Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Weißer Bildschirm, Trojanerverdacht, Blue-Screen bei REATOGO (https://www.trojaner-board.de/119842-weisser-bildschirm-trojanerverdacht-blue-screen-reatogo.html)

osterkamp24 18.07.2012 21:23

Weißer Bildschirm, Trojanerverdacht, Blue-Screen bei REATOGO
 
Ich habe gestern meine CD-Sammlung digitalisiert und habe mir die Zeit für das Scanner der Cover sparen wollen und diese im Internet gegoogled. Sobald mir ein Cover gefiel, habe ich es mit der rechten Maustaste unter dem Namen "folder.jpg" in den gewünschten Ordner gespeichert.
Das klappte auch eine Weile sehr gut, doch plötzlich dauerte der Vorgang recht lange und es kam eine Meldung, ob ich ein laufendes Script, welches für die Performance-Einbußen verantwortlich sein, stoppen möchte. Ich habe dieses (leider?!) verneint.
Kurz danach änderte sich die letzte besuchte Seite und mir fielen einige Werbepopups auf - danach hatte ich nur noch ein weißes (Browser-) Fenster vom Internet Explorer (obwohl ich zuvor nur mit dem Firefox unterwegs war). Die letzte besuchte Seite war ziemlich sicher "boxset.ru".
Ein Neustart brachte auch gleich wieder das weiße Fenster. Der Taskmanager ließ sich nur kurz öfnen, Programme schließen konnte ich nicht.
Ein Neustart im abgesicherten Modus half ebenfalls nicht weiter.
Ich habe dann eine REATOGO-CD erstellt, wie auf eurer Seite beschrieben. Den PC habe ich damit gebootet. Nachdem der Startbildschirm von Windows XP erscheint bekomme ich allerdings (reproduzierbar) einen Bluescreen.
Jetzt weiß ich nicht mehr weiter ...
Ich bin sehr dankbar für Lösungsvorschläge!

Nachtrag:
Ich habe beim Neustarten des PCs (=Windows 7) eine Wiederherstellung auf den letzten Stand durchgeführt und danach lief das System scheinbar ordentlich.
Sicherheitshalber habe ich "Malwarebytes Anti Malware" laufen lassen - hier der Report:

Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.07.18.09

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Computer :: ARAGORN [Administrator]

19.07.2012 00:36:54
mbam-log-2012-07-19 (00-40-32).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 197789
Laufzeit: 2 Minute(n), 22 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 3
C:\Users\Computer\AppData\Local\Temp\~!#F31D.tmp (RootKit.0Access) -> Keine Aktion durchgeführt.
C:\Users\Computer\AppData\Local\Temp\~!#F550.tmp (Trojan.Lameshield) -> Keine Aktion durchgeführt.
C:\Users\Computer\AppData\Local\Temp\~!#F8BA.tmp (Backdoor.Bot) -> Keine Aktion durchgeführt.

(Ende)


Was soll ich jetzt tun?

markusg 19.07.2012 15:47

hi
die seite wo das auftrat kennst du nicht zufällig? falls doch, als private nachicht an mich
Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:

activex
netsvcs
msconfig
%SYSTEMDRIVE%\*.
%PROGRAMFILES%\*.exe
%LOCALAPPDATA%\*.exe
%systemroot%\*. /mp /s
/md5start
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
explorer.exe
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\system32\*.dll /lockedfiles
%USERPROFILE%\*.*
%USERPROFILE%\Local Settings\Temp\*.exe
%USERPROFILE%\Local Settings\Temp\*.dll
%USERPROFILE%\Application Data\*.exe
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems|Windows /rs
CREATERESTOREPOINT

  • Schliesse bitte nun alle Programme. (Wichtig)
  • Klicke nun bitte auf den Quick Scan Button.
  • Kopiere
    nun den Inhalt aus OTL.txt und Extra.txt hier in Deinen Thread


Alle Zeitangaben in WEZ +1. Es ist jetzt 20:47 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131