![]() |
Ordner auf Speicherkarte nur noch Verknüpfung Hallo, ich kann auf eine meiner Speicherkarten für die Digitalkamera nicht mehr zugreifen. Der Ursprüngliche Ordner ist durch eine Verknüpfung ersetzt worden, die auf den Pfad %windir%\system32\cmd.exe /c "start %cd%RECYCLER\470a1245.exe verweist. Zudem befindet sich eine neue Autofun.inf datei auf der Speicherkarte, sowie ein Versteckter Ordner namens Recycler. In diesem Befindet sich wahrscheinlich ein Wurm. :wtf: Wie kann ich diesen Fehler beheben? Der Fehler besteht schon etwas länger. Ich komme aber erst jetzt dazu Ihn anzugehen. Mein Computer schient recht stabil zu laufen, bin mir nun aber unsicher, woher das kommt. Wäre schön, wenn mir jemand dabei helfen könnte wieder auf die Bilder der Speicherkarte zugreifen zu können. Gruß gradesbrett |
Hi, die SHIFT-Taste gedrückt halten, die Speicherkarte/Kamera anschließen und erst wieder loslassen wenn sie vollständig erkannt wurde... Dann MAM drüberlaufen lassen (alle Laufwerke!) und ein OTL-Scan... Malwarebytes Antimalware (MAM) Anleitung&Download hier: http://www.trojaner-board.de/51187-m...i-malware.html Falls der Download nicht klappt, bitte hierüber eine generische Version runterladen: http://filepony.de/download-chameleon/ Danach bitte update der Signaturdateien (Reiter "Update" -> Suche nach Aktualisierungen") Fullscan und alles bereinigen lassen! Log posten. OTL Lade Dir OTL von Oldtimer herunter (http://filepony.de/download-otl/) und speichere es auf Deinem Desktop * Doppelklick auf die OTL.exe * Vista/Win7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen * Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output * Unter Extra Registry, wähle bitte Use SafeList * Klicke nun auf Run Scan links oben * Wenn der Scan beendet wurde werden 2 Logfiles erstellt * Poste die Logfiles hier in den Thread. chris |
Hallo ich habe vorhin den Computer inklusive Speicherkarte mit Malwarebytes gescannt. Dabei kam eine Fehlermaeldung, die ich dann bereinigt habe. Malwarebytes' Anti-Malware 1.51.2.1300 www.malwarebytes.org Datenbank Version: 8368 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 14.12.2011 11:59:23 mbam-log-2011-12-14 (11-59-08).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|F:\|G:\|) Durchsuchte Objekte: 206162 Laufzeit: 1 Stunde(n), 32 Minute(n), 27 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: d:\programme\cryptload\cryptload 1.1.8\cryptload1.1.8\router\fritz!box\nc.exe (PUP.Netcat) -> No action taken. |
Da ich aber Gestern aber schon mal selbstständig mit Malwarebytes ohne der Speicherkarte gescannt hatte, blieb heute nur noch ein Fehler bei Crypload über. Gestern gabs noch mehr, die ich mit malwarebytes gelöscht habe. Gestern hatte ich den Cryptload-Fehler nicht behoben. Von daher hier nochmal das logfile von gestern, falls es weiterhilft. Malwarebytes' Anti-Malware 1.51.2.1300 www.malwarebytes.org Datenbank Version: 8357 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 13.12.2011 12:24:22 mbam-log-2011-12-13 (12-24-14).