![]() |
Trojan.Win32.Agent.ahze Liste der Anhänge anzeigen (Anzahl: 1) [edit] bitte editiere zukünftig deine links, wie es dir u.a. hier angezeigt wird: http://www.trojaner-board.de/22771-a...tml#post171958 danke GUA http://www.smilies.4-user.de/include...lie_be_027.gif [/edit] |
So Anlauf 2 Sorry nochmals für den Fehler. Habs jetzt überarbeitet und ich hoffe nichts übersehen zu haben. Hallo, leider war ich so so dumm und bin auf den Trojaner von Kino.to reingefallen. Ich hab gleich den Prozess im Taskmanager beendet und die die EXE Datei gelöscht auch unter Windows. Leider kam aber auch schon gleich ne Meldung von Avast (siehe Anhang) die infizierte Datei liegt jetzt im Container. Danach Pc im Abgesicherten Modus gestartet und Avast + Malwarebyte laufen lassen - mit einer Fehlermeldung bei Avast. Die ich gleich gelöscht habe. Zuletzt Systemwiederherstellung von vor zwei Tagen gemacht. Zur Sicherheit hab ich jetzt meine Rechner bei Kaspersky scannen lassen mit diesem Ergebniss. Zitat:
Zitat:
Zitat:
MfG Urmel |
nach oben schieb |
Hi, bitte ein neues HJ-Log, zusätzlich Silentrunner. Das meiste ist in der Systemwiederherstellung zu finden, die wir noch "putzen" müssen. Das heben wir uns aber auf, bis die Logs da sind.... Prüfe ob in den Verzeichnissen C:\Windows bzw. C:\windows\system32\drivers eine svchost.exe vorkommt... (die wird/wurde untergeschoben...) SilentRunner: Ziparchive in ein Verzeichnis auspacken, mit Doppelklick starten, "ja" auswählen. Die erstellte Datei findet sich im gleichen Verzeichnis wo das Script hinkopiert wurde, bitte in Editor laden und posten. http://www.silentrunners.org/Silent%20Runners.zip chris |
HALLO! Zitat:
Aber unter C:/Windows war diese Datei, die ich aber schon gelöscht habe. Wurde zumindest in anderen Foren empfohlen. So nun zum Silentrunner: Code: "Silent Runners.vbs", revision 58, http://www.silentrunners.org/ Code: Logfile of Trend Micro HijackThis v2.0.2 Gruß Urmel |
Hi, das Silentrunner-Log sieht nicht vollständig aus... HJ-Log ist bis auf das hier i. O.: R3 - URLSearchHook: (no name) - - (no file) Der Eintrag kann mit HJ gefixt werden. chris |
Guten Morgen, Zitat:
Code: "Silent Runners.vbs", revision 58, http://www.silentrunners.org/ |
Hi, sieht gut aus.... chris |
Zitat:
was ist damit? Zitat:
|
Hi, stimmt, sicher ist sicher: Systemwiederherstellung löschen http://www.systemwiederherstellung-deaktivieren.de/windows-xp.html Wenn der Rechner einwandfrei läuft abschließend alle Systemwiederherstellungspunkte löschen lassen(das sind die: C:\System Volume Information\_restore - Dateien die gefunden wurden, d.h. der Trojaner wurde mit gesichert und wenn Du auf einen Restorepunkt zurück gehen solltest, dann ist er wieder da) wie folgt: Arbeitsplatz ->rechte Maus -> Eigenschaften -> Systemwiederherstellung -> anhaken: "Systemwiederherstellung auf allen Laufwerken deaktivieren" -> Übernehmen -> Sicherheitsabfrage OK -> Fenster mit OK schliessen -> neu Booten; Dann das gleiche nochmal nur das Häkchen entfernen (dann läuft sie wieder). Einen ersten Restorepunkt setzten: Start->Programme->Zubehör->Systemprogramme->Systemwiederherstellung->einen Wiederherstellungspunkt erstellen->weiter, Beschreibung ausdenken->Erstellen 100% Sicherheit gibt es nicht und kann Dir keiner geben... Schauen wir noch kurz nach Rootkits: MBR-Rootkit Lade den MBR-Rootkitscanner von Gmer auf Deine Bootplatte: http://www2.gmer.net/mbr/mbr.exe Merke Dir das Verzeichnis wo Du ihn runtergeladen hast; Start->Ausführen->cmd Wechsle in das Verzeichnis des Downloads und starte durch Eingabe von mbr das Programm... Das Ergebnis sollte so aussehen: Zitat:
http://www.ccleaner.com/ccleaner-20 Anleitung: http://www.trojaner-board.de/51464-anleitung-ccleaner.html Die Registry (blaues Würfel-Symbol linke Seite) musst du mehrmals durchsuchen und bereinigen lassen, bis nichts mehr gefunden wird. Installation des cCleaners ohne die Toolbar! Benutzerdefinierte Installation wählen. Lass auch alle temporären Daten löschen... Dann startest du den Rechner im normalen Modus neu. Papierkorb leeren nicht vergessen... Dann nochmal mit Kaspersky-Onlinescanner prüfen... (Der sollte dann weder die gelöschten Sachen, noch in der Systemwiederherstellung was finden...) chris |
Zitat:
Ccleaner und systemwiederherstellungspunkte erledige nach dem rootkit-test. oder soll ich das vorher machen? urmel |
Hi, dürfte ein Falschalarm sein false/positiv. MBR.exe geht mit den gleichen Hilfmitteln auf den Bootblock bzw. mbr los, wie die Rootkits, daher wird er wohl anschlagen... Die Reihenfolge ist egal, ich denke MBR wird nichts melden.... chris |
hi chris, Zitat:
copy of MBR has been found in sector 37 ! denke mal dass das progamm sich da selber gefunden hat?! Zitat:
besten Dank :daumenhoc und weiter so:aplaus: gruß urmel |
Hi, war das die gesamte Meldung von MBR? Nicht etwa sowas: [quote] malicious code @ sector 0xe4f8121 size 0x1a8 ! copy of MBR has been found in sector 62 ! [/qoute] Das gefällt mir nicht... Avira-Antirootkit Downloade Avira Antirootkit und Scanne dein system, poste das logfile. http://dl.antivir.de/down/windows/antivir_rootkit.zip Rootkitbuster (Trendmicro): http://www.trendmicro.com/download/rbuster.asp chris |
Hello Chris, MBR Scans auf Platte C: D: zeigen die gleich Meldung Zitat:
Code: Avira AntiRootkit Tool - Beta (1.0.1.17) Code: +---------------------------------------------------- Zitat:
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 19:40 Uhr. |
Copyright ©2000-2025, Trojaner-Board