|
Plagegeister aller Art und deren Bekämpfung: Desktop Security 2010 nicht entfernbarWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
18.08.2010, 21:00 | #1 |
| Desktop Security 2010 nicht entfernbar Hallo, ich bin froh direkt eurer Forum gefunden zu haben, da ihr, wie ich gelesen habe, anderen mit dem gleichen Trojaner-Problem schon helfen konntet und ich mich zum ersten Mal mit sowas auseinander setze(n muss). Bin also ahnungsloses Würstchen^^ . Habe bisher folgende in diesem Forum genannten Tipps bereits befolgt: --> rkill.com (hat ohne Umbenennung direkt funktioniert) --> Malwarebytes (ebenfalls ohne Probleme, 'Desktop Security 2010' taucht nach dem Neustart allerdings immer wieder auf; habe den scan mehrmals wiederholt auch vollständigen durchgeführt.) --> CCleaner --> RSIT und OTL (war mir bei der 64-bit Frage nicht sicher, habe allerdings bei den systemdaten ne '64' gefunden, ob das bit sind, keine ahnung *schäm*) Zwischenzeitlich hat mein Antivirenprogramm 'Antivir' folgendes gefunden und in Quarantäne gesteckt (falls relevant): In der Datei 'C:\System Volume Information\_restore{2C8D9BE6-5198-47E0-9574-5A050BF186F6}\RP614\A0104484.dll' wurde ein Virus oder unerwünschtes Programm 'TR/Trash.Gen' [trojan] gefunden. Ausgeführte Aktion: Datei in Quarantäne verschieben In der Datei 'C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\Acr5.tmp' wurde ein Virus oder unerwünschtes Programm 'EXP/Pidief.cjd.1' [exploit] gefunden. Ausgeführte Aktion: Datei in Quarantäne verschieben Wenn ich das richtig verstanden habe in den übrigen Forenbeiträge zu diesem Thema, ist das nur zu beheben, indem ich in eines dieser Programme einen Text kopiere?! Darum wende ich mich hoffnungsvoll und dankbar an euch :-) Ach ja, hier die Logfiles: Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4445 Windows 5.1.2600 Service Pack 2 Internet Explorer 6.0.2900.2180 18.08.2010 20:00:46 mbam-log-2010-08-18 (20-00-46).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 147662 Laufzeit: 11 Minute(n), 20 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 40 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\02c9c3c35bdx5.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\17dkf.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\472a10e2ebxd9.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\56493.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\8gmsed-bd.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ae0965a7157cd.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\al3erfa3.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\alerfa.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\backd-efq.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\bzqa43d.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\cocksucker.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\cosock.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\cunifuc.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\dd10x10.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ddoll3342.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\dkfjd93.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ds7hw.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\eelnvd13.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\eephilpe.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\exppdf_w.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\gedx_ae09.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\gpupz2a.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hardwh.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hhbboll_2.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hodeme.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hvipws9.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jdhellwo3.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jofcdks.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\kilslmd.exex (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\kjdh_gf_jjdhgd.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\lorsk.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ppddfcfux.exxe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\pswwg3c.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\qwedvor.