Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Aus Sicherheitsgründen wurde ihr Windows blockiert! (https://www.trojaner-board.de/108012-sicherheitsgruenden-wurde-windows-blockiert.html)

Mil Leski 12.01.2012 19:38

Aus Sicherheitsgründen wurde ihr Windows blockiert!
 
Ich hab wohl leider auch den Virus bei dem der Bildschirm schwarz-durchsichtig wird und in der Mitte die der Schriftzug (s. Titel) kommt. Unten ist dann ein Button und man kann sich "freikaufen".

Wäre sehr cool,wenn mir jemand etwas Hilfestellung geben könnte,damit ich den Mist loswerde.

Ich habe schon gelesen,dass es nicht so schwierig ist das Zeug loszuwerden. Wer hat Plan?

Habe den Scan mit dem OTL schon gemacht. Hier die Dateien;

markusg 12.01.2012 19:42

hi,
pc neustarten, f8 drücken abgesicherter modus mit netzwerk wählen.
Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:

activex
netsvcs
msconfig
%SYSTEMDRIVE%\*.
%PROGRAMFILES%\*.exe
%LOCALAPPDATA%\*.exe
%systemroot%\*. /mp /s
/md5start
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
explorer.exe
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\system32\*.dll /lockedfiles
%USERPROFILE%\*.*
%USERPROFILE%\Local Settings\Temp\*.exe
%USERPROFILE%\Local Settings\Temp\*.dll
%USERPROFILE%\Application Data\*.exe
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems|Windows /rs
CREATERESTOREPOINT

  • Schliesse bitte nun alle Programme. (Wichtig)
  • Klicke nun bitte auf den Quick Scan Button.
  • Kopiere
    nun den Inhalt aus OTL.txt und Extra.txt hier in Deinen Thread

Mil Leski 12.01.2012 20:11

Also der zweite Scan mit den reinkopierten Daten,die du mir geschickt hast, hat folgendes ergeben;

Und wie gehts weiter?

Mil Leski 12.01.2012 20:13

Aber eine zweite Datei "Extra" war diesmal nicht dabei

markusg 12.01.2012 20:37

hi

dieses script sowie evtl. folgende scripts sind nur für den jeweiligen user.
wenn ihr probleme habt, eröffnet eigene topics und wartet auf, für euch angepasste scripts.


• Starte bitte die OTL.exe
• Kopiere nun das Folgende in die Textbox.



Code:

:OTL
O4 - HKCU..\Run: [{EDC7D40B-FCCD-11E0-B46A-806D6172696F}] C:\Dokumente und Einstellungen\Ich bin ein Fuchs!\Anwendungsdaten\Microsoft\dllhsts.exe (ffdshow                                                    )
 :Files
C:\Dokumente und Einstellungen\Ich bin ein Fuchs!\Anwendungsdaten\Microsoft\dllhsts.exe
:Commands
[purity]
[EMPTYFLASH]
[emptytemp]
[Reboot]



• Schliesse bitte nun alle Programme.
• Klicke nun bitte auf den Fix Button.
• OTL kann gegebenfalls einen Neustart verlangen. Bitte dies zulassen.
• Nach dem Neustart findest Du ein Textdokument, dessen inhalt in deiner nächsten antwort hier reinkopieren.
starte in den normalen modus.

falls du keine symbole hast, dann rechtsklick, ansicht, desktop symbole einblenden

öffne arbeisplatz, öffne C: dann _OTL
dort rechtsklick auf moved files
wähle zu moved files.rar oder zip hinzufügen.
folge dem link, und lade das archiv im upload channel hoch
http://www.trojaner-board.de/54791-a...ner-board.html

Mil Leski 12.01.2012 20:50

auf jeden Fall funktioniert der Rechner auch im normalen Modus wieder.

Das ist dabei rumgekommen;


All processes killed
========== OTL ==========
Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\{EDC7D40B-FCCD-11E0-B46A-806D6172696F} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{EDC7D40B-FCCD-11E0-B46A-806D6172696F}\ not found.
C:\Dokumente und Einstellungen\Ich bin ein Fuchs!\Anwendungsdaten\Microsoft\dllhsts.exe moved successfully.
========== COMMANDS ==========

[EMPTYFLASH]

User: All Users

User: Default User
->Flash cache emptied: 0 bytes

User: Ich bin ein Fuchs!
->Flash cache emptied: 1362 bytes

User: LocalService

User: NetworkService

Total Flash Files Cleaned = 0,00 mb


[EMPTYTEMP]

User: All Users

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes

User: Ich bin ein Fuchs!
->Temp folder emptied: 752864 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 55445388 bytes
->Flash cache emptied: 0 bytes

User: LocalService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes

User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 16384 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 54,00 mb


OTL by OldTimer - Version 3.2.31.0 log created on 01122012_204140

Files\Folders moved on Reboot...

Registry entries deleted on Reboot...

Mil Leski 12.01.2012 20:51

reicht das mit dem reinkopieren, oder muss ich das mit dem hochladen auch noch machen?

markusg 12.01.2012 21:12

ja klar musst du das noch machen. sonst würd es da nicht stehen :-)

Mil Leski 12.01.2012 21:19

Alles klar! Erledigt!

weiter gehts?

markusg 12.01.2012 21:42

jo, aber dann bin ich raus für heute.
Combofix darf ausschließlich ausgeführt werden, wenn dies von einem Team Mitglied angewiesen wurde!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich
ziehen und eine Bereinigung der Infektion noch erschweren.

Bitte downloade dir Combofix.exe und speichere es unbedingt auf deinem Desktop.
  • Besuche folgende Seite für Downloadlinks und Anweisungen für dieses
    Tool

    Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Hinweis:
    Gehe sicher das all deine Anti Virus und Anti Malware Programme abgeschalten sind, damit diese Combofix nicht bei der Arbeit stören.
  • Poste bitte die C:\Combofix.txt in deiner nächsten Antwort.

Mil Leski 14.01.2012 12:00

So jetzt habe ich doch die Zeit gefunden das zu machen.

Hier der Log von Combofix.

Wie gehts weiter?

markusg 14.01.2012 16:24

malwarebytes:
Downloade Dir bitte Malwarebytes
  • Installiere
    das Programm in den vorgegebenen Pfad.
    Vista und Win7 User mit Rechtsklick "als Administrator starten"
  • Starte Malwarebytes, klicke auf Aktualisierung --> Suche
    nach Aktualisierung
  • Wenn das Update beendet wurde, aktiviere vollständiger Scan durchführen und drücke auf Scannen.
  • Wenn der Scan beendet
    ist, klicke auf Ergebnisse anzeigen.
  • Versichere Dich, dass alle Funde markiert sind und drücke Entferne Auswahl.
  • Poste
    das Logfile, welches sich in Notepad öffnet, hier in den Thread.
  • Nachträglich kannst du den Bericht unter "Log Dateien" finden.

Mil Leski 15.01.2012 13:33

Also hier die Ergebnisse des Suchdurchlaufs:

Malwarebytes Anti-Malware 1.60.0.1800
www.malwarebytes.org

Datenbank Version: v2012.01.15.01

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 6.0.2900.5512
Ich bin ein Fuchs! :: FUCHSMASCHINE [Administrator]

2012-01-15 11:53
mbam-log-2012-01-15 (11-53-15).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 260403
Laufzeit: 1 Stunde(n), 18 Minute(n), 18 Sekunde(n)

Infizierte Speicherprozesse: 1
C:\WINDOWS\KMService.exe (RiskWare.Tool.CK) -> 628 -> Löschen bei Neustart.

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 5
C:\WINDOWS\KMService.exe (RiskWare.Tool.CK) -> Löschen bei Neustart.
C:\Dokumente und Einstellungen\Ich bin ein Fuchs!\Eigene Dateien\Downloads\PDFCreatorSetup.exe (Adware.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
D:\SamsungRecovery\SamsungData\DataBackup#(2011-10-22.125356)\C Drive\Dokumente und Einstellungen\Ich bin ein Fuchs!\Desktop\Microsoft Visio 2010\Crack\KMS\mini-KMS_Activator_v1.053.exe (PUP.Hacktool.Office) -> Erfolgreich gelöscht und in Quarantäne gestellt.
D:\Microsoft.Office.Professional.Plus.2010.x86.German.VL.Edition-TIw\Activator\mini-KMS_Activator_v1.052.exe (Riskware.Keygen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
D:\Adobe_Photoshop_CS3_Extended\KeyGen + Crack\Keygen.exe (RiskWare.Tool.CK) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)


Muss da noch was getan werden?

markusg 15.01.2012 16:06

D:\SamsungRecovery\SamsungData\DataBackup#(2011-10-22.125356)\C Drive\Dokumente und Einstellungen\Ich bin ein Fuchs!\Desktop\Microsoft Visio 2010\Crack\KMS\mini-KMS_Activator_v1.053.exe
(PUP.Hacktool.Office) -> Erfolgreich gelöscht und in Quarantäne gestellt.
wer keygens nutzt muss sich über malware nicht wundern.
wie du im topic über keygens, welches im forum angepinnt ist, sehen kannst, unterstützen wir illegale software nicht, da gibts nur hilfe beim formatieren und neu aufsetzen.

Mil Leski 15.01.2012 19:46

Hey davon hatte ich keine Ahnung. Habe den Rechner nur übernommen. Alles klar, ich danke dir für die Hilfe und die Information. Ich finde das überhaupt nicht gut.


Alle Zeitangaben in WEZ +1. Es ist jetzt 02:01 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19