Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: GVU windows xp

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.

Antwort
Alt 15.06.2013, 12:34   #1
Thorsten75
 
GVU windows xp - Standard

GVU windows xp



Guten Tag zusammen,

ich habe ein Problem bei meinem Vater, sein PC fährt nicht mehr hoch, es kommt sofort der gvu Bildschirm, ich persönlich habe nicht ganz soviel Ahnung vom PC, hoffe jedoch mit eurer Hilfe den Fehler beheben zu können.

Schonmal Danke im voraus

Alt 15.06.2013, 12:35   #2
t'john
/// Helfer-Team
 
GVU windows xp - Standard

GVU windows xp






Mit einem sauberen 2. Rechner eine OTLPE-CD erstellen und den infizierten Rechner dann von dieser CD booten:

Falls Du kein Brennprogramm installiert hast, lade dir bitte ISOBurner herunter. Das Programm wird Dir erlauben, OTLPE auf eine CD zu brennen und sie bootfähig zu machen. Du brauchst das Tool nur zu installieren, der Rest läuft automatisch => Wie brenne ich eine ISO Datei auf CD/DVD.


Lade OTLpe Download OTLPENet.exe von OldTimer herunter und speichere sie auf Deinem Desktop. Anmerkung: Die Datei ist ca. 120 MB groß und es wird bei langsamer Internet-Verbindung ein wenig dauern, bis Du sie runtergeladen hast.
  • Wenn der Download fertig ist, mache einen Doppelklick auf die Datei und beantworte die Frage "Do you want to burn the CD?" mit Yes.
  • Lege eine leere CD in Deinen Brenner.
  • ImgBurn (oder Dein Brennprogramm) wird das Archiv extrahieren und OTLPE Network auf die CD brennen.
  • Wenn der Brenn-Vorgang abgeschlossen ist, wirst Du eine Dialogbox sehen => "Operation successfully completed".
  • Du kannst nun die Fenster des Brennprogramms schließen.
Nun boote von der OTLPE CD. Hinweis: Wie boote ich von CD


Bebilderte Anleitung: OTLpe-Scan
  • Dein System sollte nach einigen Minuten den REATOGO-X-PE Desktop anzeigen.
  • Mache einen Doppelklick auf das OTLPE Icon.
  • Hinweis: Damit OTLPE auch das richtige installierte Windows scant, musst du den Windows-Ordner des auf der Platte installierten Windows auswählen, einfach nur C: auswählen gibt einen Fehler!
  • Wenn Du gefragt wirst "Do you wish to load the remote registry", dann wähle Yes.
  • Wenn Du gefragt wirst "Do you wish to load remote user profile(s) for scanning", dann wähle Yes.
  • Vergewissere Dich, dass die Box "Automatically Load All Remaining Users" gewählt ist und drücke OK.
  • OTLpe sollte nun starten.
  • Drücke Run Scan, um den Scan zu starten.
  • Wenn der Scan fertig ist, werden die Dateien C:\OTL.Txt und C:\Extras.Txt erstellt
  • Kopiere diese Datei auf Deinen USB-Stick, wenn Du keine Internetverbindung auf diesem System hast.
  • Bitte poste den Inhalt von C:\OTL.txt und Extras.txt.
__________________

__________________

Alt 15.06.2013, 13:39   #3
Thorsten75
 
GVU windows xp - Standard

GVU windows xp



Habe nur die txt datei nach dem scan erhalten
__________________
Angehängte Dateien
Dateityp: txt OTL.txt (89,9 KB, 156x aufgerufen)

Alt 15.06.2013, 14:08   #4
Thorsten75
 
GVU windows xp - Standard

GVU windows xp



Ich dummi, habe jetzt neuen scan durch geführt, damit auch die extras.txt kommt, vielen dank euch schonmal für die schnelle hilfe
Angehängte Dateien
Dateityp: txt Extras.txt (33,4 KB, 161x aufgerufen)

Alt 15.06.2013, 14:10   #5
Thorsten75
 
GVU windows xp - Standard

GVU windows xp



mist die neue otl.txt ist zu groß zum hochladen, habe ich einen Fehler gemacht?!?