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\qwklrvjhqlkj.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\r0life.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\test.exe (Trojan.Zlob) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wqefqw7e.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wrcud12.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wrfwe_di.exe (Trojan.Downloader) -> Quarantined and deleted successfully. Rest folgt im nächsten Beitrag (war so viel Text).... Fehlende Logfiles Teil 2 als Anhang.... So, ich hoffe, dass mein Beitrag hier richtig ist und ich keine Regel gebrochen hab. Vielen Dank schon mal für Lesen... MFG pompidou Entschuldigt bitte, ich hatte vorhin den Quickscan von Malwarebytes gepostet, weil ich den zuletzt durchgeführt habe. Hilfreicher ist aber sicher der Vollscan, der lief davor. Falls das nicht aktuell genug ist, einfach ignorieren bis morgen, ich führs direkt nochmal aus (dauert bloß 2 stunden)... Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4445 Windows 5.1.2600 Service Pack 2 Internet Explorer 6.0.2900.2180 18.08.2010 18:55:03 mbam-log-2010-08-18 (18-55-03).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|) Durchsuchte Objekte: 280058 Laufzeit: 1 Stunde(n), 48 Minute(n), 58 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 1 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 20 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe (Trojan.Agent) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Dokumente und Einstellungen\***\Eigene Dateien\antivir_workstation_win7u_de_h270.exe (Spyware.Onlinegames) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\WXUF4PIB\update[1].exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\MAGIX\DFM2006_SE\Firebird\setup.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\Programme\DAEMON Tools Lite\AdVantageSetup.exe (Adware.Vomba) -> Quarantined and deleted successfully. C:\recover\MAGIX\DFM2006_SE\Firebird\setup.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\17dkf.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\472a10e2ebxd9.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\alerfa.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\backd-efq.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\dd10x10.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ds7hw.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\eelnvd13.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\gedx_ae09.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hodeme.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jdhellwo3.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\lorsk.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ppddfcfux.exxe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\qwedvor.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wrcud12.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wrfwe_di.exe (Trojan.Downloader) -> Quarantined and deleted successfully. Aktueller Status (Vollscan Malwarebytes) (mal wirds mehr/mal weniger *mhm*): Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4445 Windows 5.1.2600 Service Pack 2 Internet Explorer 6.0.2900.2180 19.08.2010 01:13:06 mbam-log-2010-08-19 (01-13-06).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|) Durchsuchte Objekte: 275767 Laufzeit: 1 Stunde(n), 55 Minute(n), 59 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 21 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\17dkf.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\472a10e2ebxd9.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\alerfa.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\backd-efq.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\dd10x10.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\dkfjd93.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ds7hw.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\eelnvd13.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\eephilpe.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\gedx_ae09.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hhbboll_2.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hodeme.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jdhellwo3.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\kilslmd.exex (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\kjdh_gf_jjdhgd.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\lorsk.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ppddfcfux.exxe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\pswwg3c.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\qwedvor.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wrcud12.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wrfwe_di.exe (Trojan.Downloader) -> Quarantined and deleted successfully. |
