|
Log-Analyse und Auswertung: weißer Bildschirm - auch im abgesicherten ModusWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
19.09.2012, 09:32 | #1 | |
| weißer Bildschirm - auch im abgesicherten Modus Guten Tag, habe einen weißen Bildschirm, selbst im abgesicherten Modus. Strg+Alt+Entf erlaubt nur noch das Herunterfahren oder neu starten, etc. Wenn heruntergefahren wird, ist kurzfristig der "normale" Desptop zu sehen. WinXPprof PC im Windows Server 2008 Domänen-Netzwerk. Malwarebytes installiert, Virenschutz über TrendMicro WFBS Freue mich sehr über Hilfestellung, wie ich wieder an meine Daten (insbesondere Banking, etc.) kommen kann. PC sollte sowieso demnächst auf Win7pro umgestellt werden. Reicht es vielleicht aus, die Festplatte auszubauen, an einen anderen PC anzuschließen oder infiziere ich diesen dann weiter? Da ich Malwarebytes, etc. nicht mehr ausführen kann, habe ich - wie in einem ähnlichen Thema beschrieben - REATOGO-X-PE von CD gestartet. Beigefügt der Inhalt der OTL.txt (mit 112kB scheinbar zu groß für Anhang): Zitat:
|
19.09.2012, 12:25 | #2 |
/// Malware-holic | weißer Bildschirm - auch im abgesicherten Modus auf deinem zweiten pc gehe auf start, programme zubehör editor, kopiere dort
__________________rein: Code:
ATTFilter :OTL O20 - HKU\kpitz.MEDIEN-DESIGN2_ON_C Winlogon: Shell - (C:\Dokumente und Einstellungen\kpitz.MEDIEN-DESIGN2\Anwendungsdaten\msconfig.dat) - C:\Dokumente und Einstellungen\kpitz.MEDIEN-DESIGN2\Anwendungsdaten\msconfig.dat () :Files :Commands [purity] [EMPTYFLASH] [emptytemp] [Reboot] dieses speicherst du auf nem usb stick als fix.txt nutze nun wieder OTLPENet.exe (starte also von der erstellten cd) und hake alles an, wie es bereits im post zu OTLPENet.exe beschrieben ist. • Klicke nun bitte auf den Fix Button. es sollte nun eine meldung ähnlich dieser: "load fix from file" erscheinen, lade also die fix.txt von deinem stick. wenn dies nicht funktioniert, bitte den fix manuell eintragen. dann klicke erneut den fix buton. pc startet evtl. neu. wenn ja, nimm die cd aus dem laufwerk, windows sollte nun normal starten und die otl.txt öffnen, log posten bitte. falls du keine symbole hast, dann rechtsklick, ansicht, desktop symbole einblenden Hinweis: Die Datei bitte wie in der Anleitung zum UpChannel angegeben auch da hochladen. Bitte NICHT die ZIP-Datei hier als Anhang in den Thread posten! Drücke bitte die + E Taste.
