Trojaner gefunden TR/BHO.215552 |
||
---|---|---|
#0
| ||
18.03.2010, 18:03
Member
Beiträge: 54 |
||
|
||
18.03.2010, 18:17
Moderator
Beiträge: 5694 |
#2
Hallo und herzlich Willkommen auf Protecus.de
Um ein infiziertes System zu bereinigen bedarf es neben Zeit auch die Beachtung folgender Punkte: • Halte Dich an die Anweisungen des jeweiligen Helfers. • Falls Du externen Speichermedien (USB Sticks, Festplatten) hast, dann schliesse die vor der Reinigung an. • Während der Reinigung solltest Du weder Programme installieren noch deinstallieren, welche nicht ausdrücklich verlangt werden. • Bitte arbeite jeden Schritt der Reihe nach ab. • Falls bei einem Schritt Probleme auftauchen, poste was du bereits hast und melde Dich mit dem Problembeschreiben. • Die Bereinigung ist erst beendet wenn der jeweilige Helfer das OK gibt. • Wenn die Kiste wieder flott läuft heisst das nicht, dass das Sytem auch sauber ist. • Bei geschäftlich genutzten Rechner sollte der zuständige IT Verantwortliche beigezogen werden. • Ein Support unsererseits kann unter Umständen bei einem Firmenrechner abgelehnt werden. • Bei illegaler Software besteht die Möglichkeit, dass der Support eingestellt wird. • Jegliche Cracks oder Keygens werden weder gefördert noch akzeptiert. • Bei stark infizierten Systemen vorallem wenn Backdoors oder Rootkits involviert sind kann es vorkommen, dass ein Helfer zum Neuaufsetzen rät. • In letzter Instanz ist dann immer der User welcher entscheidet. Vista und Win7 User: Alle Programme und Tools, die wir anordnen, immer mit Rechtsklick und Als Administrator ausführen. Schritt 1 Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop >Doppelklick auf die OTL.exe -->Vista User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen >Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output >Unter Extra Registry, wähle bitte Use SafeList >Klicke nun auf Run Scan links oben >Wenn der Scan beendet wurde werden 2 Logfiles erstellt >Poste die Logfiles in Code-Tags hier in den Thread. Schritt 2 Rootkit-Suche mit Gmer Was sind Rootkits? Wichtig: Bei jedem Rootkit-Scans soll/en: • alle anderen Programme gegen Viren, Spyware, usw. deaktiviert sein, • keine Verbindung zu einem Netzwerk/Internet bestehen (WLAN nicht vergessen), • nichts am Rechner getan werden, • nach jedem Scan der Rechner neu gestartet werden. • Nicht vergessen, nach dem Rootkit-Scan die Security-Programme wieder einzuschalten! Lade Dir Gmer von dieser Seite herunter (auf den Button Download EXE drücken) und das Programm auf dem Desktop speichern. • Gmer ist geeignet für => NT/W2K/XP/VISTA. • Alle anderen Programme sollen geschlossen sein. • Starte gmer.exe (hat einen willkürlichen Programm-Namen). • Vista-User mit Rechtsklick und als Administrator starten. • Gmer startet automatisch einen ersten Scan. • Sollte sich ein Fenster mit folgender Warnung öffnen: Code WARNING !!! • Unbedingt auf "No" klicken, anschließend über den Copy-Button das bisherige Resultat in die Zwischenablage zu kopieren. • Füge das Log aus der Zwischenablage mit STRG + V in Deine Antwort in Deinem Thread ein. . • Falls das nicht der Fall war, wähle nun den Reiter "Rootkit/Malware", • Hake an: System, Sections, IAT/EAT, Devices, Modules, Processes, Threads, Libraries, Services, Registry und Files. • Wichtig: "Show all" darf nicht angehakt sein! • Starte den Scan durch Drücken des Buttons "Scan". Mache nichts am Computer während der Scan läuft. • Wenn der Scan fertig ist klicke auf "Copy" um das Log in die Zwischenablage zu kopieren. Mit "Ok" wird Gmer beendet. • Füge das Log aus der Zwischenablage in Deine Antwort hier ein (mit STRG + V). Antiviren-Programm und sonstige Scanner wieder einschalten, bevor Du ins Netz gehst! Nun das Logfile in Code-Tags posten. |
|
|
||
18.03.2010, 18:53
Member
Themenstarter Beiträge: 54 |
#3
Hallo Swiss!
