![]() |
Windows Services mit komischen Namen Unter services.msc ist bei mir eine Menge von Services (10) mit kryptischen Namen und ohne Beschreibung, u.a. GUX.exe HZNVBEY.exe EMVW.exe PNQYG.exe Diese verweisen allesamt auf C:\DOCUME~1\admin\LOCALS~1\Temp\ Startup ist bei allen auf "Manual" und im Autostart sind die auch nicht. Habe den Temp Ordner gelöscht, aber die Services selber löschen kann ich nicht, bzw. weiß nicht wie. Vor einiger Zeit habe ich das hier sehr beliebte Tool eScan verwendet, das überall auf dem System Mülldateien mit komischen Namen abgelegt hat ("um Spyware abzuwehren, die die gleichen Dateinamen nutzt"). Könnte das auch hier der Fall sein? |
Hi, das hättest Du gerne, aber dafür ist der Escan nicht verantwortlich. Hast Du auf deinem System schon den Rootkitrevealer benutzt? Fertige ein Hijackthis Log deines Systems an. Dazu diese Datei runterladen und in einen eigenen Ordner entpacken, nicht aus dem Zip-Ordner starten. Alle anderen Programme schließen, Hijackthis.exe starten, auf "Scan" klicken und das Log hier posten. Gruß, Karl |
Ja, Rootkit Revealer habe ich mal benutzt, vor ein paar Wochen. Ich habe jetzt die Einträge mit Hijackthis gefixed (waren unter O23 eingetragen) und danach die Services in der Registry entfernt. Sind jetzt unter services.msc nicht mehr zu sehen und der Rest vom Hijack Log sieht imo auch gut aus (so wie vorher). Code: Logfile of HijackThis v1.99.1 |
Hijackthis ist ok. Ist natürlich schwierig, von den Namen und Ordnern her zu schließen, aber es sieht sehr nach Rootkitrevealer aus. Damit der nicht so leicht von Malware erkannt werden kann, legt er den eigentlichen Scanprozess mit einem zufällig gewählten Namen in diesem Ordner ab und trägt ihn als Service (O23) ein. Normalerweise ist vorgesehen, dass er das alles wieder aufräumt am Ende, wenn er aber abstürzt oder nicht richtig beendet wird, bleiben diese Einträge stehen. Das kommt öfter vor. |
Zitat:
Habe ihn zuerst von einem Nutzeraccount ausgeführt, der keine Admin Rechte hatte, und dann aus dem ZIP Archiv heraus gestartet, was auch nicht geht. Danke für deine Hilfe! |
Damit ist klar, dass solche Einträge zurückbleiben mussten. Rootkitrevealer muss übrigens (wie alle Rootkitscanner) von einem Konto mit Adminrechten aus gestartet werden. Oder Rechtsklick -> Ausführen als... |
Alle Zeitangaben in WEZ +1. Es ist jetzt 16:28 Uhr. |
Copyright ©2000-2025, Trojaner-Board