Kaspersky Malware (Trojaner) Funde -> Windows Reperatur Optionen

mopsmopsen

Enthusiast
Thread Starter
Mitglied seit
04.02.2010
Beiträge
2.158
Ort
Stuttgart
Hallo,

(vorweg: ich benutze Windows 7 64bit)
ich habe seit gestern ein großes problem: meine avira jahreslizenz ist abgelaufen und ich habe stattdessen kasperky cbe 10 installiert, da ich hierfür einen gratiskey con computerbild.de hatte.
Sofort nach der installation fieng kaspersky an, malware auf meinem pc zu finden. (Avira (inkl. guard) hatte noch nie etwas gefunden und ich behaupte ich treibe mich auch nur auf vertauenswürdigen seiten im netz rum)
Kapersky identifiziert die funde als trojaner und nennt sie "Trojan-Clicker.Win.32.Wistler.a".
gefunden wurden sie unter (bei Kaspersky unter "Objekt" geführt):
\device\harddisk0\dr0
\device\harddisk1\dr1
\device\harddisk1\dr5
bzw:
\DEVICE\HARDDISK0\DR0
\DEVICE\HARDDISK1\DR1
\DEVICE\HARDDISK1\DR4

also immer harddisk 0 oder 1 und dann dr 0 bis x und das ganze dann groß oder klein geschrieben. sehr nebulös auf jedenfall.

wenn ich nun die funde desinfizieren will, sagt kaspersky mir "nicht gefunden" bzw "irreparabel".

daraufhin habe ich etwas im netz rumgesucht und bin zu der erkenntnis gekommen, dass diese funde nur von kaspersky getätigt werden können.

unter anderem bin ich auf diesen foreneintrag gestoßen:
Boot Virus: \device\harddisk\DRO - Kaspersky Lab Forum

(ich hoffe ich darf das hier so verlinken)

diesen schritten bin ich gefolgt. Bei Punkt 5. bringt er mir sogar die meldung : "Windows hat probleme mit den startoptionen des computers erkannt möchten sie reparaturen anwenden und den computer neustarten?"

dies hab ich natürlich gemacht, ohne erfolg. ich hatte eher sogar das gefühl, dass kaspersky noch häufiger auf die funde aufmerksam machte...

dann wiederholte ich den enmpfohlenen vorgang des verlinkten threads nochmal, ohne auf die empfohlene auto reparatur einzueghen. nachdem ich "Bootrec.exe" eingegebn hatte, nennt er die möglichen commands. unter diesen sind auch die beiden die ich anwenden soll (/FixMbr und /FixBoot). leider sagt er mir beim versuch diese einzugeben, die commands gäbe es nicht bzw. seien falsch geschrieben.
ich habe nicht den blassesten schimmer was das soll. ich gebe einfach in die zeile (also nach dem >/FixMbr ein (ohne leerzeichen), oder? also da kann man ja eigentlich nichts falsch machen. nun bin ich wirklich am verweifeln, besonders, da ich meine zeit in eine hausarbeit anstatt in meinen ****** computer investieren sollte.

könnten die probleme daraus resultieren, dass ich windows 7 und nicht vista habe? könnte meine windows dvd die probleme verursachen?
Oder könnte es irgendwie daran liegen, dass mein windows auf ner ssd (ahci) installiert ist (postville m2 80gb)? denn ich hatte schon probleme überhaupt zu den systemwiederherstellungsoptionen überhaupt zu kommen. denn mein lauwerk und meine ssd waren in den leichen sata anschlüssen. und wenn ich diese auf ide hatte, konnte ich von der dvd booten, aber die windows 7 installation wurde bei den systemwiederherstellungsoptionen nicht gefunden. wenn ich die sata anschlüsse auf ahci hatte, wollte mein rechner partout nicht von der dvd starten. gelösst habe ich das problem indem ich das dvd laufwerk in eine andere art von sata anschlüssen gesteckt hatte, diese dann auf ide ließ und die anderen (wo u.a. die ssd drann hängt) auf ahci gestellt hatte. so konnte ich von dvd starten und windows 7 installation wurde erkannt.
könnten diese umstände irgendetwas mit den nicht funktionierenden commandos zu tun haben?