__________________ |
19.09.2012, 13:15 | #3 |
| weißer Bildschirm - auch im abgesicherten Modus Hallo markusg,
__________________vielen Dank für schnelle Info. OTL.txt und MovedFiles.zip sind im UploadChannel hochgeladen. Freue mich auf weitere order! |
19.09.2012, 13:23 | #4 | |
/// Malware-holic | weißer Bildschirm - auch im abgesicherten Modus hi Combofix darf ausschließlich ausgeführt werden, wenn dies von einem Team Mitglied angewiesen wurde!Downloade dir bitte Combofix von einem dieser Downloadspiegel Link 1 Link 2 WICHTIG - Speichere Combofix auf deinem Desktop
Wenn Combofix fertig ist, wird es eine Logfile erstellen. Bitte poste die C:\Combofix.txt in deiner nächsten Antwort. Hinweis: Solltest du nach dem Neustart folgende Fehlermeldung erhalten Zitat:
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
19.09.2012, 14:33 | #5 |
| weißer Bildschirm - auch im abgesicherten Modus Combofix ist fertig, das Logfile ComboFix.txt im Upload Channel hochgeladen. Windows Neustart bislang ohne Probleme. TM WFBS startet auch wieder (diesen Virenscanner zu deaktivieren war ein wenig Mühe). Möchte mich an dieser Stelle bereits bedanken für die zügige und kompetente Hilfe! Besser gehts nicht! Ist der PC nun sauber oder muss ich noch was tun? |
19.09.2012, 16:53 | #6 |
/// Malware-holic | weißer Bildschirm - auch im abgesicherten Modus hab gesagt, log posten, nicht im upload channel, der ist für verdächtige dateien, bitte lad das log noch mal hier im thema hoch, danke
__________________ --> weißer Bildschirm - auch im abgesicherten Modus |
19.09.2012, 18:59 | #7 |
| weißer Bildschirm - auch im abgesicherten Modus Hier die ComboFix.txt gepostet: Code:
ATTFilter ComboFix 12-09-18.07 - kpitz 19.09.2012 15:20:47.1.2 - x86 Microsoft Windows XP Professional 5.1.2600.3.1252.49.1031.18.2046.1466 [GMT 2:00] ausgeführt von:: c:\dokumente und einstellungen\kpitz.MEDIEN-DESIGN2\Desktop\ComboFix.exe AV: Trend Micro Security Agent *Disabled/Updated* {7D2296BC-32CC-4519-917E-52E652474AF5} FW: Trend Micro Personal Firewall *Disabled* {3E790E9E-6A5D-4303-A7F9-185EC20F3EB6} * Neuer Wiederherstellungspunkt wurde erstellt . ADS - WINDOWS: deleted 24 bytes in 1 streams. . (((((((((((((((((((((((((((((((((((( Weitere Löschungen )))))))))))))))))))))))))))))))))))))))))))))))) . . c:\dokumente und einstellungen\kpitz.MEDIEN-DESIGN2\Anwendungsdaten\ACD Systems\ACDSee\ImageDB.ddf c:\dokumente und einstellungen\kpitz.MEDIEN-DESIGN2\Anwendungsdaten\msconfig.dat c:\dokumente und einstellungen\kpitz\Anwendungsdaten\ACD Systems\ACDSee\ImageDB.ddf c:\dokumente und einstellungen\kpitz\Eigene Dateien\$AP101.tmp c:\dokumente und einstellungen\kpitz\Eigene Dateien\$AP119.tmp c:\dokumente und einstellungen\kpitz\Eigene Dateien\$AP11F.tmp c:\dokumente und einstellungen\kpitz\Eigene Dateien\$AP123.tmp c:\dokumente und einstellungen\kpitz\Eigene Dateien\$AP124.tmp c:\dokumente und einstellungen\kpitz\Eigene Dateien\$AP204.tmp c:\dokumente und einstellungen\kpitz\Eigene Dateien\$AP207.tmp c:\dokumente und einstellungen\kpitz\Eigene Dateien\$APD2.tmp c:\dokumente und einstellungen\kpitz\Eigene Dateien\$APD3.tmp c:\dokumente und einstellungen\kpitz\Eigene Dateien\$APD5.tmp c:\dokumente und einstellungen\kpitz\Eigene Dateien\$APFA.tmp c:\dokumente und einstellungen\kpitz\System c:\dokumente und einstellungen\kpitz\System\win_qs8.jqx c:\dokumente und einstellungen\kpitz\WINDOWS c:\windows\isRS-000.tmp c:\windows\IsUn0407.exe c:\windows\unin0407.exe . . ((((((((((((((((((((((( Dateien erstellt von 2012-08-19 bis 2012-09-19 )))))))))))))))))))))))))))))) . . 2012-09-19 21:00 . 2012-09-19 15:14 -------- d-----w- C:\_OTL 2012-09-19 15:22 . 