![]() |
Ordner auf Speicherkarte nur noch Verknüpfung Hallo, ich kann auf eine meiner Speicherkarten für die Digitalkamera nicht mehr zugreifen. Der Ursprüngliche Ordner ist durch eine Verknüpfung ersetzt worden, die auf den Pfad %windir%\system32\cmd.exe /c "start %cd%RECYCLER\470a1245.exe verweist. Zudem befindet sich eine neue Autofun.inf datei auf der Speicherkarte, sowie ein Versteckter Ordner namens Recycler. In diesem Befindet sich wahrscheinlich ein Wurm. :wtf: Wie kann ich diesen Fehler beheben? Der Fehler besteht schon etwas länger. Ich komme aber erst jetzt dazu Ihn anzugehen. Mein Computer schient recht stabil zu laufen, bin mir nun aber unsicher, woher das kommt. Wäre schön, wenn mir jemand dabei helfen könnte wieder auf die Bilder der Speicherkarte zugreifen zu können. Gruß gradesbrett |
Hi, die SHIFT-Taste gedrückt halten, die Speicherkarte/Kamera anschließen und erst wieder loslassen wenn sie vollständig erkannt wurde... Dann MAM drüberlaufen lassen (alle Laufwerke!) und ein OTL-Scan... Malwarebytes Antimalware (MAM) Anleitung&Download hier: http://www.trojaner-board.de/51187-m...i-malware.html Falls der Download nicht klappt, bitte hierüber eine generische Version runterladen: http://filepony.de/download-chameleon/ Danach bitte update der Signaturdateien (Reiter "Update" -> Suche nach Aktualisierungen") Fullscan und alles bereinigen lassen! Log posten. OTL Lade Dir OTL von Oldtimer herunter (http://filepony.de/download-otl/) und speichere es auf Deinem Desktop * Doppelklick auf die OTL.exe * Vista/Win7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen * Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output * Unter Extra Registry, wähle bitte Use SafeList * Klicke nun auf Run Scan links oben * Wenn der Scan beendet wurde werden 2 Logfiles erstellt * Poste die Logfiles hier in den Thread. chris |
Hallo ich habe vorhin den Computer inklusive Speicherkarte mit Malwarebytes gescannt. Dabei kam eine Fehlermaeldung, die ich dann bereinigt habe. Malwarebytes' Anti-Malware 1.51.2.1300 www.malwarebytes.org Datenbank Version: 8368 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 14.12.2011 11:59:23 mbam-log-2011-12-14 (11-59-08).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|F:\|G:\|) Durchsuchte Objekte: 206162 Laufzeit: 1 Stunde(n), 32 Minute(n), 27 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: d:\programme\cryptload\cryptload 1.1.8\cryptload1.1.8\router\fritz!box\nc.exe (PUP.Netcat) -> No action taken. |
Da ich aber Gestern aber schon mal selbstständig mit Malwarebytes ohne der Speicherkarte gescannt hatte, blieb heute nur noch ein Fehler bei Crypload über. Gestern gabs noch mehr, die ich mit malwarebytes gelöscht habe. Gestern hatte ich den Cryptload-Fehler nicht behoben. Von daher hier nochmal das logfile von gestern, falls es weiterhilft. Malwarebytes' Anti-Malware 1.51.2.1300 www.malwarebytes.org Datenbank Version: 8357 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 13.12.2011 12:24:22 mbam-log-2011-12-13 (12-24-14).