20.08.2010, 08:15 | #2 | |
/// Helfer-Team | Desktop Security 2010 nicht entfernbar Hallo und Herzlich Willkommen!
__________________Bevor wir unsere Zusammenarbeit beginnen, [Bitte Vollständig lesen]: Zitat:
Bitte Versteckte - und Systemdateien sichtbar machen den Link hier anklicken: System-Dateien und -Ordner unter XP und Vista sichtbar machen Am Ende unserer Arbeit, kannst wieder rückgängig machen! 2. → Lade Dir HJTscanlist.zip herunter → entpacke die Datei auf deinem Desktop → Bei WindowsXP Home musst vor dem Scan zusätzlich tasklist.zip installieren → per Doppelklick starten → Wähle dein Betriebsystem aus - Vista → Wenn Du gefragt wirst, die Option "Einstellung" (1) - scanlist" wählen → Nach kurzer Zeit sollte sich Dein Editor öffnen und die Datei hjtscanlist.txt präsentieren → Bitte kopiere den Inhalt hier in Deinen Thread. 3. Ich würde gerne noch all deine installierten Programme sehen: Lade dir das Tool CCleaner herunter installieren (Software-Lizenzvereinbarung lesen, falls angeboten wird "Füge CCleaner Yahoo! Toolbar hinzu" abwählen)→ starten→ falls nötig - unter Options settings-> "german" einstellen dann klick auf "Extra (um die installierten Programme auch anzuzeigen)→ weiter auf "Als Textdatei speichern..." wird eine Textdatei (*.txt) erstellt, kopiere dazu den Inhalt und füge ihn da ein 4. Achtung!: WENN GMER NICHT AUSGEFÜHRT WERDEN KANN ODER PROBMLEME VERURSACHT, fahre mit dem nächsten Punkt fort!- Es ist NICHT sinnvoll einen zweiten Versuch zu starten! Um einen tieferen Einblick in dein System, um eine mögliche Infektion mit einem Rootkit/Info v.wikipedia.org) aufzuspüren, werden wir ein Tool - Gmer - einsetzen :
** keine Verbindung zu einem Netzwerk und Internet - WLAN nicht vergessen Wenn der Scan beendet ist, bitte alle Programme und Tools wieder aktivieren! 5. Lade und installiere das Tool RootRepeal herunter
6. → besuche die Seite von virustotal und die Datei/en aus Codebox bitte prüfen lassen - inklusive Dateigröße und Name, MD5 und SHA1 auch mitkopieren: → Tipps für die Suche nach Dateien Code:
ATTFilter C:\Dokumente und Einstellungen\Sarah\Anwendungsdaten\Desktop Security\Desktop Security 2010.exe C:\DOKUME~1\Sarah\LOKALE~1\Temp\pdfupd.exe → Suche die Datei auf deinem Rechner→ Doppelklick auf die zu prüfende Datei (oder kopiere den Inhalt ab aus der Codebox) → "Senden der Datei" und Warte, bis der Scandurchlauf aller Virenscanner beendet ist → das Ergebnis wie Du es bekommst (NICHT AUSLASSEN!) da reinkoperen (inklusive <geprüfter Dateiname> + Dateigröße und Name, MD5 und SHA1) ** Beispiel - das zu postende Logfile von Virustotal soll so wie hier aussehen Also nicht auslassen, sondern wie Du es bekommst da reinkopieren!: Code:
ATTFilter Datei <hier kommt die Dateiname> empfangen 2009.xx.xx xx:xx:xx (CET) Antivirus Version letzte aktualisierung Ergebnis a-squared 4.0.0.73 2009.01.28 - AhnLab-V3 5.0.0.2 2009.01.28 - AntiVir 7.9.0.60 2009.01.28 - Authentium 5.1.0.4 2009.01.27 - ...über 40 Virenscannern...also Geduld!! → vor dein log schreibst du:[code] hier kommt dein logfile rein → dahinter:[/code] ** Möglichst nicht ins internet gehen, kein Online-Banking, File-sharing, Chatprogramme usw grußCoverflow |
20.08.2010, 14:02 | #3 |
| Desktop Security 2010 nicht entfernbar Hallo Coverflow,