2012-09-19 15:22 40776 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys 2012-09-17 19:06 . 2012-09-17 19:33 -------- d-----w- c:\dokumente und einstellungen\kpitz.MEDIEN-DESIGN2\NSU 2012-09-17 19:05 . 2012-09-17 19:05 -------- d-----w- c:\programme\ZyXEL 2012-09-14 06:32 . 2012-09-14 06:32 73696 ----a-w- c:\programme\Mozilla Firefox\breakpadinjector.dll . . . (((((((((((((((((((((((((((((((((((( Find3M Bericht )))))))))))))))))))))))))))))))))))))))))))))))))))))) . 2012-09-07 15:04 . 2010-03-10 20:53 22856 ----a-w- c:\windows\system32\drivers\mbam.sys 2012-07-26 18:07 . 2012-07-26 18:07 73728 ----a-r- c:\dokumente und einstellungen\kpitz.MEDIEN-DESIGN2\Anwendungsdaten\Microsoft\Installer\{7130468A-F53F-4698-8C09-A339EA3B05E6}\NewShortcut47_74B9CE5DF1F4447F982DCA29A461B529.exe 2012-07-26 18:07 . 2012-07-26 18:07 73728 ----a-r- c:\dokumente und einstellungen\kpitz.MEDIEN-DESIGN2\Anwendungsdaten\Microsoft\Installer\{7130468A-F53F-4698-8C09-A339EA3B05E6}\NewShortcut46_74B9CE5DF1F4447F982DCA29A461B529.exe 2012-07-26 18:07 . 2012-07-26 18:07 49152 ----a-r- c:\dokumente und einstellungen\kpitz.MEDIEN-DESIGN2\Anwendungsdaten\Microsoft\Installer\{7130468A-F53F-4698-8C09-A339EA3B05E6}\Uninstall_QA_OTI_H_FE5D756F71E147C4972AD6775344B40B.exe 2012-07-26 18:07 . 2012-07-26 18:07 49152 ----a-r- c:\dokumente und einstellungen\kpitz.MEDIEN-DESIGN2\Anwendungsdaten\Microsoft\Installer\{7130468A-F53F-4698-8C09-A339EA3B05E6}\NewShortcut2_1C7B7089989A424FB39D41A32581C775.exe 2012-07-26 18:07 . 2012-07-26 18:07 53248 ----a-r- c:\dokumente und einstellungen\kpitz.MEDIEN-DESIGN2\Anwendungsdaten\Microsoft\Installer\{7130468A-F53F-4698-8C09-A339EA3B05E6}\ARPPRODUCTICON.exe 2012-07-05 16:10 . 2012-07-15 17:13 83392 ----a-w- c:\windows\system32\LMIRfsClientNP.dll.022.bak 2012-07-05 16:09 . 2012-07-15 17:13 87456 ----a-w- c:\windows\system32\LMIinit.dll.000.bak 2012-07-02 19:49 . 2012-07-02 19:49 61440 ------w- c:\dokumente und einstellungen\All Users\Anwendungsdaten\pbabcaig.exe 2012-07-02 19:49 . 2012-07-02 19:49 61440 ----a-w- c:\dokumente und einstellungen\All Users\Anwendungsdaten\qymwrthg.exe 2012-09-14 06:32 . 2012-05-11 11:23 266720 ----a-w- c:\programme\mozilla firefox\components\browsercomps.dll . . (((((((((((((((((((((((((((( Autostartpunkte der Registrierung )))))))))))))))))))))))))))))))))))))))) . . *Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. REGEDIT4 . [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}"="c:\programme\Gemeinsame Dateien\Ahead\Lib\NMBgMonitor.exe" [2006-06-01 94208] "NokiaSuite.exe"="c:\programme\Nokia\Nokia Suite\NokiaSuite.exe" [2012-01-10 1083264] "PC Suite Tray"="c:\programme\Nokia\Nokia PC Suite 7\PCSuite.exe" [2010-12-21 1483264] . [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2007-10-04 8491008] "nwiz"="nwiz.exe" [2007-11-06 1626112] "NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2007-10-04 81920] "PinnacleDriverCheck"="c:\windows\system32\PSDrvCheck.exe" [2004-03-10 406016] "Acrobat Assistant 7.0"="c:\programme\Adobe\Adobe Acrobat 7.0\Distillr\Acrotray.exe" [2004-12-14 483328] "QuickTime Task"="c:\programme\QuickTime\qttask.exe" [2008-11-04 413696] "ISUSPM Startup"="c:\progra~1\GEMEIN~1\INSTAL~1\UPDATE~1\ISUSPM.exe" [2004-04-17 196608] "ISUSScheduler"="c:\programme\Gemeinsame Dateien\InstallShield\UpdateService\issch.exe" [2004-04-13 69632] "GrooveMonitor"="c:\programme\Microsoft Office\Office12\GrooveMonitor.exe" [2006-10-26 31016] "RTHDCPL"="RTHDCPL.EXE" [2008-11-17 17676288] "NeroFilterCheck"="c:\programme\Gemeinsame Dateien\Ahead\Lib\NeroCheck.exe" [2006-01-12 155648] "Synchronization Manager"="c:\windows\system32\mobsync.exe" [2008-04-14 