|
Log-Analyse und Auswertung: Bundespolizei Virus! Bitte kurz die Log-Dateien angucken!Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
24.11.2011, 15:37 | #1 |
| Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! Hallo ihr Lieben, ich bin neu in diesem Forum,habe hier die Lösung für mein Problem gesucht und gefunden.Habe alles so gemacht wie es in diversen Threads stand. Wollte jetzt wissen,ob ich Virus frei bin? Ich habe Malwarebytes durchlaufen lassen und danach OTL. Normal hochfahren kann ich jetzt wieder und es scheint alles ok zu sein, aber das muss ja nichts heißen. Kann mir jemand helfen? Liebe Grüße, schnitzel23 |
24.11.2011, 20:30 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! Führ bitte auch ESET aus, danach sehen wir weiter:
__________________ESET Online Scanner
__________________ |
25.11.2011, 13:14 | #3 |
| Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! Habe gestern noch eine Nachtschicht eingelegt.
__________________Der Eset online scanner hat was gefunden!Wie kriege ich das weg? |
25.11.2011, 13:59 | #4 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! CustomScan mit OTL Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:
ATTFilter netsvcs msconfig safebootminimal safebootnetwork activex drivers32 %ALLUSERSPROFILE%\Application Data\*. %ALLUSERSPROFILE%\Application Data\*.exe /s %APPDATA%\*. %APPDATA%\*.exe /s %SYSTEMDRIVE%\*.exe /md5start wininit.exe userinit.exe eventlog.dll scecli.dll netlogon.dll cngaudit.dll ws2ifsl.sys sceclt.dll ntelogon.dll winlogon.exe logevent.dll user32.DLL iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys /md5stop %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\System32\config\*.sav %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles CREATERESTOREPOINT
__________________ Logfiles bitte immer in CODE-Tags posten |
26.11.2011, 17:28 | #5 |
| Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! So,hier der Logfile von OTL |
27.11.2011, 01:08 | #6 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code:
ATTFilter :OTL O4 - HKLM..\Run: [] File not found O32 - HKLM CDRom: AutoRun - 1 O32 - AutoRun File - [2006.09.18 22:43:36 | 000,000,024 | ---- | M] () - C:\autoexec.bat -- [ NTFS ] O32 - AutoRun File - [2011.09.16 08:07:13 | 000,054,544 | R--- | M] (Electronic Arts) - E:\Autorun.exe -- [ UDF ] O32 - AutoRun File - [2011.09.16 05:58:13 | 000,000,049 | R--- | M] () - E:\Autorun.inf -- [ UDF ] O33 - MountPoints2\{66b5baf4-8570-11e0-b172-806e6f6e6963}\Shell - "" = AutoRun O33 - MountPoints2\{66b5baf4-8570-11e0-b172-806e6f6e6963}\Shell\AutoRun\command - "" = E:\Autorun.exe -- [2011.09.16 08:07:13 | 000,054,544 | R--- | M] (Electronic Arts) O33 - MountPoints2\{7b2c0037-dc7b-11e0-8a75-002421062655}\Shell - "" = AutoRun O33 - MountPoints2\{7b2c0037-dc7b-11e0-8a75-002421062655}\Shell\AutoRun\command - "" = J:\LaunchU3.exe -a O33 - MountPoints2\{bd959f7c-a568-11e0-8762-002421062655}\Shell - "" = AutoRun O33 - MountPoints2\{bd959f7c-a568-11e0-8762-002421062655}\Shell\AutoRun\command - "" = I:\LaunchU3.exe -a :Commands [emptytemp] [resethosts] Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann!
__________________ --> Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! |
30.11.2011, 10:46 | #7 |
| Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! Also ich hab das versucht,allerdings ist Otl immer abgestürzt und ich musste den Pc runterfahren. Als ich einen Neustart gemacht habe,habe ich die Logfile bekommen. Files\Folders moved on Reboot... File move failed. E:\Autorun.exe scheduled to be moved on reboot. File move failed. E:\Autorun.inf scheduled to be moved on reboot. Registry entries deleted on Reboot... |
30.11.2011, 12:08 | #8 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! Starte Windows neu und wiederhol den Fix. Sollte es wieder nicht klappen probier den Fix im abgesicherten Modus.
__________________ Logfiles bitte immer in CODE-Tags posten |
30.11.2011, 16:37 | #9 |
| Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! Okay im abgesicherten Modus hat es jetzt funkioniert! Bin ich jetzt befreit? Logfile: All processes killed ========== OTL ========== Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\ not found. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully! File C:\autoexec.bat not found. File move failed. E:\Autorun.exe scheduled to be moved on reboot. File move failed. E:\Autorun.inf scheduled to be moved on reboot. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{66b5baf4-8570-11e0-b172-806e6f6e6963}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{66b5baf4-8570-11e0-b172-806e6f6e6963}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{66b5baf4-8570-11e0-b172-806e6f6e6963}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{66b5baf4-8570-11e0-b172-806e6f6e6963}\ not found. File move failed. E:\Autorun.exe scheduled to be moved on reboot. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{7b2c0037-dc7b-11e0-8a75-002421062655}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7b2c0037-dc7b-11e0-8a75-002421062655}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{7b2c0037-dc7b-11e0-8a75-002421062655}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7b2c0037-dc7b-11e0-8a75-002421062655}\ not found. File J:\LaunchU3.exe -a not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{bd959f7c-a568-11e0-8762-002421062655}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{bd959f7c-a568-11e0-8762-002421062655}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{bd959f7c-a568-11e0-8762-002421062655}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{bd959f7c-a568-11e0-8762-002421062655}\ not found. File I:\LaunchU3.exe -a not found. ========== COMMANDS ========== [EMPTYTEMP] User: All Users User: Default ->Temp folder emptied: 0 bytes User: Default User ->Temp folder emptied: 0 bytes User: Edward ->Temp folder emptied: 15034 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 956582321 bytes User: ipod ->Temp folder emptied: 439974 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 69299625 bytes User: Public User: UpdatusUser ->Temp folder emptied: 0 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 301168 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 37485032 bytes RecycleBin emptied: 46789792 bytes Total Files Cleaned = 1.059,00 mb C:\Windows\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully OTL by OldTimer - Version 3.2.31.0 log created on 11302011_162425 Files\Folders moved on Reboot... File move failed. E:\Autorun.exe scheduled to be moved on reboot. File move failed. E:\Autorun.inf scheduled to be moved on reboot. Registry entries deleted on Reboot... |
30.11.2011, 16:39 | #10 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! Bitte nun (im normalen Modus) dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html Das Tool so einstellen wie unten im Bild angegeben - klick auf change parameters und setze die Haken wie im folgenden Screenshot abgebildet, Dann auf Start Scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten. Wenn du das Log nicht findest oder den Inhalt kopieren und in dein Posting übertragen kannst, dann schau bitte direkt auf deiner Windows-Systempartition nach, da speichert der TDSS-Killer seine Logs. Hinweis: Bitte nichts voreilig mit dem TDSS-Killer löschen! Falls Objekte vom TDSS-Killer bemängelt werden, alle mit der Aktion "skip" behandeln und hier nur das Log posten! Falls du durch die Infektion auf deine Dokumente/Eigenen Dateien nicht zugreifen kannst, Verknüpfungen auf dem Desktop oder im Startmenü unter "alle Programme" fehlen, bitte unhide ausführen: Downloade dir bitte unhide.exe und speichere diese Datei auf deinem Desktop. Starte das Tool und es sollten alle Dateien und Ordner wieder sichtbar sein. ( Könnte eine Weile dauern ) Windows-Vista und Windows-7-User müssen das Tool per Rechtsklick als Administrator ausführen!
__________________ Logfiles bitte immer in CODE-Tags posten |
30.11.2011, 16:48 | #11 |
| Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! 16:47:00.0749 4584 ulsata2 - ok 16:47:00.0780 4584 umbus (32cff9f809ae9aed85464492bf3e32d2) C:\Windows\system32\DRIVERS\umbus.sys 16:47:00.0812 4584 umbus - ok 16:47:00.0858 4584 USBAAPL (83cafcb53201bbac04d822f32438e244) C:\Windows\system32\Drivers\usbaapl.sys 16:47:00.0921 4584 USBAAPL - ok 16:47:00.0968 4584 usbaudio (292a25bb75a568ae2c67169ba2c6365a) C:\Windows\system32\drivers\usbaudio.sys 16:47:00.0999 4584 usbaudio - ok 16:47:01.0061 4584 usbccgp (caf811ae4c147ffcd5b51750c7f09142) C:\Windows\system32\DRIVERS\usbccgp.sys 16:47:01.0108 4584 usbccgp - ok 16:47:01.0139 4584 usbcir (e9476e6c486e76bc4898074768fb7131) C:\Windows\system32\drivers\usbcir.sys 16:47:01.0202 4584 usbcir - ok 16:47:01.0233 4584 usbehci (cebe90821810e76320155beba722fcf9) C:\Windows\system32\DRIVERS\usbehci.sys 16:47:01.0264 4584 usbehci - ok 16:47:01.0295 4584 usbhub (cc6b28e4ce39951357963119ce47b143) C:\Windows\system32\DRIVERS\usbhub.sys 16:47:01.0342 4584 usbhub - ok 16:47:01.0389 4584 usbohci (38dbc7dd6cc5a72011f187425384388b) C:\Windows\system32\drivers\usbohci.sys 16:47:01.0436 4584 usbohci - ok 16:47:01.0498 4584 usbprint (e75c4b5269091d15a2e7dc0b6d35f2f5) C:\Windows\system32\DRIVERS\usbprint.sys 16:47:01.0545 4584 usbprint - ok 16:47:01.0607 4584 usbscan (a508c9bd8724980512136b039bba65e9) C:\Windows\system32\DRIVERS\usbscan.sys 16:47:01.0654 4584 usbscan - ok 16:47:01.0685 4584 USBSTOR (87ba6b83c5d19b69160968d07d6e2982) C:\Windows\system32\DRIVERS\USBSTOR.SYS 16:47:01.0701 4584 USBSTOR - ok 16:47:01.0716 4584 usbuhci (814d653efc4d48be3b04a307eceff56f) C:\Windows\system32\DRIVERS\usbuhci.sys 16:47:01.0748 4584 usbuhci - ok 16:47:01.0841 4584 usbvideo (e67998e8f14cb0627a769f6530bcb352) C:\Windows\system32\Drivers\usbvideo.sys 16:47:01.0888 4584 usbvideo - ok 16:47:01.0950 4584 vga (87b06e1f30b749a114f74622d013f8d4) C:\Windows\system32\DRIVERS\vgapnp.sys 16:47:01.0997 4584 vga - ok 16:47:02.0044 4584 VgaSave (2e93ac0a1d8c79d019db6c51f036636c) C:\Windows\System32\drivers\vga.sys 16:47:02.0091 4584 VgaSave - ok 16:47:02.0122 4584 viaagp (5d7159def58a800d5781ba3a879627bc) C:\Windows\system32\drivers\viaagp.sys 16:47:02.0138 4584 viaagp - ok 16:47:02.0153 4584 ViaC7 (c4f3a691b5bad343e6249bd8c2d45dee) C:\Windows\system32\drivers\viac7.sys 16:47:02.0184 4584 ViaC7 - ok 16:47:02.0216 4584 viaide (aadf5587a4063f52c2c3fed7887426fc) C:\Windows\system32\drivers\viaide.sys 16:47:02.0231 4584 viaide - ok 16:47:02.0262 4584 volmgr (69503668ac66c77c6cd7af86fbdf8c43) C:\Windows\system32\drivers\volmgr.sys 16:47:02.0278 4584 volmgr - ok 16:47:02.0294 4584 volmgrx (98f5ffe6316bd74e9e2c97206c190196) C:\Windows\system32\drivers\volmgrx.sys 16:47:02.0325 4584 