jetzt sagt mir was soll ich tun? Sind das vlt doch wirkliche trojaner? muss ich system wiederaufsetzen? Oderhabe ich mich am ende einfach nur zu dumm angestellt und die commandos nur falsch eingegeben? (bitte sagt mir, dass es so ist...)
Falls nicht, soll ich mal diese geschichte hier ausprobieren?

Hinweis: Falls sich das Startproblem durch erneutes Erstellen der Startkonfigurationsdaten nicht beheben lässt, können Sie die Startkonfigurationsdaten exportieren und löschen, und im Anschluss die Option erneut ausführen. Auf diese Weise stellen Sie sicher, dass die Startkonfigurationsdaten neu erstellt werden. Geben Sie hierzu in der Eingabeaufforderung der Windows-Wiederherstellungsumgebung die folgenden Befehle ein:

* bcdedit /export C:\BCD_Backup
* c:
* cd boot
* attrib bcd -s -h -r
* ren c:\boot\bcd bcd.old
* bootrec /RebuildBcd


Danke fürs lesen dieses mörder beitrags. Und ein noch viel größeres Danke an die, die mir nen rat haben. mfg

---------- Beitrag hinzugefügt um 14:32 ---------- Vorheriger Beitrag war um 13:58 ----------

also, es hat sich herausgestellt, dass ich die commandos falsch eingegeben hatte. jedoch brachte auch die erfolgreiche durchführung der commandos nichts....
ich könnt kotzen.

was ist das bitte für nen ******????

Ich bin mir ja nichtmal sicher, wo das problem liegt. ist da wirklich irgendein schädliches zeugs auf meinem rechner, oder kommen die probleme woanders her?

Ich wäre echt äußerst froh, wenn mir jemand helfen könnte.

danke! mfg mopsen
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
ich habe diesen "Trojan-Clicker.Win32.Wistler.a nun mal gegoogeltund bin nun der auffassung, dass es wirklich eine malware ist. woher auch immer sie kommen mag.
da das entfernen sich offensichtlich als sehr schwierig herausstellt, werde ich wohl das os neu installieren. hierzu habe ich allerdings einige fragen:

-reicht es die systemplatte zu formatieren, oder muss auch alle anderen plattmachen?
-muss ich alle anderen computer im netzwerk auch überprüfen?
-muss ich meinen router überprüfen? wie mache ich sowas?
-muss ich alle externen festplatten/usb sticks, die angeschlossen waren, überprüfen, bzw formatieren?
-wenn ich daten sichern will, müsste ich ja eine externe festplatte an den infizierten pc anschließen. könnte diese denn auch nicht sofort infiziert werden? oder kann sich derartige malware nur in den strukturen des os einnisten, nicht in "normalen daten"?
-was kann eine derartige malware anrichten? muss ich passwörter ändern?
-wie konnte das ding überhaupt auf meinen pc kommen? aufgrund von foreneinträgen, habe ich festgestellt, dass es die malware schon seit etwa nem jahr gibt. wie gesagt hatte ich aber ein aktuelles avira (inkl. guard) andauernd am laufen.

vorallem muss ich meine hausarbeit von meinem rechner auf meinen laptop bekommen und sie dort fertigschreiben. aber ich habe große angst, dass ich mein laptop gleich mitinfiziere.

das ganze is son mist und kommt echt zum 100% falschen zeitpunkt...

---------- Beitrag hinzugefügt um 15:14 ---------- Vorheriger Beitrag war um 15:10 ----------

sagt mir aber ma noch schnell, was ihr hiervon haltet:

Wie man den Trojaner "trojan-clicker.win32.wistler.a" erfolgreich löscht.

