Forum
Tipps
News
Menu-Icon

Malware

Ich habe gestern bemerkt, dass die Datei ''MSDOS.SYS'' unter Eigene Dateien ist und wollte dauraufhin die Eigenschaften davon sehen, dann hat Antivir das gemeldet:
Trojaner TR/Dldr/Age.3566386 auf der Datei D:\Dokumente und Einstellungen\*******<-mein name\Eigene Dateien\MSDOS.SYS gefunden
Ich habe die Datei daraufhin in die Quarantäne verschoben und dann ins Antivirlabor geschickt. Sie haben bestätigt dass es Malware ist. Gelöscht habe ich die Datei aber nicht da es ja eine Systemdatei ist und ich so vielleicht mein System zerschiessen könnte.

Habe daraufhin mein System mit Mbam scannen lassen hier der Report:


Malwarebytes' Anti-Malware 1.28
Datenbank Version: 1226
Windows 5.1.2600 Service Pack 3

06.10.2008 17:01:22
mbam-log-2008-10-06 (17-01-20).txt

Scan-Methode: Vollständiger Scan (C:\|D:\|)
Durchsuchte Objekte: 36344
Laufzeit: 27 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
D:\WINDOWS\system32\tdssserf1.dll (Trojan.Agent) -> No action taken.




Hier noch mein hijackthislogfile:



 
Zitat
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:03:10, on 06.10.2008
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18241)
Boot mode: Normal

Running processes:
D:\WINDOWS\System32\smss.exe
D:\WINDOWS\system32\winlogon.exe
D:\WINDOWS\system32\services.exe
D:\WINDOWS\system32\lsass.exe
D:\WINDOWS\system32\svchost.exe
D:\WINDOWS\System32\svchost.exe
D:\WINDOWS\system32\spoolsv.exe
D:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
D:\WINDOWS\Explorer.EXE
D:\WINDOWS\system32\RunDll32.exe
D:\Programme\Java\jre1.6.0_07\bin\jusched.exe
D:\WINDOWS\System32\LVCOMSX.EXE
D:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe
D:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe
D:\WINDOWS\system32\ctfmon.exe
D:\Programme\Messenger\msmsgs.exe
D:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
D:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
D:\WINDOWS\System32\svchost.exe
D:\WINDOWS\System32\svchost.exe
D:\Programme\Mozilla Firefox\firefox.exe
C:\HijackThis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://google.de/
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R3 - URLSearchHook: (no name) - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file)
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - D:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program Files\Real\RealPlayer\rpbrowserrecordplugin.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - D:\Programme\Java\jre1.6.0_07\bin\ssv.dll
O2 - BHO: Windows Live Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - D:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - D:\Programme\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O4 - HKLM\..\Run: [Cmaudio] RunDll32 cmicnfg.cpl,CMICtrlWnd
O4 - HKLM\..\Run: [SunJavaUpdateSched] "D:\Programme\Java\jre1.6.0_07\bin\jusched.exe"
O4 - HKLM\..\Run: [LVCOMSX] D:\WINDOWS\System32\LVCOMSX.EXE
O4 - HKLM\..\Run: [avgnt] "D:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [TkBellExe] "D:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe"  -osboot
O4 - HKCU\..\Run: [CTFMON.EXE] D:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "D:\Programme\Messenger\msmsgs.exe" /background
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] D:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] D:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] D:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] D:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - D:\Programme\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - D:\Programme\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - D:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - D:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - D:\Programme\ICQ6\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - D:\Programme\ICQ6\ICQ.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - D:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - D:\Programme\Messenger\msmsgs.exe
O16 - DPF: {17D667BA-5675-4AAB-9221-08B9379384D4} (Image Uploader Control) - http://cdnimg.piczo.com/images/uploader/piczo_fast_uploader.cab
O16 - DPF: {30528230-99f7-4bb4-88d8-fa1d4f56a2ab} - D:\Programme\Yahoo!\Common\yinsthelper.dll
O16 - DPF: {6E5E167B-1566-4316-B27F-0DDAB3484CF7} (Image Uploader Control) - http://static.ak.schuelervz.net/photouploader/ImageUploader4.cab?nocache=20071128-1
O16 - DPF: {8714912E-380D-11D5-B8AA-00D0B78F3D48} (Yahoo! Webcam Upload Wrapper) - http://chat.yahoo.com/cab/yuplapp.cab
O16 - DPF: {BA162249-F2C5-4851-8ADC-FC58CB424243} (Image Uploader Control) - http://static.ak.schuelervz.net/photouploader/ImageUploader5.cab?nocache=20080115-1
O16 - DPF: {CF40ACC5-E1BB-4AFF-AC72-04C2F616BCA7} (get_atlcom Class) - http://www.adobe.com/products/acrobat/nos/gp.cab
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - D:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL
O23 - Service: Avira AntiVir Personal - Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - D:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - D:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Apple Mobile Device - Apple, Inc. - D:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: X10 Device Network Service (x10nets) - X10 - D:\PROGRA~1\COMMON~1\X10\Common\x10nets.exe

--
End of file - 5704 bytes
 


Könnt ihr mir helfen?