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 197704 Laufzeit: 1 Stunde(n), 4 Minute(n), 19 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 9 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\system volume information\_restore{e5814648-6952-4c8c-baca-c34166c2fa69}\RP53\A0011050.exe (Trojan.Dropper.BCM) -> No action taken. c:\system volume information\_restore{e5814648-6952-4c8c-baca-c34166c2fa69}\RP54\A0012040.exe (Trojan.Agent.CK) -> No action taken. c:\system volume information\_restore{e5814648-6952-4c8c-baca-c34166c2fa69}\RP54\A0012045.exe (Trojan.Agent.CK) -> No action taken. c:\WINDOWS\servicepackfiles\i386\fsquirt.exe (Trojan.Dropper.BCM) -> No action taken. c:\WINDOWS\$ntservicepackuninstall$\fsquirt.exe (Trojan.Dropper.BCM) -> No action taken. d:\programme\cryptload\cryptload 1.1.8\cryptload1.1.8\router\fritz!box\nc.exe (PUP.Netcat) -> No action taken. d:\system volume information\_restore{e5814648-6952-4c8c-baca-c34166c2fa69}\RP43\A0009750.EXE (Dont.Steal.Our.Software) -> No action taken. d:\system volume information\_restore{e5814648-6952-4c8c-baca-c34166c2fa69}\RP43\A0009751.exe (Trojan.Agent.CK) -> No action taken. d:\system volume information\_restore{e5814648-6952-4c8c-baca-c34166c2fa69}\RP54\A0012043.exe (Trojan.Agent.CK) -> No action taken. |
und otl hat diese logfiles erstellt. erste: OTL Logfile: Code: OTL logfile created on: 14.12.2011 14:30:53 - Run 1 |
und hier dasa zweite Otl-File: OTL EXTRAS Logfile: Code: OTL Extras logfile created on: 14.12.2011 14:30:53 - Run 1 |
Auf der Speicherkarte scheint nichts gefunden zu sein. Hier sind aber eindeutig Ordner und Dateien drauf, die dort nicht hingehören. seltsam... |
Hi, Dateien Online überprüfen lassen:
Code: C:\WINDOWS\System32\drivers\asyck.sys
Wenn die UC.PIF nicht erkannt wird, bite das Feete aus dem Script rausnehmen
Code: :OTL
Gmer: http://www.trojaner-board.de/74908-a...t-scanner.html Den Downloadlink findest Du links oben (GMER - Rootkit Detector and Remover), dort dann auf den Button "Download EXE", dabei wird ein zufälliger Name generiert (den und den Pfad wo Du sie gespeichert hast bitte merken). Starte gmer und schaue, ob es schon was meldet. Macht es das, bitte alle Fragen mit "nein" beantworten, auf den Reiter "rootkit" gehen, wiederum die Frage mit "nein" beantworten und mit Hilfe von copy den Bericht in den Thread einfügen. Meldet es so nichts, gehe auf den Reiter Rootkit und mache einen Scan. Ist dieser beendet, wähle Copy und füge den Bericht ein. Stürzt GMER ab, bitte im abgesicherten Modus (F8 beim Booten) probieren! TDSS-Killer Download und Anweisung unter: Wie werden Schadprogramme der Familie Rootkit.Win32.TDSS bekämpft? Entpacke alle Dateien in einem eigenen Verzeichnis (z. B: C:\TDSS)! Aufruf über den Explorer duch Doppelklick auf die TDSSKiller.exe. Nach dem Start erscheint ein Fenster, dort dann "Start Scan". Wenn der Scan fertig ist bitte "Report" anwählen. Es öffnet sich ein Fenster, den Text abkopieren und hier posten... So und jetzt rücken wir der Speicherkarte zu leibe... Lade Dir den Flash_disinfector auf den Desktop, starte ihn und folge den Anweisungen... http://www.techsupportforum.com/sect...isinfector.exe oder http://download.bleepingcomputer.com...isinfector.exe Trenne den Rechner physikalisch vom Netz. Deaktiviere den