144384] "LexwareInfoService"="c:\programme\Gemeinsame Dateien\Lexware\Update Manager\LxUpdateManager.exe" [2008-11-03 339240] "Trend Micro Client Framework"="c:\programme\Trend Micro\UniClient\UiFrmWrk\UIWatchDog.exe" [2011-03-25 121064] "NSU_agent"="c:\programme\Nokia\Nokia Software Updater\nsu3ui_agent.exe" [2012-02-28 190768] . [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run] "CTFMON.EXE"="c:\windows\System32\CTFMON.EXE" [2008-04-14 15360] . c:\dokumente und einstellungen\kpitz\Startmenü\Programme\Autostart\ OpenOffice.org 3.0.lnk - c:\programme\OpenOffice.org 3\program\quickstart.exe [2008-9-12 384000] . c:\dokumente und einstellungen\kpitz.MEDIEN-DESIGN2\Startmenü\Programme\Autostart\ OpenOffice.org 3.0.lnk - c:\programme\OpenOffice.org 3\program\quickstart.exe [2008-9-12 384000] . c:\dokumente und einstellungen\All Users\Startmenü\Programme\Autostart\ Adobe Acrobat - Schnellstart.lnk - c:\windows\Installer\{AC76BA86-1033-F400-7760-000000000002}\SC_Acrobat.exe [2008-11-27 25214] Adobe Gamma.lnk - c:\programme\Gemeinsame Dateien\Adobe\Calibration\Adobe Gamma Loader.exe [2005-3-16 113664] Adobe Reader - Schnellstart.lnk - c:\programme\Adobe\Reader 8.0\Reader\reader_sl.exe [2006-10-23 40048] Adobe Reader Synchronizer.lnk - c:\programme\Adobe\Reader 8.0\Reader\AdobeCollabSync.exe [2006-10-23 734872] ImageMixer 3 SE Camera Monitor Ver.5.lnk - c:\programme\PIXELA\ImageMixer 3 SE Ver.5\Transfer Utility\CameraMonitor.exe [2009-11-17 253952] . [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Wdf01000.sys] @="Driver" . [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\TrendAntiVirus] "DisableMonitoring"=dword:00000001 . [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\TrendFirewall] "DisableMonitoring"=dword:00000001 . [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List] "%windir%\\system32\\sessmgr.exe"= "%windir%\\Network Diagnostic\\xpnetdiag.exe"= "c:\\Program Files\\TRENDnet\\PS Utility\\PSUTILITY.EXE"= "c:\\Programme\\Mozilla Firefox\\firefox.exe"= . [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List] "62350:TCP"= 62350:TCP:Trend Micro Client/Server Security Agent Listener . R2 AAV UpdateService;AAV UpdateService;c:\programme\Gemeinsame Dateien\AAV\aavus.exe [04.10.2007 16:32 122880] R2 MBAMScheduler;MBAMScheduler;c:\programme\Malwarebytes' Anti-Malware\mbamscheduler.exe [19.09.2012 17:22 399432] R2 MSSQL$JTLWAWI;SQL Server (JTLWAWI);c:\programme\Microsoft SQL Server\MSSQL.1\MSSQL\Binn\sqlservr.exe [10.02.2007 06:29 29178224] R2 StarMoney 7.0 OnlineUpdate;StarMoney 7.0 OnlineUpdate;c:\programme\StarMoney 7.0 S-Edition\ouservice\StarMoneyOnlineUpdate.exe [11.11.2011 09:58 554160] R2 StarMoney 8.0 OnlineUpdate;StarMoney 8.0 OnlineUpdate;c:\programme\StarMoney 8.0\ouservice\StarMoneyOnlineUpdate.exe [13.07.2012 10:28 692432] R2 tmevtmgr;tmevtmgr;c:\windows\system32\drivers\tmevtmgr.sys [03.11.2010 20:04 65296] R3 MBAMProtector;MBAMProtector;c:\windows\system32\drivers\mbam.sys [10.03.2010 22:53 22856] R3 tmcfw;Trend Micro Common Firewall Service;c:\windows\system32\drivers\TM_CFW.sys [25.01.2010 17:16 339984] S2 Amsp;Trend Micro Solution Platform;c:\programme\Trend Micro\AMSP\coreServiceShell.exe [03.11.2010 20:03 196320] S2 gupdate;Google Update Service (gupdate);c:\programme\Google\Update\GoogleUpdate.exe [07.02.2011 21:18 136176] S2 MBAMService;MBAMService;c:\programme\Malwarebytes' Anti-Malware\mbamservice.exe [10.03.2010 22:53 676936] S3 auusb;Auerswald ISDN USB Driver;c:\windows\system32\drivers\auusb.sys [01.02.2008 07:56 160816] S3 ggflt;SEMC USB Flash Driver Filter;c:\windows\system32\drivers\ggflt.sys [12.10.2011 15:28 13224] S3 MBAMSwissArmy;MBAMSwissArmy;c:\windows\system32\drivers\mbamswissarmy.sys [19.09.2012 17:22 40776] S3 MozillaMaintenance;Mozilla Maintenance Service;c:\programme\Mozilla Maintenance Service\maintenanceservice.exe [11.05.2012 13:23 114144] . --- Andere Dienste/Treiber im Speicher --- . *NewlyCreated* - MBAMSCHEDULER *NewlyCreated* - WS2IFSL . Inhalt des "geplante Tasks" Ordners . 2012-09-19 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job - c:\programme\Google\Update\GoogleUpdate.exe [2011-02-07 19:18] . 2012-09-19 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job - c:\programme\Google\Update\GoogleUpdate.exe [2011-02-07 19:18] . 2012-09-19 c:\windows\Tasks\SDMsgUpdate (TE).job - c:\progra~1\SMARTD~1\Messages\SDNotify.exe [2009-01-08 05:29] . . ------- Zusätzlicher Suchlauf ------- . uStart Page = about:blank uInternet Connection Wizard,ShellNext = hxxp://spiele-max.kjm1.de/ref.php?id=a571f49401ms25 IE: Ausgewählte Verknüpfungen in Adobe PDF konvertieren - c:\programme\Adobe\Adobe Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECaptureSelLinks.html IE: Ausgewählte Verknüpfungen in vorhandene PDF-Datei konvertieren - c:\programme\Adobe\Adobe Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppendSelLinks.html IE: Auswahl in Adobe PDF konvertieren - c:\programme\Adobe\Adobe Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html IE: Auswahl in vorhandene PDF-Datei konvertieren - c:\programme\Adobe\Adobe Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html IE: In Adobe PDF konvertieren - c:\programme\Adobe\Adobe Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html IE: In vorhandene PDF-Datei konvertieren - c:\programme\Adobe\Adobe Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html IE: Nach Microsoft E&xel exportieren - c:\progra~1\MICROS~3\Office12\EXCEL.EXE/3000 IE: Verknüpfungsziel in Adobe PDF konvertieren - c:\programme\Adobe\Adobe Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html IE: Verknüpfungsziel in vorhandene PDF-Datei konvertieren - c:\programme\Adobe\Adobe Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html TCP: DhcpNameServer = 192.168.200.2 DPF: DirectAnimation Java Classes - file://c:\windows\Java\classes\dajava.cab DPF: Microsoft XML Parser for Java - file://c:\windows\Java\classes\xmldso.cab FF - ProfilePath - c:\dokumente und einstellungen\kpitz.MEDIEN-DESIGN2\Anwendungsdaten\Mozilla\Firefox\Profiles\c4i3obik.default\ FF - prefs.js: browser.search.defaulturl - hxxp://babelfish.iamwired.net/search.php?src=tops&q= FF - prefs.js: browser.startup.homepage - about:blank FF - prefs.js: keyword.URL - hxxp://babelfish.iamwired.net/search.php?src=tops&q= . - - - - Entfernte verwaiste Registrierungseinträge - - - - . AddRemove-Canon ScanGear Toolbox 3.1 - c:\windows\IsUn0407.exe AddRemove-FRITZ! 2.0 - c:\windows\IsUn0407.exe . . . ************************************************************************** . catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, hxxp://www.gmer.net Rootkit scan 2012-09-19 15:28 Windows 5.1.2600 Service Pack 3 NTFS . Scanne versteckte Prozesse... . Scanne versteckte Autostarteinträge... . Scanne versteckte Dateien... . Scan erfolgreich abgeschlossen versteckte Dateien: 0 . ************************************************************************** . Zeit der Fertigstellung: 2012-09-19 15:30:38 ComboFix-quarantined-files.txt 2012-09-19 13:30 . Vor Suchlauf: 18 Verzeichnis(se), 152.531.722.240 Bytes frei Nach Suchlauf: 20 Verzeichnis(se), 152.516.890.624 Bytes frei . WindowsXP-KB310994-SP2-Pro-BootDisk-DEU.exe [boot loader] timeout=2 default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS [operating systems] c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons UnsupportedDebug="do not select this" /debug multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect /NoExecute=OptIn . - - End Of File - - BBB961408691FBE76D65BB300DF5B22D TM WFBS ist gerade mit dem manuellen Systemscan fertig geworden und hat 2 Dateien (pbabcaig.exe und gymwrthg.exe) aus dem Verzeichnis c:\Dokumente und Einstellungen\All Users\Anwendungsdaten in die Quarantäne verschoben, beide behaftet mit TROJ_SPNR.30II12. Nochmal einen MalewareBytes Scan anschieben und Log posten? |
