Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Fehlercode 0x80070424 || Vermute ZeroAccess / Max++ / Smiscer Crimeware Rootkit (https://www.trojaner-board.de/110112-fehlercode-0x80070424-vermute-zeroaccess-max-smiscer-crimeware-rootkit.html)

Kosch1 18.02.2012 14:23

Fehlercode 0x80070424 || Vermute ZeroAccess / Max++ / Smiscer Crimeware Rootkit
 
Topic:
Fehlercode 0x80070424 || Vermute ZeroAccess / Max++ / Smiscer Crimeware Rootkit

System:
i7-950, 24gig-Ram, 2,9TB interne HDD, 1TB & 400MB(Treiber, Programmsicherungungen usw.) externe HDD, Windows 7 Pro (x64) MSDNAA-Studentenlizenz

Beschreibung:
Seit etwa 2-3 Wochen habe ich das Problem, dass sich beim Öffnen von Firefox (damals Version 10.0.0, jetzt 10.0.2) ein zusätzlicher Tab mit der Seite: „*truedig*dragonflym.c**/c/DE/hier_war_meistens_eine_seltsame_weiterleitungsseite?k=*hier_war_ein_mehrstelliger_zahlencode" aufgegangen ist. Ich habe das damals auf das neue Update von Firefox bezogen, und augenblicklich No-Script, Flashblock und ABP aktualisiert, ohne Erfolg. Jedes Mal, wenn ich einen Tab öffne oder etwas in die Searchbar eingebe öffnet sich besagte Seite, bzw. nach einiger Zeit stelle ich ein Redirecting mit ähnlichem Inhalt fest. Zeitgleich fiel mir auf, dass die CPU-Auslastung überdurchschnittlich hoch auffällt. Da ich für mein Studium gerade sehr viel am PC arbeite und wenig spiele ist mir auch nicht aufgefallen, dass sich sämtliche Spiele nicht mehr starten lassen. AVG Internet Security 2011 (lizensiert, ständig geupdated, ein Scan die Woche) spuckte, neben den üblichen Warnungen aber keine Fehler aus.
Als ich den Rechner vor 11 Tagen am Morgen starten wollte, konnte Windows nicht mehr geladen werden. Ich hatte lediglich die Möglichkeit, die Systemwiederherstellungskonsole zu benutzen, diese hat sich dann einfach aufgehängt. Ein Neustart im „abgesicherten Modus“ und das Deinstallieren des Nvidia Treibers, ich habe vor 12 Tagen eine 2. Grafikkarte für 3 Monitore installiert, sollte das Problem lösen. Nach 2 Tagen konnte ich AVG, das ich mehr aus Zufall deinstalliert habe, reproduzierbar als den Übeltäter ausmachen. Der Rechner bootete wieder ganz normal.

Da ich gerade in meiner „heißen Projektphase“ bin, wollte ich eine Neuinstallation auf Ende Februar verschieben und hab halt in Kauf genommen, dass ich keinen Virenscanner habe. Eine zeitweise Installation von Avira AntiVir Free brachte zwar schön im 10 Minutentakt die Meldung, dass 2 Trojaner in SysWOW64 [win32.exe] und [TR/Crypt.XPACK.Gen] gefunden und gelöscht, bzw. in Quarantäne gebracht worden seien, am Verhalten des Browsers änderte sich nichts. Überhaupt wurden in diesem Ordner allerhand Sachen gefunden. So wurde zum Beispiel auch der VPN-Client für unseren Uni-Server also mittlere Bedrohung gleich mal geblockt.

Mittlerweile bin ich mit meinen Film-Projekten soweit fortgeschritten, dass ich den Terabyte-Bereich erreicht habe, der Rechner aber quälend langsam wird, teilweise freezen Prozesse und Programme, ein Kick-Off ist manchmal die einzige Lösung.
In den letzten Tagen habe ich immer wieder halbherzige Versuche gestartet, das System wenigstens soweit stabil zu halten, dass ich meine Filmprojekte abschließen kann. Dabei hab ich vermutlich so ziemlich sämtliche Lösungen auf eurem Board durchgearbeitet, nahezu jedes der beschriebenen Programme ausprobiert, eine Lösung hab ich bis dato nicht.
Durch das fortwährende Deinstallieren der Scanner hab ich leider auch die meisten Logs verloren, kann also nicht wirklich viel mehr vorweißen, als eine momentane Bestandsaufnahme. Ich bin durchaus erfahren im Umgang mit Internet und PCs, auch in Hinblick auf Sicherheit, Ports und Dienste werden nach dem Neuaufsetzen des Rechners als erstes gesichert und angepasst, aber dieses Mal hats mich wirklich böse erwischt. Ich würde lügen, wenn ich behaupten würde, dass ich noch nie auf einer zweifelhaften Seite war, allerdings, seit ich den PC vor etwa 4 Monaten neu aufgesetzt hab, kann ich das nahezu ausschließen. Eine mögliche Ansteckungsgefahr sehe ich an unseren studieninternen Rechnern – wir sind durch die Größe unserer Projekte oft dazu gezwungen mit externen Speichermedien zu arbeiten, und nicht nur einmal hatte mein AVG danach alle Hände voll zu tun. (Autorun ist übrigens mittlerweile bei den externen Platten und beim Handy deaktiviert.)
Heute Morgen hab ich mit CCleaner folgende Programmen und die dazugehörigen Schlüssel entfernt:

C:\user\***\appdata\logal\akimai\netsession_win.exe [Ist ein Download-Programm für ein Free2play-Spiel, das ich vor langem mal spielen wollte]
c:\ProgramFiles (x86)\Internet\akimai\Netsession Client\ [dito]
DTLite [DaemonToolsLight vollständig, weil der Treiber beim Systemscan Probleme machen könnte, TDS hats auch prompt als mittlere Bedrohung eingestuft und wollte „sptd.sys“ löschen]
Ati2evxx.exe [und dazügehörigen Dienst, hatte beim Testen mit den Grakas auch eine ATI im Rechner]
Außerdem habe ich einige Autostarts, wie JavaUpdate und Mobile-Unterstützung deaktiviert, ich denke aber nicht, dass das besonders relevant ist, ein gänzlich unbekannter Dienst, Prozess oder gar ein Programm, das ich nicht kenne, ist mir nicht über den Weg gelaufen. Mir ist aufgefallen dass in letzter Zeit sehr sehr häufig PING.EXE lief und auch ordentlich gearbeitet hat. Da es sich aber in System32 befindet, hab ich das nicht so sehr beachtet.

Bei der Reinigungsaktion heute ist mir auch das erste Mal aufgefallen, dass keine bordeigenen Sicherheits-Werkzeuge von Windows aktivierbar sind. Das Windows-Update geht als einziger Service noch, alles andere spuckt besagten Fehlercode 0x80070424 aus.

Nach einer Bearbeitung mit Rkill, TDSS-Killer, Anti-Maleware, und CCleaner[/B] scheint das meiste verschwunden, allerdings, ist der Rechner immer noch laggie, Windowssicherheitsdienste wie Bitdefender und die Firewall lassen sich nicht aktivieren und Internet ist gefühlt langssam, sprich, ich trau dem nicht für 5 Cent, auch wenn keiner der Scanner mitlerweile mehr anschlägt.

Was ich mir von euch erhoffe:
Eine Lösung die im Optimalfall bis zum Ende des Monats durchhält, eine Neuinstallation ist durch die Verteilung der Projekt-Materialien nahezu unmöglich ohne meine Filme ernsthaft zu gefährden. Außerdem werde ich definitiv Hilfe dabei brauchen, das System neu aufzuspielen, wenn es so weit ist. Ich mach mir Sorgen, weil ich weiß, dass vermutetes Rootkit auch MBR-resistent und aber auch kaskadierend zu sein scheint, ich also nicht mal ausschließen könnte, dass es sich auf meinen Platten versteckt, auf denen nur Studien-Unterlagen und Material, also keine ausführbaren Daten gespeichert sind und ich die nicht einfach mal löschen kann.

Anbei Logs, die ich noch finden konnte, bzw. heute aktuell mit dds und mbam und Sophos tools angefertigt habe.
Ich steh euch natürlich rund um die Uhr zur Verfügung, sollten Fragen und Anregungen auftauchen.
Ich entschuldige mich für die sehr ausführliche Beschreibung, ich dachte, da ich keine wirklich aussagekräftigen Logs liefern kann, versuche ich so präzise wie möglich, die Situation zu beschreiben.
Und ein ganz fettes Dankeschön im Voraus, ich bin der PC-Heilemacher in meinem Umfeld und weiß, wie anstrengend es ist, Probleme aus der Ferne zu diagnostizieren und dafür nichts als einen imaginären, warmen Händedruck zu bekommen! ^.^

Kosch, ein klein wenig verzweifelt.