DANKE für deine schnelle Hilfe. Brauchst du auch ein hijackthis log von mir? Sonst starte ich jetzt alles, was du geschrieben hast. Damit bin ich dann eh die nächste Zeit "bedient" ;-) Merci Ach ja - das hat AVIRA noch gemeldet: wit4ie.dll - steht neben dem Trojaner Namen |
|
|
||
18.03.2010, 19:17
Member
Themenstarter Beiträge: 54 |
#4
Hier der Link zu den Logfiles: http://www.hijackthis-forum.de/hijackthis-logfiles/43281-trojaner-wit4ie-dll-tr-bho-215552-a.html#post306442
|
|
|
||
18.03.2010, 19:45
Moderator
Beiträge: 5694 |
#5
Hilfe in mehreren Foren gleichzeitig suchen?
Es gibt immer wieder Fälle, wo wir darauf stoßen, dass User in mehreren Foren gleichzeitig nach Hilfe suchen. Es ist verständlich, dass Du Dein Problem so schnell wie möglich aus der Welt schaffen möchtest, dennoch ist es kontraproduktiv gleich mehrere Foren mit Deinem Problem zu beschäftigen. Entscheide Dich für ein Forum. Ich bin auf beiden anwesend. |
|
|
||
18.03.2010, 21:48
Member
Themenstarter Beiträge: 54 |
#6
Oje... entweder hab ich was falsch verstanden....
Zitat >Poste die Logfiles in Code-Tags hier in den Thread.ich hab das so verstanden, dass ich die Logfiles dort posten soll - denn "Code-Tags" ist mit dem Link zu dem anderen Forum hinterlegt. hmmm, wie jetzt? *fragenderblick* |
|
|
||
18.03.2010, 23:39
Moderator
Beiträge: 5694 |
#7
Ach so Ich werde es hierher kopieren.
Code OTL logfile created on: 18.03.2010 19:01:13 - Run 1 |
|
|
||
18.03.2010, 23:58
Moderator
Beiträge: 5694 |
#8
Du musst immer alles hier posten!
Schritt 1 Programme deinstallieren Da einige Programme und Anti-Spy-Programme uns u. U. bei der Bereinigung behindern (z. B. durch ständig laufende Hintergrundwächter), unnötig oder schädlich sind oder einfach nicht mehr gebraucht werden, bitte ich darum, die folgenden Programme über Systemsteuerung => Software komplett zu deinstallieren. Code ChameleonTomBerichte mir, falls sich ein Programm nicht deinstallieren lässt. Nach Beendigung der Bereinigung können wir schauen, welche davon Du wieder installieren kannst/sollest. Schritt 2 Datei-Überprüfung Folgende Datei/en (siehe Codebox) bei VirusTotal online überprüfen lassen. Dafür musst Du jede Datei einzeln über den Button "Durchsuchen" und "Senden der Datei" nach VirusTotal hochladen und prüfen lassen. Wenn VirusTotal die Datei empfangen hat, wird sie diese mit mehreren Anti-Virus-Scannern prüfen und die Ergebnisse anzeigen. Sollte VirusTotal melden, dass die Datei bereits überpüft wurde, lasse sie trotzdem über den Button "Analysiere die Datei" erneut prüfen. Wenn das Ergebnis vorliegt, den kleinen Button "Filter" links oberhalb der Ergebnisse drücken, dann das Ergebnis (egal wie es aussieht und dabei auch die Zeilen mit Namen und Größe der Datei, MD5 und SHA1 kopieren) hier posten. Solltest Du die Datei/en nicht finden oder hochladen können, dann teile uns das ebenfalls mit. Solltest Du die Datei/en nicht finden, überprüfe, ob folgende Einstellungen richtig gesetzt sind. Zitat C:\windows\System32\a-D6RBON-XsW.exeSchritt 3 Fixen mit OTL • Starte bitte die OTL.exe. Vista-User mit Rechtsklick "als Administrator starten" • Kopiere nun den Inhalt in die Textbox. Code :OTL• Schliesse bitte nun alle Programme. • Klicke nun bitte auf den Run Fix Button. • Klick auf . • OTL kann gegebenfalls einen Neustart verlangen. Bitte dies zulassen. • Nach dem Neustart findest Du ein Textdokument. Kopiere nun den Inhalt hier in Code-Tags in Deinen Thread Schritt 4 Nun fehlt aber noch der Rootkitscan: Rootkit-Suche mit Gmer Was sind Rootkits? Wichtig: Bei jedem Rootkit-Scans soll/en: • alle anderen Programme gegen Viren, Spyware, usw. deaktiviert sein, • keine Verbindung zu einem Netzwerk/Internet bestehen (WLAN nicht vergessen), • nichts am Rechner getan werden, • nach jedem Scan der Rechner neu gestartet werden. • Nicht vergessen, nach dem Rootkit-Scan die Security-Programme wieder einzuschalten! Lade Dir Gmer von dieser Seite herunter (auf den Button Download EXE drücken) und das Programm auf dem Desktop speichern. • Gmer ist geeignet für => NT/W2K/XP/VISTA. • Alle anderen Programme sollen geschlossen sein. • Starte gmer.exe (hat einen willkürlichen Programm-Namen). • Vista-User mit Rechtsklick und als Administrator starten. • Gmer startet automatisch einen ersten Scan. • Sollte sich ein Fenster mit folgender Warnung öffnen: Code WARNING !!! • Unbedingt auf "No" klicken, anschließend über den Copy-Button das bisherige Resultat in die Zwischenablage zu kopieren. • Füge das Log aus der Zwischenablage mit STRG + V in Deine Antwort in Deinem Thread ein. . • Falls das nicht der Fall war, wähle nun den Reiter "Rootkit/Malware", • Hake an: System, Sections, IAT/EAT, Devices, Modules, Processes, Threads, Libraries, Services, Registry und Files. • Wichtig: "Show all" darf nicht angehakt sein! • Starte den Scan durch Drücken des Buttons "Scan". Mache nichts am Computer während der Scan läuft. • Wenn der Scan fertig ist klicke auf "Copy" um das Log in die Zwischenablage zu kopieren. Mit "Ok" wird Gmer beendet. • Füge das Log aus der Zwischenablage in Deine Antwort hier ein (mit STRG + V). Antiviren-Programm und sonstige Scanner wieder einschalten, bevor Du ins Netz gehst! Nun das Logfile in Code-Tags posten. |
|
|
||
19.03.2010, 08:05
Member
Themenstarter Beiträge: 54 |
#9
Guten Morgen!
