|
Log-Analyse und Auswertung: eeePC nach Bundespolizei-Trojaner mit REATOGO gebootet - wie geht's nun weiter?Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
29.06.2011, 13:07 | #1 |
| eeePC nach Bundespolizei-Trojaner mit REATOGO gebootet - wie geht's nun weiter? Hallo beisammen, Ich habe mir auf meinem Acer eeepC 1000 Netbook mit WinXP den "Bundespolizei-Trojaner" eingefangen. Nach eifrigem Gegoogle habe ich nun die freundlicherweise hier* beschriebenen Anweisungen befolgt und konnte nun mein Netbook per REATOGO-X-PE vom USB-Stick booten. Der Scan lieferte mir die Anhang gezeigte OTL.txt Datei. Eine "Extras.txt" konnte ich nicht erhalten. --> Nun weiß ich leider nicht, wie ich weiter verfahren soll und würde mich extrem über Euren Rat freuen. Besten Dank schon mal im Voraus! ___________ *hxxp://www.trojaner-board.de/98038-bundestrojaner-virus-auf-netbook-ohne-cd-laufwerk.html |
29.06.2011, 13:12 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | eeePC nach Bundespolizei-Trojaner mit REATOGO gebootet - wie geht's nun weiter? Mach einen OTL-Fix über OTLPE, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)
__________________Hinweis: Falls Du Deinen Benutzernamen unkenntlich gemacht hast, musst Du das Ausgesternte in Deinen richtigen Benutzernamen wieder verwandeln, sonst funktioniert das Script nicht!! Code:
ATTFilter :OTL O20 - HKLM Winlogon: Shell - (C:\Documents and Settings\asusu\Definições locais\Temporary Internet Files\Content.IE5\6XCL014R\about[1].exe) - C:\Documents and Settings\asusu\Definições locais\Temporary Internet Files\Content.IE5\6XCL014R\about[1].exe (cp) O32 - HKLM CDRom: AutoRun - 1 O32 - AutoRun File - [2006/03/24 13:06:42 | 000,000,053 | ---- | M] () - X:\AUTORUN.INF -- [ FAT ] O33 - MountPoints2\{10d1ce5b-a353-11dd-87f2-002215f33293}\Shell - "" = AutoRun O33 - MountPoints2\{10d1ce5b-a353-11dd-87f2-002215f33293}\Shell\AutoRun\command - "" = E:\AutoRun.exe O33 - MountPoints2\{10d1ce60-a353-11dd-87f2-002215f33293}\Shell - "" = AutoRun O33 - MountPoints2\{10d1ce60-a353-11dd-87f2-002215f33293}\Shell\AutoRun\command - "" = E:\AutoRun.exe O33 - MountPoints2\{3835f336-fbaf-11df-88f5-0015afefc99d}\Shell\AutoRun\command - "" = E:\Toshiba\more4you.exe O33 - MountPoints2\{a98c025e-a137-11dd-bdc5-002215f33293}\Shell - "" = AutoRun O33 - MountPoints2\{a98c025e-a137-11dd-bdc5-002215f33293}\Shell\AutoRun\command - "" = E:\AutoRun.exe O33 - MountPoints2\{a98c0260-a137-11dd-bdc5-002215f33293}\Shell - "" = AutoRun O33 - MountPoints2\{a98c0260-a137-11dd-bdc5-002215f33293}\Shell\AutoRun\command - "" = F:\AutoRun.exe O33 - MountPoints2\{aaacd9ea-e41b-11dd-92ab-002215f33293}\Shell\AutoRun\command - "" = WDSetup.exe O33 - MountPoints2\{b94ff256-d742-11de-90c2-002215f33293}\Shell - "" = AutoRun O33 - MountPoints2\{b94ff256-d742-11de-90c2-002215f33293}\Shell\AutoRun\command - "" = E:\AutoRun.exe O33 - MountPoints2\{b94ff322-d742-11de-90c2-002215f33293}\Shell - "" = AutoRun O33 - MountPoints2\{b94ff322-d742-11de-90c2-002215f33293}\Shell\AutoRun\command - "" = E:\AutoRun.exe O33 - MountPoints2\{d89d7649-a102-11dd-bdc3-0015afefc99d}\Shell - "" = AutoRun O33 - MountPoints2\{d89d7649-a102-11dd-bdc3-0015afefc99d}\Shell\AutoRun\command - "" = E:\AutoRun.exe O33 - MountPoints2\{e72fd244-5463-11e0-a8e6-0015afefc99d}\Shell - "" = AutoRun O33 - MountPoints2\{e72fd244-5463-11e0-a8e6-0015afefc99d}\Shell\AutoRun\command - "" = E:\AutoRun.exe O33 - MountPoints2\{eb9ddde3-54a9-11e0-a8ea-002215f33293}\Shell - "" = AutoRun O33 - MountPoints2\{eb9ddde3-54a9-11e0-a8ea-002215f33293}\Shell\AutoRun\command - "" = F:\autorun.exe :Commands [purity] [resethosts] Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. Danach sollte Windows wieder normal starten - gib dann Bescheid.
__________________ |
29.06.2011, 14:03 | #3 |
| eeePC nach Bundespolizei-Trojaner mit REATOGO gebootet - wie geht's nun weiter? Hui! Flotte Antwort und schon läuft die Kiste wieder. Und ich habe einen neuen Helden!