__________________zunächst ein großes Danke, dass du dich meiner annimmst :-). Ich habe alles ausgeführt, hat auch soweit alles funktioniert, bis auf das Suchen bei virustotal. Diese erste Datei Desktop Security 2010.exe, hab ich vermutlich nicht gefunden, weil sie anscheinend von antivir heute morgen beim PC hochfahren gefunden wurde, deshalb (so vermute ich) kam heute auch zum ersten mal keine Meldung von diesem Trojaner. Da ich davon ausging, dass wohl dennoch noch weitere Spuren von diesem ding auf dem pc sind, hab ich deine liste trotzdem abgearbeitet. Die zweite Datei wurde allerdings auch nicht gefunden, hab ich was falsch gemacht?? Hier was antivir zwischenzeitlich von allein gefunden hat (die anderen beiden hab ich zuvor schon gepostet): In der Datei 'C:\Dokumente und Einstellungen\Sarah\Anwendungsdaten\Desktop Security\Desktop Security 2010.exe' wurde ein Virus oder unerwünschtes Programm 'TR/FakeAV.OW' [trojan] gefunden. Ausgeführte Aktion: Datei in Quarantäne verschieben In der Datei 'C:\System Volume Information\_restore{2C8D9BE6-5198-47E0-9574-5A050BF186F6}\RP614\A0104513.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Trash.Gen' [trojan] gefunden. Ausgeführte Aktion: Datei in Quarantäne verschieben In der Datei 'C:\System Volume Information\_restore{2C8D9BE6-5198-47E0-9574-5A050BF186F6}\RP614\A0104512.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Drop.Softomat.AN' [trojan] gefunden. Ausgeführte Aktion: Datei in Quarantäne verschieben In der Datei 'C:\System Volume Information\_restore{2C8D9BE6-5198-47E0-9574-5A050BF186F6}\RP614\A0104511.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Trash.Gen' [trojan] gefunden. Ausgeführte Aktion: Datei in Quarantäne verschieben Dazu noch ne Frage: Bisher war es immer so, dass dieser trojaner beim Starten des PCs meinen Desktop verdunkelt hat, sodass nichts mehr aktiv war und ich auf nichts zugreifen konnte. Ich war also gezwungen (zumindest kannte ich keinen anderen weg), auf das trojanerfenster zu klicken (vonwegen kauf mich, installier mich), sodass eine art browserfenster geöffnet wurde, das ich dann schließlich schließen konnte. Erst dann gab er meinen desktop wieder frei. Meine Frage: War das schädlich? Konnte er sich so immer wieder ausführen oder vermehren? (Für den Fall, dass es wieder auftreten sollte). *irgh* die Logfiles sind zu lang zum posten, glaub irgendwas mach ich noch nicht ganz richtig. Der HJT passt allein schon nicht in eine Nachricht... Dieses [code] muss ich einfach nur davor setzen - Leerstelle- und reinkopieren? Geändert von pompidou (20.08.2010 um 14:06 Uhr) Grund: Problem mit Zeichenbegrenzung |
20.08.2010, 16:50 | #4 | ||
/// Helfer-Team | Desktop Security 2010 nicht entfernbarZitat:
was man zuerst tun bzw versuchen soll: - PC definitiv vom Internet trennen - z.B dein System auf einen ALten Systemwiederherstellungspunkt zurück setzen: - Du findest das Programm zur Systemwiederherstellung : Start/Programme/Zubehör/Systemprogramme/Systemwiederherstellung - Systemwiederherstellung - (Damit lässt sich das System auf einen früheren Zeitpunkt zurücksetzen ,wo noch alles einwandfrei funktioniert ** Wenn im normalen Modus ist es nicht möglich (leider oft so), dann im abgesicherten Modus: Drücke beim Hochfahren des rechners [F8] solange, bis du eine auswahlmöglichkeit hast: - Abgesicherter Modus Zitat:
→ vor dein Log schreibst Du (also am Anfang des Logfiles):[code] hier kommt dein Logfile rein - z.B hjtsanlist o. sonstiges → dahinter - also am Ende der Logdatei: [/code] |
20.08.2010, 17:52 | #5 |
| Desktop Security 2010 nicht entfernbar Mhm, scheint doch eigentlich ganz einfach zu sein, weiß der kuckuck wieso das net funktionert.... Code:
ATTFilter Adobe Flash Player 10 Plugin Adobe Systems Incorporated 10.0.22.87 Adobe Flash Player ActiveX Adobe Systems Incorporated 9.0.124.0 Adobe Reader 7.0.7 - Deutsch Adobe Systems Incorporated 7.0.7 Adobe Shockwave Player 11.5 Adobe Systems, Inc. 11.5.7.609 ATI Catalyst Control Center 1.2.2285.37197 ATI Display Driver 8.25-060404a1-032845C Avatar Screensaver Avira AntiVir Personal - Free Antivirus Avira GmbH BLASC 2.0 Computec Internet Agency 2.0 CCleaner Piriform 2.34 devolo dLAN-Konfigurationsassistent devolo AG 9.0.0.0 Digitale Bibliothek 3 DivX Codec DivX, Inc. 6.8.5 DivX Web Player DivX,Inc. 1.4.3 Firebird SQL Server (D) 1.5.2.4732 Free Audio CD Burner version 1.4 DVDVideoSoft Limited. Free Fire Screensaver Laconic Software Free YouTube to MP3 Converter version 3.6 DVDVideoSoft