PS: Aktuelle Sophos_Logs kommen nach, ich schick das mal ab, dann kann mal jemand reinschauen, wenn Zeit ist... ^^

Kosch1 18.02.2012 14:52

Hi,

ich hab mir gerade noch mal die alten Logs, im speziellen das "Scan my Computer11_02_2012" vom Sophos-Tool angesehen. Ich hab die Datei mal manuell gesucht und sie ist vorhanden. Der Versuch, diese Datei
"C:\Windows\System32\consrv.dll" bei
bei Virustotal hochzuladen wurde abgelehnt mit der Meldung, dass die Datei nicht vorhanden sei. Ich hab sie aber auf meinem anderen Schirm, sie liegt genau vor mir.

Das Log vom 11.02. sagt folgendes:

20120210 220603 Datei "C:\Windows\System32\consrv.dll" gehört zu Virus/Spyware 'Troj/ZAccess-L'.

Ich bekomme grad echt ein wenig Bammel, weil ich halt auch Onlinebanking und ebay und solche Dinge gemacht hab. Natürlich nicht mehr, seitdem ich weiß, dass mein System korumpiert ist, aber ich kann eben den Zeitpunkt der Infektion nicht wirklich genau bestimmen, weil mein AVG ihn ja nicht erkannt hat.

Kosch, total hibbelig

Kosch1 18.02.2012 15:17

So, während einem weiteren Scan hat sich der PC vollständig aufgehängt, der Versuch im Abgesicherten Modus mit Netzwerktreibern zu starten, hat etwa 5 Minuten gedauert, JETZT bin ich WIRKLICH beunruhigt.

cosinus 21.02.2012 13:32

Malwarebytes erstellt bei jedem Scanvorgang genau ein Log. Hast du in der Vergangenheit schonmal mit Malwarebytes gescannt?
Wenn ja dann stehen auch alle Logs zu jedem Scanvorgang im Reiter Logdateien. Bitte alle posten, die dort sichtbar sind.

Kosch1 21.02.2012 15:18

Hi Arne,
momentan bin ich nicht in der Lage Windows zu starten. Im normalen Modus bekomme ich nach "windows wird gestartet" einen neustart, übergangslos. Die Festplatten schalteon deutlich hörbar ab. Danach versucht windows sich selbst zureparieren scheitert und stürzt ab. Im abgesicherten Modus läd er die treiber bis ....\classpnp.sys, dann arbeiten alle Festplatten hörbar, dann systemneustart.

Sorry für gramatik umd rechtschreibung, bin mit dem Handy hier

Ers mal vielen Dank für deine Maldung. An logs für Malware habe ich nur die gefunden, die sagen dass das system geschützt sei.

Kosch

cosinus 21.02.2012 15:46

Sehr fraglich ob man dieses System retten kann.

Mit einem sauberen 2. Rechner eine OTLPE-CD erstellen und den infizierten Rechner dann von dieser CD booten. Falls ein Bluescreen beim Booten von OTLPE kommt, musst du mal AHCI im BIOS deaktivieren und es nochmal probieren.

Falls Du kein Brennprogramm installiert hast, lade dir bitte ISOBurner herunter. Das Programm wird Dir erlauben, OTLPE auf eine CD zu brennen und sie bootfähig zu machen. Du brauchst das Tool nur zu installieren, der Rest läuft automatisch => Wie brenne ich eine ISO Datei auf CD/DVD.
  • Lade OTLPENet.exe von OldTimer herunter und speichere sie auf Deinem Desktop. Anmerkung: Die Datei ist ca. 120 MB groß und es wird bei langsamer Internet-Verbindung ein wenig dauern, bis Du sie runtergeladen hast.
  • Wenn der Download fertig ist, mache einen Doppelklick auf die Datei und beantworte die Frage "Do you want to burn the CD?" mit Yes.
  • Lege eine leere CD in Deinen Brenner.
  • ImgBurn (oder Dein Brennprogramm) wird das Archiv extrahieren und OTLPE Network auf die CD brennen.
  • Wenn der Brenn-Vorgang abgeschlossen ist, wirst Du eine Dialogbox sehen => "Operation successfully completed".
  • Du kannst nun die Fenster des Brennprogramms schließen.
Nun boote von der OTLPE CD. Hinweis: Wie boote ich von CD
  • Dein System sollte nach einigen Minuten den REATOGO-X-PE Desktop anzeigen.
  • Mache einen Doppelklick auf das OTLPE Icon.
  • Hinweis: Damit OTLPE auch das richtige installierte Windows scant, musst du den Windows-Ordner des auf der Platte installierten Windows auswählen, einfach nur C: auswählen gibt einen Fehler!
  • Wenn Du gefragt wirst "Do you wish to load the remote registry", dann wähle Yes.
  • Wenn Du gefragt wirst "Do you wish to load remote user profile(s) for scanning", dann wähle Yes.
  • Vergewissere Dich, dass die Box "Automatically Load All Remaining Users" gewählt ist und drücke OK.
  • OTLpe sollte nun starten.
  • Drücke Run Scan, um den Scan zu starten.
  • Wenn der Scan fertig ist, werden die Dateien C:\OTL.Txt und C:\Extras.Txt erstellt
  • Kopiere diese Datei auf Deinen USB-Stick, wenn Du keine Internetverbindung auf diesem System hast.
  • Bitte poste den Inhalt von C:\OTL.Txt und Extras.Txt.

Kosch1 21.02.2012 15:54

Hab jetzt das Laptop meiner Freundin da, war gerade dabei, knppix live cd runter zu laden. Ich werde deine Anweisungen jetzt aber genau umsetzen...
Melde mich umgehend, sobald ich deine Anweisungen umgesetzt hab.

@System, ja, denke ich auch. Jetzt gehts primär nur noch darum die Filmdaten, dokumentationen und projektdaten zu sichern. So ganz spontan ne idee, ob Viren solche daten eventuell befallen können, bzw. Wie ich das herausbekomme?
Melde mich, nach Vollzug.

Kosch

cosinus 21.02.2012 16:03

Grundsätzlich kann man reine Datendateien übernehmen.

Zum Thema Datensicherung von infizierten Systemen; mach das über ne Live-CD wie Knoppix, Ubuntu (zweiter Link in meiner Signatur) oder über PartedMagic. Grund: Bei einem Live-System sind keine Schädlinge des infizierten Windows-Systems aktiv, damit ist dann auch eine negative Beeinflussung des Backups durch Schädlinge ausgeschlossen.

Du brauchst natürlich auch ein Sicherungsmedium, am besten dürfte eine externe Platte sein. Sofern du nicht allzuviel sichern musst, kann auch ein USB-Stick ausreichen.

Hier eine kurze Anleitung zu PartedMagic, funktioniert prinzipell so aber fast genauso mit allen anderen Live-Systemen auch.

1. Lade Dir das ISO-Image von PartedMagic herunter, müssten ca. 180 MB sein
2. Brenn es per Imagebrennfunktion auf CD, geht zB mit ImgBurn unter Windows
3. Boote von der gebrannten CD, im Bootmenü von Option 1 starten und warten bis der Linux-Desktop oben ist

http://partedmagic.com/lib/exe/fetch...ia=desktop.png

4. Du müsstest ein Symbol "Mount Devices" finden, das doppelklicken
5. Mounte die Partitionen wo Windows installiert ist, meistens isses /dev/sda1 und natürlich noch etwaige andere Partitionen, wo noch Daten liegen und die gesichert werden müssen - natürlich auch die der externen Platte (du bekommmst nur Lese- und Schreibzugriffe auf die Dateisysteme, wenn diese gemountet sind)
6. Kopiere die Daten der internen Platte auf die externe Platte - kopiere nur persönliche Dateien, Musik, Videos, etc. auf die Backupplatte, KEINE ausführbaren Dateien wie Programme/Spiele/Setups!!
7. Wenn fertig, starte den Rechner neu, schalte die ext. Platte ab und boote von der Windows-DVD zur Neuinstallation (Anleitung beachten)

Kosch1 21.02.2012 16:13

Ok, dann würde ich sachen, dasswir uns das als Notfalloption offenhalten,Knoppix läd und wird auchgleich gebrannt auf dem Laptop hier.

Zeitgleich setzt ich jetzt deinen OTLStart um.

Danke nochmal für Hilfe!

Kosch

Kosch1 21.02.2012 17:15

So, hier nun die beiden Log-Files.
Musste leider noch einmal scannen, weil in den Standardeinstellungen das Scannen der Extra Registery ausgeschaltet war.

Den Usernamen habe ich, wie gewünscht durch *** ersetzt.

Ich werde wie gesagt,simultan jetzt, während ich auf eine Antwort warte, anfangen, die nötigen Schritte für eine Sicherung vorbereiten.

Kosch, sehr gespannt

cosinus 21.02.2012 18:35

Zitat:

[2011/12/22 12:03:26 | 000,000,000 | ---D | C] -- E:\Users\***\AppData\Local\dxhr
[2011/12/22 11:46:53 | 000,000,000 | ---D | C] -- E:\Users\***\Documents\ALI213
[2011/12/22 11:46:53 | 000,000,000 | ---D | C] -- E:\Users\***\AppData\Local\28050
Hast du eine Idee was das sein könnte? dxhr, ALI213?

Kosch1 21.02.2012 19:41

Keinen blassen Schimmer. Mir ist der Ordner Ali auch schon Mal auf der Platte aufgefallen. In Anbetracht, dass ich nen Kumpel hab, der auch Ali heißt, hab ich gedacht, das sind alte Files, die ich mal für ihn gesammelt hab, oder dass er mir dasmal geschickt hat. In der Schnelle schreib ich öfters mal Ordner oder temporäre Files mit 1234 usw.

Ich schau mir die Files gerade mal über das gebootete Linux an...

"dxhr" Ordnerstruktur: dxhr(Ordner),darin user.var(executable application/x-executable,760Byte) und cache(Ordner).
-> cache(Ordner),darin cache.dat(executable application/x-executable,1232Byte) und data(Ordner)
-> data(Ordner),darin 186946-256-64-DDS_FORMAT_DXT1-False(Ordner)und players(Ordner).
-> 186946-256-64-DDS_FORMAT_DXT1-False(Ordner),darin 186946-256-64-DDS_FORMAT_DXT1-False.dds(DirectDrawsurface image/x-dds, 8320Byte) und df.dat(executable 96Byte)
-> players(Ordner) ist leer.

Lol, google hätte mir gerade Arbeit abgenommen. Es handelt sich vermutlich um files, die zu Deus eX - Human Revolution gehören, entweder zum Hauptprogramm oder zum Add-On "The Missing Link".

Das Spiel war damals in einer Download-Version per Gutschein von meiner Freundin als vorgezogenes Weihnachtsgeschenk zu mirgekommen.

Ali213 kann ich laut google nur mit torrent-files in Verbindung stellen, da ich seit Mitte letztem Jahr nach einer gerichtlichen Abmahnung mit Downloadgeschichten abersehr vorsichtig geworden bin und deshalb im letzten Viertel 2011 meinen Rechner deshalbneu aufgesetzt habe, ohne illegale Spiele zu nutzen, kann ich mir zu dem Eintrag nichts vorstellen.
Eins fälltmir dazu noch ein. Ich hatte einen Windows.Old Ordner auf der Platte, den ich vor etwa 5 Tagen gelöscht habe. In dem waren auch allerhand alte Programme drin. Ich erinnere mich, in einem der Logs (aus dem ersten Post) Viren/Schadsoftware-Befall gefunden zu haben.
Sag jetzt bitte nicht, dass das durch diese Spiele gekommen sein könnte!!!

Zur "ALI213"Ordnerstruktur: 28050(ordner),darin Storage(Ordner),darin gamea1(executable,249,2KB), gamea2(executable, 242,4KB), gameq(executable, 230,3KB), gamer1(executable, 53,5KB), gamer2(executable, 59KB),gamer3(executable, 84,2KB), gamer4(executable, 97,7KB), saveindex(executable, 428Byte) und user(executable, 185Byte).

Nach weiterem Bemühen von Google hab ich gesehen, dass genau diese Struktur wohl auch von Deus Ex3 angelegt wurde. (hxxp://forums.eidosgames.com/showthread.php?t=121065) Ich hatte auch mal das Problem, dass mir Deus immer gecrashed war, danach hab ich dann einfach deinstalliert und neu installiert. Savegames konnte ich aber damals keine finden. deshalb hatte sich die Frage nach dem Warum damals ehr erübrigt.

Hoffe, dass du was mit dem Daten-Wirr-Warr anfangen kannst.

Kosch

cosinus 21.02.2012 19:48

Ich werd jetzt nach bestem gewissen Müll entrümpeln. OTL löscht nicht endgültig, Hinweis dazu am Ende der Fix-Anweisung. Probier ob sich Windows zumindest im abgesicherten Modus wieder starten lässt nach dem Fix.

Mach einen OTL-Fix über OTLPE, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)

Hinweis: Falls Du Deinen Benutzernamen unkenntlich gemacht hast, musst Du das Ausgesternte in Deinen richtigen Benutzernamen wieder verwandeln, sonst funktioniert das Script nicht!!

Code:

:OTL
IE - HKU\***_ON_E\Software\Microsoft\Internet Explorer\Main,Start Page Redirect Cache = http://de.msn.com/?ocid=iehp
IE - HKU\***_ON_E\Software\Microsoft\Internet Explorer\Main,Start Page Redirect Cache AcceptLangs = de-DE
IE - HKU\***_ON_E\Software\Microsoft\Internet Explorer\Main,Start Page Redirect Cache_TIMESTAMP = 7B 2E 91 07 07 EE CC 01  [binary data]
IE - HKU\***_ON_E\..\URLSearchHook: {472734EA-242A-422b-ADF8-83D1E48CC825} - Reg Error: Key error. File not found
IE - HKU\***_ON_E\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
IE - HKU\***_ON_E\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyOverride" = 127.0.0.1:9421
O2:64bit: - BHO: (no name) - AutorunsDisabled - No CLSID value found.
O2 - BHO: (no name) - AutorunsDisabled - No CLSID value found.
O4 - HKLM..\Run: []  File not found
O4 - HKU\***_ON_E..\Run: [AdobeBridge]  File not found
O4 - HKLM..\RunOnce: [GrpConv] E:\Windows\SysWow64\grpconv.exe (Microsoft Corporation)
O4 - HKU\.DEFAULT..\RunOnce: [Application Restart #0] E:\Windows\SysWOW64\osk.exe (Microsoft Corporation)
O4 - HKU\.DEFAULT..\RunOnce: [osk.exe] E:\Windows\SysWow64\osk.exe (Microsoft Corporation)
O4 - HKU\LocalService_ON_E..\RunOnce: [mctadmin]  File not found
O4 - HKU\NetworkService_ON_E..\RunOnce: [mctadmin]  File not found
O4 - HKU\UpdatusUser_ON_E..\RunOnce: [mctadmin]  File not found
O4 - Startup: E:\Users\***\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Mob Rules Video.txt ()
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktop = 1
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorAdmin = 0
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorUser = 3
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: EnableLUA = 0
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: PromptOnSecureDesktop = 0
O7 - HKU\***_ON_E\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145
O10:64bit: - Protocol_Catalog9\Catalog_Entries\000000000001 -  File not found
O10:64bit: - Protocol_Catalog9\Catalog_Entries\000000000002 -  File not found
O10:64bit: - Protocol_Catalog9\Catalog_Entries\000000000003 -  File not found
O10:64bit: - Protocol_Catalog9\Catalog_Entries\000000000004 -  File not found
O10:64bit: - Protocol_Catalog9\Catalog_Entries\000000000005 -  File not found
O10:64bit: - Protocol_Catalog9\Catalog_Entries\000000000006 -  File not found
O10:64bit: - Protocol_Catalog9\Catalog_Entries\000000000007 -  File not found
O10:64bit: - Protocol_Catalog9\Catalog_Entries\000000000008 -  File not found
O10:64bit: - Protocol_Catalog9\Catalog_Entries\000000000009 -  File not found
O10:64bit: - Protocol_Catalog9\Catalog_Entries\000000000010 -  File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000001 -  File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000002 -  File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000003 -  File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000004 -  File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000005 -  File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000006 -  File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000007 -  File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000008 -  File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000009 -  File not found
O10 - Protocol_Catalog9\Catalog_Entries\000000000010 -  File not found
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2006/06/26 18:19:26 | 000,000,000 | ---- | M] () - G:\AUTOEXEC.BAT -- [ NTFS ]
[2011/12/22 12:03:26 | 000,000,000 | ---D | C] -- E:\Users\***\AppData\Local\dxhr
[2011/12/22 11:46:53 | 000,000,000 | ---D | C] -- E:\Users\***\Documents\ALI213
[2011/12/22 11:46:53 | 000,000,000 | ---D | C] -- E:\Users\***\AppData\Local\28050
@Alternate Data Stream - 1322 bytes -> E:\ProgramData\Microsoft:aIf8dr6iVwpfglQXxM4rRdd
@Alternate Data Stream - 1322 bytes -> E:\Program Files\Common Files\System:eOPkItprn2UHzRwCsQuEukM
@Alternate Data Stream - 1266 bytes -> E:\ProgramData\Microsoft:UZ1ch3AmoOLcBfsYSru4
@Alternate Data Stream - 1179 bytes -> E:\Users\***\AppData\Local\Temp:wuHrjnPDn1hHZyFhTFXwqmzsdw
@Alternate Data Stream - 109 bytes -> E:\ProgramData\TEMP:DFC5A2B2
:Commands
[resethosts]
[emptytemp]

Klick dann oben links auf den Button Fix!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.

Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.

Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann!

Kosch1 21.02.2012 19:55

Hi!

Bin grad am Sichern einiger MTS(Video)Files, der aktuelle Block dauert noch 7 Minuten, danach werde ich das umgehend umsetzen.

Ich könnt dir nicht sagen, wie dankbar ich dir wäre, wenigstens das Projekt abschließen zu können, und dann in aller Ruhe den Rechner neu aufzusetzten!!1einseinseins

[EDIT]Ich habe versucht, die Anweisungen umzusetzen. Dabei bin ich auf Fix gegangen, dann wollte ich das TXT-File anwählen, Programmabsturz. Neu gebootet, im Bios nach advanced Settings gesucht, keine advanced SATA settings verfügbar. Danach starte ich Reatogo-X-PE, bootet nicht mehr. Ich vermute, dass das an der externen Platte liegt, mit der ich versuche das TXT-File an den befallenen Rechner zu bekommen. Neustart ohne Platte läuft und... lief nicht durch. Könnte das am Linuxsystem liegen? Die Partition, die er erstellt hatvilelleicht? Vorstellen kann ichs mir ja nich...

Kosch

Kosch1 21.02.2012 21:26

So, OTLFix gemacht,erhatordentlich gerödelt, leider ohne Erfolg. Der Rechner kommt, wie oben beschrieben bis zu einem gewissen Treiber, dann erhöhte Festplatten-Aktivitäten, und dann geht das System einfach aus.

Kosch

cosinus 21.02.2012 21:37

Funktioniert denn noch der abgesicherte Modus, abgesehen davon dass er ~5 Minuten zum Hochfahren braucht? Wenn nicht, seh ich schwarz für den Rechner.

Kosch1 21.02.2012 21:43

hxxp://www.securelist.com/en/blog/493/MAX_sets_its_sights_on_x64_platforms

Das hier hab ich noch gefunden. Als ich heute Morgen versucht habe, noch einmal Sophos (ist ne seltsame Endpoint-Lizenz von unserer Hochschule) drüber laufen lassen habe, hat dieser

"C:\Windows\System32\consrv.dll" ERFOLGREICH gelöscht. Ich sehe gerade, dass in dem Artikel auch was davon steht:

Zitat:

What makes an infected x64 system difficult to treat is the malware’s autorun key: if the file is deleted without repairing the registry key, the BSOD will appear when the system attempts to boot.
Wenn ich das also richtig sehe, müsste die Registery gefixt werden. Just in dem Moment, als mein Scanner nämlich die Datei entfernt hat, haben sich erst das Programm und kurze Zeit später das System vollständig erhängt und waren nicht mehr zum booten zu bewegen.

Siehst du irgend eine Möglichkeit die Registery zu fixen?

Ich mach mal weiter mit der Sicherung... Sollte man sich heute nicht mehr lesen, bedanke ich mich erst einmalfür die Anstrengungen und wünsche einen schönen Abend.

Kosch

Kosch1 21.02.2012 21:45

[EDIT]Posts haben sich wohl überschnitten... Ne, abgesicherter Modus auch Fehlanzeige.[/Edit]

cosinus 21.02.2012 21:52

Über OTLPE hat man einen RegistryEditor, der auch die Registry des nicht mehr bootenden Windows laden kann. Frag mich jetzt aber nicht welche Schlüssel man genau da editieren muss. Vllt ist es nur das:

Zitat:

Autorun on x64 systems is provided by the registry key “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems”. The body of the dropper is placed in the system32 folder under the name consrv.dll.
oder auch nicht... :wtf:

Kosch1 21.02.2012 21:58

Ich werds jetzt mal ganz stumpf ausprobieren. Löschen würde ich jetzt. Oder?

[EDIT]Hab den Schlüssel verglichen, wie er sein soll und wie er ist...Er ist wie er sein soll... also keine Lösung dafür.

Kosch1 21.02.2012 22:01

hxxp://forum.avast.com/index.php?topic=81720.30

Mehr Infos über die beteiligten Files... Das siehst irgendwie so gar nicht gut aus... :(

cosinus 21.02.2012 22:43

Der ZeroAccess ist leider ziemlich schwierig zu entfernen, geht nicht immer.
Hast du die consrv.dll zufällig noch?

Kosch1 21.02.2012 22:47

Ich schaue gerade meine ganzen Verzeichnise durch, die datei an sich ist nicht mehr da. Ich versuche gerade sämtliche Quarantäne Ordner der einzelnen Virenscanner zu finden, ich denke aber ehr, dass das nichts wird.

Hab noch ein vorheriges Post editiert, hier aber noch mal der Vollständigkeit halber:

Der Schlüssel, wie er ist, deckt sich mit den angaben, wie er sein soll.

Kosch

cosinus 21.02.2012 22:49

Ich glaube dein System ist ein Totalschaden. Wenn ich mich richtig erinnere war es auch ziemlich gut zugemüllt und von einem Windows.old Ordner schrubst du auch => Windows.old=kein Format C bei der angeblichen Neuinstallation von Windows :pfeiff:

Kosch1 21.02.2012 23:00

Vom Formatieren hab ich meines Wissens ja auch nicht gesprochen. Aber gut, ich denke auch, dass da nur noch wenig zu wollen ist. Einen Gedanken hatte ich noch. Kann es sein, dass der Registery-Recoverer auf die Registery von dem emmulierten Betriebssystem zugreift? weil dann ist es ja klar, warum alles richtig ist...

Kosch1 21.02.2012 23:03

Das eine will ich noch versuchen, dann gebich mich geschlagen... hab ja auch jetzt langsam genug von deiner Zeit verschwendet... wie kann ich mit diesem MiTec Recovery-Tool auf meine alte Registery zugreifen? Irgendwie schein ichwas falsch zu machen...

Kosch1 21.02.2012 23:26

Ich werd verrückt... ich hab tatsächlich die Registery vomemmulierten System gecheckt... in meiner version ist es wie auf dem Link beschrieben...es steht consrv drin...

Ich kanns jetzt auslesen, aber wie editieren?

Kosch1 22.02.2012 00:45

BÄÄÄÄM! :kloppen:

AAAAlso... :rofl: ... Tatsächlich lag es genau daran... ich hab die Registery vom emmulierten System gelesen und dementsprechend natürlich ein sauberes System gehabt. Nachdem ich dann per Start->run "regedit" ausgeführt, die alte System-Registery (über Load Hive) in die aktuelle geladen, diese dann an !2! Stellen editiert habe(link zum genauen Reg-Schlüssel weiter unten) konnte das System wieder ganz normal hochfahren!!! :singsing:

@Arne:
Ich danke dir tausende von Malen!!! Ich kann endlich wieder auf mein System zugreifen und mein Projekt abschließen! Vielen Herzlichen Dank für deine Hilfe und deine Bemühungen! :party:

@Virus:
Natürlich ist damit das Virus, nicht wirklich gebannt, lediglich der Dropper des Rootkit ist jetzt von der Platte und ich habe wieder weitgehenden Zugriff auf mein System. Ich versuche jetzt noch einen Virenscanner zu installieren und hoffe darauf, dass das System nicht abstürzt und auch NICHT die Fähigkeit verliert, danach wieder hoch zu fahren. Zugriff auf BitDefender und Windows Firewall hab ich immer noch nicht, aber das Teilziel ist jetzt für mich erst einmal erreicht.

@Threadbeobachter:
Das System ist immer noch böse im Eimer, "meine Lösung" ist also keinesfalls eine wirkliche Lösung, die eigentliche Arbeit fängt jetzt erst an!