Bin ich wirklich so unwissend


Alt 15.06.2013, 14:12   #6
t'john
/// Helfer-Team
 
GVU windows xp - Standard

GVU windows xp



Die Bereinigung besteht aus mehreren Schritten, die ausgefuehrt werden muessen.
Diese Nacheinander abarbeiten und die 3 Logs, die dabei erstellt werden bitte in deine naechste Antwort einfuegen.

Sollte der OTL-FIX nicht richig durchgelaufen sein. Fahre nicht fort, sondern melde dies bitte.

1. Schritt

Fixen mit OTLpe

  • Starte den infizierten Rechner mit der OTLpe-CD und öffne OTLpe.
  • Kopiere nun den folgenden Inhalt aus der Codebox in die Textbox.
    Wichtig: Falls du deinen Benutzernamen im Log unkenntlich gemacht hast (z.B. durch ***), dann mach das hier wieder rückgängig.

Code:
ATTFilter
:OTL

O4 - HKU\Admin_ON_C..\Run: [ctfmon32.exe] File not found 
O4 - Startup: C:\Dokumente und Einstellungen\Admin\Startmenü\Programme\Autostart\regmonstd.lnk = X:\I386\SYSTEM32\RUNDLL32.EXE (Microsoft Corporation) 
[2013/06/08 18:48:57 | 000,173,568 | ---- | C] (Корпорация Майкрософт) -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\dq3l.dat 
[2013/06/08 18:48:57 | 000,033,792 | ---- | C] (Microsoft Corporation) -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\rundll32.exe 
[2013/06/08 18:48:55 | 000,173,568 | ---- | C] (Корпорация Майкрософт) -- C:\Dokumente und Einstellungen\Admin\1987327.dll 
[2013/06/08 18:48:58 | 000,003,048 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\l3qd.js 
[2013/06/08 18:48:57 | 095,023,320 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\l3qd.pad 
[2013/06/08 18:49:01 | 000,000,798 | ---- | M] () -- C:\Dokumente und Einstellungen\Admin\Startmenü\Programme\Autostart\regmonstd.lnk 
[2011/12/04 12:56:15 | 000,000,000 | -HSD | M] -- C:\Dokumente und Einstellungen\Admin\Anwendungsdaten\.# 

:Files 

ipconfig /flushdns /c
:Commands
[emptytemp]
         
  • Klicke jetzt auf den Fix Button.
  • Starte danach neu und versuche wieder in den normalen Modus von Windows zu booten.
  • Nach dem Neustart findest du ein Textdokument auf deinem Desktop.
    (Auch zu finden unter C:\OTL\MovedFiles\<time_date.log>)
  • Kopiere nun dessen Inhalt hier in deinen Thread.



dann normal starten, und:


2. Schritt
Downloade Dir bitte Malwarebytes Anti-Malware
  • Installiere das Programm in den vorgegebenen Pfad. (Bebilderte Anleitung zu MBAM)
  • Starte Malwarebytes' Anti-Malware (MBAM).
  • Klicke im Anschluss auf Scannen, wähle den Bedrohungssuchlauf aus und klicke auf Suchlauf starten.
  • Lass am Ende des Suchlaufs alle Funde (falls vorhanden) in die Quarantäne verschieben. Klicke dazu auf Auswahl entfernen.
  • Lass deinen Rechner ggf. neu starten, um die Bereinigung abzuschließen.
  • Starte MBAM, klicke auf Verlauf und dann auf Anwendungsprotokolle.
  • Wähle das neueste Scan-Protokoll aus und klicke auf Export. Wähle Textdatei (.txt) aus und speichere die Datei als mbam.txt auf dem Desktop ab. Das Logfile von MBAM findest du hier.
  • Füge den Inhalt der mbam.txt mit deiner nächsten Antwort hinzu.



