Samsung 830 SSD 256GB mit BootVirus befallen, Formatierung bringt keinen Erfolg

SchoenerKlaus

Newbie
Registriert
Sep. 2013
Beiträge
2
Hallo Leute,

wir haben im Haus mehrere Samsung 830 SSDs mit 256GB in Verwendung. Doch bei einer SSD scheint es ein ernsthafteres Problem zu sein.

Diese SSD hat einen Virus der sich im BootManager versteckt.

Normalerweile ist das kein Problem, formatieren, reinstallieren und fertig. Doch der Virus ist immer noch vorhanden!

Ich habe insgesamt 4 Formatierungstools verwendet und die SSD 100% formatiert! Doch der Virus wird immer wieder gefunden, sowas habe ich bisher noch nicht erlebt.

Neue FW habe ich auch drauf gespielt! Die SSD hat gerade einmal 1500Betriebsstunden runter und hat keine laut Crystaldiskinfo keinerlei Defekte.

Sollte ich die SSD bei Samsung austauschen lassen, oder was würdet ihr mir empfehlen?

Im Anhang befindet sich noch ein Screenshot vom Fehler.

Beste Grüße

tsxtq.jpg
 
Hallo,

auf dem Screenshot sieht man das die Version deutlich veraltet ist. Wie wäre es
mal mit einem aktuellen Virenscanner zu testen? Da sieht das Ergebnis evtl auch
anders auch? Weiterhin steht da das ja desinfiziert wurde. Also sollte der Virus
wenn es denn einer ist auch weg sein.
 
Zuletzt bearbeitet:
SSDs werden durch normales formatieren nicht wrklich gelöscht. Mit dem Samsung SSD Magician kannst du dir auf deinen USB-Stick ein SSD-Secure-Erase Tool installieren.
Versuch das mal.
 
den Bootblock löschen? Wird bei einer Formatierung nämlich nicht gemacht.
 
*Secure Erase der SSD
*Installationsdatenträger kontrollieren
*Installer für Treiber, Anwendungen und Co. kontrollieren
*Das Ganze mit 2 unabhängigen Viren Scanner. Evtl. schlägt einer false possitiv an.
 
Doch, der Fehler wird immer wieder gefunden! Für die Formatierung hab ich bereits den CCleaner, WinFormat, Dos..., teilweise auch 7fach, was entsprechend gedauert hat...

Ich teste es gleich nochmal mit HDDErase
 
ich tipp auf false positive wegen alter Signaturen
 
Formatierung bringt garnix, wenn der Boot Bereich infiziert ist.

Auf einem sauberen PC mit SARDU eine Multi Boot CD/DVD/Bluray/USB Stick mit/von div. Antiviren Tools und Rescue CD´s/DVD´s zusammen stellen.

DL: www.sarducd.it

DL Antiviren Live/Rescue CD: gesammelte Links von sarducd.it

AOSS=http://www.pctools.com/mirror/AOSS.iso
AOSS_home=http://www.pctools.com/aoss/details/
AVG=http://download.avg.com/filedir/inst/avg_arl_cdi_all_120_120823a5411.iso
AVG_home=http://www.avg.com/us-en/avg-rescue-cd
Avira=http://professional.avira-update.com/package/rescue_system/common/en/rescue_system-common-en.iso
Avira_home=http://www.avira.com/en/support-download-avira-antivir-rescue-system
BitDefender=http://download.bitdefender.com/rescue_cd/2013/bitdefender-rescue-cd.iso
BitDefender_home=http://download.bitdefender.com/rescue_cd/
DrWeb=http://download.geo.drweb.com/pub/drweb/livecd/drweb-livecd-602.iso
DrWeb_home=http://www.freedrweb.com/livecd
eScan=http://update1.mwti.net/download/tools/escanrd.iso
eScan_home=http://www.escanav.com/english/content/company/technologies/escan_rescue_disk.asp
_F_Secure=http://www.f-secure.com/weblog/archives/rescue-cd-3.14-43704.zip
F_Secure=http://download.f-secure.com/estore/rescue-cd-3.16-52606.iso
F_Secure_home=http://www.f-secure.com/en/web/labs_global/removal-tools/-/carousel/view/142
_GDATA=https://www.gdatasoftware.com/typo3conf/ext/dam_frontend/pushfile.php?docID=7793
GDATA=https://www.gdatasoftware.com/?eID=PushFile&dl=ad778032e8%3AAFIGAwM%3D
GDATA_home=https://www.gdatasoftware.com/support/main-subjects/upgrade-service/download.html
KavRescue=http://rescuedisk.kaspersky-labs.com/rescuedisk/updatable/kav_rescue_10.iso
KavRescue_home=http://rescuedisk.kaspersky-labs.com/rescuedisk/
PandaSafeCD=http://www.pandasecurity.com/resources/sop/SafeCD/PandaSafeCD.iso
PandaSafeCD_home=http://research.pandasecurity.com/panda-safecd-4-4-3-0/
VBARescue=ftp://anti-virus.by/pub/vbarescue.iso
VBARescue_home=http://anti-virus.by/en/vba32rescue.shtml
MRT=http://downloads.sourceforge.net/project/ubuntu-mrt/Ubuntu-MRT-v1-2.iso
MRT_home=http://sourceforge.net/projects/ubuntu-mrt/
Acronis_Antimalware=http://download.acronis.com/iso/AcronisAntimalwareScanCD.iso
Acronis_Antimalware_home=http://kb.acronis.com/content/18647
OpenDiagnostics=http://downloads.sourceforge.net/project/opendiagnostics/OpenDiagnostics_stable.iso.tar.bz2
OpenDiagnostics_home=http://sourceforge.net/projects/opendiagnostics/
ComodoRD=http://download.comodo.com/crd/download/setups/comodo_rescue_disk_1.1.232326.14.iso
ComodoRD_home=http://www.comodo.com/business-security/network-protection/rescue-disk.php
WDO_32_home=http://windows.microsoft.com/en-US/windows/what-is-windows-defender-offline
WDO_64_home=http://windows.microsoft.com/en-US/windows/what-is-windows-defender-offline
AnviRescue=http://software-files-a.cnet.com/s/software/12/94/12/80/rescuedisk.zip
AnviRescue_home=http://www.anvisoft.com/product/rescuedisk.html

