Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   JS/Redirector.455 (https://www.trojaner-board.de/81114-js-redirector-455-a.html)

Money King 02.01.2010 05:31

JS/Redirector.455
 
Moin,

Hab mir den Virus wie oben genannt leider eingefangen...
Wollte dann mit der software" Malwarebytes-Anti-Malware " die Infizierte Objekte finden und eliminieren, was aber in die Hose ging, weil das Programm während dem Löschvorgang der Infizierte Objekte anzeigte, er müsste neustarten um die übrigen Infizierte Objekte zulöschen, was ich auch tat..
Aber der Computer lies sich nicht mehr starten...."Fehler beim Lesen des Datenträgers", was es jetzt ist keine ahnung warum er sich nicht neustarten lässt.
aber zum Glück hatte ich noch meine alte 40 GB HDD, die ich vor einigen wochen geclont habe, sonst könnt ich auch den Beitrag nicht schreiben.
Eigentlich ist die 40 GB HDD identisch, wie die infizierte 160 GB HDD, nur das bei der 160 GB HDD eben mehrere Daten waren, aber wie gesagt Betriebsystem + wichtige Daten sind auf der 40 Gb HDD....
Nur wie ihr schon sieht, gibt es ein Problem....
Wenn die inziefrte 160 GB gehen würde, dann könnte man die einfach formatieren, dann von 40 GB zur 160 Gb clonen und fertisch....
Nur lässt sich die 160 GB ja nicht starten, so komme ich auch nicht in die Datenträgerverwaltung.....

Wie kann ich jetzt meine 160 GB HDD formatieren?

Viele Grüße..

cosinus 02.01.2010 13:19

Hallo,

Wieso steckst Du die 160er Platte nicht als Zweitplatte ins System und formatierst sie dann unter Windows, was von der 40er Platte gestartet wurde? Oder wird die 160er garnicht mehr erkannt, auch im BIOS nicht?

Money King 02.01.2010 15:43

Moin,

Ja, aber wenn ich die 160 GB Festplatte als Zweifestplatte anschließe, wird meine andere Festplatte, also die 40 GB die nicht verseucht ist, nicht von der 160 GB angesteckt?
Ja, also wie ich erwähnt habe...han ich mit der Anti-Malware Software einen Vollständigen Scannen durchgeführt und nachdem ich die Ausgewählten Objekte entfernen wollte, kam die Meldung, das der Rechner ein Neustart benötigt um auch alle Infizierte Objekte zulöschen, wurde dann neugestartet....kam wie immer die Meldung Adward Bios, wo eben Laufwerke etc.. aufgelistet werden eben standart, aber dann beim Laden...also noch ein Stück vorher wo man diesen Windows Balken sieht...stand dann..."Fehler beim Lesen des Datenträgers"
Es stand dann unten ich soll Neustarten über die Tastatur....was ich auch tat, aber bringte nichts immer die gleiche Fehlermeldung....

Ich hätte auf meiner 160 GB noch wichtige doc.. Dateien, wie kann ich diese noch bekommen trotz diesem virus?

Grüße

cosinus 02.01.2010 15:51

Zitat:

Ja, aber wenn ich die 160 GB Festplatte als Zweifestplatte anschließe, wird meine andere Festplatte, also die 40 GB die nicht verseucht ist, nicht von der 160 GB angesteckt?
Nein nicht automatisch. Es empfiehlt sich aber immer, den Autostart vorher zu deaktivieren:

Um den zu deaktivieren hab ich mal die noautoplay.reg hochgeladen. Lad das mal auf dem Desktop herunter, führ die Datei aus und bestätige mit ja. Nach einem Neustart des Rechners ist der Autostart auf allen Laufwerken deaktiviert, d.h. keine CD, kein Stick oder sonstwas startet nach dem Einstecken mehr automatisch.

Das solltest Du zuerst mal auf dem Windows durchführen, dass auf der 40er Platte installiert ist, danach kannst Du rel. gefahrlos die 160er als Zweitplatte anstecken.

Money King 02.01.2010 15:56

Hey Arne,

Gut zuwissen, das dann mein PC nicht angesteckt wird...
Aber wie kann ich dann auf meine alten Festplatte zugreifen und noch wichtige Daten rüberholen?
Nartürlich weiss ich nicht, welche Daten, auch meine wichtigen Daten infeziert sind, aber wie kann man da vorgehen um solche Daten sicher und gefahrlos abzuspeichern z.b auf einem USB Stick oder auf der 40 GB Festplatte?

cosinus 02.01.2010 15:59

Wenn Du sicher gehen willst, sicherst Du nur reine Datendateien, keine ausführbaren Dateien!