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 197704 Laufzeit: 1 Stunde(n), 4 Minute(n), 19 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 9 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\system volume information\_restore{e5814648-6952-4c8c-baca-c34166c2fa69}\RP53\A0011050.exe (Trojan.Dropper.BCM) -> No action taken. c:\system volume information\_restore{e5814648-6952-4c8c-baca-c34166c2fa69}\RP54\A0012040.exe (Trojan.Agent.CK) -> No action taken. c:\system volume information\_restore{e5814648-6952-4c8c-baca-c34166c2fa69}\RP54\A0012045.exe (Trojan.Agent.CK) -> No action taken. c:\WINDOWS\servicepackfiles\i386\fsquirt.exe (Trojan.Dropper.BCM) -> No action taken. c:\WINDOWS\$ntservicepackuninstall$\fsquirt.exe (Trojan.Dropper.BCM) -> No action taken. d:\programme\cryptload\cryptload 1.1.8\cryptload1.1.8\router\fritz!box\nc.exe (PUP.Netcat) -> No action taken. d:\system volume information\_restore{e5814648-6952-4c8c-baca-c34166c2fa69}\RP43\A0009750.EXE (Dont.Steal.Our.Software) -> No action taken. d:\system volume information\_restore{e5814648-6952-4c8c-baca-c34166c2fa69}\RP43\A0009751.exe (Trojan.Agent.CK) -> No action taken. d:\system volume information\_restore{e5814648-6952-4c8c-baca-c34166c2fa69}\RP54\A0012043.exe (Trojan.Agent.CK) -> No action taken. |
und otl hat diese logfiles erstellt. erste: OTL Logfile: Code: OTL logfile created on: 14.12.2011 14:30:53 - Run 1 |
und hier dasa zweite Otl-File: OTL EXTRAS Logfile: Code: OTL Extras logfile created on: 14.12.2011 14:30:53 - Run 1 |
Auf der Speicherkarte scheint nichts gefunden zu sein. Hier sind aber eindeutig Ordner und Dateien drauf, die dort nicht hingehören. seltsam... |
Hi, Dateien Online überprüfen lassen:
Code: C:\WINDOWS\System32\drivers\asyck.sys
Wenn die UC.PIF nicht erkannt wird, bite das Feete aus dem Script rausnehmen
Code: :OTL
Gmer: http://www.trojaner-board.de/74908-a...t-scanner.html Den Downloadlink findest Du links oben (GMER - Rootkit Detector and Remover), dort dann auf den Button "Download EXE", dabei wird ein zufälliger Name generiert (den und den Pfad wo Du sie gespeichert hast bitte merken). Starte gmer und schaue, ob es schon was meldet. Macht es das, bitte alle Fragen mit "nein" beantworten, auf den Reiter "rootkit" gehen, wiederum die Frage mit "nein" beantworten und mit Hilfe von copy den Bericht in den Thread einfügen. Meldet es so nichts, gehe auf den Reiter Rootkit und mache einen Scan. Ist dieser beendet, wähle Copy und füge den Bericht ein. Stürzt GMER ab, bitte im abgesicherten Modus (F8 beim Booten) probieren! TDSS-Killer Download und Anweisung unter: Wie werden Schadprogramme der Familie Rootkit.Win32.TDSS bekämpft? Entpacke alle Dateien in einem eigenen Verzeichnis (z. B: C:\TDSS)! Aufruf über den Explorer duch Doppelklick auf die TDSSKiller.exe. Nach dem Start erscheint ein Fenster, dort dann "Start Scan". Wenn der Scan fertig ist bitte "Report" anwählen. Es öffnet sich ein Fenster, den Text abkopieren und hier posten... So und jetzt rücken wir der Speicherkarte zu leibe... Lade Dir den Flash_disinfector auf den Desktop, starte ihn und folge den Anweisungen... http://www.techsupportforum.com/sect...isinfector.exe oder http://download.bleepingcomputer.com...isinfector.exe Trenne den Rechner physikalisch vom Netz. Deaktiviere den Hintergrundwächter deines AVP und (falls vorhanden) den TeaTimer. Schließe jetzt alle externe Datenträger mit gedrückter Shift-Taste an Deinen Rechner (Autoplay wird unterbunden). Die Shift-Taste solange gedrückt halten, bis die Laufwerke erkannt sind! Starte den Flash Disinfector mit einem Doppelklick und folge ggf. den Anweisungen. Wenn der Scan zuende ist, kannst du das Programm schließen. Starte Deinen Rechner neu. Es werden u. a. dabei Dateien erstellt, die nicht so einfach überschrieben werden können (von Trojanern/Viren), also nicht wundern wenn was auf der Karte steht... chris |
