Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Weisser Bildschirm nach Anmeldung - bitte um Fix (https://www.trojaner-board.de/114981-weisser-bildschirm-anmeldung-bitte-um-fix.html)

lole 09.05.2012 09:59

Weisser Bildschirm nach Anmeldung - bitte um Fix
 
Hallo zusammen,

mir ist ein Laptop vorgelegt worden bei dem in jedem Modus (abgesichert) nach der Anmeldung der weisse Bildschirm kommt. Mit der Meldung das er die Verbindung herstellen will.

Anbei das LOG.

Ich bedanke mich im Voraus für die Mühe!

gruss lole

Chris4You 10.05.2012 13:17

Hi,



Fix für OTL:
  • Doppelklick auf die OTL.exe, um das Programm auszuführen.
  • Vista/Win7-User bitte per Rechtsklick und "Ausführen als Administrator" starten.
  • Kopiere den Inhalt der folgenden Codebox komplett in die OTL-Box unter "Custom Scan/Fixes"
http://oldtimer.geekstogo.com/OTL/OTL_Main_Tutorial.gif
Code:


:OTL
O4 - HKLM..\Run: [c9798u3A8Yxm3bS] C:\Dokumente und Einstellungen\testmember\Anwendungsdaten\DNS_Servicex86.exe ()
O4 - HKU\testmember_ON_C..\Run: [c9798u3A8Yxm3bS] C:\Dokumente und Einstellungen\testmember\Anwendungsdaten\DNS_Servicex86.exe ()
O7 - HKU\testmember_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDesktop = 1
O7 - HKU\testmember_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableTaskMgr = 1
O7 - HKU\testmember_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableRegistryTools = 1
O7 - HKU\uwe_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDesktop = 1
O7 - HKU\uwe_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableTaskMgr = 1
O7 - HKU\uwe_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableRegistryTools = 1
O20 - HKLM Winlogon: Shell - (C:\Dokumente und Einstellungen\testmember\Anwendungsdaten\DNS_Servicex86.exe) - C:\Dokumente und Einstellungen\testmember\Anwendungsdaten\DNS_Servicex86.exe ()
O20 - HKLM Winlogon: UserInit - (C:\Dokumente und Einstellungen\testmember\Anwendungsdaten\DNS_Servicex86.exe) - C:\Dokumente und Einstellungen\testmember\Anwendungsdaten\DNS_Servicex86.exe ()
O20 - HKU\testmember_ON_C Winlogon: Shell - (C:\Dokumente und Einstellungen\testmember\Anwendungsdaten\DNS_Servicex86.exe) - C:\Dokumente und Einstellungen\testmember\Anwendungsdaten\DNS_Servicex86.exe ()
O20 - HKU\testmember_ON_C Winlogon: UserInit - (C:\Dokumente und Einstellungen\testmember\Anwendungsdaten\DNS_Servicex86.exe) - C:\Dokumente und Einstellungen\testmember\Anwendungsdaten\DNS_Servicex86.exe ()
O20 - HKU\uwe_ON_C Winlogon: Shell - (C:\Dokumente und Einstellungen\uwe\Anwendungsdaten\DNS_Servicex86.exe) - C:\Dokumente und Einstellungen\uwe\Anwendungsdaten\DNS_Servicex86.exe ()
O20 - HKU\uwe_ON_C Winlogon: UserInit - (C:\Dokumente und Einstellungen\uwe\Anwendungsdaten\DNS_Servicex86.exe) - C:\Dokumente und Einstellungen\uwe\Anwendungsdaten\DNS_Servicex86.exe ()
O33 - MountPoints2\{16ed9900-6e94-11e0-9443-0022439c1943}\Shell - "" = AutoRun
O33 - MountPoints2\{16ed9900-6e94-11e0-9443-0022439c1943}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{16ed9900-6e94-11e0-9443-0022439c1943}\Shell\AutoRun\command - "" = E:\ting.exe
O33 - MountPoints2\{7cd0de0c-6e8b-11e0-9441-002618129705}\Shell - "" = AutoRun
O33 - MountPoints2\{7cd0de0c-6e8b-11e0-9441-002618129705}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{7cd0de0c-6e8b-11e0-9441-002618129705}\Shell\AutoRun\command - "" = E:\AutoRun.exe
O33 - MountPoints2\{b522ed0c-6e88-11e0-9440-0022439c1943}\Shell - "" = AutoRun
O33 - MountPoints2\{b522ed0c-6e88-11e0-9440-0022439c1943}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{b522ed0c-6e88-11e0-9440-0022439c1943}\Shell\AutoRun\command - "" = E:\AutoRun.exe
O33 - MountPoints2\{b522ed0e-6e88-11e0-9440-0022439c1943}\Shell - "" = AutoRun
O33 - MountPoints2\{b522ed0e-6e88-11e0-9440-0022439c1943}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{b522ed0e-6e88-11e0-9440-0022439c1943}\Shell\AutoRun\command - "" = E:\AutoRun.exe
O33 - MountPoints2\{e8ca5584-a275-11e0-94cd-0022439c1943}\Shell - "" = AutoRun
O33 - MountPoints2\{e8ca5584-a275-11e0-94cd-0022439c1943}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{e8ca5584-a275-11e0-94cd-0022439c1943}\Shell\AutoRun\command - "" = E:\AutoRun.exe
[2012/05/06 07:43:21 | 000,271,360 | ---- | C] () -- C:\Dokumente und Einstellungen\testmember\Anwendungsdaten\DNS_Servicex86.exe
[2012/05/06 07:30:10 | 000,271,360 | ---- | C] () -- C:\Dokumente und Einstellungen\uwe\Anwendungsdaten\DNS_Servicex86.exe