Wir können auch eine Bereinigung der 160er-Platte probieren oder startet das System garnicht mehr von ihr?

Money King 02.01.2010 16:03

Also...die 160er HDD startet insoweit wie beschrieben...aber es bootet nicht hoch....es scheint für mich wie ein MBR Fehler, was es aber nicht sein kann.
Ich kann das System nicht starten, jedes Mal erscheint: "Fehler beim Lesen des Datenträgers"

cosinus 02.01.2010 16:10

Wird die 160er im Windows der 40er Platte erkannt?

Money King 02.01.2010 16:16

Also zurzeit ist nur die 40 Gb angeschlossen...
Aber wenn ich nur die 160 GB Festplatte wenn ich die anschließe...
dann kommt wie erwähnt die Fehlermeldung: "Fehler beim Lesen des Datenträgers"
Also erkannt wird sie schon....nur sie lässt sich eben nicht starten....
Windows startet ja nicht, es macht ja sozusagen ein Abbruch...

cosinus 02.01.2010 16:21

Wo kommt die Fehlermeldung? Hast Du die Platte als Zweitplatte angeschlossen? Sind das beide IDE-Platten, also kein SATA? Wenn beides IDE-Platten sind => 40er muss master sein, die 160er Slave wenn beide am primären Port hängen.

Money King 02.01.2010 16:47

Die Fehlermeldung kommt beim Start.
Nein...die 160 GB ist eigentlich meine primäre Festplatte...
Die 40 GB hab ich nur aufgehoben für solch einen Fall z.b, also die 40 Gb ist eigentlich nie angeschlossen.
Die 160 GB ist eine SATA und die 40 GB IDE.
Deswegen ist es eigentlich egal,weil eigentlich nur eine HDD dranhängt.

Hast du meine Pn erhalten?

cosinus 02.01.2010 16:49

Jop, aber erstmal musst Du Deine 160er als Zweitplatte zum Laufen kriegen. Schließ die mal an. Wird sie noch im BIOS erkannt?
Bei Boot Device Priority musst Du im BIOS nicht nur die Reihenfolge der Laufwerkstypen festlegen, sondern auch der Platten. Stell sicher, dass die 40er IDE-PLatte eine höhere Bootpriorität bekommt als die 160er.

Hast Du eine externe Platte mit viel Speicher? Sonst könntest Du die Daten auch anders sichern.

Money King 02.01.2010 16:50

Nein, habe keine andere Hdd's...

Money King 02.01.2010 16:53

Okay...aber was soll man dann machen, wenn die 160 GB als Zweifestplatte dranhängt?
Wie kann ich da meine Daten gefahrlos auf meine 40 GB HDD importieren, weil eigentlich kann jede Datei auf der 160 GB infeziert sein...

cosinus 02.01.2010 16:55

Nein, jede Datei kann nicht infiziert sein. Ich habe anfangs erwähnt, dass Du die Finger von ausführbaren Dateien lassen solltest, sichere nur reine Datendateien wie Musik, Videos, Worddateien usw - KEINE *.exe, *.msi, *.com

Wenn die 160er als Zweitplatte dran ist und erkannt wird, solltest Du auch mal Malwarebytes drüberlaufen lassen.

Money King 02.01.2010 16:56

Ich hatte ganz am Anfang erwähnt das ich Malwarebytes drüber laufen gelassen hab, nur dann konnte ich mein PC garnichtmehr starten, ich erinnere an die Fehlermeldung...

cosinus 02.01.2010 17:56

Äh...
Die 160er ist die Zweiplatte, davon startest Du nicht. Außerdem interessiert mich das Logfile.

Money King 02.01.2010 18:07

Hab ich auch nicht....
Du hast mich falsch verstanden.
Ich hab von der 40 GB jetzt gestartet, 160 GB Festplatte hängt dran, Autostart ist deaktiviert.
Aber wie bekomme ich jetzt alle Daten also musik, pdf, docs.. usw.. ohne Probleme, ohne eine Gefahr auf die 40 GB Festplatte...weil welche Dateien Viren haben oder nicht, kann ich nicht hellsehen.

cosinus 02.01.2010 18:13

Zitat:

...weil welche Dateien Viren haben oder nicht, kann ich nicht hellsehen.
Wir reden aneinander vorbei bzw. verstehst Du mich nicht.
Damit Du das System infizierst, muss Du Dateien AUSFÜHREN - da Du aber nur reine Datendateien kopierst, die NICHT AUSFÜHRBAR sind besteht keine Gefahr!

