skeeyah.a rfn | System kompromittiert --> Neu Aufsetzen --> ein paar Fragen

Habsburger

Neuling
Thread Starter
Mitglied seit
07.11.2017
Beiträge
30
Hab oben genannten Trojaner draufgehabt. Mit MSE gescannt und gelöscht, aber man kann sich ja leider nie sicher sein. Einmal kompromittiert ist immer kompromittiert.

1.) Ich werde heute Abend zu meinem Bruder fahren und von dort aus alle sensiblen Passwörter ändern.

2.) Ich werde heute Abend alle Partitionen löschen, neue erstellen, formatieren und dann Windows 10 frisch installieren. Windows 10 ISO lasse ich mir ebenfalls bei meinem Bruder brennen (MSDNAA ;) )

2.a.) Wie ist das eigentlich mit MBR bzw. Bootsektor. Muss ich das separat reinigen oder wird dieser infolge der neu-Partitionierung gereinigt?

3.) Und das wichtigste: Ich möchte mir ein paar einzelne Dateien sichern. Es handelt sich hier hauptsächlich um WORD-, Matlab- und PDF-Dateien, sowieso ein paar wenige Fotos. Wie mache ich das ohne den Virus bzw. Trojaner potentiell mitzuschleppen? Ist das überhaupt möglich?

Ich bin für alle weiteren Tipps, Ratschläge und Hilfestellungen sehr dankbar. Ist das erste mal seit 20 Jahren, dass ich mit so einer Scheiße zu tun habe. Ich wundere mich nur, wie ich mir das Ding eingefangen habe...

EDIT: System: Windows 7 Prof, 64bit

Läuft auch noch hier:
skeeyah.a rfn | System kompromittiert -- ein paar Fragen - ComputerBase Forum
3DCenter Forum - Win 7 x64 - skeeyah.a rfn | System kompromittiert -- ein paar Fragen
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Festplatte nullen, also komplett formatieren, NICHT Schnellformatieren.
GPT oder MBR? Beides kannst du löschen ---> siehe Google

Dateien am besten via einen Linux USB Stick auslesen, Inhalt kopieren und Dateien löschen.

Denke mal so kann man es machen :)

- - - Updated - - -

Falls noch nicht geschehen, den Aluhut dazu kaufen nicht vergessen. :sick:

Wieso?
 
Dann könnte er die Festplatte auch gleich ein paar mal drüber erasen. Formatieren ist in diesem Szenario nicht viel wert mMn.
Nach dem Formatieren sind die Daten doch weiterhin vorhanden.
 
Festplatte nullen, also komplett formatieren, NICHT Schnellformatieren.
GPT oder MBR? Beides kannst du löschen ---> siehe Google
MBR
Wenn ich die Festplatten nulle und komplett formatiere, wird dann MBR automatisch gelöscht?

Dateien am besten via einen Linux USB Stick auslesen, Inhalt kopieren und Dateien löschen.
Im Computerbase haben sie eine Linux Live CD vorgeschlagen. Wie ist das eigentlich: d.h. ich boote von der Linux-Live-CD, kann dann aus dem Live-CD-System heraus auf die Partitionen der Festplatte zugreifen und gewollte Dateien auf einen Stick rüberkopieren? Wie am besten sichergehen, dass die Dateien in Ordnung sind? Kann ich vom Live-CD-System aus die Dateien mit einem Malware-Scanner scannen?

Letzten Endes sind mir nur ein paar Word- und PDF-Dateien wichtig. Der Rest kann weg.

Linux Live CDs for Troubleshooting - YouTube
 
Wenn Du alle Partitionen mit der Windows CD erst mal löschst wird auch der MBR bereinigt, ein komplettes Nullen der Platte ist um eine Wiederinfektion auszuschließen nicht erforderlich.

Danke. Letztendlich ist das komplette Nullen aber kein Problem. Die Stunde kann ich mir nehmen ;)
 
normalerweise dauert das aber wesentlich länger als eine stunde...
https://www.netzwelt.de/dateien-sicher-loeschen/84209-anleitung-sicheres-loeschen-eraser.html

sofern du das wirklich "sauber" haben willst!
Es gibt ja bei der Windows-Installation immer die Auswahl zwischen Schnellformatierung und "langer Formatierung". Die lange Formatierung müsste ja im Prinzip die ganze Partition nullen, oder?

- - - Updated - - -

normalerweise dauert das aber wesentlich länger als eine stunde...
Eine Stunde für die C-Partition ;)
Meine C-Partitionen sind immer so um die 150 GB groß.
 
Dein Virus (eigentlich ein Trojaner) schlummert in exe Dateien, nicht Word, PDF oder anderen von Dir genannten.

Wenn du ganz sicher sein willst, dass du keinen anderen Virus in diesen Dateien hast, kannst du sie bei Virus Total hochladen. Das ist ein Service von Google, der die Dateien durch 60 Virenscanner jagt und dir das Ergebnis anzeigt. Du musst halt Google vertrauen, dass sie deine Dateien nicht missbrauchen.

https://www.virustotal.com/
 
Die Partitionen solltest Du doch vorher auflösen. ;)
Ja, nach dem Auflösen erstelle ich dann aber neue C_Partitionen... ;)

- - - Updated - - -

Dein Virus (eigentlich ein Trojaner) schlummert in exe Dateien, nicht Word, PDF oder anderen von Dir genannten.

Wenn du ganz sicher sein willst, dass du keinen anderen Virus in diesen Dateien hast, kannst du sie bei Virus Total hochladen. Das ist ein Service von Google, der die Dateien durch 60 Virenscanner jagt und dir das Ergebnis anzeigt. Du musst halt Google vertrauen, dass sie deine Dateien nicht missbrauchen.

https://www.virustotal.com/
Danke für den Link!
Ich habe alle betreffenden WORD- und PDF- Files gescannt. Soweit alles okay, bis auf zwei WORD-Dokumente.

Bei zwei WORD-Dateien meldet "Rising" irgendwas. Ich weiß allerdings nicht, ob legit oder Fehlarlarm...
 

Anhänge

  • Rising_Scan - Kopie.png
    Rising_Scan - Kopie.png
    27,8 KB · Aufrufe: 52
Wenn sich nur ein (eher exotischer) Virenscanner beschwert, ist es wohl ein Fehlalarm.
 
Mal ehrlich, der Trojaner wäre auch sauber gelöscht gewesen, wenn man nicht alles aufwendigst formatiert. (was ja auch der Festplatte etwas zusetzt...)
MSE hat diesen mit Sicherheit erfolgreich gelöscht. Man hätte vielleicht nochmals mit AMB drüberscannen können. Das Tool findet so ziemlich alles...

Dass hier die User auf deine übertriebene Angst auch noch eingehen, verärgert mich etwas. Das ganze tam tam wäre nicht notwendig gewesen, zumal das ein recht harmloser Trojaner ist.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh