
Heute habe ich auf einem meiner Computer eine Firewall-Regel, die eingehenden Datenverkehr für ein Programm namens kmss.exe in der Windows-Firewall zulässt, und ich bin 100 % sicher, dass ich es nicht hinzugefügt habe und auch nie aufgefordert wurde, diesem Programm zu erlauben, über die Windows-Firewall eine Verbindung zum Internet herzustellen.
Die Firewall-Regel besagt also, dass das Programm in C:/Windows/Temp/Files/Bin/kmss.exe sein muss, aber als ich C:/Windows/Temp/ im Datei-Explorer öffnete, gab es kein Verzeichnis mit dem Namen „Files“. Ich habe versucht, es über die Eingabeaufforderung zu finden, aber es hat wieder nicht geklappt. Und meine Einstellungen erlauben bereits die Anzeige versteckter Ordner im Datei-Explorer.
Ich vermute also, dass C:/Windows/Temp/Files/Bin/kmss.exe existiert, aber irgendwie hat es Windows so verändert oder getäuscht, dass es nicht existiert. Ist das möglich? Wenn ja, was kann ich tun, um auf diese Datei zuzugreifen und sie zu entfernen?
Antwort1
Ja, es ist möglich, Dateien mit einem Rootkit vor Windows zu verstecken. Sie können verwendenRootkitRevealerum herauszufinden, ob das passiert. Es scannt Ihr System und versucht, Diskrepanzen zwischen den Berichten der Kernel-APIs und den Berichten der Windows-APIs zu finden. Unter diesem Link finden Sie eine viel bessere Erklärung zur Funktionsweise von Rootkits.
Antwort2
Diese Datei,Herunterladen, scheint Teil einerHacktool, AutoKMS, dient zur UmgehungWindows- oder Microsoft Office-Aktivierung. Es könnte sein, dass jemand versucht hat, diesen Hack zu installieren und eine Antimalware-Anwendung die Datei in die Quarantäne verschoben oder gelöscht hat.