Money King 02.01.2010 18:25

Aber woher kann man sich so sicher sein, das keine Datendateien, wie musik, PDf, docs.. auch davon betroffen sind und nur Programme oder Windoof eigene Dateien?
Ich kenn den Virus Typ leider nicht....
Meinst du den Malware Logfile?
Wo ist der eigentlich gespeichert?

Money King 02.01.2010 18:33

Okay....Hab den Log gefunden....

Malwarebytes' Anti-Malware 1.43
Datenbank Version: 3474
Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512

02.01.2010 04:54:38
mbam-log-2010-01-02 (04-54-38).txt

Scan-Methode: Vollständiger Scan (C:\|)
Durchsuchte Objekte: 127807
Laufzeit: 12 minute(s), 29 second(s)

Infizierte Speicherprozesse: 5
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 5
Infizierte Registrierungswerte: 11
Infizierte Dateiobjekte der Registrierung: 12
Infizierte Verzeichnisse: 1
Infizierte Dateien: 39

Infizierte Speicherprozesse:
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\teste1_p.exe (Trojan.Clicker) -> Failed to unload process.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\q1.exe (Trojan.Clicker) -> Unloaded process successfully.
C:\WINDOWS\Temp\teste4_p.exe (Trojan.Clicker) -> Failed to unload process.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\5_odbn.exe (Trojan.Clicker) -> Unloaded process successfully.
C:\WINDOWS\system32\winupdate86.exe (Trojan.FakeAlert) -> Unloaded process successfully.

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\IS2010 (Rogue.InternetSecurity2010) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\amoumain (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\odbny (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\lsass (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ctfmon (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\netx (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\netw (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\netc (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\winupdate86.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\servicelayer (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\uid (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\internet security 2010 (Rogue.InternetSecurity2010) -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Spyware.Zbot) -> Data: c:\windows\system32\sdra64.exe -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Spyware.Zbot) -> Data: system32\sdra64.exe -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.FakeAlert) -> Data: c:\windows\system32\winlogon86.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.FakeAlert) -> Data: system32\winlogon86.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.Userinit) -> Bad: (C:\WINDOWS\system32\winlogon86.exe,C:\WINDOWS\system32\sdra64.exe,) Good: (Userinit.exe) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\NoChangingWallpaper (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSetActiveDesktop (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\activedesktop\NoChangingWallpaper (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSetActiveDesktop (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (Hijack.TaskManager) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
C:\WINDOWS\system32\lowsec (Stolen.data) -> Delete on reboot.

Infizierte Dateien:
C:\WINDOWS\amoumain.exe (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\teste1_p.exe (Trojan.Clicker) -> Delete on reboot.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\q1.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\teste4_p.exe (Trojan.Clicker) -> Delete on reboot.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\5_odbn.exe (Trojan.Clicker) -> Delete on reboot.
C:\WINDOWS\odbn.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\lsass.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\ctfmon.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\svx.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\svw.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\svc.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\25F.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\26E.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\avto.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\avto1.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\avto2.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\teste2_p.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\AVR10.exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\jgaw400.dll (Trojan.Hiloti) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\260.tmp (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\5_odbn.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\teste1_p.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\teste2_p.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\teste3_p.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> Delete on reboot.
C:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> Delete on reboot.
C:\Dokumente und Einstellungen\Christopher\Anwendungsdaten\Microsoft\Internet Explorer\Quick Launch\Internet Security 2010.lnk (Rogue.InternetSecurity2010) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Startmenü\Internet Security 2010.lnk (Rogue.InternetSecurity2010) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\0_11adwara.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\sdra64.exe (Spyware.Zbot) -> Delete on reboot.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\4_pinnew.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\6_ldry3.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\60325cahp25ca0.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\servicelayer.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\teste3_p.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\teste4_p.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\winupdate86.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\e.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\Winlogon86.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.

cosinus 02.01.2010 18:54

Ist das das Ergebnis der 160er-Platte?

Money King 02.01.2010 19:03

Genau.........

_______________

cosinus 02.01.2010 19:08

Ok, ganz schön viel Müll :balla:
Nicht jede Bereinigung muss erfolgreich sein bzw. überlebt das System. Kommt leider ab und zu vor, dass bei Bereinigungsversuchen das System nicht mehr startet.

Wird die 160er Platte denn im System jetzt gesehen?

Money King 02.01.2010 19:10

Ja....

