|
Log-Analyse und Auswertung: Weißer Bildschirm - Trojaner?Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
01.09.2012, 04:02 | #1 |
| Weißer Bildschirm - Trojaner? Hallo. Hab mir nun auch einen der Trojaner eingefangen, der beim Starten von Windows nur einen weißen Bildschirm erscheinen lässt und nach einer Internet-Verbindung verlangt. Windows (Vista) im sicheren Modus funktioniert überhaupt nicht. Hab‘ hier schon im Forum gesucht, und inzwischen mithilfe eines bootbaren USB-Sticks OTLPE zum Laufen gebracht. Von allen unter OTLPE auswählbaren Profilen hat nur eins funktioniert, sonst kamen immer Fehlermeldungen. Da ich wirklich (fast) keine Ahnung von sowas habe, habe ich die halbe Nacht dafür gebraucht. Meine (anonymisierten) OTL und Extras – Textdateien sind im Anhang. (Die OTL war zu groß, also habe ich sie als RAR verpackt.) Ich wäre wirklich überglücklich, wenn mir hier Jemand helfen könnte! Danke! |
01.09.2012, 14:07 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Weißer Bildschirm - Trojaner? Mach einen OTL-Fix über OTLPE, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)
__________________Hinweis: Falls Du Deinen Benutzernamen unkenntlich gemacht hast, musst Du das Ausgesternte in Deinen richtigen Benutzernamen wieder verwandeln, sonst funktioniert das Script nicht!! Code:
ATTFilter :OTL O4 - HKU\.DEFAULT..\Run: [4E3E0230AEBB4E96] File not found O4 - HKU\.DEFAULT..\Run: [WX1G5A9I7ZVYUJVH] File not found O4 - HKU\XXX_ON_C..\Run: [SpybotSD TeaTimer] C:\Program Files (x86)\Spybot - Search & Destroy\TeaTimer.exe (Safer-Networking Ltd.) O4 - HKU\XXX_ON_C..\Run: [WMPNSCFG] File not found O4 - HKU\TheGreatZero_ON_C..\Run: [SpybotSD TeaTimer] C:\Program Files (x86)\Spybot - Search & Destroy\TeaTimer.exe (Safer-Networking Ltd.) O4 - Startup: C:\Users\ClockWorks\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ja.lnk = File not found O4 - Startup: C:\Users\TheGreatZero\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Dropbox.lnk = File not found O4 - Startup: C:\Users\TheGreatZero\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ja.lnk = File not found O6 - HKLM\Software\Policies\Microsoft\Internet Explorer\Restrictions present O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktop = 1 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktopChanges = 1 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoViewContextMenu = 1 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: EnableLUA = 0 O7 - HKU\Administrator_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 O7 - HKU\TEMP.XXX-PC.004_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 O7 - HKU\TEMP.XXX-PC.005_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 O7 - HKU\TheGreatZero_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 O20:64bit: - HKLM Winlogon: Shell - (C:\Users\Administrator\AppData\Roaming\1.exe) - File not found O20 - HKLM Winlogon: Shell - (C:\Users\Administrator\AppData\Roaming\1.exe) - File not found O20 - HKU\Administrator_ON_C Winlogon: Shell - (C:\Users\Administrator\AppData\Roaming\1.exe) - File not found O31 - SafeBoot: AlternateShell - C:\Users\ClockWorks\AppData\Roaming\1.exe O32 - HKLM CDRom: AutoRun - 1 O32 - AutoRun File - [2008/10/21 18:39:18 | 000,000,000 | ---D | M] - C:\Autorun -- [ NTFS ] O32 - AutoRun File - [2006/03/24 08:06:42 | 000,000,053 | ---- | M] () - X:\AUTORUN.INF -- [ FAT ] O33 - MountPoints2\{030eed8e-9f9a-11dd-8dd9-00221568cae0}\Shell - "" = AutoRun O33 - MountPoints2\{030eed8e-9f9a-11dd-8dd9-00221568cae0}\Shell\AutoRun\command - "" = J:\AutoRun.exe O33 - MountPoints2\{17c57e89-9294-11e0-ab41-cf1a59247e5b}\Shell - "" = AutoRun O33 - MountPoints2\{17c57e89-9294-11e0-ab41-cf1a59247e5b}\Shell\AutoRun\command - "" = E:\AutoRun.exe O33 - MountPoints2\{17c57e98-9294-11e0-ab41-cf1a59247e5b}\Shell - "" = AutoRun O33 - MountPoints2\{17c57e98-9294-11e0-ab41-cf1a59247e5b}\Shell\AutoRun\command - "" = J:\AutoRun.exe O33 - MountPoints2\{7dfaab70-929b-11e0-aae4-9f4eee33ab7d}\Shell - "" = AutoRun O33 - MountPoints2\{7dfaab70-929b-11e0-aae4-9f4eee33ab7d}\Shell\AutoRun\command - "" = E:\AutoRun.exe O33 - MountPoints2\{7dfaab72-929b-11e0-aae4-9f4eee33ab7d}\Shell - "" = AutoRun O33 - MountPoints2\{7dfaab72-929b-11e0-aae4-9f4eee33ab7d}\Shell\AutoRun\command - "" = E:\AutoRun.exe O33 - MountPoints2\{7e2e742f-4b5d-11de-9f2c-ff22b1464eb3}\Shell - "" = AutoRun O33 - MountPoints2\{7e2e742f-4b5d-11de-9f2c-ff22b1464eb3}\Shell\AutoRun\command - "" = I:\setup.exe O33 - MountPoints2\{888b673f-9f82-11dd-80aa-00221568cae0}\Shell - "" = AutoRun O33 - MountPoints2\{888b673f-9f82-11dd-80aa-00221568cae0}\Shell\AutoRun\command - "" = J:\AutoRun.exe O33 - MountPoints2\{b0c56efe-d493-11e0-b8cc-e8b5a53f6263}\Shell - "" = AutoRun O33 - MountPoints2\{b0c56efe-d493-11e0-b8cc-e8b5a53f6263}\Shell\AutoRun\command - "" = E:\AutoRun.exe O33 - MountPoints2\{c4c96284-99ae-11e1-9d6a-f4620f10667b}\Shell - "" = AutoRun O33 - MountPoints2\{c4c96284-99ae-11e1-9d6a-f4620f10667b}\Shell\AutoRun\command - "" = E:\AutoRun.exe O33 - MountPoints2\E\Shell - "" = AutoRun O33 - MountPoints2\E\Shell\AutoRun\command - "" = E:\AutoRun.exe @Alternate Data Stream - 55920 bytes -> C:\ProgramData\Application Data:$SS_DESCRIPTOR_LVVWVBGV0VFBTLX4D06YH7LVUTPXGJMBKE1R0WT1VH7E24F7PHCTVF4VMVFVVX4VM @Alternate Data Stream - 55920 bytes -> C:\ProgramData\Anwendungsdaten:$SS_DESCRIPTOR_LVVWVBGV0VFBTLX4D06YH7LVUTPXGJMBKE1R0WT1VH7E24F7PHCTVF4VMVFVVX4VM @Alternate Data Stream - 55920 bytes -> C:\ProgramData:$SS_DESCRIPTOR_LVVWVBGV0VFBTLX4D06YH7LVUTPXGJMBKE1R0WT1VH7E24F7PHCTVF4VMVFVVX4VM :Files C:\Users\TheGreatZero\AppData\Roaming\1.exe C:\Users\ClockWorks\AppData\Roaming\1.exe C:\Users\TheGreatZero\AppData\Roaming\09017 C:\Users\TheGreatZero\AppData\Roaming\09018 C:\Users\TheGreatZero\AppData\Roaming\0ad C:\Users\TheGreatZero\AppData\Roaming\kock C:\Users\TheGreatZero\AppData\Roaming\UAs C:\Users\TheGreatZero\AppData\Roaming\xmldm C:\Users\ClockWorks\AppData\Roaming\09017 C:\Users\ClockWorks\AppData\Roaming\09018 C:\Users\ClockWorks\AppData\Roaming\0ad C:\Users\ClockWorks\AppData\Roaming\kock C:\Users\ClockWorks\AppData\Roaming\UAs C:\Users\ClockWorks\AppData\Roaming\xmldm :Commands [purity] [resethosts] Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann! Danach sollte Windows wieder normal starten - stell uns bitte den Quarantäneordner von OTL zur Verfügung. Dabei bitte so vorgehen: 1.) GANZ WICHTIG!! Virenscanner deaktivieren, der darf das Packen nicht beeinträchtigen! 2.) Ordner movedfiles in C:\_OTL in eine Datei zippen 3.) Die erstellte ZIP-Datei hier hochladen => http://www.trojaner-board.de/54791-a...ner-board.html Hinweis: Die Datei bitte wie in der Anleitung zum UpChannel angegeben auch da hochladen. Bitte NICHT die ZIP-Datei hier als Anhang in den Thread posten! 4.) Wenns erfolgreich war Bescheid sagen 5.) Erst dann wieder den Virenscanner einschalten
__________________ |
01.09.2012, 15:12 | #3 |
| Weißer Bildschirm - Trojaner? Danke! Hat funktioniert! Konnte wieder auf meinen Desktop zugreifen.
__________________Moved-Files habe ich hochgeladen. Hier das Log: Anhang 42505 |
03.09.2012, 11:08 | #4 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Weißer Bildschirm - Trojaner? (Edit) Bitte nun routinemäßig einen Vollscan mit Malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen! Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! NICHTS voreilig aus der Quarantäne entfernen! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! ESET Online Scanner
Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code:
ATTFilter hier steht das Log
__________________ Logfiles bitte immer in CODE-Tags posten Geändert von cosinus (03.09.2012 um 18:45 Uhr) |
Themen zu Weißer Bildschirm - Trojaner? |
ahnung, beim starten, bildschirm, dateien, eingefangen, forum, funktioniert, gen, gesucht, interne, laufen, modus, profile, sichere, starte, starten, trojaner, trojaner?, vista, weiße, weißer, windows, wirklich, überhaupt |