![]() |
Zum Taskmanager: Editor öffnen, folgenden Text reinkopieren: Code: reg ADD HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 0 /f Konntest du die svchost.exe schon hochladen? |
An der angegebenen Stelle gab es keine svchost.exe, aber an 4 anderen Stellen: 1. Windows/system32/dllcache: http://www.virustotal.com/de/analisi...ef0-1268599462 In dem Ergebnis sah ich was von esafe win32.TrojanHorse 2. Windows/system32: http://www.virustotal.com/de/analisi...ef0-1268599641 In dem Ergebnis sah ich was von esafe win32.TrojanHorse 3. Windows ... servicpackfiles: http://www.virustotal.com/de/analisi...ef0-1268599977 In dem Ergebnis sah ich was von esafe win32.TrojanHorse 4. Windows ... NTservicepack http://www.virustotal.com/de/analisi...bf5-1268600137 Ein neues Ergebnis von GMER (ohne AV guard und Absturz) habe ich eigentlich auch, aber es lässt sich zwar in den Editor pasten, die Datei aber nicht speichern: Bei Wahl von Speichern unter kommt nur das Uhrglas dann ist der Editor blockiert. :crazy: Jetzt hat's doch noch gaaaaanzzzz langsaaaam geklappt: Code: GMER 1.0.15.15281 - http://www.gmer.net Winfried |
Kannst du cmd öffnen? (Start->Ausführen->"cmd") bitte nacheinander eingeben, mit Enter zwischen jeder Zeile: Code: cd \ ComboFix anwenden: * combofix.exe herunterladen und auf dem Desktop speichern (als cofi.exe) - Noch nicht ausführen! * Mit CrapCleaner alle temporären Dateien löschen * Antivirenprogramme deaktivieren, Firewall deaktivieren. * Während ComboFix scannt, bitte nicht die Maus bewegen oder die Tastatur benutzen. Dies könnte CF zum Absturz bringen. * Der Rechner muss ans Internet angeschlossen sein, damit CF eine Wiederherstellungskonsole herunterladen kann! * Doppelklick auf cofi.exe * Alle Dialoge mit "Yes" bzw. "Ja" beantworten. * In dem blauen Fenster dann "1" eingeben und auf Enter. * Nun scannt CF, startet neu und erstellt ein Logfile. * Den Inhalt des Logfiles dann hier posten. |
CMD gemacht: kein svchost.exe jetzt kommt Cofi: Nach "Ja" Antwort kam das blaue Fenster mit ein paar Hinweisen, aber der Scan startete automatisch, ohne mir die chance für eine Eingabe zu geben. Also die Stufen liefen durch. Jetzt laufen massenweise Dateinamen mit ihren Ordnern durch den blauen Bildschirm. Weiss nicht was das jetzt ist.... Logfile sehe ich (noch) nicht. Gruss, Winfried |
Nun, zu guter Letzt kam doch ein CoFi Logfile (mit 373 k leider zu lang...): Ich habe Dir einen Rapidshare Link per PN gesandt. Vielen Dank für die Hilfe! Ich wäre sonst verloren mit diesem Mist! Gruss, Winfried |
Hallo, Logfile ist angekommen. Ergebnis: Rootkit im MasterBootRecord! ComboFix scheint das Problem gelöst zu haben, dennoch: mbr.exe - Wiederherstellung des ursprünglichen MasterBootRecord * mbr.exe herunterladen und unter C:\ speichern * cmd starten (Start -> Ausführen -> "cmd"), eingeben: (zwischen jeder Zeile "Enter" drücken) Code: cd c:\ |
Danke für die Arbeit! Momentan funktioniert der PC teilweise, ich habe nach einigen Minuten bis ca. 1 Stunde system hangs mit eingefrorenem Bildschirm, wohl je nachdem was/wieviel ich mache, muss dann abschalten und neu booten. Manchmal manchmal wird die Firewall deaktiviert. Malwarebytes und Avira haben keine Infektion gefunden. MBR.exe war erfolgreich: Code: Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net Code: Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net Soll ich beim boot die Recovery Console wie o.a. benutzen oder was rätst Du? Gruss, Winfried |
