![]() |
BKA Trojaner Virus mit Windows lock eingefangen Hallo , habe mir eine BKA Virus eingefangen bei dem nach dem Systemstart die obligatorische Fake- Seite aufgeht in der auf die rechtlichen Konsequenzen hingewiesen wird. Zudem natürlich die Auforderung 100 € zu zahlen, damit der Rechner wieder freigegeben wird. Überflüssig zu erwähnen, dass weder Taskmanger noch cmd- Eingabe reagierten ... Habe dann nach einigem googlen das Kaspersky unlocker tool gefunden und drüber laufen lassen. Es hat auch eine Datei gefunden und diese entfernt. Nach dem Neustart das gleiche Spiel - Kein Zugriff. Hab das System dann über einen Wiederherstellungspunkt auf den Tag zuvor zurückgesetzt, mit der Hoffnung, dass dann wieder alles i.O. ist. So war es dann (zumindest augenscheinlich) auch, konnte/ kann wieder ohne Windowslock frei arbeiten. Die Sache hat mich aber totzdem weiterhin beschäftigt und so wollte ich sicher gehen, dass wirklich alles clean ist. Hab mich dann weiter auf die Suche gemacht und die Tools "Malwarebytes" und "adwcleaner" gefunden, die dann auch einiges an weiteren Viren aufgestöbert haben. Dummerweise habe ich diese bereits entfernt. Die Log-Dateien hab ich mal vorsichtshalber aufgehoben. Habe nach weiterer Recherche gelesen, dass sich der o.g. Virus im MBR festsetzt und ohne Neuinstallation das System nie sauber sein wird. Da das Neuaufsetzen leider nicht ohne weiteres möglich ist (diverse Lizenzierungsschlüssel, die nur kostenpoflichtig erneuert werden können), wollte ich eure Hilfe und eure tatkräftige Unterstützung...:pfeiff: Maxx |
Dann zeig uns zunächst mal deine Logfiles: ![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR, 7Z-Archive zu packen erschwert mir massiv die Arbeit, es sei denn natürlich die Datei wäre ansonsten zu gross für das Forum. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
Hallo Ryder vielen Dank für die schnelle Antwort, Hier log von Malware: Code: Malwarebytes Anti-Malware 1.70.0.1100 Code: # AdwCleaner v2.113 - Datei am 28/02/2013 um 10:46:05 erstellt Code: # AdwCleaner v2.113 - Datei am 28/02/2013 um 10:46:58 erstellt |
![]() Banking-Trojaner Wenn du mit diesem Computer beispielsweise Onlinebanking machst, dann solltest du zumindest dein Passwort von deiner Bank ändern lassen, wenn du ein ansonsten sicheres Verfahren wie beispielsweise "chip-TAN-comfort" nutzt. Hast du noch alte TAN-Bögen auf Papierbasis? Dann ist es höchste Zeit dich bei deiner Bank zu melden und notfalls das Konto temporär sperren zu lassen. Der Sperrnotruf 116 116 von www.sperr-notruf.de kann Tag und Nacht dafür benutzt werden. ![]() Lesestoff: Rootkit-Warnung Dein Computer wurde mit einem besonderen Schädling infiziert, der sich vor herkömmlichen Virenscannern und dem Betriebssystem selbst verstecken kann. Zusätzlich hat so ein Schädling meist auch Backdoor-Funktionalität, reißt also ganz bewußt Löcher durch alle Schutzmaßnahmen, damit er weiteren Schadcode nachladen oder die Daten, die er so sammelt, an die "bösen Jungs" weiterleiten kann. Was heißt das jetzt für dich?
Teile mir also mit, wie du dich entschieden hast. :hallo: Ich werde dir bei deinem Problem helfen. Eine Bereinigung ist mitunter mit viel Arbeit für Dich (und mich) verbunden. Bevor es los geht, habe ich etwas Lesestoff für dich. ![]() Bitte Lesen: Regeln für die Bereinigung Damit die Bereinigung funktioniert bitte ich dich, die folgenden Punkte aufmerksam zu lesen:
Gelesen und verstanden? Schritt 1: (Erinnerung: Antworte mir erst, wenn du alle Schritte abgearbeitet hast!) Laufwerksemulationen abschalten mit Defogger Downloade Dir bitte defogger von jpshortstuff auf Deinem Desktop und starte es: Schritt 2: Scan mit aswMBR
Schritt 2: Scan mit dem TDSS-Killer Lese bitte folgende Anweisungen genau. Wir wollen hier noch nichts "fixen" sondern nur einen Scan Report sehen.
Schritt 4: Scan mit DDS+ (mit attach) Downloade dir bitte DDS (von sUBs) und speichere die Datei auf deinem Desktop. |
Hallo Ryder, na dann mal los :crazy: Schritt 1 erledigt. Habe jedoch noch nicht den Re-enable Button gedrückt. Soll ich vermutlich auch erst tun wenn du es sagst. (Hab ich zumindest so verstanden) Wenn ich den Rechner nach dem letzten schritt runterfahre, muss ich beim Neustart, dann wieder den Defogger ausführen und disablen? Gruß Maxx hier die Defogger.txt : Code: defogger_disable by jpshortstuff (23.02.10.1) |
Zitat:
|
Sorry Ryder, wer lesen kann ist klar im Vorteil... Dachte jeder Schrit in einem Post. Also noch mal von vorn. Schritt 1 erledigt. Den Re-enable Button nach dem Ausführen aller Schritte noch nicht gedrückt. Soll ich vermutlich auch erst tun wenn du es sagst. (Hab ich zumindest so verstanden). Wenn ich den Rechner nach dem letzten schritt runterfahre, muss ich beim Neustart, dann wieder den Defogger ausführen und disablen? Bzw. wenn ich mit dem PC arbeite, kann ich Probleme bekommen, wenn disabled wurde? Hier Code zu Step 1: Code: defogger_disable by jpshortstuff (23.02.10.1) Code: aswMBR version 0.9.9.1707 Copyright(c) 2011 AVAST Software Code: 16:25:27.0728 5908 TDSS rootkit removing tool 2.8.16.0 Feb 11 2013 18:50:42 dds.txt DDS Logfile: DDS Logfile: Code: DDS (Ver_2012-11-20.01) - NTFS_x86 --- --- --- und noch das Attach.txt File: Code: . Maxx |
Kurz gefragt: Ist das ein gewerblich genutzer Rechner? Weil nämlich .... http://www.trojaner-board.de/108422-...-anfragen.html |
Hallo Ryder, in der Tat ist es ein PC in unserer Firma. Da wir keine IT-Abteilung haben (zu klein) und auch meine Kenntnisse sehr begrenzt sind habe ich mich an euch gewandt. Leider kenn ich mich mit Logfiles und spez. dem Inhalt, den ich dir geschickt habe nicht aus und weiß auch nicht ob und wie hier sensible Daten drin sind die ausgespäht werden könnten. Wenn dem so ist müsstest du den Thread bitte umgehend rausnehmen...:balla: , damit hier nicht jemand auf dumme Gedanken kommt. Beim durchscrollen ist mir augenscheinlich nichts aufgefallen. Bin aber eben nur Laie. Maxx |
Nun es gelten die folgenden Spielregeln. ![]() Hinweise: Gewerblich genutzte Rechner
Scan mit Combofix
|
Hallo Ryder, combifix ist im 2. Anlauf durchgelaufen, beim ersten Mal Bluescreen (jedoch zu schnell weg um mit zu schreiben) Anbei die Logfile: [CODE] Combofix Logfile: Code: ComboFix 13-03-01.01 - mmu 01.03.2013 18:40:01.2.2 - x86 Gruß Maxx |
Na grossartig ... da hat es uns irgendwas zerstückelt. Mit ein Grund warum wir ungern gewerblich genutzte Rechner bereinigen. Zitat:
|
Hallo Ryder, alles easy, war (nur) unsere eigene Software. Die Setup-Dateien für eine Neuinstallation liegen im Safe :Boogie: Ist ein Minimalaufwand von 10 minuten, keine wichtigen/wiederherstellbaren Daten betroffen. |
*seufz* DAS sind die Momente die mir das Leben schwer machen :) Dann fangen wir mal an ein wenig sauber zu machen. Schritt 1: (Erinnerung: Antworte mir erst, wenn du alle Schritte abgearbeitet hast!) Deinstallation von Programmen Schritt 2: AdwCleaner: Werbeprogramme suchen und löschen Downloade Dir bitte Schritt 3: Quick-Scan mit Malwarebytes Downloade Dir bitteSchritt 4: Hinweis: Der Scan kann sehr lange (einige Stunden) dauern! :kaffee: Schritt 5: Scan mit SecurityCheck Downloade Dir bitte ![]()
|
Hallo, benötigst Du noch weiterhin Hilfe ? Sollte ich innerhalb der nächsten 24 Stunden keine Antwort von dir erhalten, werde ich dein Thema aus meinen Abos nehmen und bekomme dadurch keine Nachricht über neue Antworten. Das Verschwinden der Symptome bedeutet nicht, dass dein System schon sauber ist |
Alle Zeitangaben in WEZ +1. Es ist jetzt 06:23 Uhr. |
Copyright ©2000-2025, Trojaner-Board