, ExitProcess, CreateFileA, LoadLibraryExA, lstrcpynA, GetVolumeInformationA, FormatMessageA, GetCurrentDirectoryA, GetVersionExA, GetExitCodeProcess, WaitForSingleObject, CreateProcessA, GetTempPathA, GetSystemInfo, CreateMutexA, SetEvent, CreateEventA, CreateThread, ResetEvent, TerminateThread, GetDriveTypeA, GetModuleHandleA, GetStartupInfoA, GetCommandLineA, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, ReadFile, LoadLibraryA, GetDiskFreeSpaceA, MulDiv, EnumResourceLanguagesA, FreeLibrary, LockResource
> GDI32.dll: GetDeviceCaps
> USER32.dll: ExitWindowsEx, wsprintfA, CharNextA, CharUpperA, CharPrevA, SetWindowLongA, GetWindowLongA, CallWindowProcA, DispatchMessageA, MsgWaitForMultipleObjects, PeekMessageA, SendMessageA, SetWindowPos, ReleaseDC, GetDC, GetWindowRect, SendDlgItemMessageA, GetDlgItem, SetForegroundWindow, SetWindowTextA, MessageBoxA, DialogBoxIndirectParamA, ShowWindow, EnableWindow, GetDlgItemTextA, EndDialog, GetDesktopWindow, MessageBeep, SetDlgItemTextA, LoadStringA, GetSystemMetrics
> COMCTL32.dll: -
> VERSION.dll: GetFileVersionInfoA, VerQueryValueA, GetFileVersionInfoSizeA

( 0 exports )
PDFiD.: -
RDS...: NSRL Reference Data Set

Also damit habe ich nun gar nicht gerechnet *lüg*. Solltest du ausser geklauter Software noch irgendetwas sinnvolles auf der Platte haben, dann suche doch mal nach Knoppix, egal ob hier auf dem Board oder bei Tante Gu.

Du kannst heilfroh sein, dass du nicht auf den Ordner zugreifen kannst, denn wenn du auch nur eines deiner verseuchten Programme oder Archive versuchst zu retten, dann geht es deiner zweiten Festplatte bald genauso.
Code:

Der Suchlauf wurde vollständig durchgeführt.

  5745 Verzeichnisse wurden überprüft
 291378 Dateien wurden geprüft
  1671 Viren bzw. unerwünschte Programme wurden gefunden
      1 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
  1672 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      6 Dateien konnten nicht durchsucht werden
 289700 Dateien ohne Befall
  3098 Archive wurden durchsucht
      6 Warnungen
  1672 Hinweise

Ihr besorgt euch freiwillig Rattengift, esst es und heult dann herum, dass ihr Magenschmerzen habt (letzter Link in meiner Signatur)?

:) Und wieder einer für die Liste, die wird immer länger. :D

Schau mal hier: YouTube - Effects of crack programs and keygens on your PC

Das hier könnte auch interessant sein:
http://www.trojaner-board.de/66340-c...ghlight=keygen
http://www.trojaner-board.de/66713-n...ghlight=keygen
http://www.trojaner-board.de/68495-j...ghlight=keygen
http://www.trojaner-board.de/68736-t...ghlight=keygen
http://www.trojaner-board.de/69023-h...ghlight=keygen
http://www.trojaner-board.de/69502-a...ghlight=keygen
http://www.trojaner-board.de/69843-r...ghlight=keygen
http://www.trojaner-board.de/69984-p...ghlight=keygen
http://www.trojaner-board.de/70680-t...ghlight=keygen
http://www.trojaner-board.de/70757-p...ghlight=keygen
http://www.trojaner-board.de/71838-t...ghlight=keygen
http://www.trojaner-board.de/71901-b...ghlight=keygen
http://www.trojaner-board.de/71914-g...ghlight=keygen
http://www.trojaner-board.de/72040-t...ghlight=keygen
http://www.trojaner-board.de/72171-w...ghlight=keygen
http://www.trojaner-board.de/72181-t...ghlight=keygen
http://www.trojaner-board.de/72319-h...ert-nicht.html

Falls du mir nicht glaubst, das sind die Statements von Kollegen. Alle sind Moderatoren auf anderen Boards, die sich auf Bereinigungen spezialisiert haben. Die wissen, wovon sie schreiben.
http://www.trojaner-board.de/71732-h...ghlight=keygen
http://www.trojaner-board.de/70225-4...ghlight=keygen
http://www.trojaner-board.de/59497-r...ghlight=keygen

Wann lernt ihr endlich die Hände von geklauter Software zu lassen? :schmoll:

Da hilft jetzt nur noch eins: http://www.trojaner-board.de/51262-a...sicherung.html

Ich bin raus,
Andreas

stonecold285 28.04.2009 18:13

Uiuiui...nicht gut :(
Na gut dann pfeif ich von jetzt an eben auf geklaute Programme. Ich wollte meine Videos oder wenigstens aber meine Musik noch retten...Kann ich die denn nicht iergendwie noch auf eine andere Festplatte kopieren nachdem ich sie mit Antivir gescannt habe?

myrtille 28.04.2009 18:32

Hi,

da john nicht in der Lage ist das klar zu formulieren:

Gefährlihc sind ausführbare Dateien (zb scr, exe, pif, com etc) und in deinem Fall außerdem auch Archive (rar, zip) sowie html- und php-Dateien.