Rechner booten, Recovery Console starten. Dann wie im Log angegeben fixmbr eingeben, *Enter*. Wenn der Rechner wieder oben ist, nochmal "MBR.exe -f" laufen lassen und Ergebnis posten. Dann bitte noch folgende Datei bei Virustotal auswerten lassen: c:\windows\system32\dllcache\moviemk.exe Link posten. Rootkitscan mit Blacklight * fsbl.exe auf dem Desktop speichern * mit CrapCleaner Temporäre Dateien löschen * Alle anderen Programme schließen, fsbl.exe ausführen * Nacheinander "I accept", "Next" und "Scan" anklicken * Nach Ende des Scans beenden ("Close") und das Log fsbl-(Datum).txt posten (befindet sich auf dem Desktop) |
Zitat:
Soll ich chkdsk im CMD Window laufen lassen? Das wird auf dem blue-screen geraten. Gruss, Winfried |
Hast du eine Windows-CD? Boote mal von CD (im BIOS von HardDisk auf CD umstellen), und starte nach Laden der Daten mit "R" die Recovery-Konsole. Laufwerk C: auswählen (meistens mit "1") und Kennwort eingeben. Dann hast du sowas ähnliches wie ein CMD-Fenster. Dort dann versuchen mbrfix zu starten. |
Zitat:
C:}mbrfix mochte er nicht - unbekannter Befehl C:\}MBR.exe -f mochte er nicht - unbekannter Befehl C:\}c: mbr.exe -f meckerte er nicht an, quittierte mit C:}_ Scheint also funktioniert zu haben oder? WindowsXP hat normal von HD gebootet und dann habe ich im CMD Window mbr.exe -f gestartet. Ergebnis: Findet immernoch malicious code... Also nochmal von CD gebootet und help gelesen. Befehl heisst "FIXMBR" nicht mbrfix !!! ;) Neuer MBR geschrieben - Schwitz - WinXP bootet, Willkommen, Desktop ist da, Avira startet... Jetzt nochmal mbr.exe -f gestartet. Ergebnis: Findet immernoch malicious code... Code: Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net http://www.virustotal.com/de/analisi...4e5-1268683934 FSBL hat nichts gefunden. Kommen wir eigentlich weiter? Ich bin etwas am verzweifeln... Aber so bleiben kann's ja auch nicht und das System neu aufsetzen wäre wegen Software und Daten der Wahnsinn! Bitte hilf weiter! Danke! Gruss, Winfried |
Zitat:
Code: Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net Bitte nochmal ein HijackThis Log posten. Ich habe da einige Koreanische Website gesehen, die wir fixen sollten. (Dazu später) Wie verhält sich der Rechner derzeit? |
OK, wenn Du Hoffnung schöpfst, dann ich erst recht! Hijack This Log (.exe gestartet von Memorystick): Code: Logfile of Trend Micro HijackThis v2.0.2 Das mit den koreanischen Websites hört sich intererssant an, auf einige haben wir geschäftlich zugegriffen. Gruss, Winfried |
Code: O15 - Trusted Zone: http://*.aekyung.kr Normalerweise sind Adressen mit ausländischen Kürzeln verdächtig (z.B. .ru, .pl, ...), aber wenn du sagst, ihr habt wissentlich auf die Websites zugegriffen und Dateien heruntergeladen, dann dürfte das kein Problem darstellen. Funktioniert auch der Taskmanager wieder? |
Bezüglich Combofix, dieses Tool ist für DICH tabu ohne eine Freigabe von einem KTler. Geht auch dem Helferteam nicht anders. Die Batch wird die svchost auch nicht finden da die sicher +h ist bzw wird diese sich schützen. Gmer ist sauber also ist nur noch der Eintrag in der Registry vorhanden. Den sollte man vl auch löschen :p Eine Systemdatei.exe im drivers Ordner braucht man nicht wirklich online scannen ;) Und nun viel Spass an Board, bei Fragen gerne Via PN :) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 01:37 Uhr. |
Copyright ©2000-2025, Trojaner-Board