@Cosinus, die 2te:
Wenn du magst, dann könnten wir jetzt Stück für Stück an einer Lösung arbeiten, generell, sollte da keine Motivation zu bestehen, wird auf jeden Fall eine Neuinstallation, diesmal eine vollständige folgen.
Auf jeden Fall noch mal danke, sau geil, dass du trotz meines Umgangstones, dich der Sache angenommen hast. :daumenhoc

Kosch

Anhang:
Code:

Der Schlüssel: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems
Dabei ist zu beachten, dass beim Editieren CurrentControlSet zu ControlSet001 und ControlSet002 werden kann!
(Link beschreibt die Veränderung des Schlüssels) hxxp://www.bleepingcomputer.com/forums/topic400730.html/page__st__15__p__2271737#entry2271737
(Link beschreibt die Vorgehensweise des consrv.dll) hxxp://threatpost.com/en_us/blogs/zeroaccess-rootkit-latest-line-x64-malware-appear-052411
(Link beschreibt die Vorgehensweise der kompletten Infizierung und das Verhalten auf x64-Systemen; was mich letztendlich auch auf die Lösung brachte.) hxxp://www.securelist.com/en/blog/493/MAX_sets_its_sights_on_x64_platforms
(Link beschreibt den Drober) hxxp://anubis.iseclab.org/?action=result&task_id=19f31026086ee2fe499dc12254f693871&format=html
(Link beschreibt von Sophos den Virus/das Rootkit) hxxp://www.sophos.com/en-us/threat-center/threat-analyses/viruses-and-spyware/Troj~ZAccess-F/detailed-analysis.aspx (so wurde das Virus bei mir auch erkannt)


cosinus 22.02.2012 09:58

Wie jetzt? War der Eintrag zur consrv.dll doch noch in der Registry zu sehen? :wtf:
Und jetzt läuft das System im normalen Modus wieder?
Naja, du hast vorher vom LIve-System die Registry geöffnet :D und nicht vom installierten nicht mehr startenden Windows ;)
Dann ist da klar warum du den Eintrag nicht siehst


Bitte nun routinemäßig einen Vollscan mit malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Außerdem müssen alle Funde entfernt werden.

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!



ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset





Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log

Kosch1 22.02.2012 10:22

Wenn es dir nichts ausmacht, würde ich mich jetzt die nächsten 2 Tage primär um meine Video-Projekte kümmern. Das heißt, ich würde täglich 4-5 mal hier reinschauen, täglich aktuelle Logs und deine Anweisungen befolgen.

Hab jetzt natürlich bissl schlechtes Gewissen, weil ich gestern so nen Terz gemacht hab und jetzt wieder nen Gang zurück schalte.

Momentan läuft im Hintergrund Kaspersky Virus Removal Tool wobei ich ihm natürlich gesagt habe, dass NICHTS desinfiziert oder verändert werden darf (derzeitiger Stand: 9h17m, 7 Bedrohungen bei rund 1,2kk gescannten Objekten, 39% abgeschlossen).

Ich werde, im Anschluss dann auch mbam und eset noch mal durchlaufen lassen und sämtliche Logs posten, wenns recht ist.

cosinus 22.02.2012 10:59

Ja mach das mal :D

Kosch1 22.02.2012 18:07

So, nachdem jetzt einiges passiert ist, mal einen kleinen Zwischenbericht.
Das System Startet, braucht unglaublich lange am Anfang. Solange ich nichts mit Internet mache, ist alles toll. Rechner läuft recht zügig, abgesehen davon, dass ich einige Programme nicht starten kann, die gehen nach dem Starten wieder aus, der Prozess verschwindet auch aus dem Taskmanager, und davon, dass sämtliche Windows-Sicherheits-Bordmittel streiken.

Das Kaspersky-Tool, ich hab ihm vorher untersagt, gefundene Bedrohungen zu entfernen, hat sich nach 12 1/2 Stunden beim Scan einer Iso-Datei (ein Image von DigitalTutors hxxp://www.digitaltutors.com/11/training.php?pid=54 das ich von meiner Hochschule selbst von einer Original-DVD erstellt hab) aufgehängt.

Hier das Log, Stand etwa 13 Uhr, das ich noch sichern konnte
Code:

Status: Gefunden  (Ereignisse: 7)       
22.02.2012 02:11:28        Gefunden        Virus HEUR:Backdoor.Win64.Generic        C:\Windows\assembly\GAC_64\Desktop.ini        Hoch       
22.02.2012 02:11:29        Gefunden        Trojanisches Programm Backdoor.Win32.ZAccess.aug        C:\Windows\assembly\GAC_32\Desktop.ini        Hoch       
22.02.2012 02:12:22        Gefunden        Virus HEUR:Backdoor.Win64.Generic        C:\Windows\assembly\temp\U\80000000.@        Hoch       
22.02.2012 09:25:41        Gefunden        Virus HEUR:Backdoor.Win64.Generic        C:\Windows\assembly\temp\U\80000004.@        Hoch       
22.02.2012 09:25:48        Gefunden        Trojanisches Programm Trojan-Downloader.Win32.Agent.uekk        C:\Windows\assembly\temp\U\80000032.@        Hoch       
22.02.2012 09:31:24        Gefunden        Virus HEUR:Backdoor.Win64.Generic        C:\Windows\System32\consrv.dll        Hoch       
22.02.2012 09:36:21        Gefunden        Virus HEUR:Backdoor.Win64.Generic        C:\Windows\system64\consrv.dll        Hoch

Zu diesem Punkt habe ich nur wenig Zusammenhang mit Isos gesehen.

mBam ist durchgelaufen, hier das Log
Code:

protection-log-2012-02-22.txt
2012/02/22 00:29:41 +0100        NUKEBUTTON        ***        MESSAGE        Executing scheduled update:  Daily
2012/02/22 00:29:47 +0100        NUKEBUTTON        ***        MESSAGE        Scheduled update executed successfully:  database updated from version v2012.02.21.01 to version v2012.02.21.05

---

Ein Scanlog wurde NICHT erstellt, habs weder abgebrochen, noch irgendwas geschlossen. Ich dachte, ich würde eines finden, Ordner, Pfade alles abgesucht... nichts... Auf jeden Fall hab ich dann halt noch mal gescannt.

Code:

Malwarebytes Anti-Malware (Test) 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.02.20.05

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Kosch :: NUKEBUTTON [Administrator]

Schutz: Aktiviert

21.02.2012 00:00:24
mbam-log-2012-02-21 (00-00-24).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 205635
Laufzeit: 2 Minute(n), 17 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

---

Malwarebytes Anti-Malware (Test) 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.02.21.01

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Kosch :: NUKEBUTTON [Administrator]

Schutz: Aktiviert

21.02.2012 04:07:14
mbam-log-2012-02-21 (04-07-14).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 61726
Laufzeit: 11 Minute(n), 44 Sekunde(n) [Abgebrochen]

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

---

Malwarebytes Anti-Malware (Test) 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.02.22.02

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Kosch :: NUKEBUTTON [Administrator]

Schutz: Deaktiviert

22.02.2012 13:24:18
mbam-log-2012-02-22 (13-30-14).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 208902
Laufzeit: 3 Minute(n), 1 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|MozillaAgent (Trojan.Agent.PE5) -> Daten: C:\Windows\Temp\_ex-68.exe -> Keine Aktion durchgeführt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 1
C:\RECYCLE.BIN (Trojan.Spyeyes) -> Keine Aktion durchgeführt.

Infizierte Dateien: 4
C:\Windows\Temp\_ex-68.exe (Trojan.Agent.PE5) -> Keine Aktion durchgeführt.
C:\Windows\Temp\9F58.tmp (Trojan.FakeAlert.FS) -> Keine Aktion durchgeführt.
C:\Windows\Temp\gmstul\setup.exe (Trojan.Agent.PE5) -> Keine Aktion durchgeführt.
C:\RECYCLE.BIN\79A7F2BCACBC904 (Trojan.Spyeyes) -> Keine Aktion durchgeführt.

(Ende)

Beim Scannen von mbam ist der Rechner richtig in die Knie gegangen, der Neustart musste per 4-Sekunden-Power-Off eingeleitet werden. Zwischenzeitig hatte ich auch eine Kaspersky.exe, obwohl dieser Skanner läangst wieder von der Platte verschwunden war.

Danach wie beschrieben Eset drüber laufen lassen

Code:

ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=19f961a13e638c4fbedbda3b88a2387c
# end=stopped
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-02-18 04:10:12
# local_time=2012-02-18 05:10:12 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# lang=1033
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=512 16777215 100 0 0 0 0 0
# compatibility_mode=5893 16776574 66 94 9303747 81211189 0 0
# compatibility_mode=8192 67108863 100 0 3847 3847 0 0
# scanned=405
# found=0
# cleaned=0
# scan_time=72
ESETSmartInstaller@High as downloader log:
all ok
ESETSmartInstaller@High as downloader log:
all ok
esets_scanner_update returned -1 esets_gle=53251
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=19f961a13e638c4fbedbda3b88a2387c
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=true
# antistealth_checked=true
# utc_time=2012-02-18 06:56:02
# local_time=2012-02-18 07:56:02 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# lang=1033
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=512 16777215 100 0 0 0 0 0
# compatibility_mode=5893 16776574 66 94 9304199 81211641 0 0
# compatibility_mode=8192 67108863 100 0 4299 4299 0 0
# scanned=459855
# found=8
# cleaned=0
# scan_time=9571
C:\Program Files (x86)\Spiele BACKUP\Fable 3\paul.dll        a variant of Win32/Packed.VMProtect.AAA trojan (unable to clean)        00000000000000000000000000000000        I
C:\Users\Kosch\Downloads\HitFilm x 86 x 64.rar        a variant of Win32/HackTool.Patcher.U application (unable to clean)        00000000000000000000000000000000        I
C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\MOMG1ZSC\game_nab_su[1].htm        HTML/Iframe.B.Gen virus (unable to clean)        00000000000000000000000000000000        I
C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\WUD7XO84\game_nab_su[1].htm        HTML/Iframe.B.Gen virus (unable to clean)        00000000000000000000000000000000        I
C:\Windows\system64\consrv.dll        Win64/Sirefef.G trojan (unable to clean)        00000000000000000000000000000000        I
C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\MOMG1ZSC\game_nab_su[1].htm        HTML/Iframe.B.Gen virus (unable to clean)        00000000000000000000000000000000        I
C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\WUD7XO84\game_nab_su[1].htm        HTML/Iframe.B.Gen virus (unable to clean)        00000000000000000000000000000000        I
${Memory}        a variant of Win32/Sirefef.DN trojan        00000000000000000000000000000000        I
ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=19f961a13e638c4fbedbda3b88a2387c
# end=stopped
# remove_checked=true
# archives_checked=false
# unwanted_checked=true
# unsafe_checked=true
# antistealth_checked=true
# utc_time=2012-02-21 03:20:15
# local_time=2012-02-21 04:20:15 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# lang=1033
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=512 16777215 100 0 0 0 0 0
# compatibility_mode=5893 16776574 66 94 9516387 81423829 0 0
# compatibility_mode=8192 67108863 100 0 0 0 0 0
# scanned=38938
# found=0
# cleaned=0
# scan_time=437
ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=19f961a13e638c4fbedbda3b88a2387c
# end=stopped
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-02-22 04:24:02
# local_time=2012-02-22 05:24:02 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# lang=1033
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=512 16777215 100 0 0 0 0 0
# compatibility_mode=5893 16776574 66 94 9642039 81549481 0 0
# compatibility_mode=8192 67108863 100 0 0 0 0 0
# scanned=315128
# found=8
# cleaned=0
# scan_time=8211
C:\Windows\assembly\temp\U\80000032.@        probably a variant of Win32/Olmarik.AVQ trojan (unable to clean)        00000000000000000000000000000000        I
C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\MOMG1ZSC\game_nab_su[1].htm        HTML/Iframe.B.Gen virus (unable to clean)        00000000000000000000000000000000        I
C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\SGP24FYK\fishki_wen9_com[1].htm        HTML/Iframe.B.Gen virus (unable to clean)        00000000000000000000000000000000        I
C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\WUD7XO84\game_nab_su[1].htm        HTML/Iframe.B.Gen virus (unable to clean)        00000000000000000000000000000000        I
C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\MOMG1ZSC\game_nab_su[1].htm        HTML/Iframe.B.Gen virus (unable to clean)        00000000000000000000000000000000        I
C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\SGP24FYK\fishki_wen9_com[1].htm        HTML/Iframe.B.Gen virus (unable to clean)        00000000000000000000000000000000        I
C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\WUD7XO84\game_nab_su[1].htm        HTML/Iframe.B.Gen virus (unable to clean)        00000000000000000000000000000000        I
C:\Windows\Temp\gmstul\setup.exe        a variant of Win32/Kryptik.ABEH trojan (unable to clean)        00000000000000000000000000000000        I

Eset hat sich beim Scan eines Iso-Files, diese Mal ein video2Brain-Image, das ich ebenfalls von einer aus unserer Bib ausgeliehenen DVD selbst gezogen hab, aufgehängt.

Irgendwie macht mich das ein wenig stuzig, warum bleibt der bei Images hängen?

Naja, das Log ist also die "list of found threats" aus Eset.
Es juckt mich ja diebisch, den Dateien noch einmal gezielt zuleibe zu rücken. Momentan überwiegt aber meine Angst, nochmal so nen Totalausfall zu produzieren, wie mit consrv, das übrigens nebenbei wieder munter vor sich hinwerkelt... :stirn:

Die mbam-Logs habe ich in den Code gepackt, willst du die auch noch gezippt haben?

Kosch

[EDIT] ahhh, ganz vergessen, ich hab mir ne kleine .bat gebastelt, die die Dienste und Prozesse anzeigt. Ich lass die Liste immer dann raus, wenn der Rechner sehr lahmarschig wird. Dachte, das könnte vielleicht auch von Interesse sein, diese Liste reinzupacken. Wenn du die in Zukunft nicht brauchen solltest, dann lass ich die weg.

Code:

22.02.2012
15:01:07,85

Abbildname                    PID Sitzungsname      Sitz.-Nr. Speichernutzung
========================= ======== ================ =========== ===============
System Idle Process              0 Services                  0            24 K
System                          4 Services                  0          340 K
smss.exe                      272 Services                  0        1.416 K
csrss.exe                      460 Services                  0        6.444 K
wininit.exe                    536 Services                  0        5.648 K
csrss.exe                      560 Console                    1        23.296 K
services.exe                  592 Services                  0        9.680 K
lsass.exe                      620 Services                  0        12.324 K
lsm.exe                        628 Services                  0        6.308 K
winlogon.exe                  728 Console                    1        8.152 K
svchost.exe                    800 Services                  0        10.436 K
nvvsvc.exe                    860 Services                  0        8.176 K
svchost.exe                    904 Services                  0        8.380 K
svchost.exe                    980 Services                  0        18.132 K
svchost.exe                    160 Services                  0      470.988 K
svchost.exe                    284 Services                  0        35.572 K
svchost.exe                  1060 Services                  0        16.544 K
WUDFHost.exe                  1176 Services                  0        9.728 K
WUDFHost.exe                  1312 Services                  0        8.376 K
nvxdsync.exe                  1356 Console                    1        21.024 K
nvvsvc.exe                    1368 Console                    1        13.628 K
svchost.exe                  1504 Services                  0        18.348 K
spoolsv.exe                  1600 Services                  0        12.540 K
svchost.exe                  1652 Services                  0        6.476 K
ShuttleEngine.exe            1728 Services                  0        5.580 K
svchost.exe                  1788 Services                  0        5.900 K
dwm.exe                      2268 Console                    1      160.780 K
explorer.exe                  2332 Console                    1      103.296 K
RAVCpl64.exe                  2468 Console                    1        11.984 K
OscarEditor.exe              2476 Console                    1        28.604 K
RocketDock.exe                2484 Console                    1        13.764 K
nusb3mon.exe                  2648 Console                    1        5.512 K
ShuttleHelper.exe            2660 Console                    1        10.652 K
UltraMon.exe                  2696 Console                    1        1.108 K
_ex-68.exe                    2780 Console                    1        26.496 K
nvtray.exe                    3032 Console                    1        15.928 K
SearchIndexer.exe            2304 Services                  0        32.712 K
svchost.exe                  2820 Services                  0        58.000 K
svchost.exe                  2980 Services                  0        16.756 K
wmpnetwk.exe                  3080 Services                  0        7.472 K
firefox.exe                  3852 Console                    1      394.748 K
GoogleUpdate.exe              248 Services                  0          528 K
mbamservice.exe              3328 Services                  0        7.968 K
daemonu.exe                  3340 Services                  0        7.652 K
plugin-container.exe          1492 Console                    1        13.384 K
svchost.exe                  4048 Services                  0        8.392 K
AIMP3.exe                    3376 Console                    1        28.980 K
audiodg.exe                  2388 Services                  0        20.816 K
PING.EXE                      3324 Services                  0        51.624 K
conhost.exe                  4748 Services                  0        3.332 K
SearchProtocolHost.exe        3708 Services                  0        9.028 K
SearchFilterHost.exe          4652 Services                  0        7.924 K
WmiPrvSE.exe                  2184 Services                  0        7.684 K
cmd.exe                        332 Console                    1        3.456 K
conhost.exe                  1380 Console                    1        6.644 K
tasklist.exe                  1388 Console                    1        6.316 K

