10.5k Aufrufe
Gefragt in Security Viren von
hallo, hab gerade zum ersten mal die neue version von spybot
laufen lassen. genau genommen tiefenscan nach rootkits !
ergebnis: anscheinend einige ffunde, au weia
z.b.:
Typ: File Objekt: opa12.dat
Pfad: C:\Users\All Users\Microsoft\OFFICE\DATA\
Details: No admin in ACL
Typ: File Objekt: OPA12.BAK Pfad: C:\Users\All
Users\Microsoft\OFFICE\DATA\ Details: No admin in ACL
Typ: Ordner Objekt: SrtETmp
Pfad: C:\Users\All Users\Norton\{0C55C096-0F1D-4F28-AAA2-
85EF591126E7}\SRTSP\ Details: No admin in ACL
Typ: Ordner Objekt: DATA
Pfad: C:\Users\All Users\Microsoft\OFFICE\
Details: No admin in ACL
Typ: Ordner Objekt: DATA
Pfad: C:\ProgramData\Microsoft\OFFICE\
Details: No admin in ACL
Typ: Schlüssel
Objekt: Svc Pfad: KLM\SOFTWARE\Wow6432Node\Microsoft\Security
Center\ Details: No admin in ACL

Meine Vermutung: wahrscheinlich habe ich irgendwann mal die
Admin-Rechte rausgenommen und für alle freigegeben, als es
wieder mal Ärger mit Zugriffsrechten gab.
Oder sind das doch echte rootkit-Viren? Hab´s mal gegoogelt, aber
anscheinend bin ich zu dämlich um das zu kapieren, was da bei
spybot usw steht.

Kann jemand wweiter helfen ?
DANKE!

2 Antworten

0 Punkte
Beantwortet von kjg17 Profi (34.4k Punkte)
Hallo,

Spybot S&D stellt fest, dass es keinen Vollzugriff auf diese Ordner, Dateien bzw. den Registry-Eintrag bekommt.

Die Opas gehören zu MS Office 2007 und enthalten die Aktivierungsinformationen. Auf diese Dateien hat nur der Benutzer 'System' Vollzugriff.

Im Ordner SrtETmp liegen die Treiber für die Echtzeitscanns von Norton und darin hat natürlich auch nicht jedes dahergelaufene Tool herumzufummeln.

Gleiches dürfte natürlich auf für den Registry-Schlüssel 'Svc' des Windows-Sicherheitscenters gelten.

Dass diese Einträge nicht in einer White-List von S&D erfasst sind, ist für mich persönlich ein Rätsel.

Gruß
Kalle
0 Punkte
Beantwortet von
Kalle: herzlichen Dank, dann weiß ich jetzt Bescheid und brauche mir
keine Sorgen mehr zu machen.
...