Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 04.02.2012, 15:43   #1
ndjamm
 
Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version - Standard

Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version



Hallo liebe Helfer!

Auch mich hat's erwischt. Nach den Systemstart ist Windows gesperrt und das Fenster mit der Deutschlandfahne und dem Hinweis Windows wurde aus Sicherheitsgründen gesperrt öffnet sich. Verbunden mit der Aufforderung 50 € zu bezahlen um Windows zu entsperren.

Da man nicht die Anweisungen aus anderen Themen befolgen soll, erstelle ich nun mein eigenes und hoffe und bitte um Hilfe.

Anbei die Logfiles:

Schon mal Dankeschön im Voraus...hxxp://www.trojaner-board.de/images/smilies/dankeschoen.gif

Alt 04.02.2012, 15:45   #2
markusg
/// Malware-holic
 
Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version - Standard

Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version



hi,
neustarten, f8 drücken abgesicherter modus mit netzwerk wählen.
Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
  • Starte bitte die
    OTL.exe
    .
    Vista und Win7 User mit Rechtsklick "als Administrator starten"
  • Kopiere nun den Inhalt in die
    Textbox.
Code:
ATTFilter
activex
netsvcs
msconfig
%SYSTEMDRIVE%\*.
%PROGRAMFILES%\*.exe
%LOCALAPPDATA%\*.exe
%systemroot%\*. /mp /s
/md5start
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
explorer.exe
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\system32\*.dll /lockedfiles
%USERPROFILE%\*.*
%USERPROFILE%\Local Settings\Temp\*.exe
%USERPROFILE%\Local Settings\Temp\*.dll
%USERPROFILE%\Application Data\*.exe
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems|Windows /rs
CREATERESTOREPOINT
         
  • Schliesse bitte nun alle Programme. (Wichtig)
  • Klicke nun bitte auf den Quick Scan Button.
  • Kopiere
    nun den Inhalt aus OTL.txt und Extra.txt hier in Deinen Thread
__________________

__________________

Alt 04.02.2012, 16:23   #3
ndjamm
 
Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version - Standard

Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version



Hallo Markusg,

wow das ging schnell... Vielen Dank.

Die Logs sind zu lang, deshalb als Archiv...

Grüße Andi
__________________

Alt 04.02.2012, 17:10   #4
markusg
/// Malware-holic
 
Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version - Standard

Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version



hi


dieses script sowie evtl. folgende scripts sind nur für den jeweiligen user.
wenn ihr probleme habt, eröffnet eigene topics und wartet auf, für euch angepasste scripts.


• Starte bitte die OTL.exe
• Kopiere nun das Folgende in die Textbox.



Code:
ATTFilter
:OTL
O4 - HKCU..\Run: [Mozilla client] C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox\firefox.exe ()
 :Files
C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox\firefox.exe
:Commands
[purity]
[EMPTYFLASH] 
[emptytemp]
[Reboot]
         


• Schliesse bitte nun alle Programme.
• Klicke nun bitte auf den Fix Button.
• OTL kann gegebenfalls einen Neustart verlangen. Bitte dies zulassen.
• Nach dem Neustart findest Du ein Textdokument, dessen inhalt in deiner nächsten antwort hier reinkopieren.
starte in den normalen modus.

falls du keine symbole hast, dann rechtsklick, ansicht, desktop symbole einblenden

Drücke bitte die + E Taste.
  • Öffne dein Systemlaufwerk ( meistens C: )
  • Suche nun
    folgenden Ordner: _OTL und öffne diesen.
  • Mache einen Rechtsklick auf den Ordner Movedfiles --> Senden an --> Zip-Komprimierter Ordner

  • Dies wird eine Movedfiles.zip Datei in _OTL erstellen
  • Lade diese bitte in unseren Uploadchannel
    hoch. ( Durchsuchen --> C:\_OTL\Movedfiles.zip )
Teile mir mit ob der Upload problemlos geklappt hat. Danke im voraus
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 04.02.2012, 17:33   #5
ndjamm
 
Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version - Standard

Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version



Hi!

also die Virus-Meldung im normalen Modus bleibt aus...

Hier die gewünschte Text_Datei:

Code:
ATTFilter
All processes killed
========== OTL ==========
Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\Mozilla client deleted successfully.
C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox\firefox.exe moved successfully.
========== COMMANDS ==========
 
[EMPTYFLASH]
 
User: Administrator
->Flash cache emptied: 3094087 bytes
 
User: All Users
 
User: Default User
 
User: LocalService
 
User: NetworkService
 
Total Flash Files Cleaned = 3,00 mb
 
 
[EMPTYTEMP]
 
User: Administrator
->Temp folder emptied: 1474068306 bytes
->Temporary Internet Files folder emptied: 619249 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 165293382 bytes
->Opera cache emptied: 25088 bytes
->Flash cache emptied: 0 bytes
 
User: All Users
         
Upload der Zip Datei war ebenfalls erfolgreich

hxxp://www.trojaner-board.de/images/smilies/daumenhoch.gif


Alt 04.02.2012, 17:36   #6
ndjamm
 
Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version - Standard

Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version



Ach ja ...

Besten Dank... schon mal!!!

Alt 04.02.2012, 19:30   #7
markusg
/// Malware-holic
 
Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version - Standard

Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version



hi,
danke für den upload.
Combofix darf ausschließlich ausgeführt werden, wenn dies von einem Team Mitglied angewiesen wurde!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich
ziehen und eine Bereinigung der Infektion noch erschweren.

Bitte downloade dir Combofix.exe und speichere es unbedingt auf deinem Desktop.
  • Besuche folgende Seite für Downloadlinks und Anweisungen für dieses
    Tool

    Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Hinweis:
    Gehe sicher das all deine Anti Virus und Anti Malware Programme abgeschalten sind, damit diese Combofix nicht bei der Arbeit stören.
  • Poste bitte die C:\Combofix.txt in deiner nächsten Antwort.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 18.02.2012, 17:10   #8
ndjamm
 
Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version - Standard

Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version



Hallo Markusg,

ich hatte viel um die Ohren und wenig Zeit für meinen Rechner.
Ich hoffe Du kannst mir trotzdem weiterhin so weltklasse helfen wie bisher?

Hier die combofix.txt

Code:
ATTFilter
ComboFix 12-02-05.01 - Administrator 04.02.2012  18:05:14.1.2 - x86
ausgeführt von:: c:\dokumente und einstellungen\Administrator\Desktop\ComboFix.exe
.
.
((((((((((((((((((((((((((((((((((((   Weitere Löschungen   ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
c:\dokumente und einstellungen\Administrator\Anwendungsdaten\avdrn.dat
c:\windows\IsUn0407.exe
c:\windows\system32\driVERs\zhond.sys
c:\windows\system32\start.exe
D:\install.exe
.
.
(((((((((((((((((((((((((((((((((((((((   Treiber/Dienste   )))))))))))))))))))))))))))))))))))))))))))))))))
.
.
-------\Legacy_zhond
-------\Service_zhond
.
.
(((((((((((((((((((((((   Dateien erstellt von 2012-01-04 bis 2012-02-04  ))))))))))))))))))))))))))))))
.
.
2012-01-11 19:30 . 2012-01-11 19:30	43992	----a-w-	c:\programme\Mozilla Firefox\mozutils.dll
2012-01-11 19:30 . 2012-01-11 19:30	626688	----a-w-	c:\programme\Mozilla Firefox\msvcr80.dll
2012-01-11 19:30 . 2012-01-11 19:30	548864	----a-w-	c:\programme\Mozilla Firefox\msvcp80.dll
2012-01-11 19:30 . 2012-01-11 19:30	479232	----a-w-	c:\programme\Mozilla Firefox\msvcm80.dll
2012-01-09 19:18 . 2012-01-09 19:18	--------	d-----w-	C:\Download
2012-01-09 18:05 . 2011-09-09 17:23	2469760	----a-w-	c:\windows\system32\BootMan.exe
2012-01-09 18:05 . 2011-07-29 12:54	86408	----a-w-	c:\windows\system32\setupempdrv03.exe
2012-01-09 18:05 . 2011-07-29 12:54	8456	----a-w-	c:\windows\system32\EuGdiDrv.sys
2012-01-09 18:05 . 2011-07-29 12:54	13192	----a-w-	c:\windows\system32\epmntdrv.sys
2012-01-09 18:05 . 2011-07-29 12:54	19840	----a-w-	c:\windows\system32\EuEpmGdi.dll
.
.
.
((((((((((((((((((((((((((((((((((((   Find3M Bericht   ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2011-12-17 15:03 . 2011-12-17 15:03	414368	----a-w-	c:\windows\system32\FlashPlayerCPLApp.cpl
2011-12-11 10:34 . 2011-12-11 10:34	255352	----a-w-	c:\windows\system32\awrdscdc.ax
2011-11-25 21:57 . 2004-08-04 10:00	293888	----a-w-	c:\windows\system32\winsrv.dll
2011-11-23 14:40 . 2004-08-04 10:00	1859712	----a-w-	c:\windows\system32\win32k.sys
2011-11-20 06:12 . 2004-08-04 10:00	61952	----a-w-	c:\windows\system32\packager.exe
2011-11-16 14:21 . 2004-08-04 10:00	354816	----a-w-	c:\windows\system32\winhttp.dll
2011-11-16 14:21 . 2004-08-04 10:00	152064	----a-w-	c:\windows\system32\schannel.dll
2012-01-11 19:30 . 2011-05-07 08:51	121816	----a-w-	c:\programme\mozilla firefox\components\browsercomps.dll
.
.
((((((((((((((((((((((((((((   Autostartpunkte der Registrierung   ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. 
REGEDIT4
.
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{40c3cc16-7269-4b32-9531-17f2950fb06f}"= "c:\programme\Winload\prxtbWin1.dll" [2011-05-09 176936]
.
[HKEY_CLASSES_ROOT\clsid\{40c3cc16-7269-4b32-9531-17f2950fb06f}]
.
[HKEY_LOCAL_MACHINE\~\Browser Helper Objects\{40c3cc16-7269-4b32-9531-17f2950fb06f}]
2011-05-09 09:49	176936	----a-w-	c:\programme\Winload\prxtbWin1.dll
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{40c3cc16-7269-4b32-9531-17f2950fb06f}"= "c:\programme\Winload\prxtbWin1.dll" [2011-05-09 176936]
.
[HKEY_CLASSES_ROOT\clsid\{40c3cc16-7269-4b32-9531-17f2950fb06f}]
.
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\Webbrowser]
"{40C3CC16-7269-4B32-9531-17F2950FB06F}"= "c:\programme\Winload\prxtbWin1.dll" [2011-05-09 176936]
.
[HKEY_CLASSES_ROOT\clsid\{40c3cc16-7269-4b32-9531-17f2950fb06f}]
.
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SpybotSD TeaTimer"="d:\programme\Spybot - Search & Destroy\TeaTimer.exe" [2009-03-05 2260480]
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"RTHDCPL"="RTHDCPL.EXE" [2008-05-16 16862720]
"Six Engine"="c:\program files\ASUS\Six Engine\SixEngine.exe" [2008-06-03 5964800]
"Ai Nap"="c:\program files\ASUS\Ai Suite\AiNap\AiNap.exe" [2008-05-21 1423360]
"QFan Help"="c:\program files\ASUS\Ai Suite\QFan3\QFanHelp.exe" [2008-05-06 594432]
"Cpu Level Up help"="c:\program files\ASUS\Ai Suite\CpuLevelUpHelp.exe" [2007-11-30 881152]
"Launch Direct Link"="c:\programme\ASUS\AI Direct Link\AsShare.exe" [2007-11-16 1209856]
"Launch As Cmd Runner"="c:\programme\ASUS\AI Direct Link\AsCmd.exe" [2007-04-11 376832]
"avgnt"="c:\programme\Avira\AntiVir Desktop\avgnt.exe" [2010-11-08 281768]
"SunJavaUpdateSched"="c:\programme\Gemeinsame Dateien\Java\Java Update\jusched.exe" [2010-05-14 248552]
"StartCCC"="c:\programme\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" [2010-04-06 102400]
"V0700Mon.exe"="c:\windows\V0700Mon.exe" [2010-08-18 28672]
.
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]
.
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Wdf01000.sys]
@="Driver"
.
[HKLM\~\startupfolder\C:^Dokumente und Einstellungen^All Users^Startmenü^Programme^Autostart^AutoStart IR.lnk]
path=c:\dokumente und einstellungen\All Users\Startmenü\Programme\Autostart\AutoStart IR.lnk
backup=c:\windows\pss\AutoStart IR.lnkCommon Startup
.
[HKLM\~\startupfolder\C:^Dokumente und Einstellungen^All Users^Startmenü^Programme^Autostart^HP Digital Imaging Monitor.lnk]
path=c:\dokumente und einstellungen\All Users\Startmenü\Programme\Autostart\HP Digital Imaging Monitor.lnk
backup=c:\windows\pss\HP Digital Imaging Monitor.lnkCommon Startup
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\NokiaMServer]
c:\programme\Gemeinsame Dateien\Nokia\MPlatform\NokiaMServer [X]
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Adobe ARM]
2012-01-03 07:37	843712	----a-w-	c:\programme\Gemeinsame Dateien\Adobe\ARM\1.0\AdobeARM.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Adobe Reader Speed Launcher]
2011-01-30 15:45	35736	----a-w-	c:\programme\Adobe\Reader 10.0\Reader\reader_sl.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\AllShareAgent]
2011-07-16 10:52	282512	----a-w-	c:\programme\Samsung\AllShare\AllShareAgent.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\DAEMON Tools]
2005-12-10 14:57	133016	----a-w-	d:\programme\DAEMON Tools\daemon.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\HP Software Update]
2006-02-19 01:41	49152	-c--a-w-	d:\programme\HP\HP Software Update\hpwuSchd2.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\ICQ]
2011-01-05 08:18	133432	----a-w-	c:\programme\ICQ7.1\ICQ.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\iTunesHelper]
2010-09-24 00:10	421160	----a-w-	c:\programme\iTunes\iTunesHelper.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Live! Central 3]
2010-10-13 17:15	499852	------w-	c:\programme\Creative\Creative Live! Cam\Live! Central 3\CTLVCentral3.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\NeroFilterCheck]
2006-01-12 15:40	155648	----a-w-	c:\programme\Gemeinsame Dateien\Ahead\Lib\NeroCheck.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\QuickTime Task]
2010-09-08 09:17	421888	----a-w-	c:\programme\QuickTime\QTTask.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Skype]
2010-12-03 15:46	14944136	----a-r-	c:\programme\Skype\Phone\Skype.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Steam]
2010-11-29 22:11	1242448	----a-w-	d:\programme\Steam\steam.exe
.
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\services]
"CCALib8"=2 (0x2)
.
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\WINDOWS\\Network Diagnostic\\xpnetdiag.exe"=
"d:\\Programme\\HP\\Digital Imaging\\bin\\hpfccopy.exe"=
"d:\\Programme\\HP\\Digital Imaging\\bin\\hpoews01.exe"=
"d:\\Programme\\HP\\Digital Imaging\\bin\\hpofxm08.exe"=
"d:\\Programme\\HP\\Digital Imaging\\bin\\hposfx08.exe"=
"d:\\Programme\\HP\\Digital Imaging\\bin\\hposid01.exe"=
"d:\\Programme\\HP\\Digital Imaging\\bin\\hpqCopy.exe"=
"d:\\Programme\\HP\\Digital Imaging\\Unload\\HpqDIA.exe"=
"d:\\Programme\\HP\\Digital Imaging\\bin\\hpqkygrp.exe"=
"d:\\Programme\\HP\\Digital Imaging\\bin\\hpqnrs08.exe"=
"d:\\Programme\\HP\\Digital Imaging\\Unload\\HpqPhUnl.exe"=
"d:\\Programme\\HP\\Digital Imaging\\bin\\hpqscnvw.exe"=
"d:\\Programme\\HP\\Digital Imaging\\bin\\hpqste08.exe"=
"d:\\Programme\\HP\\Digital Imaging\\bin\\hpqtra08.exe"=
"d:\\Programme\\HP\\Digital Imaging\\bin\\hpzwiz01.exe"=
"c:\\Programme\\2K Sports\\NBA 2K10\\nba2k10.exe"=
"c:\\Programme\\SopCast\\adv\\SopAdver.exe"=
"c:\\Programme\\SopCast\\SopCast.exe"=
"c:\\Programme\\ICQ7.1\\ICQ.exe"=
"c:\\Programme\\iTunes\\iTunes.exe"=
"d:\\Programme\\Steam\\Steam.exe"=
"d:\\Programme\\Java\\jre6\\bin\\javaw.exe"=
"c:\\Programme\\Nokia\\Nokia Ovi Suite\\NokiaOviSuite.exe"=
"c:\\Programme\\Gemeinsame Dateien\\Nokia\\Service Layer\\A\\nsl_host_process.exe"=
"c:\\Programme\\Skype\\Phone\\Skype.exe"=
"c:\\Programme\\Skype\\Plugin Manager\\skypePM.exe"=
"c:\\Programme\\EA Sports\\FIFA 11\\Game\\fifa.exe"=
"c:\\Programme\\Opera\\opera.exe"=
"d:\\Programme\\Steam\\SteamApps\\common\\mafia ii\\pc\\mafia2.exe"=
"c:\\Programme\\ICQ7.1\\aolload.exe"=
"c:\\Programme\\ATI Technologies\\ATI.ACE\\Core-Static\\CCC.exe"=
"d:\\Programme\\KONAMI\\Pro Evolution Soccer 2010\\pes2010.exe"=
"c:\\Programme\\Activision\\Singularity(TM)\\Binaries\\Singularity.exe"=
"c:\\Programme\\PokerStars\\Tracer.exe"=
"c:\\Programme\\PokerStars\\PokerStarsUpdate.exe"=
"c:\\Programme\\Mozilla Firefox\\firefox.exe"=
"d:\\Spiele\\Rockstar\\EFLC\\EFLC.exe"=
"c:\\Programme\\Samsung\\AllShare\\AllShareAgent.exe"=
"c:\\Programme\\Samsung\\AllShare\\AllShare.exe"=
.
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"54010:TCP"= 54010:TCP:Samsung AllShare SlideShow Service
.
R0 mv61xx;mv61xx;c:\windows\system32\drivers\mv61xx.sys [23.06.2008 23:21 150568]
R2 AntiVirSchedulerService;Avira AntiVir Planer;c:\programme\Avira\AntiVir Desktop\sched.exe [24.05.2009 18:43 136360]
R2 SamsungAllShareV2.0;Samsung AllShare PC;c:\programme\Samsung\AllShare\AllShareDMS\AllShareDMS.exe [16.07.2011 11:56 24992]
R3 CtClsFlt;Creative Camera Class Upper Filter Driver;c:\windows\system32\drivers\CtClsFlt.sys [27.12.2010 18:56 147040]
R3 hcw88rc5;Hauppauge WinTV 88x IR Decoder;c:\windows\system32\drivers\hcw88rc5.sys [13.12.2008 02:31 11841]
R3 HCW88TUNE;Hauppauge WinTV 88x Tuner;c:\windows\system32\drivers\hcw88tun.sys [13.12.2008 02:31 141889]
R3 hcw88vid;Hauppauge WinTV 88x Video;c:\windows\system32\drivers\hcw88vid.sys [13.12.2008 02:31 493632]
R3 HCW88XBAR;Hauppauge WinTV 88x Crossbar;c:\windows\system32\drivers\hcw88bar.sys [13.12.2008 02:31 23104]
R3 V0700Afx;Creative Camera VF0700 Audio Effects Driver;c:\windows\system32\drivers\V0700Afx.sys [25.08.2010 14:48 231168]
R3 V0700Vid;Creative Live! Cam Chat HD Driver;c:\windows\system32\drivers\V0700Vid.sys [26.08.2010 01:00 322304]
S2 gupdate;Google Update Service (gupdate);c:\programme\Google\Update\GoogleUpdate.exe [20.10.2009 22:16 133104]
S3 cpuz130;cpuz130;\??\c:\dokume~1\ADMINI~1\LOKALE~1\Temp\cpuz130\cpuz_x32.sys --> c:\dokume~1\ADMINI~1\LOKALE~1\Temp\cpuz130\cpuz_x32.sys [?]
S3 epmntdrv;epmntdrv;c:\windows\system32\epmntdrv.sys [09.01.2012 19:05 13192]
S3 EuGdiDrv;EuGdiDrv;c:\windows\system32\EuGdiDrv.sys [09.01.2012 19:05 8456]
S3 gupdatem;Google Update-Dienst (gupdatem);c:\programme\Google\Update\GoogleUpdate.exe [20.10.2009 22:16 133104]
S3 MSI_DVD_010507;MSI_DVD_010507;\??\c:\programme\MSI\Live Update 5\DVDSYS32_100507.sys --> c:\programme\MSI\Live Update 5\DVDSYS32_100507.sys [?]
S3 MSI_MSIBIOS_010507;MSI_MSIBIOS_010507;\??\c:\programme\MSI\Live Update 5\msibios32_100507.sys --> c:\programme\MSI\Live Update 5\msibios32_100507.sys [?]
S3 MSI_VGASYS_010507;MSI_VGASYS_010507;\??\c:\programme\MSI\Live Update 5\VGASYS32_100507.sys --> c:\programme\MSI\Live Update 5\VGASYS32_100507.sys [?]
S3 NTIOLib_1_0_4;NTIOLib_1_0_4;\??\c:\programme\MSI\Live Update 5\NTIOLib.sys --> c:\programme\MSI\Live Update 5\NTIOLib.sys [?]
S3 SetupNTGLM7X;SetupNTGLM7X;\??\e:\ntglm7x.sys --> e:\NTGLM7X.sys [?]
S3 SimpleSlideShowServer;SimpleSlideShowServer;c:\programme\Samsung\AllShare\AllShareSlideShowService.exe [16.07.2011 11:56 27584]
S3 WsAudio_DeviceS(1);WsAudio_DeviceS(1);c:\windows\system32\drivers\WsAudio_DeviceS(1).sys [11.12.2011 11:59 25704]
S3 WsAudio_DeviceS(2);WsAudio_DeviceS(2);c:\windows\system32\drivers\WsAudio_DeviceS(2).sys [11.12.2011 11:59 25704]
S3 WsAudio_DeviceS(3);WsAudio_DeviceS(3);c:\windows\system32\drivers\WsAudio_DeviceS(3).sys [11.12.2011 12:00 25704]
S3 WsAudio_DeviceS(4);WsAudio_DeviceS(4);c:\windows\system32\drivers\WsAudio_DeviceS(4).sys [11.12.2011 12:00 25704]
S3 WsAudio_DeviceS(5);WsAudio_DeviceS(5);c:\windows\system32\drivers\WsAudio_DeviceS(5).sys [11.12.2011 12:00 25704]
S4 sptd;sptd;c:\windows\system32\drivers\sptd.sys [13.12.2008 16:57 642560]
.
--- Andere Dienste/Treiber im Speicher ---
.
*NewlyCreated* - WS2IFSL
.
Inhalt des "geplante Tasks" Ordners
.
2012-02-04 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job
- c:\programme\Google\Update\GoogleUpdate.exe [2009-10-20 21:16]
.
2012-02-04 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job
- c:\programme\Google\Update\GoogleUpdate.exe [2009-10-20 21:16]
.
2012-02-04 c:\windows\Tasks\WGASetup.job
- c:\windows\system32\KB905474\wgasetup.exe [2009-04-22 20:18]
.
.
------- Zusätzlicher Suchlauf -------
.
uStart Page = hxxp://de.ask.com?o=15003&l=dis
IE: Free YouTube to MP3 Converter - c:\dokumente und einstellungen\Administrator\Anwendungsdaten\DVDVideoSoftIEHelpers\freeyoutubetomp3converter.htm
IE: Nach Microsoft &Excel exportieren - c:\progra~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
IE: {{71BFC818-0CED-42D6-9C87-5142918957EE} - c:\programme\ICQ7.1\ICQ.exe
TCP: DhcpNameServer = 82.212.62.62 192.168.0.1
FF - ProfilePath - c:\dokumente und einstellungen\Administrator\Anwendungsdaten\Mozilla\Firefox\Profiles\eekeumfa.default\
FF - prefs.js: browser.search.selectedEngine - Google
FF - prefs.js: browser.startup.homepage - hxxp://www.google.de/
FF - prefs.js: keyword.URL - hxxp://websearch.ask.com/redirect?client=ff&src=kw&tb=SPC2&o=15000&locale=de_DE&apn_uid=1A7FB75E-966B-438D-B282-ECCE5EF23FB0&apn_ptnrs=PV&apn_sauid=05ECA37C-9DCA-4E15-8E83-329EBE19216F&apn_dtid=&q=
FF - user.js: network.cookie.cookieBehavior - 0
FF - user.js: privacy.clearOnShutdown.cookies - false
FF - user.js: security.warn_viewing_mixed - false
FF - user.js: security.warn_viewing_mixed.show_once - false
FF - user.js: security.warn_submit_insecure - false
FF - user.js: security.warn_submit_insecure.show_once - false
.
- - - - Entfernte verwaiste Registrierungseinträge - - - -
.
URLSearchHooks-{00000000-6E41-4FD3-8538-502F5495E5FC} - (no file)
BHO-{D4027C7F-154A-4066-A1AD-4243D8127440} - (no file)
Toolbar-{D4027C7F-154A-4066-A1AD-4243D8127440} - (no file)
WebBrowser-{D4027C7F-154A-4066-A1AD-4243D8127440} - (no file)
AddRemove-InstallShield_{3FAD68D9-1FA1-4871-9ADF-9151D969E943} - c:\programme\InstallShield Installation Information\{3FAD68D9-1FA1-4871-9ADF-9151D969E943}\setup.exe
AddRemove-InstallShield_{DF47ACA3-7C78-4C08-8007-AC682563C9F1} - c:\programme\InstallShield Installation Information\{DF47ACA3-7C78-4C08-8007-AC682563C9F1}\setup.exe
AddRemove-{1A9C3B2E-360E-4353-8E17-312342E24194} - c:\programme\InstallShield Installation Information\{1A9C3B2E-360E-4353-8E17-312342E24194}\setup.exe
AddRemove-{3108C217-BE83-42E4-AE9E-A56A2A92E549} - c:\programme\InstallShield Installation Information\{3108C217-BE83-42E4-AE9E-A56A2A92E549}\Setup.exe
AddRemove-{61B8B2F9-D8DA-4B24-89A9-DB09F38A4899} - c:\programme\InstallShield Installation Information\{61B8B2F9-D8DA-4B24-89A9-DB09F38A4899}\setup.exe
AddRemove-{71BFC818-0CED-42D6-9C87-5142918957EE} - c:\programme\InstallShield Installation Information\{71BFC818-0CED-42D6-9C87-5142918957EE}\ICQ7.exe
AddRemove-{993960EE-CA4D-443F-8F88-E24260DD5FD2} - c:\programme\InstallShield Installation Information\{993960EE-CA4D-443F-8F88-E24260DD5FD2}\setup.exe
.
.
.
**************************************************************************
.
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, hxxp://www.gmer.net
Rootkit scan 2012-02-04 18:11
Windows 5.1.2600 Service Pack 3 NTFS
.
Scanne versteckte Prozesse... 
.
Scanne versteckte Autostarteinträge... 
.
Scanne versteckte Dateien... 
.
Scan erfolgreich abgeschlossen
versteckte Dateien: 0
.
**************************************************************************
.
--------------------- Gesperrte Registrierungsschluessel ---------------------
.
[HKEY_USERS\S-1-5-21-299502267-790525478-725345543-500\Software\Microsoft\SystemCertificates\AddressBook*]
@Allowed: (Read) (RestrictedCode)
@Allowed: (Read) (RestrictedCode)
.
[HKEY_USERS\S-1-5-21-299502267-790525478-725345543-500\Software\SecuROM\License information*]
"datasecu"=hex:7d,71,f1,f5,b4,2a,53,cf,4a,55,83,db,06,94,2b,7f,f5,50,a8,80,b7,
   fc,ff,d4,be,f9,cb,9a,e5,ed,c3,a7,3c,cb,cb,e4,7f,d0,5e,1c,cb,bb,43,39,c8,6e,\
"rkeysecu"=hex:11,8e,19,a5,e7,1b,80,81,62,c0,93,84,e1,ee,4c,d5
.
[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Installer\UserData\LocalSystem\Components\€–€|ÿÿÿÿÀ•€|ù•6~*]
"7040110900063D11C8EF10054038389C"="C?\\WINDOWS\\system32\\FM20ENU.DLL"
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------
.
- - - - - - - > 'winlogon.exe'(764)
c:\windows\system32\Ati2evxx.dll
c:\windows\system32\atiadlxx.dll
.
- - - - - - - > 'explorer.exe'(2448)
c:\windows\system32\WPDShServiceObj.dll
c:\windows\system32\PortableDeviceTypes.dll
c:\windows\system32\PortableDeviceApi.dll
.
------------------------ Weitere laufende Prozesse ------------------------
.
c:\windows\system32\Ati2evxx.exe
c:\windows\system32\Ati2evxx.exe
c:\programme\Avira\AntiVir Desktop\avguard.exe
c:\programme\Avira\AntiVir Desktop\avshadow.exe
d:\programme\Java\jre6\bin\jqs.exe
c:\windows\system32\HPZipm12.exe
c:\windows\system32\PSIService.exe
c:\programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WLIDSVC.EXE
c:\programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WLIDSvcM.exe
c:\windows\RTHDCPL.EXE
c:\programme\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
c:\programme\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
.
**************************************************************************
.
Zeit der Fertigstellung: 2012-02-04  18:13:46 - PC wurde neu gestartet
ComboFix-quarantined-files.txt  2012-02-04 17:13
.
Vor Suchlauf: 11 Verzeichnis(se), 13.134.761.984 Bytes frei
Nach Suchlauf: 16 Verzeichnis(se), 13.387.571.200 Bytes frei
.
WindowsXP-KB310994-SP2-Home-BootDisk-DEU.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
UnsupportedDebug="do not select this" /debug
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /noexecute=optin /fastdetect
.
- - End Of File - - AE19154958D39874C559D8EF5903D2A8
         

