Laptop gehackt

Status
Niet open voor verdere reacties.
Bedankt Poekje. Ik heb het allemaal opgevolgt, dus ik ga ervan uit dat het nu is opgelost :thumb:

Ik heb overigens hitmanpro gebruikt om het virus te verwijderen.

Hij heeft overigens bij de eset online scanner nog wel wat gevonden (19 x trojan).
 
Laatst bewerkt:
Ok, poekje gaf mooie info om malware te verwijderen, ik kan je dan als aanvulling wat vertellen over windows, het systeem waar die malware zich dan ophoudt.
De opbouw van windows als deze gestart wordt begint met het laden van de kernel (KLIK HIER) (de basis handelingen), iets wat we niet zien en verder niks aan kunnen veranderen.
Als die kernel geladen is, worden de drivers (*.sys bestanden) geladen in dat platform van de kernel.
In windows zijn ook je eigen drivers geinstalleerd, dus je kan niet zomaar een sys bestand verwijderen als je niet weet wat deze doet.
Je drivers zorgen er voor dat de hardware en de software met elkaar kunnen communiceren.
Je verwijderde 19 trojans, dat is best veel, want 19 trojans betekend 19 deurtjes in je systeem geopent voor hackers, die met een trojan toegang hebben tot je systeem.
Dus een trojan is niet meer dan een geopende deur voor de hacker.

Heeft 1 van deze hackers of meer hackers *.sys bestanden (drivers) op je computer gezet, dan kan het zo gebeuren dat geen enkele virusscanner deze drivers als een gevaar beschouwt.
Deze drivers kunnen dan steeds weer trojans activeren via een internet verbinding, en de deurtjes weer open zetten.
dus de trojan is de open deur, om er voor te zorgen dat de hacker veschillende bestanden op je computer kan zetten.

Rootkit:
Een rootkit KLIK HIER geinstalleerd door een hacker kan op 2 manieren fungeren.
deze kan op kernel basis fungeren, en op gebruikersniveau.
op gebruikersniveau betekend dat de rootkit het systeem windows gebruikt wat geinstalleerd is, die rootkit neemt dan jou systeem over.
op kernel niveau betekend dat de rootkit ook eigen besturing installeert, en\of rechtstreeks de data in het RAM geheugen plaatst en in de kernel wijzigingen doorvoert (niet te zien voor de gebruiker van de computer) en daarbij jou kernel verziekt, en die basis handelingen van de computer overneemt.

Ik probeer het simpel te beschrijven, aangezien als de trojans steeds weer op je computer terrecht komen omdat een rootkit blijft bestaan, steeds weer die trojans op je computer zet, dan is trojans verwijderen als water naar de zee dragen geworden.
Nu ben ik niet zo knap dat ik een rootkit op kernelbasis kan verwijderen, daar is dan ook software voor, om er voor te zorgen dat je dat niet in je systeem krijgt.
zoals firewall en antivirussoftware up to date moet zijn, net als windows up tot date moet zijn, en andere programma's die je online gebruikt, zoals java, flashplayer enz... allemaal up to date moeten zijn.

en als je antivirussoftware met firewall van anderen dan microsoft installeerd, kan je in de services de windows firewall en windows defender uitschakelen.
Omdat je die dan niet nodig hebt, 1 goeie firewall en 1 goeie up to date virusscanner en alles up to date houden is dan essientieel om dit soort problemen in de toekomst te voorkomen.
De huidige virussen zijn er op gemaakt om zolang mogelijk jou systeem te bezitten, en zo veel mogelijk van je te stelen.
als een hacker het nut er niet meer van inziet jou computer te misbruiken, dan kan die zo jou systeem beeindigen.

Dus in hoeverre er 19 trojans verwijdert zijn, en wanneer je de volgende 19 kan verwijderen, zal afhangen in welke lagen jou systeem besmet is.

Als een rootkit op kernelbasis is verwijderd, heeft je kernel klappen gehad, en is beschadigt. opnieuw formateren en installeren is dan de meest zekere kans op een schoon systeem in geval van een rootkit op kernelbasis.
Ook zou de rootkit nog steeds ondetecteerbare bestanden achter kunnen laten indien die verwijdert wordt, en later deze weer kunnen activeren.
 
Laatst bewerkt:
Ok, poekje gaf mooie info om malware te verwijderen, ik kan je dan als aanvulling wat vertellen over windows, het systeem waar die malware zich dan ophoudt.
De opbouw van windows als deze gestart wordt begint met het laden van de kernel (KLIK HIER) (de basis handelingen), iets wat we niet zien en verder niks aan kunnen veranderen.
Als die kernel geladen is, worden de drivers (*.sys bestanden) geladen in dat platform van de kernel.
In windows zijn ook je eigen drivers geinstalleerd, dus je kan niet zomaar een sys bestand verwijderen als je niet weet wat deze doet.
Je drivers zorgen er voor dat de hardware en de software met elkaar kunnen communiceren.
Je verwijderde 19 trojans, dat is best veel, want 19 trojans betekend 19 deurtjes in je systeem geopent voor crackers, die met een trojan toegang hebben tot je systeem.
Dus een trojan is niet meer dan een geopende deur voor de cracker.

Heeft 1 van deze crackers of meer crackers *.sys bestanden (drivers) op je computer gezet, dan kan het zo gebeuren dat geen enkele virusscanner deze drivers als een gevaar beschouwt.
Deze drivers kunnen dan steeds weer trojans activeren via een internet verbinding, en de deurtjes weer open zetten.
dus de trojan is de open deur, om er voor te zorgen dat de hacker veschillende bestanden op je computer kan zetten.

Rootkit:
Een rootkit KLIK HIER geinstalleerd door een cracker kan op 2 manieren fungeren.
deze kan op kernel basis fungeren, en op gebruikersniveau.
op gebruikersniveau betekend dat de rootkit het systeem windows gebruikt wat geinstalleerd is, die rootkit neemt dan jou systeem over.
op kernel niveau betekend dat de rootkit ook eigen besturing installeert, en\of rechtstreeks de data in het RAM geheugen plaatst en in de kernel wijzigingen doorvoert (niet te zien voor de gebruiker van de computer) en daarbij jou kernel verziekt, en die basis handelingen van de computer overneemt.
Rootkit is besturing voor de cracker zoals windows een besturing is voor jou.

Ik probeer het simpel te beschrijven, aangezien als de trojans steeds weer op je computer terrecht komen omdat een rootkit blijft bestaan, steeds weer die trojans op je computer zet, dan is trojans verwijderen als water naar de zee dragen geworden.
Nu ben ik niet zo knap dat ik een rootkit op kernelbasis kan verwijderen, daar is dan ook software voor, om er voor te zorgen dat je dat niet in je systeem krijgt.
zoals firewall en antivirussoftware up to date moet zijn, net als windows up to date moet zijn, en andere programma's die je online gebruikt, zoals java, flashplayer enz... allemaal up to date moeten zijn.

en als je antivirussoftware met firewall van anderen dan microsoft installeert, kan je daarna in de services de windows firewall en windows defender uitschakelen.
Omdat je die dan niet nodig hebt, 1 goeie firewall en 1 goeie up to date virusscanner en alles up to date houden is dan essientieel om dit soort problemen in de toekomst te voorkomen.
De huidige virussen zijn er op gemaakt om zolang mogelijk jou systeem te bezitten, en zo veel mogelijk van je te stelen.
als een cracker het nut er niet meer van inziet jou computer te misbruiken, dan kan die zo jou systeem beeindigen.

Dus in hoeverre er 19 trojans verwijdert zijn, en wanneer je de volgende 19 kan verwijderen, zal afhangen in welke lagen jou systeem besmet is.

Als een rootkit op kernelbasis is verwijderd, heeft je kernel klappen gehad, en is beschadigt. opnieuw formateren en installeren is dan de meest zekere kans op een schoon systeem in geval van een rootkit op kernelbasis.
Ook zou de rootkit nog steeds ondetecteerbare bestanden achter kunnen laten indien die verwijdert wordt, en later deze weer kunnen activeren, daarom is dan als het niet stopt formateren aan te raden.

En de MBR (Master Boot Record) repareren met een windows 7 dvd is voor alle zekerheid ook aan te raden.
Verder kan je in de bios kijken of er een regel in tabblad security te vinden is met de volgende naam:
Boot sector virus protection
Die moet dan op Enabled staan ingesteld. Staat deze op Disabled, dan zal de computer niet je MBR beschermen.
 
Laatst bewerkt:
Bedankt voor je uitleg Erik! Ik begrijp het. Hoop dat er geen sprake is van een rootkit. Hoe kan je hier achter komen?

En hoe doe ik het volgende wat je aangaf?
- En de MBR (Master Boot Record) repareren met een windows 7 dvd is voor alle zekerheid ook aan te raden.
Wat doet dit precies? Moet je zo'n dvd kopen?
- Verder kan je in de bios kijken of er een regel in tabblad security te vinden is met de volgende naam: Boot sector virus protection
Hoe doe je dit? Ik ken wel het bios scherm


Ik heb trouwens een scan gedaan met de bitdefender rescue cd, waarbij er 1 threat is gevonden. Deze heb ik verwijderd.
 