:Commands
[emptytemp]
[Reboot]

  • Den roten Run Fixes! Button anklicken.
  • Bitte alles aus dem Ergebnisfenster (Results) herauskopieren.
  • Eine Kopie eines OTL-Fix-Logs wird in einer Textdatei in folgendem Ordner gespeichert:
  • %systemroot%\_OTL

Der Rechner sollte sich jetzt wieder normal booten lassen...


Malwarebytes Antimalware (MAM)
Anleitung&Download hier: http://www.trojaner-board.de/51187-m...i-malware.html
Falls der Download nicht klappt, bitte hierüber eine generische Version runterladen:
http://filepony.de/download-chameleon/
Danach bitte update der Signaturdateien (Reiter "Aktualisierungen" -> Suche nach Aktualisierungen")
Fullscan und alles bereinigen lassen! Log posten.

chris

lole 11.05.2012 13:26

Hallo,

hat wunderbar geklappt. vielen Dank!

hier das log

Code:

Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Datenbank Version: v2012.05.10.02

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
testmember :: ******** [Administrator]

10.05.2012 14:50:52
mbam-log-2012-05-11 (07-16-47).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 437585
Laufzeit: 1 Stunde(n), 56 Minute(n), 42 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 1
HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\{Ck9w0pkz-jzF4-DS5M-Wavt-dDz6lpkiieJA} (Trojan.Agent) -> Keine Aktion durchgeführt.

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 6
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\DNS_Servicex86.exe (Rootkit.0Access) -> Keine Aktion durchgeführt.
C:\Dokumente und Einstellungen\Administrator.******\Anwendungsdaten\DNS_Servicex86.exe (Rootkit.0Access) -> Keine Aktion durchgeführt.
C:\Dokumente und Einstellungen\Administrator.******.000\Anwendungsdaten\DNS_Servicex86.exe (Rootkit.0Access) -> Keine Aktion durchgeführt.
C:\Dokumente und Einstellungen\uwe\Desktop\Download\installer_powerdvd_9_0_1501_0_Deutsch_Deutsch.exe (PUP.SmsPay.pns) -> Keine Aktion durchgeführt.
C:\_OTL\MovedFiles\05102012_164035\C_Dokumente und Einstellungen\testmember\Anwendungsdaten\DNS_Servicex86.exe (Rootkit.0Access) -> Keine Aktion durchgeführt.
C:\_OTL\MovedFiles\05102012_164035\C_Dokumente und Einstellungen\uwe\Anwendungsdaten\DNS_Servicex86.exe (Rootkit.0Access) -> Keine Aktion durchgeführt.