Limited. GEAR 32bit Driver Installer GEAR Software, Inc. 2.002.8 Google Earth Google 5.2.0.5932 Google Updater Google Inc. 2.4.1601.7122 High Definition Audio - KB888111 Microsoft Corporation 20040219.000000 hp business inkjet 1100 Hewlett-Packard 1.10.0000 HP Business Inkjet 1200 ICQ Toolbar ICQ6.5 ICQ 6.5 Java 2 Runtime Environment, SE v1.4.2 Sun Microsystems, Inc. 1.4.2 Learn2 Player (Uninstall Only) Macromedia Flash Player 8 Macromedia 8.0.24.0 MAGIX Digital Foto Maker SE (D) MAGIX AG 3.0.1.84 MAGIX Fotos auf CD (D) MAGIX AG 4.5.4.0 MAGIX Media Suite - Standard Edition (D) MAGIX AG 1.7.1.42 MAGIX mp3 maker SE (D) MAGIX AG 1.1.1.664 MAGIX Online Druck Service (FS) Silverwire Software AG MAGIX Video deLuxe SE (D) MAGIX AG 5.0.4.0 Malwarebytes' Anti-Malware Malwarebytes Corporation MCE Software Encoder 1.0 Microsoft .NET Framework 1.0 Hotfix (KB887998) Microsoft Corporation Microsoft .NET Framework 1.0 Hotfix (KB930494) Microsoft Corporation Microsoft .NET Framework 1.0 Hotfix (KB953295) Microsoft Corporation Microsoft .NET Framework 1.0 Hotfix (KB979904) Microsoft Corporation Microsoft .NET Framework 1.1 Microsoft .NET Framework 1.1 German Language Pack Microsoft 1.1.4322 Microsoft Office Home and Student 2007 Microsoft Corporation 12.0.6425.1000 Microsoft Visual J# .NET Redistributable Package 1.1 Microsoft 1.1.4322 Microsoft Works Microsoft Corporation 08.05.0822 Minuscule.01 Minuscule.03 Molecular Cell Biology Motorola SM56 Data Fax Modem Mozilla Firefox (3.6.8) Mozilla 3.6.8 (de) MSXML 4.0 SP2 (KB927978) Microsoft Corporation 4.20.9841.0 MSXML 4.0 SP2 (KB936181) Microsoft Corporation 4.20.9848.0 MSXML 4.0 SP2 (KB954430) Microsoft Corporation 4.20.9870.0 MSXML 4.0 SP2 (KB973688) Microsoft Corporation 4.20.9876.0 Mumble and Murmur Mumble 1.1.6 Nero BurnRights Nero Digital Nero OEM NeroVision Express Content Norton Security Scan Symantec Corporation 2.7.3.34 O2Micro Flash Memory Card Windows Driver V2.04 O2Micro International LTD. 2.04 Open Season Ubisoft 1.00 PDF24 Creator PDF24.org Polymorf3D Screen Saver PowerDVD CyberLink Corporation QuickTime RealPlayer Basic Realtek High Definition Audio Driver SAMSUNG CDMA Modem Driver Set SAMSUNG Mobile USB Modem 1.0 Software SAMSUNG Mobile USB Modem Software Samsung PC Studio 2.0 PIM & File Manager Samsung Electornics Co., Ltd. 2.00.60612 Samsung PC Studio PC Sync Samsung 21.00.007 Samsung PC Studio USB Driver Installer Samsung Electronics Co., Ltd. 1.00.0000 Skype™ 4.2 Skype Technologies S.A. 4.2.169 SweetIM for Messenger 2.7 SweetIM Technologies Ltd. 2.7.0008 SweetIM Toolbar for Internet Explorer 3.4 SweetIM Technologies Ltd. 3.4.0010 T-Online 6.0 T-Online WLAN-Access Finder TeamSpeak 2 RC2 Dominating Bytes Design 2.0.32.60 Uninstall 1.0.0.1 USB-Flachbettscanner Viewpoint Media Player Was ist Zeit - die fallenden Uhren Winamp Nullsoft, Inc 5.51 Windows Installer 3.1 (KB893803) Microsoft Corporation Windows Live Anmelde-Assistent Microsoft Corporation 5.000.818.6 Windows Live Essentials Microsoft Corporation 14.0.8089.0726 Windows Live-Uploadtool Microsoft Corporation 14.0.8014.1029 Windows Media Player Firefox Plugin Microsoft Corp 1.0.0.8 Windows Messenger 5.1 MUI Pack Microsoft Corporation 5.1.0701 WinRAR World of Warcraft Blizzard Entertainment 3.3.0.11159 World of Warcraft Trial Blizzard Entertainment ZoneAlarm Zone Labs, Inc 6.5.737.000 GMER Logfile: Code:
ATTFilter GMER 1.0.15.15281 - hxxp://www.gmer.net Rootkit scan 2010-08-20 14:15:45 Windows 5.1.2600 Service Pack 2 Running: gmer.exe; Driver: C:\DOKUME~1\***\LOKALE~1\Temp\agnyrfow.sys ---- System - GMER 1.0.15 ---- SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwCreateFile [0xEDA202D0] SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwCreateKey [0xEDA2B0D0] SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwCreatePort [0xEDA23C60] SSDT F7C279BC ZwCreateThread SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwCreateWaitablePort [0xEDA23D40] SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwDeleteFile [0xEDA20950] SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwDeleteKey [0xEDA2C0B0] SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwDeleteValueKey [0xEDA2BD00] SSDT spfs.sys