Ik hoop ook dat het weg blijft, maar geen paniek, je moet even niet met dit systeem online gaan, dat zal je wel begrijpen,
anders is er een kans dat er iemand vat zou kunnen krijgen.
En omdat dat niet de bedoeling is, dat iemand nu nog vat heeft op jou systeem, is de verbinding met buiten verbreken nu de beste optie.

Dus dan gaat het er om dat je windows weer gewoon kan gebruiken.
De opties liggen in de handen van de middelen die je hebt.
Heb je geen windows 7 dvd, heb je dan een recovery cd of dvd?

Je kan namelijk als je harde schijf groot genoeg is windows naast deze installeren.
Dat kan niet met een recovery
Deze windows, die dan besmet is, doet dan niks als je windows start geinstalleerd op een andere partitie.
Je zit dan in een schoon systeem.
Dat werkt dan al heel anders, want je kan dan als je je netwerkadapters hebt geinstalleerd windows dan updaten, beveiligingssoftware installeren en updaten, en bij al je data zonder dat enige malware maar iets kan doen.

Je bent dan weer geheel baas over je eigen computer.
Dan rest alleen de MBR nog, en of deze in de bios ingesteld is.
Is er een optie te vinden onder security genaamd Boot Sector Virus Protection ?
En staat die op Enabeld?
Als die op Disabeld staat ingesteld beschermd de computer niet je MBR.
Dus de afhankelijkdeid of die op Enabled staat ingesteld, of Disabled, bepaald de kans op risico op besmetting in de MBR.

In de bios kom je door na het opstarten op DELETE of DEL of F2 te tokkelen, afhankelijk van het merk.
In de bios dan opzoek, en stel een wachtwoord in voor alleen de bios.

Drivers, weet je wat dat zijn?
Dat zijn bestanden die de software met de hardware laten communiceren.
Dat noemt men een laag.
Die laag heet Driver niveau.
Dat driverniveau speelt zich af in een kernelmodus.
Tot in hoeverre je systeem bestmet is kan je dan in de volgende mappen bekijken, niks verwijderen, alleen kijken.
Hier zie je hoe je gedetialeerd naar bestanden kan zoeken op je computer.
En of je drivers vind van eventuele virussen.
Op deat niveau moet je in de mapopties tabblad weergave zorgen dat alle mappen worden weergegeven.
Ook de beveiligde besturingssysteemmappen.
Je komt er op dat moment ook achter tot in hoeverre windows nog werkbaar is offline.

Details Bedrijf
de map system32 in de windows map op de C schijf is erg belangrijk.
Daar staat de map drivers in, en *.sys bestanden, drivers, zijn dus in die systeemmappen van windows te vinden.

Mappen in de windowsmap met de letters SYS er in hebben invloed op je systeem.

Open Computer via menu start.
Daar is al je data
am5wzp.jpg


Het is te hopen dat er geen bestanden besmet zijn, je zou het kunnen en moeten scannen met een goeie up to date virusscanner.

Hier is wel een programma die wat op kan sporen misschien.
Hier een directe downloadlink (KLIK) voor rootkit revealer van microsoft sysinternals
Pak het bestand uit en kijk eens wat die vindt, dan kunnen we op die namen googlen.
 
Laatst bewerkt:
Is allemaal best ingewikkeld! Maar in grote lijnen begrijp ik het wel.

Ik heb een scan gedaan met de rootkitremover van McAfee, maar deze heeft niks gevonden. Dus ik kan opgelucht ademhalen lijkt me :)

Het onderstaande snap ik alleen nog niet. Waar kan ik dit vinden? Moet ik dan echt naar het bios toe?

Dan rest alleen de MBR nog, en of deze in de bios ingesteld is.
Is er een optie te vinden onder security genaamd Boot Sector Virus Protection ?
En staat die op Enabeld?
Als die op Disabeld staat ingesteld beschermd de computer niet je MBR.
Dus de afhankelijkdeid of die op Enabled staat ingesteld, of Disabled, bepaald de kans op risico op besmetting in de MBR.
 
start je laptop eerst zonder internet dan start hij normaal op start dan je virus scan
 
Gaat veel makkelijker dan hier is uitgelegd.

Het is een laptop deze zal wel wireless zijn. Dan schakel je voor het aanzetten van je laptop Wireless uit op de laptop en start je op. Hierna ga je in veilige modus.
Het virus heeft een netwerk connectie nodig om op te starten en zal daarna je hele computer blokkeren.

Dan als de computer is opgestart doe je een systeemherstel. De dag voordat je het virus kreeg. je Houdt gewoon alle bestanden en je virus is weg.
Dit werkt, spreek uit eigen ervaring.
 
Status
Niet open voor verdere reacties.
Steun Ons

Nieuwste berichten

Terug
Bovenaan Onderaan