Abbildname                    PID Dienste                                   
========================= ======== ============================================
System Idle Process              0 Nicht zutreffend                           
System                          4 Nicht zutreffend                           
smss.exe                      272 Nicht zutreffend                           
csrss.exe                      460 Nicht zutreffend                           
wininit.exe                    536 Nicht zutreffend                           
csrss.exe                      560 Nicht zutreffend                           
services.exe                  592 Nicht zutreffend                           
lsass.exe                      620 SamSs                                     
lsm.exe                        628 Nicht zutreffend                           
winlogon.exe                  728 Nicht zutreffend                           
svchost.exe                    800 DcomLaunch, PlugPlay, Power               
nvvsvc.exe                    860 nvsvc                                     
svchost.exe                    904 RpcEptMapper, RpcSs                       
svchost.exe                    980 AudioSrv, Dhcp, eventlog,                 
                                  HomeGroupProvider, lmhosts                 
svchost.exe                    160 AudioEndpointBuilder, CscService, hidserv, 
                                  Netman, PcaSvc, SysMain, TrkWks, UxSms,   
                                  wudfsvc                                   
svchost.exe                    284 AeLookupSvc, BITS, CertPropSvc, dkeysync, 
                                  gpsvc, LanmanServer, MMCSS, ProfSvc, SENS, 
                                  SessionEnv, ShellHWDetection, Themes,     
                                  Winmgmt, wuauserv                         
svchost.exe                  1060 EventSystem, fdPHost, netprofm, nsi,       
                                  WdiServiceHost, WinHttpAutoProxySvc       
WUDFHost.exe                  1176 Nicht zutreffend                           
WUDFHost.exe                  1312 Nicht zutreffend                           
nvxdsync.exe                  1356 Nicht zutreffend                           
nvvsvc.exe                    1368 Nicht zutreffend                           
svchost.exe                  1504 CryptSvc, Dnscache, LanmanWorkstation,     
                                  NlaSvc, TermService                       
spoolsv.exe                  1600 Spooler                                   
svchost.exe                  1652 DPS                                       
ShuttleEngine.exe            1728 ShuttleEngine                             
svchost.exe                  1788 stisvc                                     
dwm.exe                      2268 Nicht zutreffend                           
explorer.exe                  2332 Nicht zutreffend                           
RAVCpl64.exe                  2468 Nicht zutreffend                           
OscarEditor.exe              2476 Nicht zutreffend                           
RocketDock.exe                2484 Nicht zutreffend                           
nusb3mon.exe                  2648 Nicht zutreffend                           
ShuttleHelper.exe            2660 Nicht zutreffend                           
UltraMon.exe                  2696 Nicht zutreffend                           
_ex-68.exe                    2780 Nicht zutreffend                           
nvtray.exe                    3032 Nicht zutreffend                           
SearchIndexer.exe            2304 WSearch                                   
svchost.exe                  2820 FDResPub, FontCache, SSDPSRV, upnphost,   
                                  wcncsvc                                   
svchost.exe                  2980 p2pimsvc, p2psvc, PNRPsvc                 
wmpnetwk.exe                  3080 WMPNetworkSvc                             
firefox.exe                  3852 Nicht zutreffend                           
GoogleUpdate.exe              248 Nicht zutreffend                           
mbamservice.exe              3328 MBAMService                               
daemonu.exe                  3340 nvUpdatusService                           
plugin-container.exe          1492 Nicht zutreffend                           
svchost.exe                  4048 RapiMgr, WcesComm                         
AIMP3.exe                    3376 Nicht zutreffend                           
audiodg.exe                  2388 Nicht zutreffend                           
PING.EXE                      3324 Nicht zutreffend                           
conhost.exe                  4748 Nicht zutreffend                           
SearchProtocolHost.exe        3708 Nicht zutreffend                           
SearchFilterHost.exe          4652 Nicht zutreffend                           
WmiPrvSE.exe                  2184 Nicht zutreffend                           
cmd.exe                        332 Nicht zutreffend                           
conhost.exe                  1380 Nicht zutreffend                           
tasklist.exe                  4284 Nicht zutreffend                           
-----


cosinus 22.02.2012 19:45

Zitat:

C:\RECYCLE.BIN (Trojan.Spyeyes)
SpyEyes ist garnicht gut :pfui:
Ist ein fieser Keylogger. Machst du OnlineBanking mit dieser Kiste? Du solltest umgehend alle Passwörter von einem sauberen System (zB Live-CD) ändern! Mit alle Passwörter werden sämtliche gemeint, die man in der Onlinewelt so nutzt. Amazon, Ebay, Mailaccounts etc. pp.

Zitat:

-> Keine Aktion durchgeführt.
Hast du die Funde mit MBAM nicht entfernt?

Zitat:

22.02.2012 09:31:24 Gefunden Virus HEUR:Backdoor.Win64.Generic C:\Windows\System32\consrv.dll
"deine" consrv ist immer noch oder schon wieder da!

Zitat:

C:\Program Files (x86)\Spiele BACKUP\Fable 3\paul.dll
C:\Users\Kosch\Downloads\HitFilm x 86 x 64.rar
Was ist das denn?! Sieht nach :pfui: aus!

Kosch1 22.02.2012 21:51

HitFilm, is n Plugin für AfterEffekts und Sony Vegas. Jaja, du hast ja recht... wenn man mal über den Tellerrand schaut, auch wenn die aktuelle Infektion sicherlich nichts damit zu tun hat, (das Ding hab ich am 18.02. gedownloadet, als die Infektion schon in Vollem Gange war und ich hoffte, halt noch mit den Plugins schnell ein paar schöne Partikeleffekte über die Videos zu ballern. :pfeiff:

Fable hatte ich in der Tat geknackt. Wie du siehst, ist die "Spiele BACKUP" noch von der alten Installation wegen Savegames usw. über, auf dem aktuellen System hab ichs nicht mehr genutzt. Dieses Paul-Ding war mir bekannt und wurde auch immer schön geblockt. Sowohl "Spiele Backup" als auch HitFilm hab ich glaub ich vorgestern gelöscht, nachdem sie das erste mal in einem Log aufgetaucht waren. :daumenrunter:

@consrv:
Jepp, is mir sofort aufgefallen, hat er auch gleich wieder fleißig installiert!
Ich hatte Onlinebanking gemacht, als ich aber diese Redirect-Sache hatte, habe ich sowohl PayPal, als auch meine Bank nicht mehr benutzt und beiden von einem Sicheren System, bzw. per Telefon bescheid gegeben.

Passwörter habe ich letztendlich nur noch emails benutzt, dort habe ich in der signatur stehen, dass auf KEINEN Fall anhänge von emails, bzw. Links darin geöffnet werden dürfen, wenn ich nicht telefonisch dazu auffordere.

Ich werde diese PWs aber ändern. Spyeye ist übrigens erst ganz aktuell drauf gekommen, bei den verkümmerten Resten der Logs, die ich noch habe, sehe ich das erst seit heute.

Rätst du mir, jetzt die Fehler zu korrigieren, also mit mbam die infizierten Files zu löschen, bzw. zu "heilen"?

Kosch

cosinus 22.02.2012 21:59

Zitat:

C:\Users\Kosch\Downloads\HitFilm x 86 x 64.rar
Da das Teil offensichtlich ein Crack ist, gibt es jetzt nurnoch Hilfe zur Neuinstallation - die ist eh dringend nötig wegen SpyEyes und zudem noch ZeroAccess.

Kosch1 22.02.2012 22:18

Klar, ist nachvollziehbar. Jedefalls danke ich dir sehr für die Mühe und die Anstrengungen.

Wegen der Neuinstallation hab ich mir überlegt, dass ich nach Abschluss der Projekte sämtliche Files von Relevanz mit der, schon weiter oben beschriebenen Methode mittels Parted Magic sichere und dann das System plätte, also auch formatiere. Problematisch ist allerdings, dass ich 4,5TB an Festplatten und etwa 4TB an Daten habe. Zwar kann ich mit der LiveCD stückchenweiße die Partitionen säubern, aber welches Restrisiko würde bleiben, wenn ich zur Installation nur eine einzige Platte anstöpsle, vorausgesetzt, ich schaffe es, sämtliche Platten einmal "durch zu formatieren"?

Ich meine, wie groß ist die Chance, dass ich da was MBR-resistentes hab?

Kosch

cosinus 22.02.2012 22:39

Zitat:

Ich meine, wie groß ist die Chance, dass ich da was MBR-resistentes hab?
Wenn spielt der Bootcode nur im MBR der physikalischen Platte, von der auch gebootet wird, eine Rolle. Den machst du ja auch blank am besten.

Zitat:

dass ich 4,5TB an Festplatten und etwa 4TB an Daten habe
In welcher Aufteilung? Ich seh zwar die Partitionen (Laufwerksbuchstaben) im OTL-Log (da komm ich rechnerisch auf ca. 3500 GB :wtf: ) aber das sagt mir noch nicht wie viele physikalische Platten in welcher Partitionskonfig das ist

So als erste Idee hätte ich das hier, wie klingt das? :D
  • alles auf den Datenplatten und/oder -partitionen säubern, alles ausführbare Zeug und ggf. anderen unnötigen Müll löschen
  • sollte die Systemplatte auch mit Daten gefüllt sein, diese Daten auf die Datenplatten/-partitionen mit Linux kopieren
  • ist alles an Daten auf den Datenplatten, Rechner runterfahren und die Datenplatten abklemmen (Strom- und SATA-Kabel ziehen), nur die Platte wo Windows drauf ist und wieder rauf soll dran lassen
  • Rechner wieder hochfahren und die Platte mit Windows plätten (MBR killen mit dd) - dadurch werden der Bootloader und die Partitionstabelle gelöscht, Platte ist danach logisch betrachtet "blank"
  • Windows neu installieren, Platte nach Geschmack in Partitionen neu einteilen
  • Windows absichern, Rechner runterfahren
  • Datenplatten wieder anklemmen, Windows hochfahren

Kosch1 22.02.2012 23:35

Verbaut sind:

C: (System) [465GB]: Die Daten, die hier von Belang waren/sind, wurden/werden gesichert, sind in etwa noch 150-200GB

D: (Temp) [372GB]: ca. 85GB noch frei, da wandert ein großer Teil von den gesicherten daten von C: (System) drauf.