Hintergrundwächter deines AVP und (falls vorhanden) den TeaTimer. Schließe jetzt alle externe Datenträger mit gedrückter Shift-Taste an Deinen Rechner (Autoplay wird unterbunden). Die Shift-Taste solange gedrückt halten, bis die Laufwerke erkannt sind! Starte den Flash Disinfector mit einem Doppelklick und folge ggf. den Anweisungen. Wenn der Scan zuende ist, kannst du das Programm schließen. Starte Deinen Rechner neu. Es werden u. a. dabei Dateien erstellt, die nicht so einfach überschrieben werden können (von Trojanern/Viren), also nicht wundern wenn was auf der Karte steht... chris |
virsutotal ergebnis: File name: asyck.sys Submission date: 2011-12-14 16:20:31 (UTC) Current status: queued queued analysing finished Result: 2/ 42 (4.8%) Antivirus Version Last Update Result AhnLab-V3 2011.12.13.01 2011.12.14 - AntiVir 7.11.19.106 2011.12.14 - Antiy-AVL 2.0.3.7 2011.12.14 - Avast 6.0.1289.0 2011.12.14 - AVG 10.0.0.1190 2011.12.14 - BitDefender 7.2 2011.12.14 - ByteHero 1.0.0.1 2011.12.07 - CAT-QuickHeal 12.00 2011.12.14 - ClamAV 0.97.3.0 2011.12.14 - Commtouch 5.3.2.6 2011.12.14 - Comodo 10955 2011.12.14 - DrWeb 5.0.2.03300 2011.12.14 - Emsisoft 5.1.0.11 2011.12.14 - eSafe 7.0.17.0 2011.12.13 Win32.TrojanHorse eTrust-Vet 37.0.9623 2011.12.14 - F-Prot 4.6.5.141 2011.12.13 - F-Secure 9.0.16440.0 2011.12.14 - Fortinet 4.3.388.0 2011.12.14 - GData 22.307/22.576 2011.12.14 - Ikarus T3.1.1.109.0 2011.12.14 - Jiangmin 13.0.900 2011.12.14 - K7AntiVirus 9.119.5684 2011.12.14 - Kaspersky 9.0.0.837 2011.12.14 - McAfee 5.400.0.1158 2011.12.14 - McAfee-GW-Edition 2010.1E 2011.12.14 - Microsoft 1.7903 2011.12.14 - Norman 6.07.13 2011.12.14 - nProtect 2011-12-14.01 2011.12.14 - Panda 10.0.3.5 2011.12.14 Trj/Hupigon.BDH PCTools 8.0.0.5 2011.12.14 - Prevx 3.0 2011.12.14 - Rising 23.88.02.02 2011.12.14 - Sophos 4.72.0 2011.12.14 - SUPERAntiSpyware 4.40.0.1006 2011.12.14 - Symantec 20111.2.0.82 2011.12.14 - TheHacker 6.7.0.1.356 2011.12.11 - TrendMicro 9.500.0.1008 2011.12.14 - TrendMicro-HouseCall 9.500.0.1008 2011.12.14 - VBA32 3.12.16.4 2011.12.14 - VIPRE 11249 2011.12.14 - ViRobot 2011.12.14.4825 2011.12.14 - VirusBuster 14.1.115.0 2011.12.14 - Additional informationShow all MD5 : e6d35f3aa51a65eb35c1f2340154a25e SHA1 : aabbd57e20d2e7041f9e7abce6cfd8a53c366537 SHA256: 3da4f51682e7d42c5569f1fb1adc6295182962e36f748219e1d0c8f2389ba516 ssdeep: 768:Bosx0q2ph6P2Jpz8ftoSUiJP7hYTCMrhwYKUzY4q:j076P2Jpz8ftBUMPaCMrhwY File size : 54016 bytes First seen: 2009-09-18 00:44:25 Last seen : 2011-12-14 16:20:31 TrID: Clipper DOS Executable (33.3%) Generic Win/DOS Executable (33.0%) DOS Executable Generic (33.0%) VXD Driver (0.5%) Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%) sigcheck: publisher....: n/a copyright....: n/a product......: n/a description..: n/a original name: n/a internal name: n/a file version.: n/a comments.....: n/a signers......: - signing date.: - verified.....: Unsigned PEInfo: PE structure information [[ basic data ]] entrypointaddress: 0xC505 timedatestamp....: 0x4A9EE5B5 (Wed Sep 02 21:37:57 2009) machinetype......: 0x14c (I386) [[ 5 section(s) ]] name, viradd, virsiz, rawdsiz, ntropy, md5 .text, 0x480, 