|
Log-Analyse und Auswertung: FBI Cybercrime Division VirusWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
16.05.2013, 21:33 | #1 |
| FBI Cybercrime Division Virus Hallo Leute, ich habe mir vermutlich den FBI Cybercrime Division Virus eingefangen,mit der Meldung, mehrere Verbrechen begangen zu haben und 300$ zahlen zu müssen. Immer wenn ich den PC hochfahre und der Desktop lädt, erscheint nach ein paar Sekunden auf dem ganzen Bildschirm der Virus. Auch im Abgesicherten Modus ist das der Fall. Ich weiß, dass die Logfile gebraucht wird, um mir weiterzuhelfen, weiß aber nicht wie ich diese im abgesicherten Modus erstellen kann. Muss ich mir das ''Highjack this''-Programm von einem virenfreien PC auf nen Usb.Stick ziehen und wie geht es dann weiter? Wär euch sehr dankbar, wenn ihr mir weiterhelfen könntet. :-) liebe Grüße Marius |
16.05.2013, 23:22 | #2 |
/// Malware-holic | FBI Cybercrime Division Virus Hi
__________________ne HijackThis sollst du nicht nutzen, steht oben angepinnt, aber ja, das folgene programm von nem zweit pc laden und programm und später logs via usb stick kopieren. Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:
ATTFilter activex netsvcs msconfig %SYSTEMDRIVE%\*. %PROGRAMFILES%\*.exe %LOCALAPPDATA%\*.exe %systemroot%\*. /mp /s C:\Windows\system32\*.tsp /md5start userinit.exe eventlog.dll scecli.dll netlogon.dll cngaudit.dll ws2ifsl.sys sceclt.dll ntelogon.dll winlogon.exe logevent.dll user32.DLL explorer.exe iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys /md5stop %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\System32\config\*.sav %systemroot%\system32\*.dll /lockedfiles %USERPROFILE%\*.* %USERPROFILE%\Local Settings\Temp\*.exe %USERPROFILE%\Local Settings\Temp\*.dll %USERPROFILE%\Application Data\*.exe HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems|Windows /rs CREATERESTOREPOINT
__________________ |
17.05.2013, 15:33 | #3 |
| FBI Cybercrime Division Virus Danke für die schnelle Antwort! Also die OTL.exe habe ich jetzt von einem anderen PC auf ein Usb-Stick geladen. Wenn ich als nächstes in den ''Abgesicherten Modus mit Eingabeaufforderung'' gehe und ''redegit'' eingegebe, sollte ja normalerweise die Registry erscheinen, um dann auf den Usb Stick zugreifen zu können. Aber es kommt folgende Meldung: der Befehl ''redegit'' ist entweder falsch geschrieben oder konnte nicht gefunden werden. Was mache ich falsch?
__________________ |
17.05.2013, 15:55 | #4 |
/// Malware-holic | FBI Cybercrime Division Virus kommst du nicht in den normalen abgesicherten modus? von regedit hatte ich ja nichts geschrieben. falls der abges modus nicht geht. kommst du an nen pc mit brenner? download: ISO Burner - Download - Filepony isoburner anleitung: http://www.trojaner-board.de/83208-b...ei-cd-dvd.html • Wenn der Download fertig ist mache ein doppel Klick auf die OTLPENet.exe, was ISOBurner öffnet um es auf die CD zu brennen. Starte dein System neu und boote von der CD die du gerade erstellt hast. Wenn du nicht weist wie du deinen Computer dazu bringst von der CD zu booten, http://www.trojaner-board.de/81857-c...cd-booten.html • Dein System sollte jetzt einen REATOGO-X-PE Desktop anzeigen. • Mache einen doppel Klick auf das OTLPE Icon. • Wenn du gefragt wirst "Do you wish to load the remote registry", dann wähle Yes. • Wenn du gefragt wirst "Do you wish to load remote user profile(s) for scanning", dann wähle Yes. • entferne den haken bei "Automatically Load All Remaining Users" wenn er gesetzt ist. • OTL sollte nun starten. Kopiere nun den Inhalt in die Textbox. Code:
ATTFilter activex netsvcs msconfig %SYSTEMDRIVE%\*. %PROGRAMFILES%\*.exe %LOCALAPPDATA%\*.exe %systemroot%\*. /mp /s /md5start userinit.exe eventlog.dll scecli.dll netlogon.dll cngaudit.dll ws2ifsl.sys sceclt.dll ntelogon.dll winlogon.exe logevent.dll user32.DLL explorer.exe iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys /md5stop %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\System32\config\*.sav %systemroot%\system32\*.dll /lockedfiles %USERPROFILE%\*.* %USERPROFILE%\Local Settings\Temp\*.exe %USERPROFILE%\Local Settings\Temp\*.dll %USERPROFILE%\Application Data\*.exe • Wenn er fertig ist werden die Dateien in C:\otl.txt gesichert • Kopiere diesen Ordner auf deinen USB-Stick wenn du keine Internetverbindung auf diesem System hast. poste beide logs
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
Themen zu FBI Cybercrime Division Virus |
abgesicherte, abgesicherten, bildschirm, dankbar, desktop, eingefangen, erscheint, erstelle, erstellen, gebraucht, gefangen, gen, highjack, leute, logfile, lädt, meldung, modus, sekunden, this, vermutlich, virus, weiterhelfen, zahlen, ziehen |