Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Weißer Bildschirm - Trojaner? (https://www.trojaner-board.de/123223-weisser-bildschirm-trojaner.html)

TheGreatZero 01.09.2012 04:02

Weißer Bildschirm - Trojaner?
 
Hallo. Hab mir nun auch einen der Trojaner eingefangen, der beim Starten von Windows nur einen weißen Bildschirm erscheinen lässt und nach einer Internet-Verbindung verlangt.
Windows (Vista) im sicheren Modus funktioniert überhaupt nicht.
Hab‘ hier schon im Forum gesucht, und inzwischen mithilfe eines bootbaren USB-Sticks OTLPE zum Laufen gebracht. Von allen unter OTLPE auswählbaren Profilen hat nur eins funktioniert, sonst kamen immer Fehlermeldungen.
Da ich wirklich (fast) keine Ahnung von sowas habe, habe ich die halbe Nacht dafür gebraucht.

Meine (anonymisierten) OTL und Extras – Textdateien sind im Anhang. (Die OTL war zu groß, also habe ich sie als RAR verpackt.)

Ich wäre wirklich überglücklich, wenn mir hier Jemand helfen könnte! Danke!

cosinus 01.09.2012 14:07

Mach einen OTL-Fix über OTLPE, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)

Hinweis: Falls Du Deinen Benutzernamen unkenntlich gemacht hast, musst Du das Ausgesternte in Deinen richtigen Benutzernamen wieder verwandeln, sonst funktioniert das Script nicht!!

Code:

