Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Bluescreen beim Herunterfahren; verschiedene Trojaner (https://www.trojaner-board.de/115703-bluescreen-beim-herunterfahren-verschiedene-trojaner.html)

Erdbeerchen 24.05.2012 15:59

Bluescreen beim Herunterfahren; verschiedene Trojaner
 
Hallo,

am Sonntag zeigte sich das Problem zum ersten Mal: Ich wollte den Laptop herunterfahren, plötzlich Bluescreen. Normal neu starten wollte er nicht. Also erst abgesicherte Modus und dann im normalen hochfahren. So geht es immer noch.
Schon min. 5 mal mit Antivir und Malwarebytes gescannt, finden immer wieder was (unter anderem TR/Dropper.Gen...diese scheinen sich wiederherzstellen, oder sowas in der Art) und noch einige andere.
Unter anderem wollte die Firewall auch den Windows Explorer blockieren und es öffnet sich andauernd ein Fenster, ob ich das und das Programm ausführen möchte (anscheinend ist dies jetzt weg, kam seit dem letzten Start vor ca. einer Viertelstunde nicht mehr).
Im Anhang sind DDS und Gmer Ergebnis. (Bei Gmer erhielt ich die Meldung "error ... angeschlossenes Gerät funktioniert nicht mehr" oder so ähnlich, beim ersten Mal gab es einen Bluescreen, beim zweiten Mal konnte ich das Programm öffnen).

Hatte vor kurzem schon den Gema-Virus, dieser hatte sich allerdings selber ausgeschaltet (hab natürlich trotzdem Virenscan gemacht, aber nachdem mehrere Tage lang der Scan nichts fand, dachte ich eigentlich, er müsste weg sein). Kann es sein, dass der noch damit zusammen hängt?

Würde das aufsetzen eigentlich gerne vermeiden, da ich sowieso schon einen neuen Laptop bestellt habe. Bräuchte diesen eigentlich nur noch, um eine externe Festplatte anzuschließen um mir meine Dateien draufzukopieren. (Mein letztes Backup ist vom letzten Jahr, damit wären dann ungefähr 50% meiner gesamten Dateien weg)

aktueller MalwarebytesScan:
Zitat:

Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Datenbank Version: v2012.05.22.02

Windows Vista x86 NTFS
Internet Explorer 7.0.6000.16982
*** :: *** [Administrator]

24.05.2012 16:35:02
mbam-log-2012-05-24 (16-35-02).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 322588
Laufzeit: 43 Minute(n), 16 Sekunde(n)

Infizierte Speicherprozesse: 1
C:\Users\***\AppData\Roaming\WMPRWISE.EXE (Trojan.Agent) -> 2028 -> Löschen bei Neustart.

Infizierte Speichermodule: 1
C:\Users\***\AppData\Roaming\ntuser.dat (Misused.Legit) -> Löschen bei Neustart.

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 2
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Microsoft Firewall 2.9 (Trojan.Agent) -> Daten: C:\Users\***\AppData\Roaming\WMPRWISE.EXE -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Regedit32 (Trojan.Agent) -> Daten: C:\Windows\system32\regedit.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 3
C:\Users\***\AppData\Roaming\ntuser.dat (Misused.Legit) -> Löschen bei Neustart.
C:\Users\***\AppData\Local\{a9b65808-44f7-bdd8-9705-8311a7f4a899}\n (Trojan.Dropper.PE4) -> Löschen bei Neustart.
C:\Users\***\AppData\Roaming\WMPRWISE.EXE (Trojan.Agent) -> Löschen bei Neustart.

(Ende)
ältere Scans
Zitat:

Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Datenbank Version: v2012.05.22.02

Windows Vista x86 NTFS
Internet Explorer 7.0.6000.16982
*** :: *** [Administrator]

23.05.2012 18:27:10
mbam-log-2012-05-23 (18-27-10).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 320399
Laufzeit: 46 Minute(n), 11 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Regedit32 (Trojan.Agent) -> Daten: C:\Windows\system32\regedit.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 2
C:\ProgramData\wwmy7shq7d.exe (Trojan.Agent.H) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\***\AppData\Local\{a9b65808-44f7-bdd8-9705-8311a7f4a899}\n (Trojan.Dropper.PE4) -> Löschen bei Neustart.

(Ende)
Zitat:

Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Datenbank Version: v2012.05.22.02

Windows Vista x86 NTFS
Internet Explorer 7.0.6000.16982
*** :: *** [Administrator]

22.05.2012 18:28:45
mbam-log-2012-05-22 (18-28-45).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 321023
Laufzeit: 51 Minute(n), 55 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 3
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|wwmy7shq7d (Trojan.Agent) -> Daten: C:\Users\***\wwmy7shq7d.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Regedit32 (Trojan.Agent) -> Daten: C:\Windows\system32\regedit.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Regedit32 (Trojan.Agent) -> Daten: C:\Windows\system32\regedit.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 6
C:\Users\***\Downloads\SoftonicDownloader_fuer_photoscape.exe (PUP.ToolbarDownloader) -> Erfolgreich gelöscht und in Quarantäne gestellt.
c:\users\***\wwmy7shq7d.exe (Trojan.Agent) -> Löschen bei Neustart.
c:\users\public\wwmy7shq7d.exe (Trojan.Agent) -> Löschen bei Neustart.
c:\windows\serviceprofiles\localservice\wwmy7shq7d.exe (Trojan.Agent) -> Löschen bei Neustart.
c:\windows\serviceprofiles\networkservice\wwmy7shq7d.exe (Trojan.Agent) -> Löschen bei Neustart.
c:\windows\system32\config\systemprofile\wwmy7shq7d.exe (Trojan.Agent) -> Löschen bei Neustart.

(Ende)
Zitat:

Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.04.01.01

Windows Vista x86 NTFS
Internet Explorer 7.0.6000.16982
*** :: *** [Administrator]

02.04.2012 15:09:16
mbam-log-2012-04-02 (15-09-16).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 313951
Laufzeit: 1 Stunde(n), 33 Minute(n), 9 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

Zitat:

Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.04.01.01

Windows Vista x86 NTFS
Internet Explorer 7.0.6000.16982
*** :: ***[Administrator]

01.04.2012 12:34:55
mbam-log-2012-04-01 (12-34-55).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 315660
Laufzeit: 1 Stunde(n), 45 Minute(n), 55 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 1
HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{EDDBB5EE-BB64-4bfc-9DBE-E7C85941335B} (Adware.Zango) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 2
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|gema (Trojan.Ransom.ICL) -> Daten: C:\Users\***\AppData\Roaming\gema\gema.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|shell (Trojan.Ransom.ICL) -> Daten: C:\Users\***\AppData\Roaming\gema\gema.exe,Explorer.exe, -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 3
C:\Users\***\Downloads\SoftonicDownloader_fuer_trackmania-nations-forever.exe (PUP.BundleOffer.Downloader.S) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\ProgramData\gema\gema.exe (Trojan.Ransom.ICL) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\***\AppData\Roaming\gema\gema.exe (Trojan.Ransom.ICL) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
Schonmal Danke im Vorraus für eure Bemühungen.

cosinus 26.05.2012 01:10

Führ bitte auch ESET aus, danach sehen wir weiter:


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset


Erdbeerchen 27.05.2012 16:03

Neuer Malware-Log (vor eset)

Zitat:

Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Datenbank Version: v2012.05.27.02

Windows Vista x86 NTFS (Abgesichertenmodus/Netzwerkfähig)
Internet Explorer 7.0.6000.16982
*** :: *** [Administrator]

27.05.2012 13:38:42
mbam-log-2012-05-27 (13-38-42).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 315170
Laufzeit: 37 Minute(n), 55 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 2
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|yoth5yopaz (Trojan.Agent) -> Daten: C:\Users\***\yoth5yopaz.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Regedit32 (Trojan.Agent) -> Daten: C:\Windows\system32\regedit.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 3
C:\Users\***\AppData\Local\Temp\7DED.tmp (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\***\AppData\Local\{a9b65808-44f7-bdd8-9705-8311a7f4a899}\U\00000001.@ (Trojan.Small) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\***\AppData\Local\{a9b65808-44f7-bdd8-9705-8311a7f4a899}\U\800000cb.@ (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
Dieses yoth5yopaz stellt sich wieder her (sehe ich auch als Datei, auch wenn ich diese direkt lösche, beim nächsten hochfahren ist das Ding wieder da).

ESET
Zitat:

ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=a39e56fdd49219459f463781084b267e
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-05-27 02:47:18
# local_time=2012-05-27 04:47:18 (+0100, Mitteleuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=6.0.6000 NT
# compatibility_mode=1797 16775146 100 94 697526 74665089 414065 0
# compatibility_mode=5892 16776638 100 95 144985334 175657396 0 0
# compatibility_mode=8192 67108863 100 0 222 222 0 0
# scanned=135205
# found=4
# cleaned=0
# scan_time=5391
C:\ProgramData\yoth5yopaz.exe a variant of Win32/Kryptik.AGAJ trojan (unable to clean) 00000000000000000000000000000000 I
C:\Users\***\yoth5yopaz.exe a variant of Win32/Kryptik.AGAJ trojan (unable to clean) 00000000000000000000000000000000 I
C:\Users\***\AppData\Local\Temp\632B.tmp a variant of Win32/Kryptik.AGAJ trojan (unable to clean) 00000000000000000000000000000000 I
C:\Users\***\AppData\Local\Temp\msimg32.dll a variant of Win32/Kryptik.AFZU trojan (unable to clean) 00000000000000000000000000000000 I
Eine Frage:
Wenn ich in den abgesicherten Modus gehe und dort meine Dateien auf ne USB-Festplatte zieh..ist das dann sicher? Oder kann der Virus dann auch auf die externe Platte übergehen?
Ich rede jetzt von Bildern und Dokumenten, die ich vor dem rüberziehen/kopieren scannen würd.

cosinus 28.05.2012 14:49

Zitat:

Eine Frage:
Wenn ich in den abgesicherten Modus gehe und dort meine Dateien auf ne USB-Festplatte zieh..ist das dann sicher? Oder kann der Virus dann auch auf die externe Platte übergehen?
Ich rede jetzt von Bildern und Dokumenten, die ich vor dem rüberziehen/kopieren scannen würd.
Wenn du ein Backup von einem infizierten System machen willst, so solltest du dies von einer sauberen Live-Umgebung aus machen. Lies dir den Link in meiner Signatur aus, Datensicherung über Xubuntu


Alle Zeitangaben in WEZ +1. Es ist jetzt 05:29 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19