19.09.2012, 19:21 | #8 |
/// Malware-holic | weißer Bildschirm - auch im abgesicherten Modus hi öffne mal bitte malwarebytes, berichte, poste alle bisher erstellten logs mit funden
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
20.09.2012, 08:20 | #9 |
| weißer Bildschirm - auch im abgesicherten Modus Hallo markusg, beigefügt die Malwarebytes-Logs mit Funden von neu nach alt (bis 03/2010). Der Aktuellste ist von gestern Nachmittag ... der Keygen ist ein Relikt vom USB-Stick des Azubis ;-) Code:
ATTFilter Malwarebytes Anti-Malware (PRO) 1.65.0.1400 www.malwarebytes.org Datenbank Version: v2012.09.19.10 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 kpitz :: VIDEO-PC [Administrator] Schutz: Deaktiviert 19.09.2012 20:46:32 mbam-log-2012-09-19 (20-46-32).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 598470 Laufzeit: 2 Stunde(n), 55 Minute(n), 24 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 3 C:\Daten\DASI Kingsten USB-Stick\datei\datei\golive-keygen.exe (Malware.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Qoobox\Quarantine\C\Dokumente und Einstellungen\kpitz.MEDIEN-DESIGN2\Anwendungsdaten\msconfig.dat.vir (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\CSC\d4\8000539B (Adware.Aureate) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Code:
ATTFilter Malwarebytes Anti-Malware (PRO) 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.07.16.03 Windows XP Service Pack 3 x86 NTFS (Abgesichertenmodus/Netzwerkfähig) Internet Explorer 8.0.6001.18702 kpitz :: VIDEO-PC [Administrator] Schutz: Deaktiviert 16.07.2012 10:14:29 mbam-log-2012-07-16 (10-14-29).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 364147 Laufzeit: 5 Minute(n), 27 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 4 C:\Dokumente und Einstellungen\kpitz.MEDIEN-DESIGN2\Anwendungsdaten\Apple\{95B51895-0B60-416D-B888-718B1052AA18}\UpgradeChecker.exe (Spyware.Zbot.CF) -> Erfolgreich gelöscht und in Quarantäne gestellt. \\SERVER10\USER SHARED FOLDERS$\kpitz\\Downloads\Malwarebytes_Anti-Malware_1.61.0.1400_Final_incl_keygen.exe (Dont.Steal.Our.Software) -> Erfolgreich gelöscht und in Quarantäne gestellt. M:\\Downloads\Malwarebytes_Anti-Malware_1.61.0.1400_Final_incl_keygen.exe (Dont.Steal.Our.Software) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\kpitz.MEDIEN-DESIGN2\Lokale Einstellungen\Temp\hkpo.exe (Trojan.Ransom) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Code:
ATTFilter Malwarebytes Anti-Malware (PRO) 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.07.15.09 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 kpitz :: VIDEO-PC [Administrator] Schutz: Aktiviert 15.07.2012 21:26:16 mbam-log-2012-07-15 (21-26-16).txt Art des Suchlaufs: Flash-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: Registrierung | Dateisystem | P2P Durchsuchte Objekte: 305169 Laufzeit: 4 Minute(n), 25 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 C:\Dokumente und Einstellungen\kpitz.MEDIEN-DESIGN2\0.9103462645513238.exe (Trojan.Agent.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Code:
