![]() |
Adware.Zwunzi, Trojan.SpyEyes, Spyware.Passwords.XGen Hallo liebes Forum. Vor ungefähr einer Woche habe ich einen Virenscan mit Antivir gemacht, da mein Pc einige Programme, wie zum Beispiel den Interntexplorer, nicht mehr gestartet hat. Antivir hat dann einige Viren gefunden und seitdem ging es mit meinem Computer auch immer weiter bergab. Ich habe dann einen Bekannten gefragt, der sich etwas mit Computern auskennt. Dieser hat mich dann aufgefordert Scans mit Superantispyware, Malwarebytes und Spybot zu machen. Außerdem wollte er einen Hijackthis Log haben. Ich hab dies im abgesicherten Modus gemacht und nachdem ich Malwarebytes 2x und Superantispyware und Spybot 1x war der letzte Log auch sauber. Auf Grund eines Missverständnisses habe ich den Computer danach aber wieder im normalen Modus hochgefahren und dementsprechend fing alles wieder von vorne an. Außerdem habe ich vor 2 Tagen, also nachdem der Pc wieder normal hochgefahren war, nach dieser Anleitung ( Trojan.Spyeye Removal - Removing Help | Symantec ) den Eintrag recycle.bin.exe gelöscht. Ich weiß jetzt allerdings nicht, ob dies noch aktuell ist. Besagter Bekannter verwies mich nun hier ins Forum. Er meinte ich solle einen neuen Log von Malwarebytes hier posten, den ich im normalen Modus gemacht habe. Nun ist aber das Problem, dass das Programm immer abstürzt, wenn ich den Pc normal hochfahre. Dies könnte an den ganzen Virusmeldungen von Antivir liegen, aber da bin ich mir nicht sicher. Dementsprechend kann ich momentan nur einen Log von einem vollständigen Suchdurchlauf von gestern im abgesichtern Modus anhängen, sowie den ersten Scan mit Malwarebyten vor einer guten Woche. Ich hoffe, dass man damit erstmal etwas anfangen kann. Wenn ich etwas unlogisches geschrieben habe, dann tut es mir wirklich sehr Leid. Nur leider bin ich wenn es um Computer geht gerade mal gut genug den TaskManager zu starten. Also ziemlich unbeholfen. Ich danke euch trotzdem schonmal im Vorraus. Cathy. Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 5990 Windows 5.1.2600 Service Pack 3 (Safe Mode) Internet Explorer 8.0.6001.18702 13.03.2011 11:17:17 mbam-log-2011-03-13 (11-17-17).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Durchsuchte Objekte: 304677 Laufzeit: 5 Stunde(n), 15 Minute(n), 34 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 2 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: c:\Recycle.Bin (Trojan.Spyeyes) -> Quarantined and deleted successfully. Infizierte Dateien: c:\Recycle.Bin\config.bin (Trojan.Spyeyes) -> Quarantined and deleted successfully. c:\Recycle.Bin\recycle.bin.exe (Trojan.Spyeyes) -> Quarantined and deleted successfully. (& vor ein paar Tagen) Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 5990 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 09.03.2011 22:17:53 mbam-log-2011-03-09 (22-17-44).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Durchsuchte Objekte: 314455 Laufzeit: 4 Stunde(n), 48 Minute(n), 29 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 2 Infizierte Registrierungswerte: 2 Infizierte Dateiobjekte der Registrierung: 1 Infizierte Verzeichnisse: 4 Infizierte Dateien: 15 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SETUP.EXE (Spyware.Passwords.XGen) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Zwunzi (Adware.Zwunzi) -> No action taken. Infizierte Registrierungswerte: HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\moonxxxxxx.exe (Spyware.Passwords.XGen) -> Value: moonxxxxxx.exe -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Recycle.Bin.exe (Trojan.SpyEyes) -> Value: Recycle.Bin.exe -> No action taken. Infizierte Dateiobjekte der Registrierung: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SecurityProviders (Spyware.Passwords.XGen) -> Bad: (mcjxiubx.dll) Good: () -> No action taken. Infizierte Verzeichnisse: c:\dokumente und einstellungen\all users\anwendungsdaten\Zwunzi (Adware.Zwunzi) -> No action taken. c:\programme\Zwunzi (Adware.Zwunzi) -> No action taken. c:\moonxxxxxx.exe (Trojan.SpyEyes) -> No action taken. c:\Recycle.Bin (Trojan.Spyeyes) -> No action taken. Infizierte Dateien: c:\moonxxxxxx.exe\moonxxxxxx.exe (Spyware.Passwords.XGen) -> No action taken. c:\WINDOWS\system32\mcjxiubx.dll (Spyware.Passwords.XGen) -> No action taken. c:\dokumente und einstellungen\***\lokale einstellungen\Temp\nsk18.tmp\uninstall.exe (Adware.Agent) -> No action taken. c:\system volume information\_restore{acc3e850-1ac6-40ff-a2ed-94ebb172fabe}\RP676\A0131225.exe (Spyware.Passwords.XGen) -> No action taken. c:\system volume information\_restore{acc3e850-1ac6-40ff-a2ed-94ebb172fabe}\RP676\A0132250.exe (Spyware.Passwords.XGen) -> No action taken. c:\system volume information\_restore{acc3e850-1ac6-40ff-a2ed-94ebb172fabe}\RP676\A0132258.exe (Spyware.Passwords.XGen) -> No action taken. c:\system volume information\_restore{acc3e850-1ac6-40ff-a2ed-94ebb172fabe}\RP676\A0131222.exe (Spyware.Passwords.XGen) -> No action taken. c:\WINDOWS\Temp\0.9385528447355.exe (Spyware.Passwords.XGen) -> No action taken. c:\WINDOWS\Temp\dfjp\setup.exe (Spyware.Passwords.XGen) -> No action taken. c:\WINDOWS\Temp\0.33181874147132484.exe (Trojan.Dropper) -> No action taken. c:\dokumente und einstellungen\***\lokale einstellungen\Temp\0.6509337892160084.exe (Trojan.Dropper) -> No action taken. c:\Recycle.Bin\recycle.bin.exe (Trojan.SpyEyes) -> No action taken. c:\dokumente und einstellungen\all users\anwendungsdaten\Zwunzi\zwunzi120.exe (Adware.Zwunzi) -> No action taken. c:\moonxxxxxx.exe\config.bin (Trojan.SpyEyes) -> No action taken. c:\Recycle.Bin\config.bin (Trojan.Spyeyes) -> No action taken. (Natürlich habe ich die Sachen nach diesem Log gelöscht, der Log nach dem Löschen ist mir allerdings in den Tiefen meines Computers abhanden gekommen.) |
Zitat:
Gibt es noch weitere Logs von Malwarebytes? Wenn ja bitte alle posten, die in Malwarebytes im Reiter Logdateien sichtbar sind. Zitat:
|
Entschuldigung, dass ich erst jetzt wieder antworte, dadurch dass mein PC Kaputt ist habe ich einfach selten Zugriff aufs Internet. Das sollten jetzt alle Logfiles sein die Malwarebytes gemacht hat seitdem das mit den ganzen Viren angefangen hat. Logfile6 ist dabei der letzte Scan, den ich nach dem Update vorgestern gemacht habe. Dieser ist allerdings wieder im abgesichten Modus, da Malwarebytes im normalen Modus immernoch immer wieder abstürzt. Einen Ordner mit Logfiles habe ich außerdem nirgendwo auf dem Rechner finden können. Auch nicht über Suche. Ich hoffe, dass das erstmal so in Ordnung ist. Wenn nicht werd ich mich natürlich drum kümmern. Dankeschön schonmal. |
Mach bitte Logs mit OTL.exe und poste sie. |
Ich hoffe das war so richtig :) |
Beende alle Programme, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. |
All processes killed ========== OTL ========== Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\ deleted successfully. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully! File C:\AUTOEXEC.BAT not found. File E:\autorun.inf not found. File move failed. C:\Dokumente und Einstellungen\***\Startmenü\Programme\Autostart\yblwdrbn.exe scheduled to be moved on reboot. C:\Programme\tmp folder moved successfully. File move failed. C:\yblwdrbn.exe scheduled to be moved on reboot. C:\Programme\quthsrrw folder moved successfully. C:\WINDOWS\Explorermgr.exe moved successfully. C:\Programme\temp folder moved successfully. C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\{429CAD59-35B1-4DBC-BB6D-1DB246563521}\x86\x86 folder moved successfully. C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\{429CAD59-35B1-4DBC-BB6D-1DB246563521}\x86 folder moved successfully. C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\{429CAD59-35B1-4DBC-BB6D-1DB246563521} folder moved successfully. C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\{755AC846-7372-4AC8-8550-C52491DAA8BD}\x86 folder moved successfully. C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\{755AC846-7372-4AC8-8550-C52491DAA8BD} folder moved successfully. C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\{8CD7F5AF-ECFA-4793-BF40-D8F42DBFF906}\x86 folder moved successfully. C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\{8CD7F5AF-ECFA-4793-BF40-D8F42DBFF906} folder moved successfully. ========== COMMANDS ========== C:\WINDOWS\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully [EMPTYTEMP] User: All Users User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes ->Flash cache emptied: 41 bytes User: LocalService ->Temp folder emptied: 66016 bytes ->Temporary Internet Files folder emptied: 3740465 bytes ->Flash cache emptied: 405 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 89528396 bytes ->Java cache emptied: 26 bytes ->Flash cache emptied: 27338 bytes User: *** ->Temp folder emptied: 739600010 bytes ->Temporary Internet Files folder emptied: 4180246680 bytes ->Java cache emptied: 59456222 bytes ->FireFox cache emptied: 89646044 bytes ->Apple Safari cache emptied: 0 bytes ->Flash cache emptied: 145935 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 1158182 bytes %systemroot%\System32 .tmp files removed: 2951 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 218765799 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 5.133,00 mb OTL by OldTimer - Version 3.2.22.3 log created on 03182011_162958 Files\Folders moved on Reboot... C:\Dokumente und Einstellungen\***\Startmenü\Programme\Autostart\yblwdrbn.exe moved successfully. C:\yblwdrbn.exe moved successfully. Registry entries deleted on Reboot... --------------------------------------- Der Computer hat sich neu gestartet, bin jetzt immernoch im abgesichten Modus. Es wäre sehr nett wenn du (?) sagen könntest wann ich wieder in den Normalen gehen kann. Da ich das schon einmal zur falschen Zeit gemacht habe, bin ich dementsprechend ein bisschen ängstlich. Dankeschön :) |
Dann bitte jetzt CF ausführen, im normalen Modus: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
http://saved.im/mtm0nzyzmzd5/cofi.jpg
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
Das Problem ist, dass ich mitlweile keinen meiner Internetbrowser öffnen kann und somit den CCleaner nicht runterladen kann. Combofix habe ich über eine USB Stick auf meinen Pc gebracht. Außerdem erscheinen nur Virusmeldungen von AntiVir sobald ich den Pc im normalen Modus hochfahre. Ich hab versucht AntiVir über den Taskmanager und auch über Systemkonfiguration zu beenden, allerdings hat das nichts geändert und die Meldungen erscheinen immernoch und immer wieder. Gibt es eine Möglichkeit wie ich die beschriebenen Schritte trotzdem ausführen könnte? Beziehungsweise diese Probleme umgehen kann? Dankeschön. |
Lass den CCleaner einfach weg. |
Hab jetzt angefangen ComboFix laufen zu lassen und vorher auch Antivir und Firewall ausgestellt. Nun musste wohl ein Programm zur Systemwiederherstellung runtergeladen werden was das Programm auch selbstständig gemacht hat nachdem man dem zugestimmt hatte. Dann hat sich jedoch der Pc neu gestartet. Seitdem laeuft AntiVir Guard wieder, der Explorer hat sich jedoch nicht gestartet. ComboFix ist wieder automatisch gestartet. Jetzt steht im ComboFix Fenster allerdings seit über einer Stunde dass nach infizierten Dateien gesucht wird und dies eigentlich nicht laenger als 10 Minuten dauern soll. Soll ich einfach weiterhin nichts tun oder eventuell nochmal von vorne anfangen. Tut mir Leid dass ich solche Fragen stelle, ich will es nur gerne so richtig wie möglich machen. |
Warte noch etwas ab. |
Ich muss gleich zur Arbeit und bin gegen 23Uhr wieder da. Wenn dann immer noch nichts passier ist, soll ich dann nochmal von vorne anfangen? Also Pc aus, neu starten und dann nochmal von vorn? Vielen Dank. |
Ja, dann aber neustarten und die cofi.exe neu runterladen. die alte cofi.exe vorher löschen. |
So, ich hab es jetzt auch endlich geschafft. Der zweite Laptop hat kurzzeitig auch nicht mehr funktioniert, deshalb hab ich es erst heute geschafft alles nochmal zu machen. Dieses Mal hat es auch geklappt. Im Anhang dann der Log. |
