![]() |
| |||||||
Log-Analyse und Auswertung: Weißer Bildschirm: Bitte Warten sie während die Verbindung mit dem Internet hergestellt wirdWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
| | #1 |
| | Weißer Bildschirm: Bitte Warten sie während die Verbindung mit dem Internet hergestellt wird Hallo zusammen, wie der Titel dieses Thema schon sagt habe ich mir wie schon andere in diesem Forum den Trojaner eingefangen, bei dem nach dem Betriebssystemstart (in meinem Fall Windwos 7) ein weißer Bildschirm erscheint mit dem Text "Bitte Warten sie während die Verbindung mit dem Interent hergestellt wird". Wie lautet denn der Name des Trojaners? Auch ich kann nichts mehr machen, außer den Computer mit dem Ein/Aus-Schalter ausschalten. Da es sich um einen Laptop handelt, habe ich die Festplatte ausgebaut und über einen zweiten Rechner angeschlossen und mit Norton 360 prüfen lassen. Er hatte mehrere Funde und konnte alle erfolgreich beheben. Auch das scannen durch Malwarebytes sah vielversprechend aus (siehe Logfile) allerdings waren beide Versuche ohne Erfolg. Ich vermute weil das Betriebssystem auf der Festplatte die ich ausgebaut hatte nicht lief!? Oder hätte ich das über ein anderes Programm machen müssen? Nun habe ich über OTLPEnet.exe eine Logfile erstellen können. Könnt ihr mir nun weiterhelfen? Ausgangspunkt war der von euch erstelle Scan: Code:
ATTFilter activex
netsvcs
msconfig
%SYSTEMDRIVE%\*.
%PROGRAMFILES%\*.exe
%LOCALAPPDATA%\*.exe
%systemroot%\*. /mp /s
/md5start
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
explorer.exe
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\system32\*.dll /lockedfiles
%USERPROFILE%\*.*
%USERPROFILE%\Local Settings\Temp\*.exe
%USERPROFILE%\Local Settings\Temp\*.dll
%USERPROFILE%\Application Data\*.exe
Code:
ATTFilter activex
netsvcs
msconfig
%SYSTEMDRIVE%\*.
%PROGRAMFILES%\*.exe
%LOCALAPPDATA%\*.exe
%systemroot%\*. /mp /s
/md5start
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
explorer.exe
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\system32\*.dll /lockedfiles
%USERPROFILE%\*.*
%USERPROFILE%\Local Settings\Temp\*.exe
%USERPROFILE%\Local Settings\Temp\*.dll
%USERPROFILE%\Application Data\*.exe
Code:
ATTFilter Malwarebytes Anti-Malware (Test) 1.60.1.1000 www.malwarebytes.org Datenbank Version: v2012.02.22.02 Windows Vista Service Pack 2 x86 NTFS Internet Explorer 9.0.8112.16421 Alex :: ALEX-PC [Administrator] Schutz: Aktiviert 22.02.2012 15:19:53 mbam-log-2012-02-22 (15-19-53).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 423810 Laufzeit: 1 Stunde(n), 58 Minute(n), 48 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 1 C:\cleansweep.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateien: 9 L:\Dokumente und Einstellungen\Salva\Lokale Einstellungen\Temp\ir_ext_temp_0\AutoPlay\Docs\ProduKey.exe (PUP.PSWTool.ProductKey) -> Erfolgreich gelöscht und in Quarantäne gestellt. L:\Dokumente und Einstellungen\Salva\Lokale Einstellungen\Temp\ir_ext_temp_1\AutoPlay\Docs\ProduKey.exe (PUP.PSWTool.ProductKey) -> Erfolgreich gelöscht und in Quarantäne gestellt. L:\Dokumente und Einstellungen\Salva\Lokale Einstellungen\Temp\Windows_Legal\Windows_Legal\Windows_Legal\keyfinder.exe (RiskWare.Tool.CK) -> Erfolgreich gelöscht und in Quarantäne gestellt. L:\Dokumente und Einstellungen\Salva\Lokale Einstellungen\Temp\Windows_Legal\Windows_Legal\Windows_Legal\KeyGen.exe (Malware.Tool) -> Erfolgreich gelöscht und in Quarantäne gestellt. L:\Dokumente und Einstellungen\Salva\Lokale Einstellungen\Temp\Windows_Legal\Windows_Legal\Windows_Legal\wga-fix.exe (Hacktool.WGAFix) -> Erfolgreich gelöscht und in Quarantäne gestellt. N:\Users\SALVA\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14\4e4076ce-1aae3e55 (Trojan.Inject.bh) -> Erfolgreich gelöscht und in Quarantäne gestellt. N:\Users\SALVA\Desktop\BringMeSports.exe (Adware.FunWeb) -> Erfolgreich gelöscht und in Quarantäne gestellt. N:\Program Files\BringMeSports_1cEI\Installr\1.bin\1cEZSETP.dll (PUP.FunWebProducts) -> Erfolgreich gelöscht und in Quarantäne gestellt. N:\Program Files\LP\B0E2\DA57.exe (Trojan.Dropper.PE4) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Vielen Dank für eure Mühe(n) im Vorraus! Grüßle Alex |
| Themen zu Weißer Bildschirm: Bitte Warten sie während die Verbindung mit dem Internet hergestellt wird |
| administrator, adware.funweb, autostart, bildschirm, bitte warten, computer, dateien, dateisystem, desktop, festplatte, folge, forum, gelöscht, hack, hacktool.wgafix, heuristiks/extra, heuristiks/shuriken, internet, laptop, log-file, logfile, malwarebytes, programm, prüfen, pup.funwebproducts, pup.pswtool.productkey, scan, system32, temp, trojan.agent, trojaner, verbindung, vista, windwos 7 |