Hier mal das Logfile von GMER - hat die ganze Nacht gebraucht.... Ich mach mich jetzt mal an die nächsten Posts von dir ran... GMER 1.0.15.15281 - http://www.gmer.net Rootkit scan 2010-03-19 08:00:29 Windows 6.0.6002 Service Pack 2 Running: o88rj59c.exe; Driver: C:\Users\Trummer\AppData\Local\Temp\awldrfoc.sys ---- System - GMER 1.0.15 ---- SSDT 815C0454 ZwCreateThread SSDT 815C0440 ZwOpenProcess SSDT 815C0445 ZwOpenThread SSDT 815C044F ZwTerminateProcess ---- Kernel code sections - GMER 1.0.15 ---- .text ntkrnlpa.exe!KeSetEvent + 221 81EE1984 4 Bytes [54, 04, 5C, 81] .text ntkrnlpa.exe!KeSetEvent + 3F1 81EE1B54 4 Bytes [40, 04, 5C, 81] .text ntkrnlpa.exe!KeSetEvent + 40D 81EE1B70 4 Bytes [45, 04, 5C, 81] .text ntkrnlpa.exe!KeSetEvent + 621 81EE1D84 4 Bytes [4F, 04, 5C, 81] .text C:\windows\system32\DRIVERS\atikmdag.sys section is writeable [0x9BA01000, 0x251858, 0xE8000020] ---- User IAT/EAT - GMER 1.0.15 ---- IAT C:\windows\Explorer.EXE[1048] @ C:\windows\Explorer.EXE [gdiplus.dll!GdiplusShutdown] [74827817] C:\windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\windows\Explorer.EXE[1048] @ C:\windows\Explorer.EXE [gdiplus.dll!GdipCloneImage] [7487A86D] C:\windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\windows\Explorer.EXE[1048] @ C:\windows\Explorer.EXE [gdiplus.dll!GdipDrawImageRectI] [7482BB22] C:\windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\windows\Explorer.EXE[1048] @ C:\windows\Explorer.EXE [gdiplus.dll!GdipSetInterpolationMode] [7481F695] C:\windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\windows\Explorer.EXE[1048] @ C:\windows\Explorer.EXE [gdiplus.dll!GdiplusStartup] [748275E9] C:\windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\windows\Explorer.EXE[1048] @ C:\windows\Explorer.EXE [gdiplus.dll!GdipCreateFromHDC] [7481E7CA] C:\windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\windows\Explorer.EXE[1048] @ C:\windows\Explorer.EXE [gdiplus.dll!GdipCreateBitmapFromStreamICM] [74858395] C:\windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\windows\Explorer.EXE[1048] @ C:\windows\Explorer.EXE [gdiplus.dll!GdipCreateBitmapFromStream] [7482DA60] C:\windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\windows\Explorer.EXE[1048] @ C:\windows\Explorer.EXE [gdiplus.dll!GdipGetImageHeight] [7481FFFA] C:\windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\windows\Explorer.EXE[1048] @ C:\windows\Explorer.EXE [gdiplus.dll!GdipGetImageWidth] [7481FF61] C:\windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\windows\Explorer.EXE[1048] @ C:\windows\Explorer.EXE [gdiplus.dll!GdipDisposeImage] [748171CF] C:\windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\windows\Explorer.EXE[1048] @ C:\windows\Explorer.EXE [gdiplus.dll!GdipLoadImageFromFileICM] [748ACAE2] C:\windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\windows\Explorer.EXE[1048] @ C:\windows\Explorer.EXE [gdiplus.dll!GdipLoadImageFromFile] [7484C8D8] C:\windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\windows\Explorer.EXE[1048] @ C:\windows\Explorer.EXE [gdiplus.dll!GdipDeleteGraphics] [7481D968] C:\windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\windows\Explorer.EXE[1048] @ C:\windows\Explorer.EXE [gdiplus.dll!GdipFree] [74816853] C:\windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\windows\Explorer.EXE[1048] @ C:\windows\Explorer.EXE [gdiplus.dll!GdipAlloc] [7481687E] C:\windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\windows\Explorer.EXE[1048] @ C:\windows\Explorer.EXE [gdiplus.dll!GdipSetCompositingMode] [74822AD1] C:\windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) ---- Devices - GMER 1.0.15 ---- AttachedDevice \Driver\kbdclass \Device\KeyboardClass0 Wdf01000.sys (WDF Dynamic/Microsoft Corporation) AttachedDevice \Driver\kbdclass \Device\KeyboardClass1 Wdf01000.sys (WDF Dynamic/Microsoft Corporation) AttachedDevice \Driver\tdx \Device\Tcp mfetdik.sys (Anti-Virus Mini-Firewall Driver/McAfee, Inc.) AttachedDevice \Driver\tdx \Device\Udp mfetdik.sys (Anti-Virus Mini-Firewall Driver/McAfee, Inc.) AttachedDevice \FileSystem\fastfat \Fat fltmgr.sys (Microsoft Dateisystem-Filter-Manager/Microsoft Corporation) ---- Registry - GMER 1.0.15 ---- Reg HKLM\SYSTEM\CurrentControlSet\Services\BTHPORT\Parameters\Keys\00247e83eaa4 Reg HKLM\SYSTEM\ControlSet003\Services\BTHPORT\Parameters\Keys\00247e83eaa4 (not active ControlSet) ---- EOF - GMER 1.0.15 ---- |
|
|
||
19.03.2010, 20:16
Member
Themenstarter Beiträge: 54 |
#10
So ....
Schritt 1 ist erledigt Schritt 2 - genau nach Anweisung - findet die exe Datei nicht. Kann sie auch nicht hochladen. Ich fahre jetzt mit Schritt 3 fort. Schritt 3: All processes killed ========== OTL ========== HKCU\SOFTWARE\Microsoft\Internet Explorer\Main\\Start Page| /E : value set successfully! Prefs.js: "http://chameleontom.iamwired.net/search.php?src=tops&q=" removed from browser.search.defaulturl Prefs.js: "http://chameleontom.iamwired.net/search.php?src=tops&q=" removed from keyword.URL Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\ deleted successfully. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\{0BF43445-2F28-4351-9252-17FE6E806AA0} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0BF43445-2F28-4351-9252-17FE6E806AA0}\ not found. Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{75ED56AF-4DC9-4243-A30C-4EF4DD0CA28F}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{75ED56AF-4DC9-4243-A30C-4EF4DD0CA28F}\ deleted successfully. File C:\Programme\ChameleonTom\wit4ie.dll not found. Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{c4aca082-91e5-781b-a266-58868701e06d}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{c4aca082-91e5-781b-a266-58868701e06d}\ deleted successfully. C:\Windows\System32\_NGKxJMjpIMn6JA.dll moved successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{14CD42DD-ABCD-3586-DCAB-40E3693E3737}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{14CD42DD-ABCD-3586-DCAB-40E3693E3737}\ not found. File C:\Programme\ChameleonTom\ct.htm not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{14CD42DD-ABCD-3586-DCAB-40E3693E3737}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{14CD42DD-ABCD-3586-DCAB-40E3693E3737}\ not found. File C:\Programme\ChameleonTom\ct.htm not found. Folder C:\Programme\ChameleonTom\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{158dbd5a-f2be-11de-8729-0025b35a7e3c}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{158dbd5a-f2be-11de-8729-0025b35a7e3c}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{158dbd5a-f2be-11de-8729-0025b35a7e3c}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{158dbd5a-f2be-11de-8729-0025b35a7e3c}\ not found. File I:\LaunchU3.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{6ee03f20-f7e9-11de-887a-0025b35a7e3c}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{6ee03f20-f7e9-11de-887a-0025b35a7e3c}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{6ee03f20-f7e9-11de-887a-0025b35a7e3c}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{6ee03f20-f7e9-11de-887a-0025b35a7e3c}\ not found. File G:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{6ee03f2a-f7e9-11de-887a-0025b35a7e3c}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{6ee03f2a-f7e9-11de-887a-0025b35a7e3c}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{6ee03f2a-f7e9-11de-887a-0025b35a7e3c}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{6ee03f2a-f7e9-11de-887a-0025b35a7e3c}\ not found. File G:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{7d0d08fd-f7ab-11de-950b-0025b35a7e3c}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7d0d08fd-f7ab-11de-950b-0025b35a7e3c}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{7d0d08fd-f7ab-11de-950b-0025b35a7e3c}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7d0d08fd-f7ab-11de-950b-0025b35a7e3c}\ not found. File G:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{7d0d093a-f7ab-11de-950b-0025b35a7e3c}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7d0d093a-f7ab-11de-950b-0025b35a7e3c}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{7d0d093a-f7ab-11de-950b-0025b35a7e3c}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7d0d093a-f7ab-11de-950b-0025b35a7e3c}\ not found. File G:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{b990b3fa-c452-11de-83c1-00247e83eaa4}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{b990b3fa-c452-11de-83c1-00247e83eaa4}\ not found. File H:\InstallTomTomHOME.exe not found. Registry value HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session manager\\BootExecute:autocheck autochk * deleted successfully. C:\Windows\System32\a-D6RBON-XsW.exe moved successfully. File C:\windows\System32\_NGKxJMjpIMn6JA.dll not found. File C:\windows\System32\_NGKxJMjpIMn6JA.dll not found. ========== COMMANDS ========== [EMPTYTEMP] User: All Users User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: Default User User: Public User: Trummer ->Temp folder emptied: 4333933 bytes ->Temporary Internet Files folder emptied: 37320184 bytes ->Java cache emptied: 51103644 bytes ->FireFox cache emptied: 49240817 bytes ->Flash cache emptied: 6638 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 1254757 bytes RecycleBin emptied: 406673 bytes Total Files Cleaned = 137,00 mb Error: Unable to interpret <Quelle: http://board.protecus.de/t39314.htm#337660#ixzz0ieTSEYZs> in the current context! OTL by OldTimer - Version 3.1.37.3 log created on 03192010_201917 Files\Folders moved on Reboot... Registry entries deleted on Reboot... ============================== Und jetzt noch mal GMER - wird vermutlich wieder die ganze Nacht dauern. Dieser Beitrag wurde am 19.03.2010 um 20:28 Uhr von network-mama editiert.
|
|
|
||
19.03.2010, 20:48
Member
Themenstarter Beiträge: 54 |
#11
Schritt 4 lässt sich nicht mehr ausführen. GMER stürzt nach 3 min. ab, fährt das System nieder.
Danach kommt ein blauer Screen - "you computer has damaged". HILFE!!!! und jetzt? *totalverzweifelt* |
|
|
||
19.03.2010, 23:49
Moderator
Beiträge: 5694 |
#12
Geht gar nichts mehr?? Kommst Du nicht mehr zur Oberfläche?
1. Die Windows Vista-CD ins CD-Laufwerk liegen. 2. Unter Start => ausführen => kopiere den folgenden Befehl dort hinein: Zitat sfc /scannowDamit werden geschütze Systemdateien überprüft und bei Bedarf mit dem Original ersetzt. |
|
|
||
20.03.2010, 10:01
Member
Themenstarter Beiträge: 54 |
#13
Wenn ich sfc /scannow unter "ausführen" eingebe, dann blitzt nur kurz ein Feld mit einem Klang auf und das wars wieder.
|
|
|
||
20.03.2010, 11:12
Moderator
Beiträge: 5694 |
#14
Dann start --> Ausführen --> gib ein cmd --> dann dort cd c:\ eingeben und dann sfc /scannow
|
|
|
||
20.03.2010, 12:35
Member
Themenstarter Beiträge: 54 |
#15
ok - kann alles machen, allerdings kommt die meldung ich müsse als Admin angemeldet sein und eine Konsolensitzung ausführen, um das SFC-Programm verwenden zu können.
Ich BIN als Admin angemeldet.... :-( btw.. DANKE für deine Geduld :-) |
|
|
||
Lange, lange war Ruhe - jetzt hat mich wieder einer erwischt. Von Avira kommt die Meldung, dass ich folgenden Trojaner auf meinem Laptop habe:
TR/BHO.215552
Von Avira gibts noch keine Details dazu.
Weiters ist mir aufgefallen, dass mein FF ständig sich selbst schließt und dass ich nun auch - egal auf welche Seite ich gehe - ein "Banner" kommt, der sich nicht wegschalten lässt. Über jedem Forum und auch bei Facebook ist diese Leiste da.
Wie soll ich vorgehen und wer kann mir helfen.
Vielen Dank und schönen Abend
PS: Auf dem angehängten Bild sieht man die Leiste, die ich meine. Sie ändert sich ständig und jedesmal ist ein neuer Banner dabei.