danach:

3. Schritt
Downloade Dir bitte AdwCleaner Logo Icon AdwCleaner auf deinen Desktop.
  • Schließe alle offenen Programme und Browser. Bebilderte Anleitung zu AdwCleaner.
  • Starte die AdwCleaner.exe mit einem Doppelklick.
  • Stimme den Nutzungsbedingungen zu.
  • Klicke auf Optionen und vergewissere dich, dass die folgenden Punkte ausgewählt sind:
    • "Tracing" Schlüssel löschen
    • Winsock Einstellungen zurücksetzen
    • Proxy Einstellungen zurücksetzen
    • Internet Explorer Richtlinien zurücksetzen
    • Chrome Richtlinien zurücksetzen
    • Stelle sicher, dass alle 5 Optionen wie hier dargestellt, ausgewählt sind
  • Klicke auf Suchlauf und warte bis dieser abgeschlossen ist.
  • Klicke nun auf Löschen und bestätige auftretende Hinweise mit Ok.
  • Dein Rechner wird automatisch neu gestartet. Nach dem Neustart öffnet sich eine Textdatei. Poste mir deren Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner\AdwCleaner[Cx].txt. (x = fortlaufende Nummer).
__________________
--> GVU windows xp

Alt 15.06.2013, 14:34   #7
Thorsten75
 
GVU windows xp - Standard

GVU windows xp



wenn ich OTLPE öffne, kommt das Fenster RunScanner, das doch nicht richtig oder!??

das habe ich doch gerade schon gemacht oder muss ich nochmal scannen!??!
Bin ich jetzt wirklich so dummiiii, vielen Dank dir schonmal

Ich starte den infizierten Rechner mit der OTLpe-CD wie es gewünscht wird, jedoch kann ich OTLpe nicht so öffnen wie es beschrieben steht, starte jetzt nochmal neu über cd, soll ich eventuell nochmal scannen?!?!?

Das

:OTL

O4 - HKU\Admin_ON_C..\Run: [ctfmon32.exe] File not found
O4 - Startup: C:\Dokumente und Einstellungen\Admin\Startmenü\Programme\Autostart\regmonstd.lnk = X:\I386\SYSTEM32\RUNDLL32.EXE (Microsoft Corporation)
[2013/06/08 18:48:57 | 000,173,568 | ---- | C] (Корпорация Майкрософт) -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\dq3l.dat
[2013/06/08 18:48:57 | 000,033,792 | ---- | C] (Microsoft Corporation) -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\rundll32.exe
[2013/06/08 18:48:55 | 000,173,568 | ---- | C] (Корпорация Майкрософт) -- C:\Dokumente und Einstellungen\Admin\1987327.dll
[2013/06/08 18:48:58 | 000,003,048 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\l3qd.js
[2013/06/08 18:48:57 | 095,023,320 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\l3qd.pad
[2013/06/08 18:49:01 | 000,000,798 | ---- | M] () -- C:\Dokumente und Einstellungen\Admin\Startmenü\Programme\Autostart\regmonstd.lnk
[2011/12/04 12:56:15 | 000,000,000 | -HSD | M] -- C:\Dokumente und Einstellungen\Admin\Anwendungsdaten\.#

:Files

ipconfig /flushdns /c
:Commands
[emptytemp]

muss ich bestimmt per Hand einfügen, bekomme es ja nicht auf den usb stick kopiert oder stelle ich mich mal wieder ganz dum an

Bekomme es in 'Custom Scans/Fixes' nicht reingeschrieben oder gehört es da gar nicht hin?!?!
Bzw wie bekomme ich es da rein, wenn es dorthin gehört.

Vielen Dank euch schonmal

Alt 15.06.2013, 23:32   #8
t'john
/// Helfer-Team
 
GVU windows xp - Standard

GVU windows xp



Es steht doch hier: http://www.trojaner-board.de/136636-...ml#post1086580 was zutun ist.