In all diesen Dateien kann sich der Virut verstecken und daher sollten diese Dateien nicht gesichert werden.

Sicher sind in der Regel Dokumente, Musik, Videos. Alles was man eben nicht ausführen kann, sondern was mit einem bestimmten Programm geöffnet wird.

Wenn du deine Dateien auf einem externen Medium sicherst, dann solltest du unbedingt die SHIFT-Taste gedrückt halten, wenn du dieses an einem sauberen Rechner anschließt.
Bevor du das Medium öffnest, solltest du es mit einem aktuellen Antivirenscanner scannen lassen (Findet sich im Rechtsklickmenü) um sicher zu stellen, dass sich keine Malware auf dem Stick befindet.

Damit soll verhindert werden, dass sich Befälle die über USB-Medien verbreitet werden (wie die resycled/boot.com) auf den dann sauberen Rechner gelangen.

lg myrtille

stonecold285 28.04.2009 18:47

Ach so dann ist ja gut wenn ich meine Videos und Musik nicht verlieren muss:)
Wann genau muss ich Shift gedrückt halten? Doch nicht etwa während der gesamten Übertragung oder? Das dauert nämlich eine halbe Ewigkeit :rolleyes:
Zudem wollte ich noch sagen, dass ich die Daten nicht auf einer externen, sondern internen Festplatte sichern will.
Und jetzt kommt mein eigentliches Problem, das mich daran hindert meine Daten zu sichern. Und zwar dass meine Daten im Ordner E:\Dokumente und EInstellungen\Administrator sind. Wenn ich den Administrator Ordner öffnen will, erscheint jedoch folgende Meldung: Auf E:\Dokumente und Einstellungen\Administrator kann nicht zugegriffen werden. Zugriff verweigert.
Ich war schon in einige Foren nachschauen. Da wurde gesagt man müsste mit einem Rechtklick auf den Ordner klicken dann auf Einstellen, dann in der Registerkarte "Sicherheit" auf erweitert, dann auf Besitz ergreiefen. Das Problem ist, bei mir ist nix mit Sicherheit dabei...

myrtille 28.04.2009 18:50

Am besten sicherst du das ganze über eine Live-CD, Knoppix, Ubuntu, irgendeine Linuxdistribution. Da haste dann auch zugriff auf alle dateien.

Die Shifttaste solltest du während des Einsteckens gedrückt halten. Wenn du die platte per Doppelklick öffnest oder der Autostart beim Einstecken des Mediums startet, dann wird die auf dem Stick vorhandene Malware automatisch ausgeführt.

Daher erst Shift drücken, gedrückt halten, Medium einstecken, Shift loslassen, dann mit Antivirenscanner prüfen, dann öffnen. (Am besten noch über rechtsklick ->öffnen mit-> Explorer)

lg myrtille

stonecold285 28.04.2009 19:01

Gibt es hier im Forum irgendwo eine Anleitung zu Knoppix?
Das mit der Shittaste erweist sich als schwierigt, weil wenn ich eine interne Festplatte anschließen will, muss ich dies ja machen wenn der PC ausgeschaltet ist.

myrtille 28.04.2009 19:07

Knoppix, ubuntu

Anleitung gibts da nicht groß:
Datei herunterladen, als iso brennen, von Datei starten.

Wenn du von internen platten auf interne platten sichern willst, dann sollte die Platten automatisch erkannt werden.

lg myrtille

EDIT: Wenn deine Festplatten mit ntfs formatiert sind, würde ich dir ubuntu empfehlen. Bin mir nicht sicher, dass Knoppix ntfs schreib-support hat.

stonecold285 28.04.2009 19:16

OK Knoppix ist am runterladen (ist ja ne iso Datei um die 700MB oder?).

Würde folgendes nicht auch noch klappen:

Ich scanne die Dateien, die ich behalten will mit Antivir, wenn die Datei sauber ist, kopeiere ich sie vorübergehend auf eine Festplatte. Dann wenn ich alles kopiert habe, formatiere ich die alte Festplatte, installiere Windows neu und setze anschließen alles von der Übergangsfestplatte wieder auf die neuinstallierte Festplatte?

myrtille 28.04.2009 19:27

Zitat:

Zitat von stonecold285 (Beitrag 432580)
OK Knoppix ist am runterladen (ist ja ne iso Datei um die 700MB oder?).

Würde folgendes nicht auch noch klappen:

Ich scanne die Dateien, die ich behalten will mit Antivir, wenn die Datei sauber ist, kopeiere ich sie vorübergehend auf eine Festplatte. Dann wenn ich alles kopiert habe, formatiere ich die alte Festplatte, installiere Windows neu spiele alle Sicherheitupdates ein und bringe den neuinstallierten antivirenscanner auf den neuesten stand und scanne die festplatte noch einmal bevor du sie zum ersten mal öffnest und setze anschließen alles von der Übergangsfestplatte wieder auf die neuinstallierte Festplatte?

lg myrtille

stonecold285 28.04.2009 19:32

OK alles klar. Dann bleibt nur noch eine Sache übrig....Wie kriege ich jetzt den Ordner Administrator auf???

myrtille 28.04.2009 19:33

Wait and see.
Wenn die Festplatte nicht beschädigt ist, dann solltest du den Ordner mit Knoppix problemlos öffnen könne.

lg myrtille


Alle Zeitangaben in WEZ +1. Es ist jetzt 01:00 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55