(Ende)


Chris4You 13.05.2012 09:16

Hi,

alles von MAM bereinigen lassen und noch (aktuelles Rootkit auf dem Rechner)...

TDSS-Killer
Download und Anweisung unter: Wie werden Schadprogramme der Familie Rootkit.Win32.TDSS bekämpft?
Entpacke alle Dateien in einem eigenen Verzeichnis (z. B: C:\TDSS)!
Aufruf über den Explorer duch Doppelklick auf die TDSSKiller.exe.
Stelle den Killer wir folgt ein:
http://saved.im/mtkwmtcxexhp/setting...8_16-25-18.jpg
Dann den Scan starten durch (Start Scan).
Wenn der Scan fertig ist bitte "Report" anwählen (eventuelle Funde erstmal mit Skip übergehen). Es öffnet sich ein Fenster, den Text abkopieren und hier posten...

Poste danach noch ein neues OTL-Log...

chris

lole 16.05.2012 09:29

Hallo,

sorry das es solange gedauert hat. Hier nun die 3 Logs.

Auf dem Desktop werden leider immer noch nicht die Icons wieder angezeigt, diese sind aber im Desktopordner vorhanden. Geht das noch zu fixen?

Ich bedanke mich im voraus

lole

Chris4You 16.05.2012 10:03

Hi,

da ist nochmal ein Fix erforderlich:
Fix für OTL:
  • Doppelklick auf die OTL.exe, um das Programm auszuführen.
  • Vista/Win7-User bitte per Rechtsklick und "Ausführen als Administrator" starten.
  • Kopiere den Inhalt der folgenden Codebox komplett in die OTL-Box unter "Custom Scan/Fixes"
http://oldtimer.geekstogo.com/OTL/OTL_Main_Tutorial.gif
Code:


:OTL
O20 - HKCU Winlogon: Shell - (c:\dokumente und einstellungen\testmember\anwendungsdaten\dns_servicex86.exe) -  File not found

:reg
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
"FirstRunDisabled" = dword:0x00

:Commands
[emptytemp]
[Reboot]

  • Den roten Run Fixes! Button anklicken.
  • Bitte alles aus dem Ergebnisfenster (Results) herauskopieren.
  • Eine Kopie eines OTL-Fix-Logs wird in einer Textdatei in folgendem Ordner gespeichert:
  • %systemroot%\_OTL

Unhide
Lade Dir unhide von folgender Adresse runter und dann per Doppelklick als Admin ausführen:
http://filepony.de/download-unhide/
Es werden alle versteckten Dateien sichtbar gemacht, ggf. welche die versteckt sein sollten wieder unsichtbar machen (Auswählen im Explorer->Eigenschaften->versteckt)

Das nachfolgende geht länger (ca. 4-5h)...
Cureit
Folge der Anleitung: http://www.trojaner-board.de/59299-a...eb-cureit.html
Nach Beendigung des Scans findes Du das Log unter %USERPROFILE%\DoctorWeb\CureIt.log.
Bevor du irgendwelche Aktionen unternimmst, kopiere bitte den Inhalt des Logs und poste ihn.
Die Log Datei ist sehr groß, ca. über 5MB Text. Benutzt einfach die Suche nach "infiziert" und kopiert betreffende Teile heraus, bevor Du sie postet.

chris

lole 16.05.2012 10:12

sollen eigentlich die funde im TDSS-Killer beseitigt werden? oder mache ich jetzt wie beschrieben weiter?

thx

schonmal :)

Chris4You 16.05.2012 11:22

Hi,

die Funde sind nicht signierte Treiber, das kommt öfter mal vor.
Daher nicht löschen lassen, sonst tut was anschließend nicht mehr.... daher weiter wie beschrieben...

chris


Alle Zeitangaben in WEZ +1. Es ist jetzt 19:18 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131