Zur Erkennung, ob ein WinServer oder Client Befall aufweist müsste es
ausreichen, mittels einer BootDVD, die R(B)ootpartition jeweils mit
einem Diskeditor nach dem hardcodierten Schlüssel
>Â "(1dM3uu4j7Fw4sjnbcwlDqet4m5Imnxl1pzxI6as80cbLnmz54cs5Ldn4ri3do5L6gs923HL34x2f5cvd0fk6c1as)"Â
zu durchsuchen und hätte somit den Treiber aufgespĂĽrt, der dasÂ
Rootkit startet. Diese Umbennen oder löschen, sofern man nichtÂ
wie ich sehr neugierig ist und das Ding später noch braucht. :)
Nachfolgend den Namen der gefundenen Datei aus derÂ
jeweiligen Registrierung tilgen und das Rootkit wäre aufÂ
dem Rechner erstmal nicht mehr aktiv.
Oh je, damit, wenn also jemand den Inhalt des ´virtuellen
Dateisystems`Â
etwas modifiziert... Man mag sich derlei gar nicht vorstellen.
ausreichen, mittels einer BootDVD, die R(B)ootpartition jeweils mit
einem Diskeditor nach dem hardcodierten Schlüssel
>Â "(1dM3uu4j7Fw4sjnbcwlDqet4m5Imnxl1pzxI6as80cbLnmz54cs5Ldn4ri3do5L6gs923HL34x2f5cvd0fk6c1as)"Â
zu durchsuchen und hätte somit den Treiber aufgespĂĽrt, der dasÂ
Rootkit startet. Diese Umbennen oder löschen, sofern man nichtÂ
wie ich sehr neugierig ist und das Ding später noch braucht. :)
Nachfolgend den Namen der gefundenen Datei aus derÂ
jeweiligen Registrierung tilgen und das Rootkit wäre aufÂ
dem Rechner erstmal nicht mehr aktiv.
Oh je, damit, wenn also jemand den Inhalt des ´virtuellen
Dateisystems`Â
etwas modifiziert... Man mag sich derlei gar nicht vorstellen.