1. Lade Ubuntu herunter und brenne es auf CD (wahlweise auch auf USB). Achtet darauf, dass ihr die richtige Version für euer Betriebssystem (XP, Vista, 7 / 32-bit, 64-bit) auswählt.
Versucht, Ubuntu erfolgreich zu testen und startet es von CD/USB aus (nicht installieren!).

2. Lade den Bootkit Remover herunter und entpacke die RAR-Datei in einen Neuen Ordner. Gehe nun in diesen Ordner (oder in welchem Verzeichnis auch immer die .exe Datei entpackt wurde) und erstellt eine Textdatei (.txt). Öffnet das Textdokument und kopiert folgendes in das Textdokument:

@echo off
start remover.exe fix \\.\PhysicalDrive0
shutdown
exit

(Falls man mehrere Festplatten hat, muss man die 0 bei "PhysicalDrive0" durch 1, 2, 3 usw. ersetzen.)

Ändert darafhin die Dateiendung von .txt auf .cmd

3. (Achtung! Der folgende Schritt geht an die Substanz. Für den Fall dass etwas schief gehen sollte, sichert eure Daten)

Doppelklickt auf die .cmd-Datei. Klickt bei der Meldung, die daraufhin kommt, auf "Ja" bzw. "Yes". Euer Computer sollte nun heurnterfahren. Macht euch keine Sorgen falls der Computer abrupt herunterfährt, das ist normal.

4. Startet nun Ubuntu und greift auf eure Festplatte zu. Löscht die Trojaner, welche durch "trojan-clicker.win32.wistler.a" immer wieder neu erstellt wurden. Im oben beschriebenen Fall waren es "smss.exe" und "svchost.exe", welche sich unter C\System Volume Information versteckt hatten.
Stellt dabei sicher, dass die Datein auch wirklich gelöscht wurden. Auf "Entf" drücken reicht nicht. Klickt auf den Papierkorb in der unteren rechten Ecke und löscht die Dateien abermals - so werden die Datein definitiv gelöscht.

5. Startet nun den Computer erneut und testet, ob der Trojaner erfolgreich gelöscht wurde. Führt einen Suchlauf mit Malwarebytes und/oder dem Antivirensuchprogramm eurer Wahl durch. Falls keine neuen Viren oder Trojaner gefunden werden, habt ihr es geschaftt!
Schaut nochmals in den betroffenen Ordner (System Volume Information) um sicherzustellen, dass die Dateien auch wirklich nicht mehr exisiteren.

6. Fahrt den Computer herunter und startet ihn erneut. Falls jetzt immer noch keine neuen Meldungen bezüglich neuen Trojanern kommen sollte, wurde das Problem erflgreich gelöst.
 
Die Anleitung ist quatsch... Im 1. Schritt wird empfohlen, Ubuntu (Linux) herunterzuladen, zu brennen und davon zu starten. Anschließend soll man die remover.exe (Windows-Programm) herunterladen und ein Batch-Script (wieder Windows) ausführen.

Macht keinen Sinn...

Am sichersten ist für dich, deine Daten zu sichern, die Festplatte einmal komplett zu plätten (inkl. MBR) und danach sauber neu zu installieren.
Datenrücksicherung immer mit Überprüfung, ob die gesicherten Daten wirklich sauber sind.


-reicht es die systemplatte zu formatieren, oder muss auch alle anderen plattmachen?
Das kommt darauf an, ob andere Platten ebenfalls befallen sind, eine allgemeine Aussage gibt es hier nicht.

-muss ich alle anderen computer im netzwerk auch überprüfen?
Vorsichtshalber würde ich es machen, auch wenn es nicht unbedingt zu einer Ausbreitung gekommen sein muss. Hier kommt es halt auch immer darauf an, ob Datenaustausch stattfindet usw.

-muss ich meinen router überprüfen? wie mache ich sowas?
Im Regelfall nicht.