ATTFilter Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4343 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 24.07.2010 13:05:55 mbam-log-2010-07-24 (13-05-55).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 371507 Laufzeit: 2 Stunde(n), 20 Minute(n), 43 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 2 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\WINDOWS\CSC\d1\800055E0 (Trojan.Agent.CK) -> Quarantined and deleted successfully. C:\WINDOWS\CSC\d5\800057F4 (Trojan.Agent.CK) -> Quarantined and deleted successfully. Code:
ATTFilter Malwarebytes' Anti-Malware 1.45 www.malwarebytes.org Datenbank Version: 4002 Windows 5.1.2600 Service Pack 3 Internet Explorer 7.0.5730.13 18.04.2010 11:47:58 mbam-log-2010-04-18 (11-47-58).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 312190 Laufzeit: 2 Stunde(n), 1 Minute(n), 49 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 1 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 2 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\SOFTWARE\QZAIB7KITK (Trojan.FakeAlert) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Dokumente und Einstellungen\kpitz.MEDIEN-DESIGN2\Lokale Einstellungen\Temp\Gmw.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully. C:\WINDOWS\Gforoa.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully. Code:
ATTFilter Malwarebytes' Anti-Malware 1.45 www.malwarebytes.org Datenbank Version: 3930 Windows 5.1.2600 Service Pack 3 Internet Explorer 7.0.5730.13 17.04.2010 20:44:59 mbam-log-2010-04-17 (20-44-59).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 308155 Laufzeit: 1 Stunde(n), 41 Minute(n), 28 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 2 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 2 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\Software\YVIBBBHA8C (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\yvibbbha8c (Trojan.FakeAlert) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Dokumente und Einstellungen\kpitz.MEDIEN-DESIGN2\Lokale Einstellungen\Temp\Gmx.exe (Trojan.FakeAlert) -> Delete on reboot. C:\WINDOWS\Tasks\{66BA574B-1E11-49b8-909C-8CC9E0E8E015}.job (Trojan.Downloader) -> Quarantined and deleted successfully. Code:
ATTFilter Malwarebytes' Anti-Malware 1.44 Datenbank Version: 3849 Windows 5.1.2600 Service Pack 3 Internet Explorer 7.0.5730.13 16.04.2010 16:27:30 mbam-log-2010-04-16 (16-27-30).txt Scan-Methode: Quick-Scan Durchsuchte Objekte: 193983 Laufzeit: 11 minute(s), 42 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 1 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) Code:
ATTFilter Malwarebytes' Anti-Malware 1.44 Datenbank Version: 3849 Windows 5.1.2600 Service Pack 3 Internet Explorer 7.0.5730.13 16.04.2010 16:04:35 mbam-log-2010-04-16 (16-04-35).txt Scan-Methode: Quick-Scan Durchsuchte Objekte: 194588 Laufzeit: 10 minute(s), 30 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 1 Infizierte Registrierungsschlüssel: 3 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 3 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: C:\WINDOWS\system32\sshnas21.dll (Trojan.Downloader) -> Delete on reboot. Infizierte Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sshnas (Trojan.Downloader) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\WINDOWS\system32\sshnas21.dll (Trojan.Downloader) -> Delete on reboot. C:\WINDOWS\Tasks\{66BA574B-1E11-49b8-909C-8CC9E0E8E015}.job (Trojan.Downloader) -> Quarantined and deleted successfully. C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader) -> Quarantined and deleted successfully. Code:
