![]() |
BV:AutoRun-G [Wrm] auf USB-Festplatte Hallo liebes Team, ich brauche mal wieder einen kleinen Rat :) Habe neulich meine Festplatte bei einem Freund angeschlossen und es war auch nichts auffälliges zu bemerken. Naja zuhause wieder angekommen schloss ich meine Festplatte wieder an meinen Rechner an und Schwupp die wupp war da das besagte würmchen. Da ich ja auch nun schon ein wenig Erfahrung habe, habe ich es erst versucht mit Avast zu löschen, aber nun kommt die meldung wieder ich will wieder löschen und es wird mir gesagt die Datei würde nicht existieren. Hier erst mal ein HJT mit der angeschlossenen Festplatte: Code: Logfile of Trend Micro HijackThis v2.0.2 Hoffe ihr könnt mir ein wenig weiter helfen. Lg Angel |
Ich entschuldige mich schon mal im Voraus für den Doppelpost. Malwarebytes Anti Malware ist leider immer noch am Festplatten durchsuchen. Allerdings bekomme ich zwischenzeitlich gelegentlich meldungen von Avast das sich in der "autorun.exe" Ein Rootkit befindet habe ihn vorerst versucht mit Avast zu löschen, weis allerdings nicht ob das ein Fehler war. Die Festplatte zu formatieren wäre für mich eine der ungelegensten Sachen überhaupt, da sich dort sehr wichtige Daten befinden. Sobald Malewarebytes durch ist poste ich den Logfile. Lg |
Hi, das HJ-Log ist unauffällig... Wenn es wirklich ein Rootkit ist, wird MAM nichts finden... RSIT Random's System Information Tool (RSIT) von random/random liest Systemdetails aus und erstellt ein aussagekräftiges Logfile. * Lade Random's System Information Tool (RSIT) herunter http://filepony.de/download-rsit/ * speichere es auf Deinem Desktop. * Starte mit Doppelklick die RSIT.exe. * Klicke auf Continue, um die Nutzungsbedingungen zu akzeptieren. * Wenn Du HijackThis nicht installiert hast, wird RSIT das für Dich herunterladen und installieren. * In dem Fall bitte auch die Nutzungsbedingungen von Trend Micro (http://de.trendmicro.com/de/home) für HJT akzeptieren "I accept". * Wenn Deine Firewall fragt, bitte RSIT erlauben, ins Netz zu gehen. * Der Scan startet automatisch, RSIT checkt nun einige wichtige System-Bereiche und produziert Logfiles als Analyse-Grundlage. * Wenn der Scan beendet ist, werden zwei Logfiles erstellt und in Deinem Editor geöffnet. * Bitte poste den Inhalt von C:\rsit\log.txt und C:\rsit\info.txt (<= minimiert) hier in den Thread. Gmer: http://www.trojaner-board.de/74908-anleitung-gmer-rootkit-scanner.html Den Downloadlink findest Du links oben (http://www.gmer.net/#files), dort dann auf den Button "Download EXE", dabei wird ein zufälliger Name generiert (den und den Pfad wo Du sie gespeichert hast bitte merken). Starte gmer und schaue, ob es schon was meldet. Macht es das, bitte alle Fragen mit "nein" beantworten, auf den Reiter "rootkit" gehen, wiederum die Frage mit "nein" beantworten und mit Hilfe von copy den Bericht in den Thread einfügen. Meldet es so nichts, gehe auf den Reiter Rootkit und mache einen Scan. Ist dieser beendet, wähle Copy und füge den Bericht ein. chris |
So hier schon mal die ersten 2 Logs: Code: info.txt logfile of random's system information tool 1.06 2010-01-17 19:51:32 Code: Logfile of random's system information tool 1.06 (written by random/random) |
Hi, ja. Aber stöpsele die Platte mit gedrückter SHIFT-Taste an, damit der autorun unterdrückt wird. Normalerweise installiert sich das Teil ja dann auf dem Rechner... Was meldet AVAST? Dein System ist veraltet, unbedingt SP3 und IE8 aufspielen... Bis jetzt nichts zu finden, poste MAM&GMER-Log... chris |
