IDE/ATAPI Port Driver .sys Datei wechselt Namen nach Neustart

#0
30.03.2010, 22:18
...neu hier

Beiträge: 3
#1 Hallo zusammen,

seit neuestem beobachte ich mit Hilfe von Autoruns einen Eintrag zu einer Datei mit der Beschreibung

"IDE/ATAPI Port Driver", welche sich im Ordner

c:\windows\system32\drivers\

befinden soll und nach jedem Neustart den Namen wechselt. Zur Zeit hat die Datei den Namen

"aj7q8s4f.sys'.

Tatsächlich befindet sich an diesem Ort jedoch diese Datei nicht, Autoruns kann den Eintrag nicht löschen, nur deaktivieren (Autoruns Fehlermeldung "Error deleting start setting: Der angegebene Dienst ist kein installierter Dienst." Die Dateiinformationen geben 'Microsoft Corporation" als Urheber aus. Der Rechner zeigt überhaupt kein sonstiges ungewöhnliches Verhalten, HiJackThis scheint ebenfalls nichts zu entdecken. Der Ort in der Registry ist jeweils

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\aj7q8s4f

Habe einen solchen Eintrag noch nie gesehen, würde mich freuen, wenn mir jemand einen Tip geben könnte. Danke,

Phydo.

Seitenanfang Seitenende
30.03.2010, 22:28
...neu hier

Themenstarter

Beiträge: 3
#2 ... und hier noch ein screenshot aus Autoruns

Anhang: grafik.jpg
Seitenanfang Seitenende
30.03.2010, 22:45
Moderator

Beiträge: 5694
#3 Hallo und herzlich Willkommen auf Protecus.de

Um ein infiziertes System zu bereinigen bedarf es neben Zeit auch die Beachtung folgender Punkte:

• Halte Dich an die Anweisungen des jeweiligen Helfers.
• Falls Du externen Speichermedien (USB Sticks, Festplatten) hast, dann schliesse die vor der Reinigung an.
• Während der Reinigung solltest Du weder Programme installieren noch deinstallieren, welche nicht ausdrücklich verlangt werden.
• Bitte arbeite jeden Schritt der Reihe nach ab.
• Falls bei einem Schritt Probleme auftauchen, poste was du bereits hast und melde Dich mit dem Problembeschreiben.


• Die Bereinigung ist erst beendet wenn der jeweilige Helfer das OK gibt.
• Wenn die Kiste wieder flott läuft heisst das nicht, dass das Sytem auch sauber ist.
• Bei geschäftlich genutzten Rechner sollte der zuständige IT Verantwortliche beigezogen werden.
• Ein Support unsererseits kann unter Umständen bei einem Firmenrechner abgelehnt werden.
• Bei illegaler Software besteht die Möglichkeit, dass der Support eingestellt wird.
• Jegliche Cracks oder Keygens werden weder gefördert noch akzeptiert.
• Bei stark infizierten Systemen vorallem wenn Backdoors oder Rootkits involviert sind kann es vorkommen, dass ein Helfer zum Neuaufsetzen rät.
• In letzter Instanz ist dann immer der User welcher entscheidet.


Vista und Win7 User:

Alle Programme und Tools, die wir anordnen, immer mit Rechtsklick und Als Administrator ausführen.

Sieht nach Rootkit aus.

Schritt 1

Systemscan mit OTL

Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop

>Doppelklick auf die OTL.exe
-->Vista User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen
>Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output
>Unter Extra Registry, wähle bitte Use SafeList
>Klicke nun auf Run Scan links oben
>Wenn der Scan beendet wurde werden 2 Logfiles erstellt
>Poste die Logfiles in Code-Tags hier in den Thread.


Schritt 2

Rootkit-Suche mit Gmer

Was sind Rootkits?

Wichtig: Bei jedem Rootkit-Scans soll/en:

• alle anderen Programme gegen Viren, Spyware, usw. deaktiviert sein,
• keine Verbindung zu einem Netzwerk/Internet bestehen (WLAN nicht vergessen),
nichts am Rechner getan werden,
nach jedem Scan der Rechner neu gestartet werden.
Nicht vergessen, nach dem Rootkit-Scan die Security-Programme wieder einzuschalten!

Lade Dir Gmer von dieser Seite herunter
(auf den Button Download EXE drücken) und das Programm auf dem Desktop speichern.
• Gmer ist geeignet für => NT/W2K/XP/VISTA.
• Alle anderen Programme sollen geschlossen sein.
• Starte gmer.exe (hat einen willkürlichen Programm-Namen).
Vista-User mit Rechtsklick und als Administrator starten.
• Gmer startet automatisch einen ersten Scan.
• Sollte sich ein Fenster mit folgender Warnung öffnen:

Code

WARNING !!!
GMER has found system modification, which might have been caused by ROOTKIT activity.
Do you want to fully scan your system?

• Unbedingt auf "No" klicken,
anschließend über den Copy-Button das bisherige Resultat in die Zwischenablage zu kopieren.
• Füge das Log aus der Zwischenablage mit STRG + V in Deine Antwort in Deinem Thread ein.
.
• Falls das nicht der Fall war, wähle nun den Reiter "Rootkit/Malware",
• Hake an: System, Sections, IAT/EAT, Devices, Modules, Processes, Threads, Libraries, Services, Registry und Files.
Wichtig: "Show all" darf nicht angehakt sein!
• Starte den Scan durch Drücken des Buttons "Scan".
Mache nichts am Computer während der Scan läuft.
• Wenn der Scan fertig ist klicke auf "Copy" um das Log in die Zwischenablage zu kopieren.
Mit "Ok" wird Gmer beendet.
• Füge das Log aus der Zwischenablage in Deine Antwort hier ein (mit STRG + V).

Antiviren-Programm und sonstige Scanner wieder einschalten, bevor Du ins Netz gehst!

Nun das Logfile in Code-Tags posten.
Seitenanfang Seitenende
01.04.2010, 17:48
...neu hier

Themenstarter

Beiträge: 3
#4 Hallo Swisstreasure,

danke für Deine Infos. Es war ein Rootkit, habe kurzen Prozeß gemacht und mit sep. HDD neu aufgesetzt.

Nochmals danke,

Phydo.
Seitenanfang Seitenende
01.04.2010, 18:34
Moderator

Beiträge: 7805
#5 Ein Rootkit wird es wohl nicht gewesen sein. Das ganze hoert sich nach installiertem "SCSI Pass Through Direct (SPTD) layer" an, welches u.a. die Deamontools nutzen.

Das das sich natuerlich extrem tief und hartnaeckig im System eingraebt und von einigen Programmen als Rootkit angesehen wird, ist nicht verwunderlich...
__________
MfG Ralf
SEO-Spam Hunter
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: