![]() |
Windows recovery - leerer Desktop trotz unhide & Loganalyse Hallo liebe Gemeinde, ich brauche eure Hilfe. Ich habe mir einen "Windows Recovery" Trojaner eingefangen, und möchte ihn vollständig beseitigen. Ich wäre euch sehr dankbar, wenn mich jemand von euch durch den weiteren Prozess leiten könnte. Symptomatik: Plötzlicher Systemcrash (schwarzer Bildschirm), danach versperrte mir das FakeRecovery-Programm die Nutzung des Betriebssystems, es startete sich jeweils automatisch. Bisher unternommen: 1. Im abgesicherten Modus hochgefahren, und dort händisch in der Registry den entsprechenden Run-Eintrag entfernt, und die Dateien des Trojaners gelöscht, auf die dieser Eintrag verwies. Ausserdem habe ich die folgenden Schlüssel entfernt, gemäß einer Anleitung im Internet. Code: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run "[random].exe" 2. Ich habe Antimalware installiert, aktualisiert, und ausgeführt. Es wurden infizierte Dateien gefunden, ich habe sie entfernen lassen, und Antimalware nochmals ausgeführt, es wurden daraufhin keine Infektionen mehr gefunden. Die Logs hab ich angehängt. Was soll ich als nächstes tun? "Unhide" hab ich ausgeführt, was aber leider nur das Startmenü wieder-bevölkert hat. Der Desktop ist immernoch leer, obwohl das Desktop-Verzeichnis alle Icons enthält. Vielen Dank schonmal im voraus! Problemkind2 Hallo nochmal, das Zusatzproblemchen meines Beitrages hat sich folgendermaßen gelöst: Offenbar hatte die Version "Windows Recovery", die ich mir eingehandelt habe, bei mir folgenden Schlüssel gesetzt: Code: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDesktop Viele Grüße, Problemkind2 |
Die Scans sind schon etwas her. Bitte Malwarebytes updaten und einen neuen Vollscan machen. |
Danke für die Hilfe. Anbei die neuen Logs, es wurde wieder was gefunden, ich habe es entfernen lassen, und den Rechner danach neu gestartet, wie es antimalwarebytes empfohlen hat. |
CustomScan mit OTL Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code: netsvcs
|
anbei die OTL.txt des Scans. |
Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. |
Hier das Log des OTL Fixes. Code: All processes killed |
Bitte nun dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html Falls du durch die Infektion auf deine Dokumente/Eigenen Dateien nicht zugreifen kannst, bitte unhide ausführen: Downloade dir bitte unhide.exe und speichere diese Datei auf deinem Desktop. Starte das Tool und es sollten alle Dateien und Ordner wieder sichtbar sein. ( Könnte eine Weile dauern ) http://www.trojaner-board.de/images/icons/icon4.gif Vista und 7 User müssen das Tool per Rechtsklick als Administrator ausführen! http://www.trojaner-board.de/images/icons/icon4.gif |
Hier das Log des TDSS tools. Die Dateien hatte ich durch unhide schon ganz am Anfang wieder sichtbar gemacht. Code: 2011/05/07 18:42:20.0437 0764 TDSS rootkit removing tool 2.5.0.0 May 1 2011 14:20:16 |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
http://saved.im/mtm0nzyzmzd5/cofi.jpg
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
Hier die log.txt, die sich automatisch geöffnet hat. Code: ComboFix 11-05-06.05 - Leo 07.05.2011 19:23:28.1.2 - x86 |
Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Downloade Dir danach bitte MBRCheck (by a_d_13) und speichere die Datei auf dem Desktop.
|
Anbei alle drei logfiles im zip. |
Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! |
Malwarebytes hat nichts mehr gefunden, SuperAntiSpy das hier gesucht und entfernt: Code: SUPERAntiSpyware Scan Log |
Alle Zeitangaben in WEZ +1. Es ist jetzt 16:59 Uhr. |
Copyright ©2000-2025, Trojaner-Board