Combofix - Scripten 1. Starte das Notepad (Start / Ausführen / notepad[Enter]) 2. Jetzt füge mit copy/paste den ganzen Inhalt der untenstehenden Codebox in das Notepad Fenster ein. Hinweis: Falls Du Deinen Benutzernamen unkenntlich gemacht hast, musst Du das Ausgesternte in Deinen richtigen Benutzernamen wieder verwandeln, sonst funktioniert das Script nicht!! Code: KILLALL:: 4. Deaktivere den Guard Deines Antivirenprogramms und eine eventuell vorhandene Software Firewall. (Auch Guards von Ad-, Spyware Programmen und den Tea Timer (wenn vorhanden) !) 5. Dann ziehe die CFScript.txt auf die cofi.exe, so wie es im unteren Bild zu sehen ist. Damit wird Combofix neu gestartet. http://users.pandora.be/bluepatchy/m...s/CFScript.gif 6. Nach dem Neustart (es wird gefragt ob Du neustarten willst), poste bitte die folgenden Log Dateien: Combofix.txt Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann! |
Also ich habe das nun alles so gemacht wie beschrieben, Combofix hat sich auch automatisch neu gestartet. Bis dahin gab es kein Problem. Der Pc hat sich dann allerdings von selber selbst gestartet ohne zu fragen. Nun bin ich wieder angemeldet und das einige was erscheint ist eine Nachricht von Microsoft Windows, dass das System nach einem schwerwiegenden Fehler wieder ausgeführt wird und dass dazu ein Protokoll erstellt wurde. Diese Meldung ließ sich anfänglich nicht schließen, nun hat es aber doch geklappt. Eine neue Textdatei namens Combofix.txt wurde aber nicht geöffnet. Ist irgendetwas falsch gelaufen? |
Bitte mal den Avenger anwenden: 1.) Lade Dir von hier Avenger: Swandog46's Public Anti-Malware Tools (Download, linksseitig) 2.) Entpack das zip-Archiv, führe die Datei "avenger.exe" aus (unter Vista per Rechtsklick => als Administrator ausführen). Die Haken unten wie abgebildet setzen: http://mitglied.lycos.de/efunction/tb123/avenger.png 3.) Kopiere Dir exakt die Zeilen aus dem folgenden Code-Feld - die Sternchen musst du zurückeditieren in den echten Namen!!! Code: Folders to delete: 5.) Der Code-Text hier aus meinem Beitrag müsste nun unter "Input Script here" in "The Avenger" zu sehen sein. 6.) Falls dem so ist, klick unten rechts auf "Execute". Bestätige die nächste Abfrage mit "Ja", die Frage zu "Reboot now" (Neustart des Systems) ebenso. 7.) Nach dem Neustart erhältst Du ein LogFile von Avenger eingeblendet. Kopiere dessen Inhalt und poste ihn hier. 8.) Die Datei c:\avenger\backup.zip bei File-Upload.net - Ihr kostenloser File Hoster! hochladen und hier verlinken |
Logfile of The Avenger Version 2.0, (c) by Swandog46 hxxp://swandog46.geekstogo.com Platform: Windows XP ******************* Script file opened successfully. Script file read successfully. Backups directory opened successfully at C:\Avenger ******************* Beginning to process script file: Rootkit scan active. No rootkits found! Folder "c:\programme\quthsrrw" deleted successfully. Error: "C:\yblwdrbn.exe" is not a folder! It may instead be a file. Deletion of folder "C:\yblwdrbn.exe" failed! Status: 0xc0000103 (STATUS_NOT_A_DIRECTORY) --> use "Files to delete:" instead of "Folders to delete:" to delete an ordinary file File "c:\dokumente und einstellungen\***\Startmenü\Programme\Autostart\yblwdrbn.exe" deleted successfully. File "C:\yblwdrbn.exe" deleted successfully. Completed script processing. ******************* Finished! Terminate. ------------------- Und der Link: hxxp://www.file-upload.net/download-3308693/backup.zip.html Ich hoffe dass das alles so richtig ist. |
Bitte nun dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html |
Ich bin mir nicht sicher ob das so richtig ist, weil es in der Erklärung alles etwas anders aussah, aber im Anhang der Log der dabei rauskam. Und wirklich vielen vielen Dank für die ganze Hilfe. |
Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Downloade Dir danach bitte MBRCheck (by a_d_13) und speichere die Datei auf dem Desktop.