E: (PROJECTS) [465GB]: Durch die gestrige Säuberung mit der Live-CD nur noch 88GB Daten, die müssen noch wo hin gesichert werden.

F: (BACKUPS) [149GB]: Noch etwa 7,25GB frei, eventuell kann ich da noch 6-16GB zusätzlich frei bekommen, weil ich denke, dass meine Süße auch ohne ihr vollständiges MP3-Player-Backup auskommen kann. :pfeiff:

G: (Storage) [1397GB] ca. 21GB frei, da ist nichts zu wollen. Diese Platte wandert am Ende des Semesters wie sie ist aus dem Rechner in eine angemessene Verpackung. Diese Platte beinhaltet sämtliche Studienarbeiten und auch viele Raws. Ein Problem könnte hierbei noch werden, dass dort auch einige Scripte, Programmroutinen und Java/Flash-Programme, sowie ganze Websites drauf sind -Eben alles, was ich in 5 Semestern gebastelt habe. Könnte das behalten dieser Files ein Problem darstellen? :eek::eek::eek:

Eine neue 1,5TB-Platte wird in etwa 2 Monaten folgen, momentan is finanziell leider nichts früher machbar.

Meine Idee war, erst die Projecs-Platte komplett mit Live-CD leer zu schaufeln, zu formatieren, wenn möglich auch Low-Level, dann diese Platte komplett voll zu machen, die Systemplatte vollständig zu leeren, diese dann zu formatieren, dann die beiden kleineren usw.

Die Reihenfolge is bei den kleinen Platten ja recht egal. Schwierig wird es aber bei der 1,34TB-Platte. Ich denke, ich sollte diese wenigstens einmal komplett durchputzen und leerfegen.

Ich habe externe Platten mit 17,4GB, 39GB und 34GB frei.

Alles in Allem zusammen gerechnet, komme ich etwa auf 1000GB freien Platz, +-100GB... fehlen aber immer noch etwa 350GB...

Zitat:

... (MBR killen mit dd)...
MasterBootRecord mit dd? Kannst du mir das näher erklären? Ich bin davon ausgegangen, dass ich die Platten mit der Live-CD auch bearbeiten kann, oder brauche ich da ein spezielles Programm unter Windows, bzw. in dem Fall ja unter Linux?

Ansonsten hatte ich es in etwa so vor, wie du vorschlägst. Erst wenn das Windows komplett abgesichert ist, will ichs wagen, die anderen Platten dran zu hängen.

Kosch

Kosch1 22.02.2012 23:37

Und natürlich hast du recht, es sind 3,5 nich 4,5...^^

Kosch1 22.02.2012 23:43

Komando zurück... ich hab genug platz. Auf der einen externen Platte von meinem engel sind nicht 17Gig, sondern 400 frei. die Platte war voll mit alten Serien... Ok, Platzproblem gelöst. Wenn du mir das mit dem MBR plattmachen noch erklären kannst, bin ich wunschlos glücklich und schulde dir ein großes Bier oder Vergleichbares.

Kosch1 23.02.2012 06:03

Update:

Diese Anleitung ( hxxp://remove-malware.com/malware/rootkits/rootkit-zero-access-max-notes/ ) mit dieser hier ( hxxp://www.bleepingcomputer.com/combofix/de/wie-combofix-benutzt-wird ) haben mich ein klein wenig weiter gebracht.

War traue ich dem System keinen Meter über den Weg, Windowsbordmittel und auch regulärer Virenscanner laufen aber wieder. Als ich auf dieses Board hier wollte kam aber ein Redirect auf eine Marketplace-Seite, mbams-Schutzfunktion hat das aber netterweiße unterbunden. ^^

Bin bald mit meinen Videos durch, dann kanns ans neu aufsetzen gehen. :applaus:

Einfach Interesse halber lass ich jetzt noch mal mbam komplett drüber, danach poste ich quasi als Abschluss das mbam-log und das (vorher)ComboFix, (nachher)ComboFix).

Kosch

cosinus 23.02.2012 12:15

MBR killen mit Linux leicht gemacht:

einfache Methode: Ubuntu besorgen, Rechner davon booten, Laufwerksverwaltung (palimpsest => Laufwerksverwaltung) öffnen. Systemplatte auswählen, formatieren => keine Partitionierung (sinngemäß)

oder per Terminal:
Code:

sudo dd if=/dev/zero of=/dev/sdx bs=512 count=1
Das blaue x musst passend ersetzt werden. Sollte nur deine Systemplatte angeklemmt sein, wird es sehr wahrscheinlich die Platte als Gerätedatei /dev/sda haben.
Der o.g. genannte Befehl überschreibt die ersten 512 Bytes (und damit den MBR) mit Nullen (die Nullen bekommt er aus der Spezialdatei /dev/zero )

Kosch1 29.02.2012 12:29

So, Rechner is neu gemacht! :taenzer:

Ich wollte mich noch mal ganz artig für den Suport bedanken. Bei der Gelegenheit hab ich dann auch gleich Windows 7 SP1 drauf gemacht. Ich wusste nicht, dass meine Studentenlizens schon ein paar Monate abgelaufen war.

Als ich dann die neue mit neuem Schlüssel runtergeladen hab, kam nur die Nachricht, dass ich bitte alle Kopien der alten Version vernichten soll.

Ich hab als Reaktion auf dieses Disaster angefangen über eine Lightversion von Acronis Image Backups zu machen, diese auf eine Fesplatte ohne Buchstaben, also nicht eingebunden ins System gelegt und schalte die in Notfällen bootbar über eine Start-CD zu. :zunge:

Zwar hab ich gerade gegenwärtig noch ein Problem mit einem Treiber für meine Maus, die Firma is was Treiber-support angeht die Hölle, aber sonst ist alles schick und viel von dem Mist, den ich einst drauf hatte, hab ich jetzt gleich von Anfang an weggelassen.

Das formatieren der Platten und auch das MBR-Überschreiben hat proma geklappt. Solange mBam noch in dre vollversion läuft werde ich das nutzen, überlege mir aber, das auch fest zu kaufen. Dazu noch eine Frage in nem anderen Thread (http://www.trojaner-board.de/110616-...tml#post782489).

Thx alot cosinus!

Kosch

PS. Weil ich so begeistert von der Hilfe war hab ich mein Paypal, das ich ja jetzt wieder benutzen kann, ein wenig zu euren Gunsten belastet. ^^

cosinus 29.02.2012 15:12

Zitat:

Ich wusste nicht, dass meine Studentenlizens schon ein paar Monate abgelaufen war.
Für Windows? :wtf:
Vom MSDNAA Programm her kenn ich das nicht nicht, eine derartige Lizenz ist nach meinem Wissenstand unbegrenzt gültig :confused:
Ich hab auch noch ein paar MSDNAA Lizenzen aus meinem damaligen Azubi-Dasein noch, da hat mir die Schule einen MSDNAA Account gegeben :)

Kosch1 29.02.2012 20:28

Ja, war auch ein wenig schockiert. Ich hab das Ding vor etwa 2 Jahren runtergeladen, alles schick. Intalliert, immer wieder installiert, dann sogar mal per Telefon aktiviert.

Als ich das jetzt installieren wollte, hat er Serial und alles ganz normal angenommen. Beim ersen updaten über Windowsupdate kam die Meldung, dass ich eventuell betrogen worden sei und mir doch bitte eine Originalkopie zulegen solle. Hab natürlich erstmal Bauklötze gestaunt, weil ich ja auch davon ausging, dass die nicht zeitlich begrenzt sind. Als Fehlermeldung kam: 3 verbleibende Aktivierungen, Version abgelaufen.

Auch bei meiner jetzigen Version stand, bei der Email mit dem Schlüssel, dass ich ein erweitertes Nutzungsrecht von 2 Jahren hätte. Vielleicht ist das eine Sonderbestimmung, weil wir alle MSNDAA Lizenzen über ELMS abwickeln.

Mich hatte auch gewundert, wenn man den Leistungsindex angezeit hatte, war das dieses Logo von Originalsoftware und ich konnte den Produktkey eingegeben.

Whatever, jetzt ist wieder alles fein, die Projekte sind in trockenen Tüchern, der rechner werkelt wieder wie ein Weltmeister :D

Kosch


Alle Zeitangaben in WEZ +1. Es ist jetzt 10:53 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131