Viren, Spyware, Datenschutz 11.214 Themen, 94.188 Beiträge

cmd32.exe fehlt ... und nun?

Kai313 / 21 Antworten / Flachansicht Nickles

Hi, hab hier im Forum gelesen, dass cmd32.exe zu einem Trojaner gehört.


Bei jedem startup bekomme ich allerdings die Meldung, dass die "cmd32.exe fehlt".
Was bedeutet das? Ist der Trojaner nun unbrauchbar?
Und wie bekomme ich diese Sch*#ss-Meldung weg?


Wäre für posts dankebar :)

bei Antwort benachrichtigen
Teletom Tyrfing „Und eben der Ratschlag ist Mist, denn der Wurm könnte auch einen Eintrag in...“
Optionen

Kleine aber nicht unwesentliche Korrektur:
Wenn der Begriff "cmd32.exe" aus der Registry an allen Stellen gelöscht wird, erscheint nicht die Meldung "cmd32.exe fehlt"
bei jedem startup und das System arbeitet einwandfrei.

Deshalb und überhaupt ist mein Ratschlag (übrigens auch jeder anderer Ratschlag) kein Mist. @Witzbolt-Tyre: Oder stinkt er etwa? Die anderen und ich riechen jedenfalls nichts.

Das kann man leicht erkennen, wenn man die genaue CMD32-Registry-Entfernungs-Anleitung beispielsweise von Symantec durchliest und befolgt:

Start und dann Ausführen anklicken. (Die Ausführen-Dialog-Box öffnet sich.)
regedit engeben

OK anklicken. (Der Registry Editor öffnet sich.)

Zu jedem der folgenden Schlüssel navigieren:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\RunServices
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

Hinweis: Alle Schlüssel findet man nicht auf jedem System.

Folgende Werte im rechten Fenster löschen:

SystemSAS system32.exe
CMD cmd32.exe

Folgenden Schlüssel aufsuchen und löschen:

HKEY_Local_Machine\Software\Krypton,

Falls vorhanden, nach folgenden Schlüssel navigieren:

HKEY_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Winlogon

Hinweis: Schlüssel existiert nicht auf allen Systemen, evtl. nächsten Schritt überspringen
Auf der rechten Seite auf
Shell
doppelt klicken
den Wert so ändern, dass nur
Explorer.exe
zu lesen ist.

Zu folgende Schlüsseln wechseln:

HKEY_Current_User\Software\Kazaa\LocalContent
HKEY_Current_User\Software\iMesh\Client\LocalContent

Im rechten Fenster jeden Wert löschen, der auf die C:\%Windir%\UserTemp oder C:\%Windir%\User32 Verzeichnisse verweist. z.B.:

Dir? 012345:C:\%Windir%\UserTemp

Hinweis: "?" in diesem Wert repräsentiert eine Zahl, die der Wurm ausgewählt hat.

Regedit beenden.

Gruß
Teletom
PS: @Tyre: Deine Ratschläge in Diesem Thread strotzen nicht gerade vor Sachlichkeit und beinhalten leider keine geeignete Lösung für kai313. Natürlich wird jetzt wieder irgendwas von Dir kommen, das beinhaltet, dass nur Du recht hast. Das ist aber egal, nur das Verfahren mit der Registry der oben genannten Verfahren bringt die Lösung. kai313 braucht es ja nur auszuprobieren.

bei Antwort benachrichtigen