Hab zuvor im BIOS die 40 GB als first eingestellt also als Boot HDD.
Und die 160 GB ist die sekundäre...also Laufwerk: E:

Ich kann in die Festplatte reinschauen...ja..

cosinus 02.01.2010 19:15

Okay, dann kannst Du jetzt ja alle Daten sichern, und die 160er formatieren. Passt denn alles wichtige auf die 40er noch rauf? :confused:

Naja, danach jedenfalls kannst Du die Systempartition der 40er Platte auf die 160er kopieren .

Money King 02.01.2010 19:17

Ja, aber gibt es eventull noch die chance ohne Formatierung die 160 Gb zuretten?

cosinus 02.01.2010 19:20

Ich weiß nicht, ob wir Windows wieder zum Booten verhelfen könnten und danach müssten wir uns wieder um die Infektionen kümmern. Kannst Du nicht einfach Deine 40er-Platte so als Systempartition nutzen und die 160er als Dateiablage?

Du könntest aber nochmal Malwarebytes mit aktuellen Signauren auf die 160er loslassen.

Money King 02.01.2010 19:23

Aber wie kann ich Malwarebytes loslassen, ich seh ja nur die Ordner der Festplatte bei der 160er GB......wie kann ich da das Programm nochmal loslassen?

Du hast mir noch nicht genantwortet auf die Frage, ob du meine PN erhalten hast....

cosinus 02.01.2010 19:24

Du wählst bei MBAM einfach die komplette Platte aus :confused:
Wegen der PN: Mit dem Teamviewer mach ich das nicht so gerne, wir haben für sowas das Forum!

Money King 02.01.2010 19:27

Wie MBAM? Versteh nur Bahnhof:eek:

Ja, aber komm da jetzt schlecht allein zurecht und wäre auch echt Nett von dir....ich tue keinem was...und bin absolut vertrauenswürdig..und das Forum benutzt ich ja...

cosinus 02.01.2010 19:30

MBAM = Malwarebytes Anti-Malware :D

Wenn Du den vollständigen Scan ausführst, musst Du auswählen, welche Laufwerke durchsucht werden sollen => Pic-Upload.de - Kostenlos Bilder & Fotos hochladen
Dort einfach nur den Haken bei der 160er Platte reinmachen, kann doch nicht so schwer sein ;)

Money King 02.01.2010 19:31

Achso, aber das fixt doch nicht die Festplatte, wenn ich einen neuen Scan mache? :D

cosinus 02.01.2010 19:34

Das hab ich ja anfangs geschrieben, dass es schwierig wird, das System auf der 160er zu retten :rolleyes:

Money King 02.01.2010 19:58

Okay, aber inwierfern siehst du deine möglichkeit durch eine neuen scann da etwas zuretten?

Money King 02.01.2010 23:51

So habe es nochmal mit Malwarebytes gescannt folgender Log:

Malwarebytes' Anti-Malware 1.43
Datenbank Version: 3482
Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512

02.01.2010 23:45:48
mbam-log-2010-01-02 (23-45-48).txt

Scan-Methode: Vollständiger Scan (E:\|)
Durchsuchte Objekte: 127406
Laufzeit: 12 minute(s), 4 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)

_____________________________________

Das kommische war, das während dem Scan mein Anti Vir dauernd zeigte, da wäre ein Virus aber das Malwarebytesprogramm nicht, ich habe alle Viren in die Quarantäne hinzugefügt hier ein bild:

http://www.abload.de/img/antivirbusb.png


Was soll ich jetzt mit denen machen in der Quarantäne?


Und wo sind die jetzt gespeichert? Bei meiner 40 Gb HDd von da aus habe ich den Scann gemacht, aber Laufwerk war natrülich das verseuchte...

Soll ich sie löschen oder mach ich dann noch mehr schaden?

cosinus 03.01.2010 17:54

Mir fällt ein, dass wir die Wiederherstellungskonsole noch nicht probiert haben.
Bau mal die 40er aus, sodass nur die 160er drin ist und von der gebootet werden kann. Starte aber von der Windows-XP-CD, geh in die Wiederherstellungskonsole und führ dort mal den Befehl fixboot und vorsichtshalber auch mal fixmbr aus (Befehle eintippen, mit ENTER oder Return bestätigen, Rechner neustarten und schau ob diesmal Windows von der 160er bootet)

Money King 05.01.2010 01:19

Hallo,

Also ich habe die Daten jetzt sicher rübergezogen und die 160 GB Festplatte formatiert..und Windows neu drau instaliert.
Dennoch danke für die Hilfe.

cosinus 05.01.2010 08:40

Ein Ende mit Schrecken sozusagen, aber nun bootet Win auch wieder von der 160er und ist schädlingsfrei ;)


Alle Zeitangaben in WEZ +1. Es ist jetzt 00:42 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19