0xBD9F, 0xBE00, 5.83, 9474f39576a0e15bdbaa2ea3355f0a4a .rdata, 0xC280, 0x126, 0x180, 3.78, 375b710d9f213cfced30e9fdb29567e1 .data, 0xC400, 0xC0, 0x100, 0.33, 786971ca2b109729eda604b44d6c72ad INIT, 0xC500, 0x3C8, 0x400, 5.20, eea49a93a73afb6afc178455582133c6 .reloc, 0xC900, 0x9EC, 0xA00, 6.62, bddd5a40c508bfc84ec87de5f8e6a5d3 [[ 1 import(s) ]] ntoskrnl.exe: ZwWriteFile, RtlUpcaseUnicodeChar, ZwClose, ZwCreateFile, RtlInitUnicodeString, _wcsicmp, ZwQueryValueKey, ZwOpenKey, ZwDeleteKey, swprintf, ZwEnumerateKey, ExFreePoolWithTag, DbgPrint, ExAllocatePool, RtlPrefixUnicodeString, memcpy, RtlDeleteRegistryValue, ZwSetValueKey, RtlWriteRegistryValue, ZwEnumerateValueKey, ZwSetInformationFile, ZwQueryInformationFile, ZwQueryDirectoryFile, ZwOpenFile, KeTickCount, KeBugCheck, MmGetSystemRoutineAddress, ZwFlushKey, PsTerminateSystemThread, KeSetPriorityThread, KeGetCurrentThread, RtlCheckRegistryKey, KeDelayExecutionThread, ZwReadFile, PsCreateSystemThread, PsGetVersion, KeBugCheckEx ExifTool: file metadata CodeSize: 49664 EntryPoint: 0xc505 FileSize: 53 kB FileType: Win32 EXE ImageVersion: 6.0 InitializedDataSize: 3200 LinkerVersion: 8.0 MIMEType: application/octet-stream MachineType: Intel 386 or later, and compatibles OSVersion: 6.0 PEType: PE32 Subsystem: Native SubsystemVersion: 5.1 TimeStamp: 2009:09:02 23:37:57+02:00 UninitializedDataSize: 0 |
und noch die andere uc.pif datei: File name: UC.PIF Submission date: 2011-12-14 16:38:12 (UTC) Current status: queued (#1) queued (#1) analysing finished Result: 0/ 43 (0.0%) Antivirus Version Last Update Result AhnLab-V3 2011.12.13.01 2011.12.14 - AntiVir 7.11.19.106 2011.12.14 - Antiy-AVL 2.0.3.7 2011.12.14 - Avast 6.0.1289.0 2011.12.14 - AVG 10.0.0.1190 2011.12.14 - BitDefender 7.2 2011.12.14 - ByteHero 1.0.0.1 2011.12.07 - CAT-QuickHeal 12.00 2011.12.14 - ClamAV 0.97.3.0 2011.12.14 - Commtouch 5.3.2.6 2011.12.14 - Comodo 10955 2011.12.14 - DrWeb 5.0.2.03300 2011.12.14 - Emsisoft 5.1.0.11 2011.12.14 - eSafe 7.0.17.0 2011.12.13 - eTrust-Vet 37.0.9623 2011.12.14 - F-Prot 4.6.5.141 2011.12.13 - F-Secure 9.0.16440.0 2011.12.14 - Fortinet 4.3.388.0 2011.12.14 - GData 22.307/22.576 2011.12.14 - Ikarus T3.1.1.109.0 2011.12.14 - Jiangmin 13.0.900 2011.12.14 - K7AntiVirus 9.119.5684 2011.12.14 - Kaspersky 9.0.0.837 2011.12.14 - McAfee 5.400.0.1158 2011.12.14 - McAfee-GW-Edition 2010.1E 2011.12.14 - Microsoft 1.7903 2011.12.14 - NOD32 6711 2011.12.14 - Norman 6.07.13 2011.12.14 - nProtect 2011-12-14.01 2011.12.14 - Panda 10.0.3.5 2011.12.14 - PCTools 8.0.0.5 2011.12.14 - Prevx 3.0 2011.12.14 - Rising 23.88.02.02 2011.12.14 - Sophos 4.72.0 2011.12.14 - SUPERAntiSpyware 4.40.0.1006 2011.12.14 - Symantec 20111.2.0.82 2011.12.14 - TheHacker 6.7.0.1.356 2011.12.11 - TrendMicro 9.500.0.1008 2011.12.14 - TrendMicro-HouseCall 9.500.0.1008 2011.12.14 - VBA32 3.12.16.4 2011.12.14 - VIPRE 11249 2011.12.14 - ViRobot 2011.12.14.4825 2011.12.14 - VirusBuster 14.1.115.0 2011.12.14 - Additional informationShow all MD5 : cd372c250481170d0f873f42f73a0518 SHA1 : 74d16ce1900815a60c381aff2d1d43f0f5c3af87 SHA256: 086ac279465159a880a51e51aca53bda6d9adc20fded83e0e4d4e343dea03ddd ssdeep: 