ZwEnumerateKey [0xF72F1CA2] SSDT spfs.sys ZwEnumerateValueKey [0xF72F2030] SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwLoadKey [0xEDA2C3E0] SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwOpenFile [0xEDA207A0] SSDT spfs.sys ZwOpenKey [0xF72D40C0] SSDT F7C279A8 ZwOpenProcess SSDT F7C279AD ZwOpenThread SSDT spfs.sys ZwQueryKey [0xF72F2108] SSDT spfs.sys ZwQueryValueKey [0xF72F1F88] SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwReplaceKey [0xEDA2C6D0] SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwRestoreKey [0xEDA2C980] SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwSetInformationFile [0xEDA20AC0] SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwSetValueKey [0xEDA2B897] SSDT F7C279B7 ZwTerminateProcess SSDT F7C279B2 ZwWriteVirtualMemory INT 0x62 ? 84B69BF8 INT 0x63 ? 84B6CDD8 INT 0x73 ? 84B69BF8 INT 0xA4 ? 849A1BF8 INT 0xA4 ? 849A1BF8 INT 0xA4 ? 849A1BF8 INT 0xA4 ? 849A1BF8 ---- Kernel code sections - GMER 1.0.15 ---- ? spfs.sys Das System kann die angegebene Datei nicht finden. ! ? srescan.sys Das System kann die angegebene Datei nicht finden. ! .text USBPORT.SYS!DllUnload F62F17AE 5 Bytes JMP 849A11D8 .text ahvjsguc.SYS F61A0384 1 Byte [20] .text ahvjsguc.SYS F61A0384 37 Bytes [20, 00, 00, 68, 00, 00, 00, ...] .text ahvjsguc.SYS F61A03AA 24 Bytes [00, 00, 20, 00, 00, E0, 00, ...] .text ahvjsguc.SYS F61A03C4 3 Bytes [00, 00, 00] .text ahvjsguc.SYS F61A03C9 1 Byte [00] .text ... ---- User code sections - GMER 1.0.15 ---- .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!LoadLibraryExW + C4 7C801BB5 4 Bytes CALL 012A0001 .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!LoadLibraryA 7C801D77 6 Bytes JMP 5F3B0F5A .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!LoadResource 7C809FC5 6 Bytes JMP 5F290F5A .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!GetProcAddress 7C80ADB0 6 Bytes JMP 5F2C0F5A .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!LoadLibraryW 7C80AE5B 6 Bytes JMP 5F2F0F5A .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!FindResourceW 7C80BBDE 6 Bytes JMP 5F230F5A .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!SizeofResource 7C80BC79 6 Bytes JMP 5F260F5A .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] ADVAPI32.dll!RegOpenKeyExW 77DA6AAF 6 Bytes JMP 5F0D0F5A .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] ADVAPI32.dll!RegQueryValueExW 77DA6FFF 6 Bytes JMP 5F0A0F5A .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] ADVAPI32.dll!RegQueryValueExA 77DA7ABB 6 Bytes JMP 5F040F5A .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] ADVAPI32.dll!RegCreateKeyExA 77DAE9D4 6 Bytes JMP 5F410F5A .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] ADVAPI32.dll!RegSetValueExA 77DAEAC7 6 Bytes JMP 5F3E0F5A .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] USER32.dll!DispatchMessageW 7E368A01 6 Bytes JMP 5F200F5A .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] USER32.dll!SetWindowLongW 7E36D62B 6 Bytes JMP 5F1A0F5A .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] USER32.dll!DestroyWindow 7E36DAEA 3 Bytes [FF, 25, 1E] .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] USER32.dll!DestroyWindow + 4 7E36DAEE 2 Bytes [1E, 5F] {PUSH DS; POP EDI} .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] USER32.dll!CreateWindowExW 7E36FC25 6 Bytes JMP 5F170F5A .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] WININET.dll!HttpOpenRequestA 77192B29 6 Bytes JMP 5F4A0F5A .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] WININET.dll!InternetCloseHandle 77194DBC 6 Bytes JMP 5F570F5A .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] WININET.dll!HttpQueryInfoA 7719792A 6 Bytes JMP 5F4D0F5A .