![]() |
Vermutliche Verschlüsselungs-Trojaner auf Verschlüsselden Festplatte. Erst mal sorry wegen meine mangelhaftes Deutsch, ich kann English perfekt, aber versuche es mal auf Deutsch. Wie viele Leute hier habe ich auch gestern eine Laptop bekommen, die genau diese Weiße Bildschirm mit Verbindungsversuch anzeigen. Hab sofort erst meine CT CD eingelegt und versucht es zu entfernen. Es ging, aber beim neustart war ich wieder Infiziert. Im Linux Umgebung muss ich allerdings immer die Festplatte mit Truecrypt einbinden. Die Festplatte hat allerdings 3 Partitionen, und ich kann nur 2 davon sehen, meine erste Problem. 1 Partition = Asus boot Partition mit fastboot software 2 Partition = C: mit Windows und Programme 3 Partition = D: mit Daten und auch Benutzer Ordner von Windows Also im Linux Umgebung könnte ich leider die Virus nicht erwischen, egal mit Avira, BitDefender oder ClamAV. Ich habe es mehrmals gefunden und gelöscht, aber immer nach eine neustart ist es wieder erscheint. Heute morgen geht den abgesicherte Version noch mit Netzwerk und habe ich MalwareBytes laufen lassen(keine fund), CClean und endlich auch Avira entfernt und eine registry clean von Avira selbst laufen lassen. Nach eine neustart gerade eben ist meine abgesicherte Windows nun auch mit den herrliche Weiße Bildschirm bestückt. Jetzt bin ich am ende, Der OTLPE CD boot auch nicht (Fehler meldung: A problem has been detecte and Windows has been shut down to prevent damage to your computer) Ich habe auch probiert mit den BIOS umstellung auf IDE nach es auf AHCPI war.. trotzdem nicht. :heulen: Ich bin jetzt am ende... kann jemand mich mit diesem Horror helfen? Win 7 Pro 64bit |
Good morning Adesso, stay in english, it´s okay! :) Which operating system is installed? Tell me if its the 32- or the 64bit version, too! |
Zitat:
|
You´re right, I missed it! You have to decrypt your hard disk to allow some tools to scan it offline. Use the TrueCrypt Rescue CD you created during the installation of TrueCrypt. Some of our tools won´t run from out of linux and there is no possibility to embed the truecrypt functionality! |
So after spending the whole day yesterday decrypting the Hard Drive I finally have the logfile you need. I have two users on the PC so I used xxx and *** to hide the usernames, plus I also had username_ON_D for each, there I used XXXX and ****, so I can convert it back again right. I hope this is OK I need to run a malwareBytes scan, I recon I will use the Ubuntu virus recue CD again from the CT Magazine(09/2012) to do this, and save the infected files I find. |
Scan with aswMBR Please download aswMBR.exe to your desktop.
Please read and follow these instructions carefully. We do not want it to fix anything yet (if found), we need to see a report first. Download TDSSKiller.exe and save it to your desktop
Please post the contents of that log in your next reply. |
OK, I got both files on a stick, and tried scanning the files while booting with the OTLPE cd, this did not work well, as it keeps scanning Drive X and not C TDSSKiller didn't even create the log, as I think Drive X: is full (Virtual drive) When I boot into Safe Mode the virus is active again with the white screen, so I can really do anything in Windows on the C: I am assuming that the virus is the file \AppData\Roaming\ArchiverforWin.exe Should I maybe move/zip this file so the virus does not start again, and then try booting in Windows on C: ? Zitat:
The big problem is really that I can't boot Windows normally, so I can't scan anything until I fix this |
No! Do the following: Scan with FRST To run FRST on Vista and Windows7:
Plug the flashdrive into the infected PC. Enter System Recovery Options. To enter System Recovery Options from the Advanced Boot Options:
To enter System Recovery Options by using Windows installation disc:
On the System Recovery Options menu you will get the following options:
|
As requested, the Log file from FRST |
Fix with FRST
Start the computer in normal mode. Scan with aswMBR Please download aswMBR.exe to your desktop.
Please read and follow these instructions carefully. We do not want it to fix anything yet (if found), we need to see a report first. Download TDSSKiller.exe and save it to your desktop
Please post the contents of that log in your next reply. |
Zitat:
Any other idea ? After booting in Ubuntu again I can confirm that the exe files is still there in the Roaming folder, although the log file said not found ... The tool is looking for the file on the wrong Drive, it must be D: not C: although the fixlist.txt actually has the D: specified.. |
You have to boot into the recovery options where you did the scan. Due to the fact that windows is not loaded then there will be no white screen! Enter System Recovery Options. To enter System Recovery Options from the Advanced Boot Options:
To enter System Recovery Options by using Windows installation disc:
On the System Recovery Options menu you will get the following options:
Then start frst64.exe from USB device and click fix! |
You´re right! Start Ubuntu and delete the File. Then boot Windows and do the aswMBR and the TDSS-Killer-Scan! :) |
OK.. so it seems the virus is gone, I deleted the file in the rescue command prompt manually that was in the Roaming directory of the user Volker. Are we done ? |
Combofix Combofix darf ausschließlich ausgeführt werden, wenn dies von einem Team Mitglied angewiesen wurde!Downloade dir bitte Combofix von einem dieser Downloadspiegel Link 1 Link 2 WICHTIG - Speichere Combofix auf deinem Desktop
Wenn Combofix fertig ist, wird es eine Logfile erstellen. Bitte poste die C:\Combofix.txt in deiner nächsten Antwort. Hinweis: Solltest du nach dem Neustart folgende Fehlermeldung erhalten Zitat:
|
Noch mehr log info.... Diese program meinte ich sollte Avira stoppen, aber die ist nicht mal installiert ?? |
Darum kümmern wir uns! Schritt 1: CF-Script Hinweis für Mitleser: Folgendes ComboFix Skript ist ausschließlich für diesen User in dieser Situtation erstellt worden. Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen! Lösche die vorhandene Combofix.exe von deinem Desktop und lade das Programm von einem der folgenden Download-Spiegel neu herunter: BleepingComputer.com - ForoSpyware.comund speichere es erneut auf dem Desktop (nicht woanders hin, das ist wichtig)! Drücke die Windows + R Taste --> Notepad (hinein schreiben) --> OK Kopiere nun den Text aus der folgenden Codebox komplett in das leere Textdokument. Code: SecCenter:: Wichtig:
Schritt 2: AVP installieren Ich sehe in den Logfiles keine laufende Anti Viren Software. Das ist gefährlich. Manchmal bemerkt man Malware durch PopUps oder Google-Umleitungen etc, aber meisten läuft diese unbemerkt im Hintergrund. Ein AVP kann Dir helfen, Malware zu finden. Bitte downloade und Installiere Dir eines der folgenden AVPs. Schritt 3: MBAM Downloade Dir bitte Malwarebytes
|
Zitat:
:confused: Ich bin bereid auf zu geben, ich kann einfach die Dateien koppieren was drauf ist, und die Festplatte Löschen... wäre einfacher denke ich |
Startet der PC im abgesicherten Modus mit Netzwerktreibern? Abgesicherter Modus zur Bereinigung
|
Leider nicht, nach/während CLASSPNP.SYS geladen wird kommt der "Blue screen" |
NEW FRST log Downloade dir bitte Farbar's Recovery Scan Tool x64 und speichere diese auf einen USB Stick. Schließe den USB Stick an das infizierte System an Du musst das System nun in die System Reparatur Option booten. Über den Boot Manager
Mit Windows CD/DVD
Wähle in den Reparaturoptionen Eingabeaufforderung
|
Hallo, benötigst Du noch weiterhin Hilfe ? Sollte ich innerhalb der nächsten 24 Stunden keine Antwort von dir erhalten, werde ich dein Thema aus meinen Abos nehmen und bekomme dadurch keine Nachricht über neue Antworten. Das Verschwinden der Symptome bedeutet nicht, dass dein System schon sauber ist |
Solved (Format c) Dieses Thema scheint erledigt und wurde aus meinen Abos gelöscht. Solltest du das Thema erneut brauchen, schicke mir bitte eine PM. Jeder andere bitte hier klicken und ein eigenes Thema erstellen! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 18:03 Uhr. |
Copyright ©2000-2025, Trojaner-Board