virsutotal ergebnis: File name: asyck.sys Submission date: 2011-12-14 16:20:31 (UTC) Current status: queued queued analysing finished Result: 2/ 42 (4.8%) Antivirus Version Last Update Result AhnLab-V3 2011.12.13.01 2011.12.14 - AntiVir 7.11.19.106 2011.12.14 - Antiy-AVL 2.0.3.7 2011.12.14 - Avast 6.0.1289.0 2011.12.14 - AVG 10.0.0.1190 2011.12.14 - BitDefender 7.2 2011.12.14 - ByteHero 1.0.0.1 2011.12.07 - CAT-QuickHeal 12.00 2011.12.14 - ClamAV 0.97.3.0 2011.12.14 - Commtouch 5.3.2.6 2011.12.14 - Comodo 10955 2011.12.14 - DrWeb 5.0.2.03300 2011.12.14 - Emsisoft 5.1.0.11 2011.12.14 - eSafe 7.0.17.0 2011.12.13 Win32.TrojanHorse eTrust-Vet 37.0.9623 2011.12.14 - F-Prot 4.6.5.141 2011.12.13 - F-Secure 9.0.16440.0 2011.12.14 - Fortinet 4.3.388.0 2011.12.14 - GData 22.307/22.576 2011.12.14 - Ikarus T3.1.1.109.0 2011.12.14 - Jiangmin 13.0.900 2011.12.14 - K7AntiVirus 9.119.5684 2011.12.14 - Kaspersky 9.0.0.837 2011.12.14 - McAfee 5.400.0.1158 2011.12.14 - McAfee-GW-Edition 2010.1E 2011.12.14 - Microsoft 1.7903 2011.12.14 - Norman 6.07.13 2011.12.14 - nProtect 2011-12-14.01 2011.12.14 - Panda 10.0.3.5 2011.12.14 Trj/Hupigon.BDH PCTools 8.0.0.5 2011.12.14 - Prevx 3.0 2011.12.14 - Rising 23.88.02.02 2011.12.14 - Sophos 4.72.0 2011.12.14 - SUPERAntiSpyware 4.40.0.1006 2011.12.14 - Symantec 20111.2.0.82 2011.12.14 - TheHacker 6.7.0.1.356 2011.12.11 - TrendMicro 9.500.0.1008 2011.12.14 - TrendMicro-HouseCall 9.500.0.1008 2011.12.14 - VBA32 3.12.16.4 2011.12.14 - VIPRE 11249 2011.12.14 - ViRobot 2011.12.14.4825 2011.12.14 - VirusBuster 14.1.115.0 2011.12.14 - Additional informationShow all MD5 : e6d35f3aa51a65eb35c1f2340154a25e SHA1 : aabbd57e20d2e7041f9e7abce6cfd8a53c366537 SHA256: 3da4f51682e7d42c5569f1fb1adc6295182962e36f748219e1d0c8f2389ba516 ssdeep: 768:Bosx0q2ph6P2Jpz8ftoSUiJP7hYTCMrhwYKUzY4q:j076P2Jpz8ftBUMPaCMrhwY File size : 54016 bytes First seen: 2009-09-18 00:44:25 Last seen : 2011-12-14 16:20:31 TrID: Clipper DOS Executable (33.3%) Generic Win/DOS Executable (33.0%) DOS Executable Generic (33.0%) VXD Driver (0.5%) Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%) sigcheck: publisher....: n/a copyright....: n/a product......: n/a description..: n/a original name: n/a internal name: n/a file version.: n/a comments.....: n/a signers......: - signing date.: - verified.....: Unsigned PEInfo: PE structure information [[ basic data ]] entrypointaddress: 0xC505 timedatestamp....: 0x4A9EE5B5 (Wed Sep 02 21:37:57 2009) machinetype......: 0x14c (I386) [[ 5 section(s) ]] name, viradd, virsiz, rawdsiz, ntropy, md5 .text, 0x480, 0xBD9F, 0xBE00, 5.83, 9474f39576a0e15bdbaa2ea3355f0a4a .rdata, 0xC280, 0x126, 0x180, 3.78, 375b710d9f213cfced30e9fdb29567e1 .data, 0xC400, 0xC0, 0x100, 0.33, 786971ca2b109729eda604b44d6c72ad INIT, 0xC500, 0x3C8, 0x400, 5.20, eea49a93a73afb6afc178455582133c6 .reloc, 0xC900, 0x9EC, 0xA00, 6.62, bddd5a40c508bfc84ec87de5f8e6a5d3 [[ 1 import(s) ]] ntoskrnl.exe: ZwWriteFile, RtlUpcaseUnicodeChar, ZwClose, ZwCreateFile, RtlInitUnicodeString, _wcsicmp, ZwQueryValueKey, ZwOpenKey, ZwDeleteKey, swprintf, ZwEnumerateKey, ExFreePoolWithTag, DbgPrint, ExAllocatePool, RtlPrefixUnicodeString, memcpy, RtlDeleteRegistryValue, ZwSetValueKey, RtlWriteRegistryValue, ZwEnumerateValueKey, ZwSetInformationFile, ZwQueryInformationFile, ZwQueryDirectoryFile, ZwOpenFile, KeTickCount, KeBugCheck, MmGetSystemRoutineAddress, ZwFlushKey, PsTerminateSystemThread, KeSetPriorityThread, KeGetCurrentThread, RtlCheckRegistryKey, KeDelayExecutionThread, ZwReadFile, PsCreateSystemThread, PsGetVersion, KeBugCheckEx ExifTool: file metadata CodeSize: 49664 EntryPoint: 0xc505 FileSize: 53 kB FileType: Win32 EXE ImageVersion: 6.0 InitializedDataSize: 3200 LinkerVersion: 8.0 MIMEType: application/octet-stream MachineType: Intel 386 or later, and compatibles OSVersion: 6.0 PEType: PE32 Subsystem: Native SubsystemVersion: 5.1 TimeStamp: 2009:09:02 23:37:57+02:00 UninitializedDataSize: 0 |
und noch die andere uc.pif datei: File name: UC.PIF Submission date: 2011-12-14 16:38:12 (UTC) Current status: queued (#1) queued (#1) analysing finished Result: 0/ 43 (0.0%) Antivirus Version Last Update Result AhnLab-V3 2011.12.13.01 2011.12.14 - AntiVir 7.11.19.106 2011.12.14 - Antiy-AVL 2.0.3.7 2011.12.14 - Avast 6.0.1289.0 2011.12.14 - AVG 10.0.0.1190 2011.12.14 - BitDefender 7.2 2011.12.14 - ByteHero 1.0.0.1 2011.12.07 - CAT-QuickHeal 12.00 2011.12.14 - ClamAV 0.97.3.0 2011.12.14 - Commtouch 5.3.2.6 2011.12.14 - Comodo 10955 2011.12.14 - DrWeb 5.0.2.03300 2011.12.14 - Emsisoft 5.1.0.11 2011.12.14 - eSafe 7.0.17.0 2011.12.13 - eTrust-Vet 37.0.9623 2011.12.14 - F-Prot 4.6.5.141 2011.12.13 - F-Secure 9.0.16440.0 2011.12.14 - Fortinet 4.3.388.0 2011.12.14 - GData 22.307/22.576 2011.12.14 - Ikarus T3.1.1.109.0 2011.12.14 - Jiangmin 13.0.900 2011.12.14 - K7AntiVirus 9.119.5684 2011.12.14 - Kaspersky 9.0.0.837 2011.12.14 - McAfee 5.400.0.1158 2011.12.14 - McAfee-GW-Edition 2010.1E 2011.12.14 - Microsoft 1.7903 2011.12.14 - NOD32 6711 2011.12.14 - Norman 6.07.13 2011.12.14 - nProtect 2011-12-14.01 2011.12.14 - Panda 10.0.3.5 2011.12.14 - PCTools 8.0.0.5 2011.12.14 - Prevx 3.0 2011.12.14 - Rising 23.88.02.02 2011.12.14 - Sophos 4.72.0 2011.12.14 - SUPERAntiSpyware 4.40.0.1006 2011.12.14 - Symantec 20111.2.0.82 2011.12.14 - TheHacker 6.7.0.1.356 2011.12.11 - TrendMicro 9.500.0.1008 2011.12.14 - TrendMicro-HouseCall 9.500.0.1008 2011.12.14 - VBA32 3.12.16.4 2011.12.14 - VIPRE 11249 2011.12.14 - ViRobot 2011.12.14.4825 2011.12.14 - VirusBuster 14.1.115.0 2011.12.14 - Additional informationShow all MD5 : cd372c250481170d0f873f42f73a0518 SHA1 : 74d16ce1900815a60c381aff2d1d43f0f5c3af87 SHA256: 086ac279465159a880a51e51aca53bda6d9adc20fded83e0e4d4e343dea03ddd ssdeep: 3:d/nlHvF9/V/3/UwllllX2qjDUgCsGBqGk3t/t8famVlaXkdl3Sf/l:d/JiQ/PjggCxqGkdlTG a0m File size : 545 bytes First seen: 2009-03-26 02:59:26 Last seen : 2011-12-14 16:38:12 TrID: Windows Program Information (100.0%) sigcheck: publisher....: n/a copyright....: n/a product......: n/a description..: n/a original name: n/a internal name: n/a file version.: n/a comments.....: n/a signers......: - signing date.: - verified.....: Unsigned ExifTool: file metadata Error: Unknown file type FileSize: 545 bytes |
Hi, Datei hochladen: http://www.trojaner-board.de/54791-a...ner-board.html Folge den Anweisungen dort und lade die Datei: Code: C:\WINDOWS\System32\drivers\asyck.sys Bitte den Rest ebenfalls noch ausführen... Die PIF-Dateien aus dem Script rausnehmen...(Obwohl die mir nicht sauber erscheinen)... chris |
log file von gmer: GMER Logfile: Code: GMER 1.0.15.15641 - hxxp://www.gmer.net |
Hallo ich kann die den Report vom TDSS nicht kopieren. Ich habs mit makieren und Rechtsklick versucht. Da passiert nichts. Eine andere Möglichkeit sehe ich da nicht, oder schnalle ich da was nicht? Gefunden hat TDSS jedenfalls nichts. Die Ergebnisse von Virustotal habe ich doch Hochgeladen. Habe ich das was nicht Verstanden? |
Habs nun mit dem hochladen gecheckt. hab asyck.sys und UC.PIF hochgeladen. aber was meinst du mit aus dem script rausnehmen? |
Hi, nur ad hier von OTL durchfürehn lassen... Code:
Danach noch den Flashdesinfector... (sieh postings)... chris chris |
Alle Zeitangaben in WEZ +1. Es ist jetzt 13:02 Uhr. |
Copyright ©2000-2025, Trojaner-Board