Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Bundespolizei Computer Sprerre (https://www.trojaner-board.de/103025-bundespolizei-computer-sprerre.html)

Sanjay 31.08.2011 11:55

Bundespolizei Computer Sprerre
 
Hallo habe den Bundespolizei Virus der auffordert über ukash iwas zu bezahlen.
Habe einiges gelesen weis aber nicht genau was ich nun zu tun habe :S Wie der Virus gekommen ist weiß ich auch nicht. Mein Bruder meint er habe nur auf nick.de gespielt gehabt und dann kam es ?

Naja hoffe auf schnelle hilfe danke im vorraus ;D

-->"Downloade dir bitte srep.exe und speichere diese auf einen USB Stick.
Wichtig: Nicht in einen Ordner speichern.

Starte den infizierten Rechner neu auf.
Während dem Hochfahren drücke mehrmals die F8 Taste. Danach solltest Du einige Optionen zur Auswahl haben. Navigiere mit den Pfeiltasten zu Abgesicherter Modus mit Eingabeaufforderung und drücke Enter
** Hinweis: Es kann sein, dass eine andere F Taste gedrückt werden muss, um in die Startoptionen zu kommen.
Logge dich nun in das infizierte Benutzerkonto ein.
Schließe den USB Stick an den infizierten Rechner an.
Nun ist etwas Handarbeit gefragt.
Du musst zuerst heraus finden, welchen Laufwerksbuchstaben der USB Stick hat.
Dazu gib bitte einfach E: ein und drücke Enter. Sollte folgende Meldung kommen.
Zitat:
Das System kann das angegeben Laufwerk nicht finden
versuche einen anderen Laufwerksbuchstaben. ( zB F: )
Sobald Du den richtigen Laufwerksbuchstaben gefunden hast, gib folgendes ein und drücke Enter.

start srep.exe

Bestätige den Disclaimer mit OK.
Lass das Tool in Ruhe laufen. Der Rechner wird automatisch neu starten.

Nun solltest Du wieder auf dein System zugreifen können. Auf deinen USB Stick befindet sich eine shell.txt. Bitte poste diese in deiner nächsten Antwort."< --

das habe ich auch gemacht aber der pc lässt nicht auf sich zugreifen

shell.txt:
WIN_VISTA X64

HKLM\..\Winlogon; Shell = explorer.exe
No action taken
HKCU\..\Winlogon; Shell not found
No action taken


HKLM\..\Run[GrooveMonitor] = "C:\Program Files (x86)\Microsoft Office\Office12\GrooveMonitor.exe"
HKLM\..\Run[Adobe Reader Speed Launcher] = "C:\Program Files (x86)\Adobe\Reader 9.0\Reader\Reader_sl.exe"
HKLM\..\Run[avgnt] = "C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe" /min
HKLM\..\Run[DivXUpdate] = "C:\Program Files (x86)\DivX\DivX Update\DivXUpdate.exe" /CHECKNOW
HKLM\..\Run[PDFPrint] = "C:\Program Files (x86)\pdf24\pdf24.exe"
HKLM\..\Run[] =
HKLM\..\Run[ApnUpdater] = "C:\Program Files (x86)\Ask.com\Updater\Updater.exe"
HKLM\..\Run[HP Software Update] = C:\Program Files (x86)\HP\HP Software Update\HPWuSchd2.exe
HKLM\..\Run[facemoods] = "C:\Program Files (x86)\facemoods.com\facemoods\1.4.17.6\facemoodssrv.exe" /md I

HKCU\..\Run[msnmsgr] = "C:\Program Files (x86)\Windows Live\Messenger\msnmsgr.exe" /background
HKCU\..\Run[RegistryBooster] = "C:\Program Files (x86)\Uniblue\RegistryBooster\launcher.exe" delay 20000
HKCU\..\Run[WMPNSCFG] = C:\Program Files (x86)\Windows Media Player\WMPNSCFG.exe
HKCU\..\Run[avupdate] = C:\Users\Balachandran\AppData\Roaming\jashla.exe

HKU\.DEFAULT\Winlogon; Shell =
HKU\S-1-5-19\Winlogon; Shell =
HKU\S-1-5-20\Winlogon; Shell =
HKU\S-1-5-21-2111599080-3080416807-2046312425-1000\Winlogon; Shell =
HKU\S-1-5-21-2111599080-3080416807-2046312425-1000_Classes\Winlogon; Shell =
HKU\S-1-5-18\Winlogon; Shell =


x64
HKLMx64\..\Winlogon; Shell = explorer.exe
No action taken
HKCUx6464\..\Winlogon; Shell =
No action taken
HKLMx64\..\Winlogon, Shell = explorer.exe
HKCUx64\..\Winlogon, Shell =


Im abgesicherten Modus habe ich dann HKCU\..\Run[avupdate] = C:\Users\Balachandran\AppData\Roaming\jashla.exe gelöscht nun kann ich normal starten hab ich jez alles fertig?

cosinus 31.08.2011 23:14

Startet Windows jetzt wieder normal?

Wenn ja dann bitte nun routinemäßig einen Vollscan mit malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!


Danach OTL-Custom im normalen Windows-Modus (kein OTLPE!)


CustomScan mit OTL

Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:

netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
wininit.exe
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
CREATERESTOREPOINT



Alle Zeitangaben in WEZ +1. Es ist jetzt 03:32 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131