3:d/nlHvF9/V/3/UwllllX2qjDUgCsGBqGk3t/t8famVlaXkdl3Sf/l:d/JiQ/PjggCxqGkdlTG a0m File size : 545 bytes First seen: 2009-03-26 02:59:26 Last seen : 2011-12-14 16:38:12 TrID: Windows Program Information (100.0%) sigcheck: publisher....: n/a copyright....: n/a product......: n/a description..: n/a original name: n/a internal name: n/a file version.: n/a comments.....: n/a signers......: - signing date.: - verified.....: Unsigned ExifTool: file metadata Error: Unknown file type FileSize: 545 bytes |
Hi, Datei hochladen: http://www.trojaner-board.de/54791-a...ner-board.html Folge den Anweisungen dort und lade die Datei: Code: C:\WINDOWS\System32\drivers\asyck.sys Bitte den Rest ebenfalls noch ausführen... Die PIF-Dateien aus dem Script rausnehmen...(Obwohl die mir nicht sauber erscheinen)... chris |
log file von gmer: GMER Logfile: Code: GMER 1.0.15.15641 - hxxp://www.gmer.net |
Hallo ich kann die den Report vom TDSS nicht kopieren. Ich habs mit makieren und Rechtsklick versucht. Da passiert nichts. Eine andere Möglichkeit sehe ich da nicht, oder schnalle ich da was nicht? Gefunden hat TDSS jedenfalls nichts. Die Ergebnisse von Virustotal habe ich doch Hochgeladen. Habe ich das was nicht Verstanden? |
Habs nun mit dem hochladen gecheckt. hab asyck.sys und UC.PIF hochgeladen. aber was meinst du mit aus dem script rausnehmen? |
Hi, nur ad hier von OTL durchfürehn lassen... Code:
Danach noch den Flashdesinfector... (sieh postings)... chris chris |
Hab den Flashdesinfector durchlaufen lassen. Nun verstehe ich nicht, wie ich beim OTL nur ab den geziegten Zeilen durchführen kann. Der scannt doch automatisch den ganzen computer, oder wie geht das? |
Oder soll ich diese Zeilen... SRV - (HidServ) -- File not found SRV - (AppMgmt) -- File not found O4 - HKLM..\Run: [] File not found O32 - AutoRun File - [2011.11.07 10:32:58 | 000,000,000 | ---- | M] () - F:\autorun.inf -- [ FAT32 ] ....unten in das weiße fach des OTL einfügen und dann auf bereinigen drücken? |
Hi, in custom/scan fixes kopieren... aber aus der CodeBox
chris |
Liste der Anhänge anzeigen (Anzahl: 1) Sieht das so nun richtig aus? und wenn ja dann auf bereinigen? |
Hi, ja... chris Ps.: Hast Du mit Avenger experimentiert? |
So OTL hat nun sich und sonst noch was gelöscht. Den Flashdesinfector habe ich nun danach nochmal angewendet. Macht es was, wenn meine Flash-Karte über einen USB-Adapter angeschlossen ist? Was ist Avenger? Habe ich meines wissens nicht mit experimentiert. |
Hi, weil der Treiber teile von Avenger zeigt... Wie verhält sich der Rechner? chris |
Liste der Anhänge anzeigen (Anzahl: 1) Der Rechner schien eben ein wenig flotter zu sein, beim surfen. Nun habe ich aber versucht auf meine Bilder zu kommen. Und daist immer noch die Verknüpfung, sowie alle anderen Ordner und Dateien, die da nicht hingehören. Ich habe mal alle Ordner sichbar gemacht. Kaum hatte ich das gemacht, kam eine Viruswarnung von Antivir. |
Unter den Versteckten Ordnern ist, wie man sieht auch der Normal DCIM Ordner. Die Bilder konnte ich so jedenfalls schon mal "retten". Nur scheint das ganze ja noch nicht richtig zu sein. |