-muss ich alle externen festplatten/usb sticks, die angeschlossen waren, überprüfen, bzw formatieren?
Ja, überprüfen auf jeden Fall, sonst infizierst du dich höchstwahrscheinlich direkt wieder. Formatieren kommt auf den Schädling an. In deinem Fall scheint er sich wohl in den MBR zu schreiben - vorsichtshalber würde ich auf nummer sicher gehen.

-wenn ich daten sichern will, müsste ich ja eine externe festplatte an den infizierten pc anschließen. könnte diese denn auch nicht sofort infiziert werden?
Doch, das kann passieren. Deshalb würde ich die Daten nicht unter deinem System sichern, sondern per (Ubuntu/Linux-)Boot-CD.

oder kann sich derartige malware nur in den strukturen des os einnisten, nicht in "normalen daten"?
Malware kann sich in vielen Bereichen einnisten, hier kommt es auf den Schädling an.

-was kann eine derartige malware anrichten? muss ich passwörter ändern?
Ja, Passwörter würde ich auf jeden Fall ändern. Entweder per Live-Linux oder von einem sauberen PC aus.
 
Zuletzt bearbeitet:
also, erstmal danke für eure antworten.

ich habe zwei festplatten und eine ssd in meinem pc. auf der ssd ist das os und auf der hdd1 sind games. die beiden würde ich dann platt machen. auf der hdd2 habe ich eben daten. sehr viele daten. soviele dass ich diese hdd eigentlich nicht formatieren will...

mein schlachtplan sähe nun wiefolgt aus:

1.kaspersky das ganze system nochma checken lassen.

2. sachen, die ich behalten will von ssd und hdd1 auf hdd2 kopieren. das sind nen paar bilder, dokumente, savegames usw.

3. hdd2 abstöpseln.

4. ssd und hdd1 formatieren.

5. windows installieren und updaten.

6. kaspersky cbe 10 installieren und updaten.

7. hdd2 wieder anstöpseln und überprüfen.

was ich noch wissen müsste: wie plätte ich die mbr? und zu welchem zeitpunkt meines "schlachtplans"? Und sollte ich bei schritt 7 etwas beachten? das ganze im abgesicherten modus machen? oder mit nem benutzer ohne administrator rechte? oder unter ubuntu?
ist denn kaspersky cbe 10 überhaupt "gut genug" für was ich vorhabe. oder sollte ich das lieber mit einem anderen programm machen?
ist, wenn mein pc wieder fitt ist, das kaspersky gut genug um mich zu schützen? Avira war es ja offensichtlich nicht.
Was haltet ihr von meinem plan soweit? Gut, oder ehr nich so?

---------- Beitrag hinzugefügt um 20:23 ---------- Vorheriger Beitrag war um 18:06 ----------

also, habe noch etwas weitergeforscht und auch avast mal scannen lassen.

das ding, was ich mir eingefangen habe, ist das "whistler bootkit", dieses basiert auf dem "stone bootkit", welches wohl relativ bekannt ist.

hier ist ein blogeintrag drüber, falls es wen interessiert:
Whistler Bootkit – a new powerful Windows bootkit - NoVirusThanks Blog

der gund, warum die antivir programme das ding nicht löschen können, ist folgender: das ding steckt iwo in der mbr und da wagt sich natürlich kein kommerzielles programm drann, da dort schnell größere schäden angerichtet werden können.

wie man es dennoch (ohne komplett formatierung) loswird, steht hier:
Emphyrio's Security Blog: Whistler Bootkit (English)
 
Zuletzt bearbeitet:
wie man es dennoch (ohne komplett formatierung) loswird, steht hier:
Emphyrio's Security Blog: Whistler Bootkit (English)
Es ist ein Test wert, wobei... Ich würde zumindest anschließend mit einer Antivirus-Boot-CD (beispielsweise von Avira und/oder anderen) einen Scan zur Sicherheit durchführen, auch für etwaige USB-Festplatten usw.

Kann man Kaspersky vertrauen?
Ich tue es nicht, habe viel zu viel negative Erfahrungen :rolleyes:
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh