|
Log-Analyse und Auswertung: Vollsperrung durch GVUWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
21.03.2012, 15:47 | #1 |
| Vollsperrung durch GVU Hallo, ich hab mir diesen GVU Trojaner bzw. 50 Euro Trojaner eingefangen. Ich hab WinXP mit 3 Benutzerkonten. Das Konto in dem der Trojaner sperrt geht nicht. Anfangs gingen auch die anderen beiden Konten nicht. Der PC hängte sich dann einfach auf. Durch ändern der Regedit HKEY_Local_Machine/Software/microsoft/windowsnt/currentversion/winlogon/shell auf explorer.de kann ich zumindest die 2 Konten wieder nutzen. Dennoch ist das wichtigste Konto weiterhin gesperrt. Als nächstes hab ich dann mal Malewarebytes Antimaleware drüber laufen lassen.Unten auch die Logdatei. Was kann ich noch machen um den Trojaner komplett zu entfernen? Geht das ohne den Rechner neu aufzusetzen? Logdatei: Datenbank Version: v2012.03.21.03 Windows XP Service Pack 3 x86 NTFS Internet Explorer 7.0.5730.13 Anke :: ANKESPC31285 [Administrator] Schutz: Aktiviert 21.03.2012 14:56:45 mbam-log-2012-03-21 (14-56-45).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 250549 Laufzeit: 15 Minute(n), 2 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 1 HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Userinit (Hijack.UserInit) -> Bösartig: (C:\Dokumente und Einstellungen\Anke privat\Anwendungsdaten\gw45u45111.exe,C:\WINDOWS\System32\userinit.exe,) Gut: (userinit.exe) -> Erfolgreich ersetzt und in Quarantäne gestellt. Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 C:\Dokumente und Einstellungen\Anke privat\Lokale Einstellungen\Temp\wpbt0.dll (Exploit.Drop) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Wäre echt super wenn mir da jemand weiterhelfen kann. Vielen Dank schon mal. Geändert von diemaus1985 (21.03.2012 um 16:09 Uhr) |
21.03.2012, 17:15 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Vollsperrung durch GVU Bitte erstmal routinemäßig einen Vollscan mit Malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen!
__________________Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Außerdem müssen alle Funde entfernt werden. Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! ESET Online Scanner
Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code:
ATTFilter hier steht das Log
__________________ |
21.03.2012, 21:07 | #3 |
| Vollsperrung durch GVU so maleware hat nichts mehr gefunden.
__________________hier schon mal das Logfile Code:
ATTFilter Malwarebytes Anti-Malware (Test) 1.60.1.1000 www.malwarebytes.org Datenbank Version: v2012.03.21.03 Windows XP Service Pack 3 x86 NTFS Internet Explorer 7.0.5730.13 Anke :: ANKESPC31285 [Administrator] Schutz: Aktiviert 21.03.2012 17:57:47 mbam-log-2012-03-21 (17-57-47).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 309729 Laufzeit: 2 Stunde(n), 59 Minute(n), 16 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) mittlerweile ist das 3. profil auch wieder frei und ich komme da rein. so eset auch nichts mehr gefunde... für mich sieht es so aus als wäre der Rechner sauber. Liege ich da richtig? hier die andere logfile Code:
ATTFilter ESETSmartInstaller@High as downloader log: all ok # version=7 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6583 # api_version=3.0.2 # EOSSerial=b155b0bafa355143a02574fc8f0a7835 # end=stopped # remove_checked=false # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2012-03-21 04:01:24 # local_time=2012-03-21 05:01:24 (+0100, Westeuropäische Normalzeit) # country="Germany" # lang=1033 # osver=5.1.2600 NT Service Pack 3 # compatibility_mode=1797 16775125 100 100 370633 107859502 0 0 # compatibility_mode=8192 67108863 100 0 3861 3861 0 0 # scanned=12375 # found=0 # cleaned=0 # scan_time=1488 ESETSmartInstaller@High as downloader log: all ok # version=7 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6583 # api_version=3.0.2 # EOSSerial=b155b0bafa355143a02574fc8f0a7835 # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2012-03-21 10:31:26 # local_time=2012-03-21 11:31:26 (+0100, Westeuropäische Normalzeit) # country="Germany" # lang=1033 # osver=5.1.2600 NT Service Pack 3 # compatibility_mode=1797 16775125 100 100 389495 107878364 17817 0 # compatibility_mode=8192 67108863 100 0 22723 22723 0 0 # scanned=57852 # found=0 # cleaned=0 # scan_time=6038 - alle Ordner etc. die auf dem Desktop zu sehen waren, werden nun nicht mehr angezeigt - auf einem Rechtklick wird nicht mehr reagiert |
22.03.2012, 11:43 | #4 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Vollsperrung durch GVU Malwarebytes erstellt bei jedem Scanvorgang genau ein Log. Hast du in der Vergangenheit schonmal mit Malwarebytes gescannt? Wenn ja dann stehen auch alle Logs zu jedem Scanvorgang im Reiter Logdateien. Bitte alle posten, die dort sichtbar sind.
__________________ Logfiles bitte immer in CODE-Tags posten |
22.03.2012, 18:42 | #5 |
| Vollsperrung durch GVU Alle vorhandenen Logs sind bereits in meinen beiden Posts eigebunden. Die Frage ist, wie gehts nun weiter? Wenn ich die wichtigen Daten die ich benötige vom Rechner runter ziehe (sofern ich an alle dran komme), das System neu aufsetze und die Daten wieder auf die Festplatte ziehe, ist das System dann noch sauber oder kann ich es mir wieder infizieren? Geändert von diemaus1985 (22.03.2012 um 18:52 Uhr) |
23.03.2012, 20:54 | #6 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Vollsperrung durch GVUZitat:
__________________ --> Vollsperrung durch GVU |
24.03.2012, 09:38 | #7 |
| Vollsperrung durch GVU ich hab eine Entscheidung getroffen. Es wäre super wenn du bzw. ihr von dem Board mir weiter beim bereinigen helft. Danke schonmal für die bisherige Hilfe. |
24.03.2012, 18:29 | #8 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Vollsperrung durch GVU CustomScan mit OTL Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:
ATTFilter netsvcs msconfig safebootminimal safebootnetwork activex drivers32 %ALLUSERSPROFILE%\Application Data\*. %ALLUSERSPROFILE%\Application Data\*.exe /s %APPDATA%\*. %APPDATA%\*.exe /s %SYSTEMDRIVE%\*.exe /md5start wininit.exe userinit.exe eventlog.dll scecli.dll netlogon.dll cngaudit.dll ws2ifsl.sys sceclt.dll ntelogon.dll winlogon.exe logevent.dll user32.DLL iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys /md5stop %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\System32\config\*.sav %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles CREATERESTOREPOINT
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu Vollsperrung durch GVU |
.dll, administrator, autostart, c:\windows, dateien, dateisystem, einfach, entfernen, exploit.drop, gelöscht, gvu entfernen, gvu trojaner, heuristiks/extra, heuristiks/shuriken, hijack.userinit, komplett, konto, lokale, neu, privat, quarantäne, rechner, regedit, service, service pack 3, speicher, sperrt, super, system32, temp, trojaner, winxp, wpbt0.dll, ändern |