|
Die Logfiles von GMER, OSAM und MBRCheck. GMER ist nicht abgestürzt, hat also alles so funktioniert wie beschrieben :) |
Zitat:
|
Das Deaktivieren und Löschen habe ich nun zwei Mal gemacht. Leider entsteht das Problem, dass sich der Eintrag immer wieder selbst erneuert nachdem der Computer neu gestartet hat. Zwar steht dort dass alles erfolgreich ist, nur muss man bei den neuen, identischen Eintrag alles wieder machen und man landet in einer Endlosschleife. Was nun? |
Bitte mal den Avenger anwenden: 1.) Lade Dir von hier Avenger: Swandog46's Public Anti-Malware Tools (Download, linksseitig) 2.) Entpack das zip-Archiv, führe die Datei "avenger.exe" aus (unter Vista per Rechtsklick => als Administrator ausführen). Die Haken unten wie abgebildet setzen: http://mitglied.lycos.de/efunction/tb123/avenger.png 3.) Kopiere Dir exakt die Zeilen aus dem folgenden Code-Feld: Code: Folders to delete: 5.) Der Code-Text hier aus meinem Beitrag müsste nun unter "Input Script here" in "The Avenger" zu sehen sein. 6.) Falls dem so ist, klick unten rechts auf "Execute". Bestätige die nächste Abfrage mit "Ja", die Frage zu "Reboot now" (Neustart des Systems) ebenso. 7.) Nach dem Neustart erhältst Du ein LogFile von Avenger eingeblendet. Kopiere dessen Inhalt und poste ihn hier. 8.) Die Datei c:\avenger\backup.zip bei File-Upload.net - Ihr kostenloser File Hoster! hochladen und hier verlinken |
So, hier nochmal alles von Avenger. Code: Logfile of The Avenger Version 2.0, (c) by Swandog46 ---------------------------- Und hier der Link: hxxp://www.file-upload.net/download-3315311/backup-26.03.2011-21.59.13-01.zip.html |
Ok. mach bitte neue Logs mit GMER und OSAM. |
Die beiden Logfiles. Ich hoffe diesmal klappt es wie es sollte :) Die Logfiles wieder im Anhang. |
Zitat:
Falls Du kein Brennprogramm installiert hast, lade dir bitte ISOBurner herunter. Das Programm wird Dir erlauben, OTLPE auf eine CD zu brennen und sie bootfähig zu machen. Du brauchst das Tool nur zu installieren, der Rest läuft automatisch => Wie brenne ich eine ISO Datei auf CD/DVD.
Hinweis: Wie boote ich von CD
|
Also ich habe momentan keine leeren Cd's hier, einfach weil ich sowas nicht brauche. Außerdem kann es sein, dass ich etwas länger brauche um die Anleitung zu verstehen. Also bitte nicht wundern, wenn ich etwas länger brauchen sollte. Dankeschön. |
Hat nun doch schon recht schnell geklappt :) Also alles ist eigentlich wie beschrieben abgelaufen, ich brauchte nur etwas bis ich alles einigermaßen herausgefunden habe. Habe den Scan auch ausgeführt, allerdings kam nur ein Log dabei heruas undzwar C:\OTL.txt. Der andere Log ist nicht zu finden. Ich hoffe dass das auch so funktioniert. Wenn nicht dann ist der PC mit der CD im Laufwerk immer noch an und ich kann es nochmal machen wenn nötig ;) |
Mit dem Anhang ist etwas schief gelaufen, die Textdatei ist leer. Deshalb hier nochmal. |
Ok. Starte bitte den Rechner wieder von der OTLPE-CD. Mach dort bitte den OTL-Fix mit diesem Text: Code: :OTL |
Code: ========== OTL ========== Not found hört sich nicht gut an, oder? Meinst du es lässt sich überhaupt noch was retten? Oder lieber einfach alles runter und neu aufsetzten? Nicht dass ich wüsste wie das funktioniert, aber wenn es keine andere Möglichkeit mehr gäbe... :( |
Mach bitte zur Kontrolle neue Logs mit GMER und OSAM. |
Ich weiß nicht ob diese komische Datei/das komische Programm jetzt immer noch da sind. Hier erstmal die Logs. |
Das Teil kommt immer wieder!! :mad: Wollen wir noch weitermachen oder lieber plätten und neuinstallieren? Wenn du weitermachen willst, sollten wir als nächsten Schritt mal den MBR fixen, ich hab den Eindruck, dass da irgendwas noch dranhängt. Hast Du noch andere Betriebssystem außer WinXP drauf? Wenn nicht, also WinXP das einzige installierte System ist: Starte den Rechner neu und wähle im Bootmenü die Wiederherstellungskonsole aus. Tipp dort den Befehl fixmbr ein (dann Enter, mit j bestätigen) danach den Befehl fixboot (dann Enter, mit j bestätigen) Mit exit (dann enter drücken) wird der Rechner neu gestartet. Führe im normalen Windowsmodus OSAM und GMER noch mal aus und poste die Logs. |
Mein Exfreund hat vor ungefähr 2 Jahren den Rechner mal neu aufgesetzt und ich glaube Windwos 98 drauf gemacht. Ich weiß nicht, die Frage ist halt ob es etwas bringt immer weiter zu machen ohne dass es sich dann letztendlich doch lösen lässt. Mein Problem mit dem neu aufsetzt ist allerdings dass ich keine Ahnung mehr habe wo die CD mit dem ganzen Neuinstallationssachen ist. Der Laptop ist schon gute vier Jahre alt und ich bin damals nicht sonderlich sorgfältig mit dem ganzen Zeug umgegangen. Und ich weiß nicht mal ob das ohne diese CD geht. Vor allem weil ich dann ja kein Betriebssystem mehr habe. Ich mache jetzt erstmal was du mir noch beschrieben hast. |
Entschuldige bitte dass ich frage. Aber wie komme ich ins Bootmenü und wähle dann die Wiederherstellungskonsole? Das Bootmenü kann ich öffnen, dann aber nur Hard Drive, CD/ROM und Removable irgendetwas (sorry) wählen. Oder mache ich das falsch? Hab schon bei Google und so geguckt, allerdings finde ich da keine wirklich verständliche Erklärung. |
Hat Combofix dir nicht die Wiederherstellungskonsole installiert? Notfalls kannst du auch von der Windows-CD starten und im ersten Menü (blauer Hintergrund) mit der Taste R in die WHK. |
Tut mir Leid dass ich mich erst jetzt wieder melde. Ich habe jetzt beschlossen den PC demnächst neu aufzusetzten. Das ist wahrscheinlich mitlerweile einfacher und auch schneller. Bis ich die CD dafür gefunden habe benutze ich jetzt erstmal mein Netbook, für eine Zwecke reich das vollkommen. Vielen vielen Dank für die ganze Hilfe, ich weiß das wirklich zu schätzen. Bestimmt bis bald mal wieder :) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 15:40 Uhr. |
Copyright ©2000-2025, Trojaner-Board