Was genau ist das Problem?
__________________
Mfg, t'john
Das TB unterstützen

Alt 16.06.2013, 11:13   #9
Thorsten75
 
GVU windows xp - Standard

GVU windows xp



kopiere nun den folgenden Inhalt aus der Codebox in die Textbox.
Wichtig: Falls du deinen Benutzernamen im Log unkenntlich gemacht hast (z.B. durch ***), dann mach das hier wieder rückgängig.


Code:Alles auswählenAufklappen



:OTL

O4 - HKU\Admin_ON_C..\Run: [ctfmon32.exe] File not found
O4 - Startup: C:\Dokumente und Einstellungen\Admin\Startmenü\Programme\Autostart\regmonstd.lnk = X:\I386\SYSTEM32\RUNDLL32.EXE (Microsoft Corporation)
[2013/06/08 18:48:57 | 000,173,568 | ---- | C] (Корпорация Майкрософт) -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\dq3l.dat
[2013/06/08 18:48:57 | 000,033,792 | ---- | C] (Microsoft Corporation) -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\rundll32.exe
[2013/06/08 18:48:55 | 000,173,568 | ---- | C] (Корпорация Майкрософт) -- C:\Dokumente und Einstellungen\Admin\1987327.dll
[2013/06/08 18:48:58 | 000,003,048 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\l3qd.js
[2013/06/08 18:48:57 | 095,023,320 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\l3qd.pad
[2013/06/08 18:49:01 | 000,000,798 | ---- | M] () -- C:\Dokumente und Einstellungen\Admin\Startmenü\Programme\Autostart\regmonstd.lnk
[2011/12/04 12:56:15 | 000,000,000 | -HSD | M] -- C:\Dokumente und Einstellungen\Admin\Anwendungsdaten\.#

:Files

ipconfig /flushdns /c
:Commands
[emptytemp]




bekomme es nicht rein kopiert, muss ich das per Hand schreiben?!?!?
Das ist mein Problem, vielen Dank

Alt 16.06.2013, 13:46   #10
t'john
/// Helfer-Team
 
GVU windows xp - Standard

GVU windows xp



Warum bekommst du es in OTL nicht reinkopiert?
__________________
Mfg, t'john
Das TB unterstützen

Alt 17.06.2013, 10:43   #11
Thorsten75
 
GVU windows xp - Standard

GVU windows xp



Weil ich gestern wohl nen riesiges Brett vorm Kopf hatte, bin nu beim 2. Schritt, poste nachher die Textdokumente.

Mega Dank schonmal

Alt 17.06.2013, 11:34   #12
t'john
/// Helfer-Team
 
GVU windows xp - Standard

GVU windows xp





Alles klar
__________________
Mfg, t'john
Das TB unterstützen

Alt 17.06.2013, 12:42   #13
Thorsten75
 
GVU windows xp - Standard

GVU windows xp



Juhuuuu , habe es glaube ich geschafft, anbei die Dateien


Nochmals Mega Dank an dir


Zitat:
Malwarebytes Anti-Malware (Test) 1.75.0.1300
www.malwarebytes.org

Datenbank Version: v2013.06.17.01

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Admin :: HELMUT [Administrator]

Schutz: Aktiviert

17.06.2013 10:23:23
mbam-log-2013-06-17 (10-23-23).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 411589
Laufzeit: 1 Stunde(n), 47 Minute(n), 38 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 6
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494E6CEC-7483-A4EE-0938-895519A84BC7} (Backdoor.Bot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494E6CEC-7483-A4EE-0938-895519A84BC7} (Backdoor.Bot) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 1
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network|UID (Malware.Trace) -> Daten: PC_7875768FEA70AEB9 -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 1
C:\WINDOWS\system32\lowsec (Stolen.data) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateien: 7
C:\Dokumente und Einstellungen\Admin\Eigene Dateien\Downloads\vlc-1.1.1(3).exe (Spyware.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\System Volume Information\_restore{9ACB37F9-201F-45C4-AFD5-BADA952722A3}\RP1\A0000257.dll (Trojan.FakeMS) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\_OTL\MovedFiles\06172013_130245\C_Dokumente und Einstellungen\Admin\1987327.dll (Trojan.FakeMS) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\_OTL\MovedFiles\06172013_130245\C_Dokumente und Einstellungen\All Users\Anwendungsdaten\dq3l.dat (Trojan.FakeMS) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\lowsec\user.ds.lll (Stolen.data) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
Angehängte Dateien
Dateityp: log 06172013_130245.log (4,0 KB, 114x aufgerufen)
Dateityp: txt mbam-log-2013-06-17 (10-23-23).txt (6,2 KB, 114x aufgerufen)
Dateityp: txt AdwCleaner[S1].txt (34,8 KB, 114x aufgerufen)
Dateityp: txt AdwCleaner[S3].txt (1.002 Bytes, 122x aufgerufen)

Alt 17.06.2013, 13:31   #14
t'john
/// Helfer-Team
 
GVU windows xp - Standard

GVU windows xp



ok:

Downloade dir bitte Malwarebytes Anti-Rootkit Malwarebytes Anti-Rootkit und speichere es auf deinem Desktop.
  • Starte bitte die mbar.exe.
  • Folge den Anweisungen auf deinem Bildschirm gemäß Anleitung zu Malwarebytes Anti-Rootkit
  • Aktualisiere unbedingt die Datenbank und erlaube dem Tool, dein System zu scannen.
  • Klicke auf den CleanUp Button und erlaube den Neustart.
  • Während dem Neustart wird MBAR die gefundenen Objekte entfernen, also bleib geduldig.
  • Nach dem Neustart starte die mbar.exe erneut.
  • Sollte nochmal was gefunden werden, wiederhole den CleanUp Prozess.
Das Tool wird im erstellten Ordner eine Logfile ( mbar-log-<Jahr-Monat-Tag>.txt ) erzeugen. Bitte poste diese hier.

Starte keine andere Datei in diesem Ordner ohne Anweisung eines Helfers



dann:

Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
Bitte lade Junkware Removal Tool auf Deinen Desktop

  • Starte das Tool mit Doppelklick. Ab Windows Vista (oder höher) bitte mit Rechtsklick "als Administrator ausführen" starten.
  • Drücke eine beliebige Taste, um das Tool zu starten.
  • Je nach System kann der Scan eine Weile dauern.
  • Wenn das Tool fertig ist wird das Logfile (JRT.txt) auf dem Desktop gespeichert und automatisch geöffnet.
  • Bitte poste den Inhalt der JRT.txt in Deiner nächsten Antwort.

__________________
Mfg, t'john
Das TB unterstützen

Alt 17.06.2013, 17:19   #15
Thorsten75
 
GVU windows xp - Standard

GVU windows xp



mbar ohne Probleme durchgelaufen, txt beigefügt


jrt hängt glaube ich, bis jetzt steht dort:

Creating a registry backup
Checking Startup
Checking Modules
Fehler: Starten des Servers fehlgeschlagen
Checking Processes
_ < Curser blinkt, ist das richtig?!?
Angehängte Dateien
Dateityp: txt mbar-log-2013-06-17 (16-11-24).txt (2,1 KB, 126x aufgerufen)

Antwort

Themen zu GVU windows xp
ahnung, backdoor.bot, beheben, bildschirm, eurer, fehler, guten, gvu windows xp, hoffe, malware.trace, nicht mehr, problem, sofort, spyware.agent, stolen.data, trojan.fakems, vater, windows, windows xp, zusammen




Zum Thema GVU windows xp - Guten Tag zusammen, ich habe ein Problem bei meinem Vater, sein PC fährt nicht mehr hoch, es kommt sofort der gvu Bildschirm, ich persönlich habe nicht ganz soviel Ahnung vom - GVU windows xp...
Archiv
Du betrachtest: GVU windows xp auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.