ATTFilter Malwarebytes' Anti-Malware 1.44 Datenbank Version: 3849 Windows 5.1.2600 Service Pack 3 Internet Explorer 7.0.5730.13 10.03.2010 22:06:52 mbam-log-2010-03-10 (22-06-52).txt Scan-Methode: Quick-Scan Durchsuchte Objekte: 194677 Laufzeit: 10 minute(s), 57 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 3 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 2 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\SOFTWARE\AppDataLow\HavingFunOnline (Adware.BHO.FL) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{b2e316b2-acd4-26b3-95ef-be6035447f6f} (Adware.AdRotator) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{b2e316b2-acd4-26b3-95ef-be6035447f6f} (Adware.AdRotator) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs\C:\WINDOWS\system32\moyocore.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\WINDOWS\system32\moyocore.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully. C:\WINDOWS\system32\7NfX_-_3stE-3.dll (Adware.AdRotator) -> Quarantined and deleted successfully. |
21.09.2012, 17:48 | #10 |
/// Malware-holic | weißer Bildschirm - auch im abgesicherten Modus hi ist das eigendlich nen firmen pc? wenn ja, scheint ihr nicht grade sorgfälltig damit umzugehen wenn ich mir die infektionen und die zeitabstände angucke. ist ja wohl nicht der einzige keygen, für Malwarebytes wurde auch einer genutzt... 1. keygens sind illegal, deswegen können wir dir nur beim formatieren helfen. 2. hast du einen banking trojaner, lasse, wenn du onlinebanking machst, dein onlinebanking aufgrund von trojan.hermes sperren. notfall nummer: 116 116 das system ist deswegen sowieso nicht mehr vertrauenswürdig der pc muss neu aufgesetzt und dann abgesichert werden 1. Datenrettung:
ich werde außerdem noch weitere punkte dazu posten. 4. alle Passwörter ändern! 5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen. 6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
21.09.2012, 20:36 | #11 |
| weißer Bildschirm - auch im abgesicherten Modus Hallo markusg, ja, ist ein Firmen-PC. Die Serverstruktur und der Zugriff darauf über gemappte und nicht nur einfach freigegebene Ordnerstrukturen ist soweit okay, aber wir haben tatsächlich ein Client-Problem! Der letzte Sys-Admin (nur Fernwartung) hat leider nicht ganz unseren Vorstellungen entsprochen, so dass diese Stelle vakant ist. Da Firmen-PC sind Keygens definitiv ausgeschlossen! Für Malwarebytes haben wir lizenzierte Pro-Versionen! Woher dieser Eintrag kommen soll - keinen Schimmer! Aber wie schon gesagt, der Rechner soll sowieso neu aufgesetzt werden, ich habe nun Zugriff auf alle Daten und werde mir deinen 6-Punkte-Plan zu Gemüte führen. Insbesondere das Banking über Chipcard! Das wird der nächste Schritt sein! Wir haben zur Zeit nur noch einige Probleme mit Win7Pro und unsererer Software zu bekämpfen. So läuft unter 64Bit leider keiner unserer schönen Scanner, es gibt ein Rechteproblem zur Nutzung von Font-Navigatoren trotz lokaler Admin-Rechte, etc. Als Werbeagentur benötigen die Clients der MA aber auf jeden Fall die Möglichkeit Fonts installieren zu können, was leider noch keiner bei uns unter Win7Pro64Bit hinbekommen hat. Wenn ihr oder wer auch immer eine solche Hilfestellung zur Einrichtung kommerziell anbieten würde/t, wäre ich mir sicher, dass wir ins Geschäft kommen würden!!! |
25.09.2012, 18:40 | #12 |
/// Malware-holic | weißer Bildschirm - auch im abgesicherten Modus hi was für software ist das? srry für die wartezeit
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
Themen zu weißer Bildschirm - auch im abgesicherten Modus |
bho, bildschirm, bonjour, desktop, error, festplatte, firefox, fontcache, format, homepage, logfile, mozilla, object, plug-in, realtek, registry, rundll, scan, schutz, security, server, software, starmoney, starten, stick, tarma, vista, weißer bildschirm, win7pro, windows, windows xp |