Besten Dank schon mal...

Alt 18.02.2012, 17:15   #9
markusg
/// Malware-holic
 
Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version - Standard

Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version



hi,

malwarebytes:
Downloade Dir bitte Malwarebytes
  • Installiere
    das Programm in den vorgegebenen Pfad.
    Vista und Win7 User mit Rechtsklick "als Administrator starten"
  • Starte Malwarebytes, klicke auf Aktualisierung --> Suche
    nach Aktualisierung
  • Wenn das Update beendet wurde, aktiviere vollständiger Scan durchführen und drücke auf Scannen.
  • Wenn der Scan beendet
    ist, klicke auf Ergebnisse anzeigen.
  • Versichere Dich, dass alle Funde markiert sind und drücke Entferne Auswahl.
  • Poste
    das Logfile, welches sich in Notepad öffnet, hier in den Thread.
  • Nachträglich kannst du den Bericht unter "Log Dateien" finden.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 18.02.2012, 18:33   #10
ndjamm
 
Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version - Standard

Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version



Hallo,

hier jetzt die Log Datei:

Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.02.18.06

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 7.0.5730.13
Administrator :: SARAH-341BEDA73 [Administrator]

Schutz: Aktiviert

18.02.2012 17:20:21
mbam-log-2012-02-18 (17-20-21).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 382832
Laufzeit: 1 Stunde(n), 4 Minute(n), 26 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 3
C:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\PlatinumPlay.exe (PUP.Casino.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\System Volume Information\_restore{4F71A419-C75B-4C52-AB6E-E13BA66D48AF}\RP665\A0124024.exe (Trojan.Ransom) -> Erfolgreich gelöscht und in Quarantäne gestellt.
D:\Programme\Unlocker\eBay_shortcuts_1016.exe (Adware.Clicker) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
         

Alt 18.02.2012, 19:12   #11
markusg
/// Malware-holic
 
Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version - Standard

Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version



hi,
- internet explorer 8, auch wenn du nen andern browser nutzt, muss er aktuell sein.
Detail Seite Windows Internet Explorer 8 für Windows XP
- automatische updates so konfigurieren, das sie automatisch geladen/instaliert werden:
Konfigurieren und Verwenden des Features "Automatische Updates" in Windows

lade den CCleaner standard:
CCleaner Download - CCleaner 3.15.1643
falls der CCleaner
bereits instaliert, überspringen.
instalieren, öffnen, extras, liste der instalierten programme, als txt speichern. öffnen.
hinter, jedes von dir benötigte programm, schreibe notwendig.
hinter, jedes, von dir nicht benötigte, unnötig.
hinter, dir unbekannte, unbekannt.
liste posten.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Antwort

Themen zu Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version
andere, anderen, aufforderung, bezahlen, dankeschön, eigenes, erstelle, fenster, gen, gesperrt, helfer, herunterladen, hinweis, hoffe, kapersky, liebe, logfiles, sperre, systems, systemstart, theme, themen, verbunden, version, windows, windows gesperrt aus sicherheitsgründen, öffnet




Ähnliche Themen: Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version


  1. Windows gesperrt, Freischaltung gegen "herunterladen und bezahlen"
    Log-Analyse und Auswertung - 06.05.2012 (17)
  2. Windows aus Sicherheitsgründen blockiert => Herunterladen/50 Euro bezahlen
    Log-Analyse und Auswertung - 06.05.2012 (27)
  3. bezahlen und herunterladen Trojaner
    Plagegeister aller Art und deren Bekämpfung - 19.04.2012 (3)
  4. herunterladen und bezahlen Trojaner
    Log-Analyse und Auswertung - 09.04.2012 (1)
  5. Bezahlen und herunterladen. Habe das gleiche Problem!
    Log-Analyse und Auswertung - 26.03.2012 (14)
  6. Windows wird blockiert herunterladen und bezahlen 50 EUR
    Log-Analyse und Auswertung - 19.03.2012 (15)
  7. herunterladen und bezahlen bitte OTL Text auswerten
    Log-Analyse und Auswertung - 17.03.2012 (1)
  8. "Windows aus Sicherheitsgründen blockiert - Bezahlen und herunterladen" Virus
    Plagegeister aller Art und deren Bekämpfung - 13.03.2012 (3)
  9. Windows wurde aus Sicherheitsgründen gesperrt!-bezahlen und herunterladen- Virus?
    Plagegeister aller Art und deren Bekämpfung - 07.03.2012 (22)
  10. Herunterladen und Bezahlen Teil
    Log-Analyse und Auswertung - 06.03.2012 (5)
  11. Windows gesperrt - bezahlen und herunterladen
    Plagegeister aller Art und deren Bekämpfung - 17.02.2012 (1)
  12. Trojan.Ransom - Bezahlen und Herunterladen
    Plagegeister aller Art und deren Bekämpfung - 12.02.2012 (16)
  13. Windows illegale Version , 100 Euro bezahlen
    Plagegeister aller Art und deren Bekämpfung - 10.02.2012 (11)
  14. Windows Security Trojaner - Bezahlen oder herunterladen...
    Log-Analyse und Auswertung - 09.02.2012 (17)
  15. Bezahlen und Herunterladen Trojaner...HILFE!
    Plagegeister aller Art und deren Bekämpfung - 09.02.2012 (18)
  16. Windows Security Trojaner - Bezahlen oder herunterladen...
    Log-Analyse und Auswertung - 06.02.2012 (14)
  17. "Windows aus Sicherheitsgründen blockiert - Bezahlen und herunterladen" Der 50Euro Virus/Trojaner
    Plagegeister aller Art und deren Bekämpfung - 10.01.2012 (9)

Zum Thema Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version - Hallo liebe Helfer! Auch mich hat's erwischt. Nach den Systemstart ist Windows gesperrt und das Fenster mit der Deutschlandfahne und dem Hinweis Windows wurde aus Sicherheitsgründen gesperrt öffnet sich. Verbunden - Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version...
Archiv
Du betrachtest: Windows gesperrt - Herunterladen und Bezahlen 50 € - Kapersky ...etc. Version auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.