Door hx0r3z: Ik zou als ik jouw was ook maar voor de zekerheid eens kijken in;
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[...]
Goede tip! Maar zoals je zegt, de malware kan sleutels en/of naam/waarde paren voor je verstoppen. Dat gebeurt echter zelden door die informatie tijdelijk te verwijderen als je regedit start. In plaats daarvan zal de malware meestal de Windows API functies "hooken" die door alle programma's gebruikt worden die iets met het register doen.
Feitelijk is zo'n function hook een MITM (Man In THe Middle) aanval waarbij de malware bepaalt of de gevraagde informatie wel, niet of in aangepaste vorm wordt doorgegeven. Daarmee kan de malware eenvoudig sommige name/value pairs onder bijv. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ verstoppen
nadat de shell het bijbehorende proces heeft opgestart (direct na inloggen).
Probleem is dat er ontzettend veel plaatsen in Windows zijn waar "autorun" functionaliteit zich kan verstoppen.
De tool om hiernaar te kijken is Autoruns (
http://technet.microsoft.com/en-us/sysinternals/bb963902.aspx). Echter deze tool gebruikt (voor zover ik weet) ook gewoon de Windows API calls die door malware gekaapt
kunnen zijn. Het loont echter zeker de moeite om die tool te downloaden en ermee te spelen, zodat je een idndruk hebt van alle plaatsen waar "autostart" functionaliteit in Windows aanwezig is. En wie weet ontdek je daarme een BHO in MSIE waarvan je helemaal niet wist dat die met je meekijkt...
Uit dit soort situaties blijkt meteen hoe onverstandig het is om altijd met admin rechten te computeren. Zonder adminrechten kan malware die jij onbedoeld start
niets wijzigen onder
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\. Wel natuurlijk onder
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ zodat jij er zelf nog steeds last van kunt hebben. Maar, zodra je met de ander (bijv. admin) account inlogt, kun je met veel meer vertrouwen het register inspecteren en eventueel de persoonlijk hive van het betreffende account mounten en troep verwijderen.
Wil je persé altijd als admin computeren, dan helpt UAC zeker, maar dan raad ik wel aan om het meldingniveau op maximaal te zetten (vervelend maar wel veilig).
Als je vermoedt dat je een rootkit op je PC hebt, kun je natuurlijk ook de harddisk uit de betreffende PC halen en deze als tweede HDD aan een schone Windows PC hangen (als het een 2.5" diskje is kan dat eenvoudig via een SATA naar USB convertertje - die kosten bijna niets meer tegenwoordg, dan hoef je de schone PC niet eens open te schroeven/het mag ook een notebook zijn).
Dan kun je met boordmiddelen op die PC het register op de verdachte HDD inspecteren (en zonodig opruimen) zonder dat de malware draait en zaken voor je kan verhullen. Een virusscan van die verdachte HDD kan dan ook veel effectiever zijn.