MAM ist mir nach gut 4 h scan abgestürzt und gmer sucht noch. Wobei ich das mit MAM noch nie hatte soll ich in den Fall nur mal die USB Platte mit MAM scannen? Die anderen waren bei mir unauffällig beim ersten Scannen waren bis es sich verabschiedet hat nur 2 Funde welche in der USB Platte gefunden worden. |
Hi, poste das GMER-Log sobald Du es hast.... chris |
okay, das wird dann wohl noch ein wenige dauern da er nun insgeamt ca 700gb durchsuchen muss... :( Bisher hat avast nicht weiter gemeldet, hab die funde die bisher waren immer gelöscht. |
So hier dann erst mal das ertige Logfile von GMER Code: GMER 1.0.15.15281 - http://www.gmer.net |
Hi, ja, das log von GMER ist sauber... Gehen wir nochmal mit Dr.Web drüber, der findet auch so manches Rootkit (es kann eigentlich nur ein autorun-virus gewesen sein, der versuchte ein rootkit zu installieren. der aufruf von sowas lässt sich einfach überwachen, will sagen: wenn avil das teil gekannt hat, kann er es durchaus komplett entfernt haben)... Hast Du ggf. ein Backup? Würde gerne noch ein bestimmtes tool einsetzen... Dr. Web: Festplatte angehängt lassen... http://www.trojaner-board.de/59299-a...eb-cureit.html Um weitere Infektionen vorzubeugen (falls Du die Festplatte mal wieder irgendwohin mitnimmst): Rechner unbedingt vom Netz nehmen, alle Scanner ausschalten und alle Laufwerke bei gedrückter SHIFT-Taste anschließen: Lade Dir den Flash_disinfector auf den Desktop, starte ihn und folge den Anweisungen... http://www.techsupportforum.com/sect...isinfector.exe oder http://www.trojaner-board.de/72847-f...absichern.html 1. Trenne den Rechner physikalisch vom Netz. 2. Deaktiviere den Hintergrundwächter deines AVP und (falls vorhanden) den TeaTimer. 3. Schließe jetzt alle externe Datenträger mit gedrückter Shift-Taste an Deinen Rechner (Autoplay wird unterbunden). 4. Starte den Flash Disinfector mit einem Doppelklick und folge ggf. den Anweisungen. 5. Wenn der Scan zuende ist, kannst du das Programm schließen. 6. Starte Deinen Rechner neu. Er hinterlässt eine autorun-datei die nicht so einfach überschrieben werden kann, damit kann sich ein autorun-virus nicht mehr auf die USB-Festplatte kopieren (außerdem wird autorun komplett ausgeschaltet)... chris |
Ein Backup habe ich von der Festplatte leider nicht. :( Habe auch so keine möglichkeit 500gb auf meinem rechner zu sichern weil meine Festplatte dazu leider zu klein ist. Dr.Web also im Abgesicherten Modus ausführen so wie es in der Anleitung steht, wenn ich das nun richtig verstanden habe. |
Si sancho! Gute Nacht, muss morgen um 06:15 raus... chris |
So, dann hier entlich das fertige log, lang hats gedauert aber manche funde kann ich nicht nachvollziehen weil die exe datein teilweise von original cd's stammen. Code: yugioh.exe\data020;D:\C\Eigene Bilder\Hentai\Saver\yugioh.exe;Adware.NewDotNet;; |
Hi, ja und die Systemwiederherstellung für das Laufwerk G ausschalten. Für ein Datenlaufwerk ist das sowieso nicht notwendig... chris |
So soweit alles fertig, der andere Rechner ist sauber. Wie bekomme ich nun die "Störenfriede" von meinem Rechner oder sind die nun schon weg? Glaube nicht. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 09:21 Uhr. |
Copyright ©2000-2025, Trojaner-Board