Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Bundespolizei-Trojaner Scareware (https://www.trojaner-board.de/102080-bundespolizei-trojaner-scareware.html)

Richard Schw 06.08.2011 05:53

Bundespolizei-Trojaner Scareware
 
Hallo! Mein Arbeitskollege hat den bekannten Trojaner auf seinem alten Windows-XP-Laptop. Er ist alt und hat keine Ahnung von Computern, also hat er es mir überlassen. Ich habe nun die Anweisungen aus einem anderen Thread befolgt, und zwar aus diesem hier:
http://www.trojaner-board.de/101804-...espolizei.html
Nun habe ich einen Scan mit OTLPE durchgeführt, jedoch nur eine Textdatei erhalten. Die würde ich euch gleich einmal hierlassen. Ich bitte um Hilfe, da ich allein nur Erfahrung mit HijackThis habe und das mir hier nicht hilft. Mein Kollege braucht den Laptop für seine Arbeit, wegen Buchhaltung und sowas. Deshalb sollten die Daten darauf möglichst erhalten bleiben.

cosinus 06.08.2011 12:44

Mach einen OTL-Fix über OTLPE, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)

Code:

:OTL
O20 - HKLM Winlogon: Shell - (C:\Documents and Settings\Carolin Trahorsch\Application Data\jashla.exe) - C:\Documents and Settings\Carolin Trahorsch\Application Data\jashla.exe (Spoke Draw Store)
O20 - Winlogon\Notify\cryptnet32: DllName - cryptnet32.dll - C:\WINDOWS\System32\cryptnet32.dll ()
[2011/07/25 14:13:11 | 000,190,464 | ---- | M] (Spoke Draw Store) -- C:\Documents and Settings\Carolin Trahorsch\Application Data\jashla.exe
[2011/07/25 14:12:58 | 000,073,059 | ---- | M] () -- C:\Documents and Settings\Carolin Trahorsch\0.917980550462602.exe
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2008/04/26 20:56:54 | 000,000,000 | ---- | M] () - C:\AUTOEXEC.BAT -- [ NTFS ]
@Alternate Data Stream - 110 bytes -> C:\Documents and Settings\All Users\Application Data\TEMP:DFC5A2B2
:Commands
[purity]
[resethosts]

Klick dann oben links auf den Button Fix!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.

Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.

Danach sollte Windows wieder normal starten - stell uns bitte den Quarantäneordner von OTL zur Verfügung. Dabei bitte so vorgehen:

1.) GANZ WICHTIG!! Virenscanner deaktivieren, der darf das Packen nicht beeinträchtigen!
2.) Ordner movedfiles in C:\_OTL in eine Datei zippen
3.) Die erstellte ZIP-Datei hier hochladen => http://www.trojaner-board.de/54791-a...ner-board.html
4.) Wenns erfolgreich war Bescheid sagen
5.) Erst dann wieder den Virenscanner einschalten

Richard Schw 06.08.2011 14:18

Großartig! Windows läuft wieder! So hier habe ich den gewünschten Abschluss-Log.

Den komprimierten Ordner MovedFiles habe ich auch nach Anleitung hochgeladen. Wenn der Rechner damit jetzt fertig ist, kann ich ihn sogar wieder abgeben. Aber ich warte noch^^.

cosinus 08.08.2011 08:58

Bitte nun routinemäßig einen Vollscan mit malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!


Danach OTL-Custom, OTL im normalen Windows ausführen, NICHT über OTLPE.


CustomScan mit OTL

Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:

netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
wininit.exe
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
CREATERESTOREPOINT



Alle Zeitangaben in WEZ +1. Es ist jetzt 16:31 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130