volmgrx - ok 16:47:02.0325 4584 volsnap (d8b4a53dd2769f226b3eb374374987c9) C:\Windows\system32\drivers\volsnap.sys 16:47:02.0356 4584 volsnap - ok 16:47:02.0372 4584 vsmraid (587253e09325e6bf226b299774b728a9) C:\Windows\system32\drivers\vsmraid.sys 16:47:02.0403 4584 vsmraid - ok 16:47:02.0434 4584 WacomPen (48dfee8f1af7c8235d4e626f0c4fe031) C:\Windows\system32\drivers\wacompen.sys 16:47:02.0496 4584 WacomPen - ok 16:47:02.0528 4584 Wanarp (55201897378cca7af8b5efd874374a26) C:\Windows\system32\DRIVERS\wanarp.sys 16:47:02.0559 4584 Wanarp - ok 16:47:02.0559 4584 Wanarpv6 (55201897378cca7af8b5efd874374a26) C:\Windows\system32\DRIVERS\wanarp.sys 16:47:02.0574 4584 Wanarpv6 - ok 16:47:02.0621 4584 Wd (78fe9542363f297b18c027b2d7e7c07f) C:\Windows\system32\drivers\wd.sys 16:47:02.0637 4584 Wd - ok 16:47:02.0684 4584 Wdf01000 (b6f0a7ad6d4bd325fbcd8bac96cd8d96) C:\Windows\system32\drivers\Wdf01000.sys 16:47:02.0746 4584 Wdf01000 - ok 16:47:02.0840 4584 winusb (f03110711b17ad31271cb2baf0dbb2b1) C:\Windows\system32\DRIVERS\WinUSB.SYS 16:47:02.0871 4584 winusb - ok 16:47:02.0918 4584 WmiAcpi (2e7255d172df0b8283cdfb7b433b864e) C:\Windows\system32\drivers\wmiacpi.sys 16:47:02.0964 4584 WmiAcpi - ok 16:47:03.0027 4584 WpdUsb (0cec23084b51b8288099eb710224e955) C:\Windows\system32\DRIVERS\wpdusb.sys 16:47:03.0042 4584 WpdUsb - ok 16:47:03.0074 4584 ws2ifsl (e3a3cb253c0ec2494d4a61f5e43a389c) C:\Windows\system32\drivers\ws2ifsl.sys 16:47:03.0152 4584 ws2ifsl - ok 16:47:03.0198 4584 WUDFRd (ac13cb789d93412106b0fb6c7eb2bcb6) C:\Windows\system32\DRIVERS\WUDFRd.sys 16:47:03.0245 4584 WUDFRd - ok 16:47:03.0276 4584 MBR (0x1B8) (5c616939100b85e558da92b899a0fc36) \Device\Harddisk0\DR0 16:47:03.0417 4584 \Device\Harddisk0\DR0 - ok 16:47:03.0432 4584 Boot (0x1200) (fbaae408f217561cf72a26051bd5b082) \Device\Harddisk0\DR0\Partition0 16:47:03.0432 4584 \Device\Harddisk0\DR0\Partition0 - ok 16:47:03.0432 4584 Boot (0x1200) (3eeca7573941d97198a76281aa5b7baa) \Device\Harddisk0\DR0\Partition1 16:47:03.0432 4584 \Device\Harddisk0\DR0\Partition1 - ok 16:47:03.0432 4584 ============================================================ 16:47:03.0432 4584 Scan finished 16:47:03.0432 4584 ============================================================ 16:47:03.0448 5824 Detected object count: 0 16:47:03.0448 5824 Actual detected object count: 0 Und???alles sauber oder? |
30.11.2011, 21:13 | #12 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! Solltest du nach der Ausführung von Combofix Probleme beim Starten von Anwendungen haben und Meldungen erhalten wie Zitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! |
angucken, bundespolizei, bundespolizei virus, diverse, forum, gefunde, gesuch, gesucht, gucken, hochfahren, liebe, lieben, lösung, malwarebytes, neu, nichts, problem, schei, threads, virus, wissen |