![]() |
Rootkit Fund Hallo, mein Rechner ist von diversen Rootkits befallen. Aufmerksam darauf wurde ich, nachdem ich auf einmal bei Klicken auf Links weitergeleitet wurde auf die Seite "abnow.com". Das Malwarebytes Log habe ich unten hinzugefügt. Nach dem Scan musste der PC neugestartet werden. Das Problem besteht aber immer noch, da Malwarebytes ständig die Meldung öffnet, dass es den "Ausführungsversuch eines bösartigen Prozesses festgestellt" hat und zwar von einer .dll Datei im system32 Ordner (bei jeder Meldung ist es eine andere Datei). Könnt ihr bitte helfen? Danke im Voraus! LG Volker Malwarebytes Anti-Malware (Test) 1.60.0.1800 www.malwarebytes.org Datenbank Version: v2012.01.27.07 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 8.0.7601.17514 Volker :: FEST-PC [Administrator] Schutz: Aktiviert 28.01.2012 00:15:35 mbam-log-2012-01-28 (00-15-35).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 336095 Laufzeit: 1 Stunde(n), 22 Minute(n), 41 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 1 C:\Windows\System32\scdemu.dll (Rootkit.0Access) -> Löschen bei Neustart. Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 7 C:\Windows\System32\scdemu.dll (Rootkit.0Access) -> Löschen bei Neustart. C:\Users\Volker\AppData\Local\718ccfe0\X (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\assembly\GAC_MSIL\Desktop.ini (Rootkit.0Access) -> Löschen bei Neustart. C:\Users\Volker\AppData\Local\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\ServiceProfiles\LocalService\AppData\Local\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\ServiceProfiles\NetworkService\AppData\Local\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) |
hi, nutzt du den pc für onlinebanking, einkäufe sonstige zahlungsabwicklungen oder ähnlich wichtiges, wie zb berufliches? |
Ja, aber seit dem Fund natürlich nicht mehr. Und Passwörter usw habe schon über einen uninfizierten PC geändert. Soll ich den PC neu aufsetzen? |
hi, bank anrufen, du weist nicht wie lange das teil auf dem pc ist. notfall nummer für das wochenende: 116 116 sperrung wegen zero access malware. der pc muss neu aufgesetzt und dann abgesichert werden 1. Datenrettung:
4. alle Passwörter ändern! 5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen. 6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 16:36 Uhr. |
Copyright ©2000-2025, Trojaner-Board