Wir wurden aus folgendem Grund gesperrt, weil wir bei CBL gelistet waren:
Diese IP ist mit Torpig (bei Symantec auch als Anserin bekannt) infiziert oder führt NAT für eine damit infizierte Maschine aus.
Dies wurde erkannt, indem beobachtet wurde, wie diese IP versuchte, Kontakt zu einem Torpig Command and Control-Server unter 217.160.140.127 aufzunehmen, mit Inhalten, die für Torpig C&C-Befehlsprotokolle einzigartig sind.
Der Computer befindet sich in einem NAT-Netzwerk, das mit einer dedizierten IP mit dem Internet verbunden ist. Die Firewall- und DHCP-Protokolle haben uns auf den richtigen Computer verwiesen.
Ich habe den Computer mit MBAM, Norman, TDDS Killer, Norton, Super Anti Spyware, Symantec Root Kit Killer und von Ubuntu mit Clamav gescannt, aber keines davon hat einen Virus gefunden.
War mein Computer also wirklich infiziert? Ich gehe kein Risiko ein und formatiere den Computer neu, aber es ist wirklich seltsam, dass ein Virus auf meinem Computer vorhanden sein kann und 7 AV-Produkte ihn nicht finden.
Antwort1
Das Scannen von einem anderen Betriebssystem aus ist eine gute Idee, insbesondere wenn mit einem aktiven Rootkit zu rechnen ist. ClamAV ist jedoch möglicherweise nicht die beste Wahl, um eine solche Infektion aufzuspüren. Ich schlage vor, ein Produkt mit besseren Erkennungsraten für Malware-Dateien zu verwenden, die auf infizierten Computern gefunden werden, z. B. Aviras Rescue System, das von einer Boot-CD oder einem Flash-Laufwerk ausgeführt wird: http://www.avira.com/de/download/produkt/avira-antivir-rescue-system
Oder ist dieses System vielleicht gar nicht infiziert und Sie haben beim Aufspüren der Quelle der Anfrage einen Fehler gemacht? Sind Sie sich hinsichtlich der Zuordnung von IP-Adresse und Rechner sicher?