__________________1000 Dank an Dich, anbei noch das Logfile. |
29.06.2011, 14:42 | #4 |
/// Winkelfunktion /// TB-Süch-Tiger™ | eeePC nach Bundespolizei-Trojaner mit REATOGO gebootet - wie geht's nun weiter? Bitte nun routinemäßig einen Vollscan mit Malwarebytes machen und Log posten. Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! Danach OTL-Custom: CustomScan mit OTL Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:
ATTFilter netsvcs msconfig safebootminimal safebootnetwork activex drivers32 %ALLUSERSPROFILE%\Application Data\*. %ALLUSERSPROFILE%\Application Data\*.exe /s %APPDATA%\*. %APPDATA%\*.exe /s %SYSTEMDRIVE%\*.exe /md5start wininit.exe userinit.exe eventlog.dll scecli.dll netlogon.dll cngaudit.dll ws2ifsl.sys sceclt.dll ntelogon.dll winlogon.exe logevent.dll user32.DLL iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys /md5stop %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\System32\config\*.sav %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles CREATERESTOREPOINT
__________________ Logfiles bitte immer in CODE-Tags posten |
29.06.2011, 14:51 | #5 |
| eeePC nach Bundespolizei-Trojaner mit REATOGO gebootet - wie geht's nun weiter? Danke für die Antwort. Ich habe inzwischen das ganze System mit Avira (auf dem Stand von heute) gescannt, dabei wurden die beiden folgenden Trojaner gefunden: TR/VBKrypt.djvc TR/Obfuscated.29996C Ist der Scan mit Malwarebytes dennoch nötig oder kann ich gleich mit "CustomScan mit OTL" weitermachen? |
29.06.2011, 14:56 | #6 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | eeePC nach Bundespolizei-Trojaner mit REATOGO gebootet - wie geht's nun weiter?Zitat:
Und ja Malwarebytes ist nötig.
__________________ --> eeePC nach Bundespolizei-Trojaner mit REATOGO gebootet - wie geht's nun weiter? |
29.06.2011, 18:24 | #7 |
| eeePC nach Bundespolizei-Trojaner mit REATOGO gebootet - wie geht's nun weiter? So, Scan mit Malwarebytes ist beendet, satte 14 Einträge wurden dabei entdeckt. Details siehe Logfile im Anhang. Die Einträge habe ich von Malwarebytes entfernen lassen. Nun würde ich mit dem OTL CustomScan weitermachen und Deinen CustomScan dabei verwenden. |
29.06.2011, 21:42 | #8 |
/// Winkelfunktion /// TB-Süch-Tiger™ | eeePC nach Bundespolizei-Trojaner mit REATOGO gebootet - wie geht's nun weiter? Das Log von AntiVir kommt aber auch noch?
__________________ Logfiles bitte immer in CODE-Tags posten |
29.06.2011, 22:07 | #9 |
| eeePC nach Bundespolizei-Trojaner mit REATOGO gebootet - wie geht's nun weiter? Ah, dachte die brauchst Du nicht mehr, weil Malwarebytes alles wegbügelt. Du findest nun im Anhang:
Ich hoffe, das sind die Infos, die Du brauchst. In jedem Fall vielen Dank für Deine Hilfe, ich weiss das sehr zu schätzen! |
29.06.2011, 22:22 | #10 |
/// Winkelfunktion /// TB-Süch-Tiger™ | eeePC nach Bundespolizei-Trojaner mit REATOGO gebootet - wie geht's nun weiter? Ok. Kommt das CustomLog noch?
__________________ Logfiles bitte immer in CODE-Tags posten |
30.06.2011, 09:16 | #11 |
| eeePC nach Bundespolizei-Trojaner mit REATOGO gebootet - wie geht's nun weiter? |
30.06.2011, 10:25 | #12 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | eeePC nach Bundespolizei-Trojaner mit REATOGO gebootet - wie geht's nun weiter?Zitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
30.06.2011, 10:34 | #13 | |
| eeePC nach Bundespolizei-Trojaner mit REATOGO gebootet - wie geht's nun weiter?Zitat:
- Avira - Malwarebytes - Spybot - Windows Firewall Was kann ich sonst noch tun, um den Rechner wieder normal nutzen zu können? Danke! |
30.06.2011, 10:59 | #14 |
/// Winkelfunktion /// TB-Süch-Tiger™ | eeePC nach Bundespolizei-Trojaner mit REATOGO gebootet - wie geht's nun weiter? Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
__________________ Logfiles bitte immer in CODE-Tags posten |
30.06.2011, 11:48 | #15 |
| eeePC nach Bundespolizei-Trojaner mit REATOGO gebootet - wie geht's nun weiter? Hier nun das ComboFix Logfile im Anhang. |
Themen zu eeePC nach Bundespolizei-Trojaner mit REATOGO gebootet - wie geht's nun weiter? |
acer, anhang, befolgt, bundespolizei-trojaner, eeepc, erhalte, euren, extras.txt, extrem, freue, konnte, netbook, otl.txt, reatogo, reatogo-x-pe, scan, usb-stick, winxp, würde |