Gruß
« Letzte Änderung: 06.10.08, 20:22:19 von Malware-Experte »


Antworten zu Malware:

MalwareBytes : Vollscan im abges. Modus machen !!

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Hier der Scan im abg. Modus:

Malwarebytes' Anti-Malware 1.28
Datenbank Version: 1240
Windows 5.1.2600 Service Pack 3

08.10.2008 13:36:50
mbam-log-2008-10-08 (13-36-46).txt

Scan-Methode: Vollständiger Scan (C:\|D:\|)
Durchsuchte Objekte: 35893
Laufzeit: 46 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
D:\WINDOWS\system32\tdssserf1.dll (Trojan.Agent) -> No action taken.
 
Gruß

Kannste löschen lassen: tdssserf1.dll

Wieso macht denn MalwareBytes das eigentlich nicht ?

No action taken <<< ist schwach .... 

Vor dem Scan UPDATE gemacht ???

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

@HCK "no action taken" heißt nur dass er noch keinen haken zum lsöchen bei der Datei gemacht hat und sie dadurch auch noch nicht gelöscht hat.

Hallo @Malware-Experte

mit Malwarebytes im Abgesichertem Modus scannen
damit die funde entfernt werden können

mfg Zidane

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Können auch so gelöscht werden, da Malwarebytes die "delete on reboot" funktion bestitz!

WO DENN ... in der FREE-Version finde ich keineOption dafür ...

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Das wählt Malwarebytes automatisch aus wenns nötig ist!!!

zb. bei ntos.exe würde Malwarebytes delete on reboot machen.

meldet M-B das denn auch ,damit man ggf sofort bootet ?

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Soweit ich mich erinner, wird durch Malwarebytes dann en reboot ausgelößt.

hallo,

"delete on reboot"
funktioniert nicht bei jedem schädling
vorralem dingen nicht bei datein die durch das system blockiert werden und somit MB kein zugriff drauf hatt

mfg Zidane

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

@Zidane das stimmt nicht, delete on reboot wird gemacht, damit die Datei beim bootvorgang gelöscht wird, wo sie noch nicht benützt wird!!!! 

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Habe sie gelöscht, hier der neue Bericht:

Malwarebytes' Anti-Malware 1.28
Datenbank Version: 1247
Windows 5.1.2600 Service Pack 3

09.10.2008 16:28:40
mbam-log-2008-10-09 (16-28-40).txt

Scan-Methode: Vollständiger Scan (C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|)
Durchsuchte Objekte: 36776
Laufzeit: 49 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
D:\WINDOWS\system32\tdssserf1.dll (Trojan.Agent) -> Quarantined and deleted successfully.
Ich entnehme dem bericht, dass die Datei nur in die Qurantäne verschoben wurde. Und wenn ich zur Malwarebytes-Quarantäne gehe steht dort genau diese Datei(''tdssserf1.dll''). Kann ich sie von dort löschen?


Und was ist mit der MSDOS.SYS Datei in der Antivir-Quarantäne?

Gruß
« Letzte Änderung: 09.10.08, 16:35:44 von Malware-Experte »

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Danke, aber dort gibt es keinen Link, wo die MSDOS.SYS Datei in der Antivirquarantäne ist...

Gruß

Das steht ja auch:in Quarantäne UND ERFOLGREICH gelöscht.
In Q bleibt der, für den Fall, dass ein Irrtum vorliegt .
Ansonsten kannst Du die Q löschen

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Habe die Datei aus der Malwarebytes-Quarantäne gelöscht.

Was ist nun mit der MSDOS.SYS in der Antivirquarantäne wegen der ich eigentlich den Thread eröffnet habe?

Gruß 

lass ihn drin , falls das ein IRRTUM war .
Bei Fehler kannst Du ihn ggf wieder rauslassen ...
Schon selber gegoogelt ??

>>> Beispiel <<<

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Ich habe schon selber gegoogelt, aber es gibt keinen anderen Fall wo die MSDOS.SYS Datei in der Antivirquarantäne ist, deswegen frage ich hier was zu tun ist.

Gruß

Es ist 100% sicher, daß diese MSDOS.SYS gelöscht werden kann, zumal, wenn sie in "Eigene Dateien" lag, wo sie keineswegs hingehört.

XP braucht diese Datei überhaupt nicht und standardmäßig hat sie daher die Größe 0 Bytes.
Auch Du hast wahrscheinlich am Stammplatz der Datei in
c:\  eine MSDOS.SYS (Evtl. Explorer umstellen auf "alles anzeigen").
Dort liegt MSDOS.SYS bloß noch aus Kompatibilitätsgründen, falls jemand gleichzeitig noch Win 98, Win ME etc. betreibt.

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Du hast Recht, wenn ich die Ordneroptionen richtig einstelle ist die MSDOS.SYS unter C und hat auch wie du schon gesagt hast 0 byte. Soll ich sie nun wirklich aus der Quarantäne löschen? Und falls ja soll ich sie im abgesicherten Modus löschen und davor die Systemwiederherstellung deaktivieren oder einfach im normalen Modus löschen?

Gruß und danke für die Hilfe

Da die Datei inhaltsleer ist und somit absolut harmlos, kann man machen, was man will. Die Msdos.sys enthält seit 1995 keinen Programmcode mehr. Vor XP standen noch paar Konfigurationseinträge als DOS-Text drin, jetzt gar nichts mehr. Das File ist auch nicht als Programm startbar.

In einen Wiederherstellungspunkt gelangt das File beim Löschen wahrscheinlich nicht und wenn doch, wärs egal.

Das Spielchen mit Wiederherstellung aus, dann wieder an kann man zum Zeitvertreib hierbei machen, nur sind dann die alten Wh.punkte fort.

Da das File nirgendwo anders als in c:\ gehört, ist das zweckmäßigste, es endgültig mit Shift-Entf zu löschen (die Warnmeldung übergehen). XP wird es nach ein paar Bootvorgängen selbständig wieder in c:\ anlegen - wieder mit Null Byte. Und dann sollte man das File für immer vergessen.  :-\

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button
Zitat
XP wird es nach ein paar Bootvorgängen selbständig wieder in c:\ anlegen
Die Datei ist schon einmal in C und einmal in der Antivirquarantäne. Ich kann sie nicht per shift+entf löschen sondern nur aus der quarantäne. Oder meinst du die Datei C:/MSDOS.SYS per shift+entf löschen??

Gruß 
« Letzte Änderung: 11.10.08, 10:20:08 von Malware-Experte »

Lösche es in der Quarantäne um es aus dem Kopf zu kriegen.
Und c:\msdos.sys löschen um Dein persönliches PC-Wohlbefinden zu erhöhen.
Mit Admin-Rechten geht das auf jeden Fall.

Kann sein, daß c:\msdos.sys mit 0 Bytes die nächsten Wochen wiederkehrt, aber das ist auch "natürlich".

Und wende dann vor allem Deine geschätzte Aufmerksamkeit anderen Dingen zu.  ;)

bei mir :
Anzeige 1KB ,
Inhalt = 4 Bytes ...
Notepad: 1 Semikolon ( ; ) drin .... 

Msdos.sys ist seit 1995 eine standardmäßig leere, nicht ausführbare Textdatei. Aber jeder kann sie beliebig mit Text verzieren, z.B. "I love you" reinschreiben.
Wer mit Forenbeiträgen seine Freizeit gestalten möchte, möge über bedeutsameres schreiben als msdos.sys.
Z.B. über "alle meine Entchen"  :)

na ja ,bisher haben wir selber bestimmt , was und worüber wir hier schreiben .
Google gab nicht sOOOOviel her, da war ich neugierig ...
 8)8);D


« Zone: Mittelschwerer AngriffSpy Ware auf dem PC »
 

Schnelle Hilfe: Hier nach ähnlichen Fragen und passenden Tipps suchen!

Fremdwörter? Erklärungen im Lexikon!
Grundstrich
Der Begriff des Grundstrichs im Bereich der Typografie, bezeichnet den senkrechten Strich der Buchstaben. Bei Schriftarten mit variabler Strichstärke, wie zum Beispi...

Haarstrich
Der Begriff Haarstrich stammt aus dem Bereich der Typographie. Bei Schriften, wie zum Beispiel der Antiquaschrift mit unterschiedlichen Strichstärken, wird zwischen ...

Auslagerungsdatei
Die Auslagerungsdatei, auch bekannt als virtueller Speicher, ist ein wichtiges Element im Windows-Betriebssystem. Sie dient als Erweiterung des physischen Arbeitsspeicher...