:OTL
O4 - HKU\.DEFAULT..\Run: [4E3E0230AEBB4E96]  File not found
O4 - HKU\.DEFAULT..\Run: [WX1G5A9I7ZVYUJVH]  File not found
O4 - HKU\XXX_ON_C..\Run: [SpybotSD TeaTimer] C:\Program Files (x86)\Spybot - Search & Destroy\TeaTimer.exe (Safer-Networking Ltd.)
O4 - HKU\XXX_ON_C..\Run: [WMPNSCFG]  File not found
O4 - HKU\TheGreatZero_ON_C..\Run: [SpybotSD TeaTimer] C:\Program Files (x86)\Spybot - Search & Destroy\TeaTimer.exe (Safer-Networking Ltd.)
O4 - Startup: C:\Users\ClockWorks\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ja.lnk =  File not found
O4 - Startup: C:\Users\TheGreatZero\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Dropbox.lnk =  File not found
O4 - Startup: C:\Users\TheGreatZero\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ja.lnk =  File not found
O6 - HKLM\Software\Policies\Microsoft\Internet Explorer\Restrictions present
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktop = 1
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktopChanges = 1
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoViewContextMenu = 1
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: EnableLUA = 0
O7 - HKU\Administrator_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145
O7 - HKU\TEMP.XXX-PC.004_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145
O7 - HKU\TEMP.XXX-PC.005_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145
O7 - HKU\TheGreatZero_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145
O20:64bit: - HKLM Winlogon: Shell - (C:\Users\Administrator\AppData\Roaming\1.exe) -  File not found
O20 - HKLM Winlogon: Shell - (C:\Users\Administrator\AppData\Roaming\1.exe) -  File not found
O20 - HKU\Administrator_ON_C Winlogon: Shell - (C:\Users\Administrator\AppData\Roaming\1.exe) -  File not found
O31 - SafeBoot: AlternateShell - C:\Users\ClockWorks\AppData\Roaming\1.exe
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2008/10/21 18:39:18 | 000,000,000 | ---D | M] - C:\Autorun -- [ NTFS ]
O32 - AutoRun File - [2006/03/24 08:06:42 | 000,000,053 | ---- | M] () - X:\AUTORUN.INF -- [ FAT ]
O33 - MountPoints2\{030eed8e-9f9a-11dd-8dd9-00221568cae0}\Shell - "" = AutoRun
O33 - MountPoints2\{030eed8e-9f9a-11dd-8dd9-00221568cae0}\Shell\AutoRun\command - "" = J:\AutoRun.exe
O33 - MountPoints2\{17c57e89-9294-11e0-ab41-cf1a59247e5b}\Shell - "" = AutoRun
O33 - MountPoints2\{17c57e89-9294-11e0-ab41-cf1a59247e5b}\Shell\AutoRun\command - "" = E:\AutoRun.exe
O33 - MountPoints2\{17c57e98-9294-11e0-ab41-cf1a59247e5b}\Shell - "" = AutoRun
O33 - MountPoints2\{17c57e98-9294-11e0-ab41-cf1a59247e5b}\Shell\AutoRun\command - "" = J:\AutoRun.exe
O33 - MountPoints2\{7dfaab70-929b-11e0-aae4-9f4eee33ab7d}\Shell - "" = AutoRun
O33 - MountPoints2\{7dfaab70-929b-11e0-aae4-9f4eee33ab7d}\Shell\AutoRun\command - "" = E:\AutoRun.exe
O33 - MountPoints2\{7dfaab72-929b-11e0-aae4-9f4eee33ab7d}\Shell - "" = AutoRun
O33 - MountPoints2\{7dfaab72-929b-11e0-aae4-9f4eee33ab7d}\Shell\AutoRun\command - "" = E:\AutoRun.exe
O33 - MountPoints2\{7e2e742f-4b5d-11de-9f2c-ff22b1464eb3}\Shell - "" = AutoRun
O33 - MountPoints2\{7e2e742f-4b5d-11de-9f2c-ff22b1464eb3}\Shell\AutoRun\command - "" = I:\setup.exe
O33 - MountPoints2\{888b673f-9f82-11dd-80aa-00221568cae0}\Shell - "" = AutoRun
O33 - MountPoints2\{888b673f-9f82-11dd-80aa-00221568cae0}\Shell\AutoRun\command - "" = J:\AutoRun.exe
O33 - MountPoints2\{b0c56efe-d493-11e0-b8cc-e8b5a53f6263}\Shell - "" = AutoRun
O33 - MountPoints2\{b0c56efe-d493-11e0-b8cc-e8b5a53f6263}\Shell\AutoRun\command - "" = E:\AutoRun.exe
O33 - MountPoints2\{c4c96284-99ae-11e1-9d6a-f4620f10667b}\Shell - "" = AutoRun
O33 - MountPoints2\{c4c96284-99ae-11e1-9d6a-f4620f10667b}\Shell\AutoRun\command - "" = E:\AutoRun.exe
O33 - MountPoints2\E\Shell - "" = AutoRun
O33 - MountPoints2\E\Shell\AutoRun\command - "" = E:\AutoRun.exe
@Alternate Data Stream - 55920 bytes -> C:\ProgramData\Application Data:$SS_DESCRIPTOR_LVVWVBGV0VFBTLX4D06YH7LVUTPXGJMBKE1R0WT1VH7E24F7PHCTVF4VMVFVVX4VM
@Alternate Data Stream - 55920 bytes -> C:\ProgramData\Anwendungsdaten:$SS_DESCRIPTOR_LVVWVBGV0VFBTLX4D06YH7LVUTPXGJMBKE1R0WT1VH7E24F7PHCTVF4VMVFVVX4VM
@Alternate Data Stream - 55920 bytes -> C:\ProgramData:$SS_DESCRIPTOR_LVVWVBGV0VFBTLX4D06YH7LVUTPXGJMBKE1R0WT1VH7E24F7PHCTVF4VMVFVVX4VM
:Files
C:\Users\TheGreatZero\AppData\Roaming\1.exe
C:\Users\ClockWorks\AppData\Roaming\1.exe
C:\Users\TheGreatZero\AppData\Roaming\09017
C:\Users\TheGreatZero\AppData\Roaming\09018
C:\Users\TheGreatZero\AppData\Roaming\0ad
C:\Users\TheGreatZero\AppData\Roaming\kock
C:\Users\TheGreatZero\AppData\Roaming\UAs
C:\Users\TheGreatZero\AppData\Roaming\xmldm
C:\Users\ClockWorks\AppData\Roaming\09017
C:\Users\ClockWorks\AppData\Roaming\09018
C:\Users\ClockWorks\AppData\Roaming\0ad
C:\Users\ClockWorks\AppData\Roaming\kock
C:\Users\ClockWorks\AppData\Roaming\UAs
C:\Users\ClockWorks\AppData\Roaming\xmldm
:Commands
[purity]
[resethosts]

Klick dann oben links auf den Button Fix!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.

Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.

Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann!

Danach sollte Windows wieder normal starten - stell uns bitte den Quarantäneordner von OTL zur Verfügung. Dabei bitte so vorgehen:

1.) GANZ WICHTIG!! Virenscanner deaktivieren, der darf das Packen nicht beeinträchtigen!
2.) Ordner movedfiles in C:\_OTL in eine Datei zippen
3.) Die erstellte ZIP-Datei hier hochladen => http://www.trojaner-board.de/54791-a...ner-board.html

Hinweis: Die Datei bitte wie in der Anleitung zum UpChannel angegeben auch da hochladen. Bitte NICHT die ZIP-Datei hier als Anhang in den Thread posten!

4.) Wenns erfolgreich war Bescheid sagen
5.) Erst dann wieder den Virenscanner einschalten

TheGreatZero 01.09.2012 15:12

Danke! Hat funktioniert! Konnte wieder auf meinen Desktop zugreifen.
Moved-Files habe ich hochgeladen.

Hier das Log:

Anhang 42505

cosinus 03.09.2012 11:08

(Edit)

Bitte nun routinemäßig einen Vollscan mit malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen!
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! NICHTS voreilig aus der Quarantäne entfernen!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!




ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset





Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log


Alle Zeitangaben in WEZ +1. Es ist jetzt 15:25 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129