Weitere Links sind in SARDU oder in der links.ini zu finden.


Ist jemanden bekannt, ob S0KILL.EXE von einer "DOS" Live CD o.ä. auch funktionieren könnte?
 
Zuletzt bearbeitet:
XReaper schrieb:

Low Level Format geht nicht bei SSDs garnicht. Auch bei normalen Festplatten gibt es das schon lange nicht mehr. Ist da quasi nurnoch ein überschreiben mit nullen.
Im Parted Magic gibt es ein Tool, das die SSD auf Werkszustand zurücksetzen kann. Dann ist definitiv kein Virus mehr vorhanden, da auch alle Daten hopps gehen. Alles andere ist dann nen Fehler des Virenscanners.
 
phm666 schrieb:
Low Level Format geht nicht bei SSDs garnicht. Auch bei normalen Festplatten gibt es das schon lange nicht mehr. Ist da quasi nurnoch ein überschreiben mit nullen.
Im Parted Magic gibt es ein Tool, das die SSD auf Werkszustand zurücksetzen kann. Dann ist definitiv kein Virus mehr vorhanden, da auch alle Daten hopps gehen. Alles andere ist dann nen Fehler des Virenscanners.

It can erase and Low-Level Format a SATA, IDE, SAS, SCSI or SSD hard disk drive.

Aber ist ja auch egal...mit dem Samsung-Tool sollte es klappen. ;)
 
phm666 schrieb:
LowLevel Format .... Auch bei normalen Festplatten gibt es das schon lange nicht mehr. Ist da quasi nurnoch ein überschreiben mit nullen.

Stimmt beim LowLevel Format nur zum Teil. Es kommt darauf, welches Verfahren du nimmst. Beim einfachen werden nur Nullen geschrieben.

Weil aber dann eine RAW Partition entsteht, must du eh mit ntfs neu formatieren.

Bei SSD´s würde ich das Samsung tool nehmen.
 
Zuletzt bearbeitet:
mit Samsung Tool oder OCZ Live CD ein Secure Erase machen, Win 7 Neu-Installieren und gut;)
 
Du kannst auch mit der Parted Magic Live CD ein Secure Erase durchführen, das ist auf jeden Fall nötig!

Secure Erase löscht durch den Controller alle Zellen, da bleibt nichts übrig. Es muss aber auf jeden Fall der ATA-Command "Secure Erase" ausgeführt werden, alles andere hilft nichts!
Ergänzung ()

thokra2008 schrieb:
Stimmt beim LowLevel Format nur zum Teil. Es kommt darauf, welches Verfahren du nimmst. Beim einfachen werden nur Nullen geschrieben.

Ein anderes Verfahren steht aber bei modernen Festplatten nicht mehr zur Verfügung, nicht mal in den HDD-Tools der Hersteller. Beim Hersteller selbst kann wahrscheinlich noch ein richtiges Low-Level Format durchgeführt werden, aber als User kannst du das heute nicht mehr machen, auch nicht mit Tricks.
 
Zuletzt bearbeitet:
Wenn das ein BootVirus ist, sollte er ja ganz am Anfang stehen und damit sollte es reichen die SSD mit DISPART und CLEAN oder CLEAN ALL zu löschen, das ist auch bei der Windows Installatons DVD dabei. Wenn ich mich nicht irre drückt man Shift+F10 um in die Eingabeaufforderung zu kommen und dann kann man DISKPART aufrufen. Anleitungen dazu gibt es im Netz.
 

Ähnliche Themen

Zurück
Oben