Hi, die Verknüpfung DCIM löschen. Die Bilder befinden sich im unsichtbaren Ordner DCIM, rechts mit der Maus den Ordner anklicken, dann Eigenschaften, und ev. vorhandene Häkchen beii Schreibgeschützt, SYstem, Versteckt rausnehmen. Wie lautet die Meldung von AVIRA. Wenn es sowas wie autostart unterdrückt ist, dann ist es normal.... chris |
Die Verknüpfung konnte ich löschen. Beimversteckten Ordner konnte man zwar schreibgeschützt wegmachen. Dies war aber obwohl ich auf übernehmen gedrückt habe beim nächsten mal wieder da. Den haken bei "versteckt" aknn man hingegen gar nicht anklicken. Die Meldund von Antivir ist diese: In der Datei 'F:\SYSTEM.EXE' wurde ein Virus oder unerwünschtes Programm 'TR/Injector.253953' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern |
und was geschieht mit dem recycler ordner, der system und der autorun datei? |
Hi, das wollte ich wissen, löschen (system.exe)... autorun.inf sollte vom flashdesinfector angelegt und nicht löschtbar sein... chris |
Die System.exe kann man nicht löschen da kommt. System kan nicht gelöscht werden: Der Zugriff wurde verweigert. Stellen SIe sicher, dass der Datenträger weder voll nich schreibgeschützt ist und die Datei gerade nicht verwendet wird. Wenn ich nun auch bei der System.exe versuche den Schreibschutz aufzuheben, kommt wieder eine Fehlermeldung: Bei Übernehmen der Attribute ist ein Fehler aufgetreten: F:\SYSTEM.EXE Zugriff verweigert. |
Hi, das Problem beim Löschen der System.exe wird sein, wann wird der Reader eingebunden... Wir können es mit OTL und Reboot probieren...
Code: :OTL
chris |
Hallo, scheint wieder nicht geklappt zu haben. das logfile von OTL ========== OTL ========== ========== FILES ========== File move failed. F:\SYSTEM.EXE scheduled to be moved on reboot. OTL by OldTimer - Version 3.2.31.0 log created on 12152011_102011 |
Ich habs eben nochmal versucht und vorher Antivirscanner ausgeschaltet, dann kam dieses logfile. Scheint nun doch weg zu sein. ========== OTL ========== ========== FILES ========== File\Folder F:\SYSTEM.EXE not found. OTL by OldTimer - Version 3.2.31.0 log created on 12152011_110046 |
Darf der Rycycler Ordner bleiben? Ich habe da vor ein paar Tagen mal reingeschaut. Da schien auch eine exe-Datei drin zu sein. |
Der normale DCIM Ordner auf der FLashkarte ist aber immer noch unsichtbar. Er wird erst angezeigt, wenn man den Haken bei "geschützte Systemdatei ausblenden (empfohlen)" wegmacht. Darauf zugreifen kann ich dann aber. Den Schreibschutz kann ich beim DCIM Ordner auch noch nicht wegmachen. Wenigstens kommt keine Meldung mehr von Antivir, wenn ich auf die Flashkarte zugreife. |
Hi, dann würde ich jetzt die Fotos auf die Festplatte kopieren und anschließend die Flashkarte formatieren... chris |
Hab eben nochmal einen Vollscan mit Malwarebytes gemacht. Malewarebytes hat nichts gefunden, jedoch hat Antivir während Malewarebytes den Scan gemacht hat 3 Meldungen gegeben: In der Datei 'C:\System Volume Information\_restore{E5814648-6952-4C8C-BACA-C34166C2FA69}\RP53\A0011049.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Trash.Gen' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\System Volume Information\_restore{E5814648-6952-4C8C-BACA-C34166C2FA69}\RP55\A0012068.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Trash.Gen' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\_OTL\MovedFiles\12152011_102011\F_\SYSTEM.EXE' wurde ein Virus oder unerwünschtes Programm 'TR/Injector.253953' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern |
Hi, OTL hat die Datei tatsächlich erwischt, das andere sind Sicherungen von Windows (SystemRestore), d.h. er wurde mit gesichert... Gehst Du auf einen Wiederherstellungspunkt zurück, dann hast Du Ihn wieder ;o)... Daher: ystemwiederherstellung löschen BSI-Faltblattt (https://www.bsi.bund.de/cln_134/Cont...irenundCo.html) und dort unter Viren entfernen Wenn der Rechner einwandfrei läuft abschließend alle Systemwiederherstellungspunkte löschen lassen(das sind die: C:\System Volume Information\_restore - Dateien die gefunden wurden, d.h. der Trojaner wurde mit gesichert und wenn Du auf einen Restorepunkt zurück gehen solltest, dann ist er wieder da) wie folgt: Arbeitsplatz ->rechte Maus -> Eigenschaften -> Systemwiederherstellung -> anhaken: "Systemwiederherstellung auf allen Laufwerken deaktivieren" -> Übernehmen -> Sicherheitsabfrage OK -> Fenster mit OK schliessen -> neu Booten; Dann das gleiche nochmal nur das Häkchen entfernen (dann läuft sie wieder). Einen ersten Restorepunkt setzten: Start->Programme->Zubehör->Systemprogramme->Systemwiederherstellung->einen Wiederherstellungspunkt erstellen->weiter, Beschreibung ausdenken->Erstellen Vista etc.: Computer->rechts anklicken->Eingenschaften->Computerschutz->Alle Häkchen an den Fesplatten entfernen->Übernehmen->Ok & neue Booten; Dann das gleiche nur diesmal für das Laufwerk auf dem Windows liegt anhaken->Übernehmen->Erstellen und den Anweisungen folgen chris |
Hallo, ich habe nun die Widerherstellung wie beschrieben deaktiviert und wieder neu aktiviert. scheint alles funktioniert zu haben. Aber was mache ich nun mit dem OTL Ordner in dem die System.exe ist. Einfach löschen kann ich den Ordner nicht. |
Hi, Killbox, macht das was der Name sagt... ;o).. http://www.chip.de/downloads/Pocket-..._20730776.html chris |
Hallo, vielen herzlichen Dank für Deine Tolle Arbeit. Bis hier hin schien alles gut zu laufen. Nun lasse ich gerade nochmal Malwarebytes das System prüfen. Dabei kamen schon wieder MEldungen von Antivir, die Die Systemwiderherstellung betreffen. Alles Meldungen in diesem Verzeichnis: 'C:\System Volume Information\_restore{E5814648-6952-4C8C-BACA-C34166C2FA69}..... Dabei habe ich das mit der Systemwiderherstellungs-Deaktivierung eigentlich gemacht. Habe ich was falsch gemacht? Oder ist es eh nicht sooo wichtig, diese Sachen zu löschen? |
Hi, nochmal bitte löschen lassen bzw. Systemwiederherstellung ausschalten neu Booten und wieder einrichten. Kann sein, dass es sich mit der Killbox überschnitten hat... chris |
Hallo, nun kam keine Meldung mehr von Antivir. Mein System scheint bereinigt zu sein. Herzlichen Dank für Deine Hilfe. Ich wurde echt großartig durch die Prozeduren geführt. Ich wünsche Dir und Deinen Lieben ein frohes Fest und einen guten Rutsch. Gruß Gradesbrett |
Alle Zeitangaben in WEZ +1. Es ist jetzt 19:23 Uhr. |
Copyright ©2000-2025, Trojaner-Board