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] WININET.dll!InternetReadFile 77197C3F 6 Bytes JMP 5F540F5A .text C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] WININET.dll!GetUrlCacheEntryInfoExW 771A68ED 6 Bytes JMP 5F5A0F5A ---- Kernel IAT/EAT - GMER 1.0.15 ---- IAT atapi.sys[HAL.dll!READ_PORT_UCHAR] [F72D5046] spfs.sys IAT atapi.sys[HAL.dll!READ_PORT_BUFFER_USHORT] [F72D5142] spfs.sys IAT atapi.sys[HAL.dll!READ_PORT_USHORT] [F72D50C4] spfs.sys IAT atapi.sys[HAL.dll!WRITE_PORT_BUFFER_USHORT] [F72D57CE] spfs.sys IAT atapi.sys[HAL.dll!WRITE_PORT_UCHAR] [F72D56A4] spfs.sys IAT \SystemRoot\system32\DRIVERS\i8042prt.sys[HAL.dll!READ_PORT_UCHAR] [F72E0D7A] spfs.sys IAT \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!KfAcquireSpinLock] 0A64D90F IAT \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!READ_PORT_UCHAR] 046FD406 IAT \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!KeGetCurrentIrql] 1672C31D IAT \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!KfRaiseIrql] 1879CE14 IAT \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!KfLowerIrql] 3248ED2B IAT \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!HalGetInterruptVector] 3C43E022 IAT \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!HalTranslateBusAddress] 2E5EF739 IAT \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!KeStallExecutionProcessor] 2055FA30 IAT \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!KfReleaseSpinLock] EC01B79A IAT \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!READ_PORT_BUFFER_USHORT] E20ABA93 IAT \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!READ_PORT_USHORT] F017AD88 IAT \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!WRITE_PORT_BUFFER_USHORT] FE1CA081 IAT \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!WRITE_PORT_UCHAR] D42D83BE IAT \SystemRoot\System32\Drivers\ahvjsguc.SYS[WMILIB.SYS!WmiSystemControl] C83B99AC IAT \SystemRoot\System32\Drivers\ahvjsguc.SYS[WMILIB.SYS!WmiCompleteRequest] C63094A5 IAT \SystemRoot\system32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisRegisterProtocol] [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisOpenAdapter] [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisCloseAdapter] [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisDeregisterProtocol] [EDA28550] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\psched.sys[NDIS.SYS!NdisDeregisterProtocol] [EDA28550] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\psched.sys[NDIS.SYS!NdisRegisterProtocol] [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\psched.sys[NDIS.SYS!NdisOpenAdapter] [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\psched.sys[NDIS.SYS!NdisCloseAdapter] [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisRegisterProtocol] [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisCloseAdapter] [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisOpenAdapter] [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisDeregisterProtocol] [EDA28550] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\tcpip.sys[NDIS.SYS!NdisCloseAdapter] [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\tcpip.sys[NDIS.SYS!NdisOpenAdapter] [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\tcpip.sys[NDIS.SYS!NdisRegisterProtocol] [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\wanarp.sys[NDIS.SYS!NdisDeregisterProtocol] [EDA28550] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\wanarp.sys[NDIS.SYS!NdisRegisterProtocol] [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\wanarp.sys[NDIS.SYS!NdisOpenAdapter] [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\wanarp.sys[NDIS.SYS!NdisCloseAdapter] [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\arp1394.sys[NDIS.SYS!NdisCloseAdapter] [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\arp1394.sys[NDIS.SYS!NdisOpenAdapter] [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\arp1394.sys[NDIS.SYS!NdisDeregisterProtocol] [EDA28550] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\arp1394.sys[NDIS.SYS!NdisRegisterProtocol] [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisRegisterProtocol] [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisDeregisterProtocol] [EDA28550] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisCloseAdapter] [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) IAT \SystemRoot\system32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisOpenAdapter] [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ---- Devices - GMER 1.0.15 ---- Device \FileSystem\Ntfs \Ntfs 84BD61F8 Device \Driver\Tcpip \Device\Ip vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) Device \Driver\Tcpip \Device\Ip GDTdiIcpt.sys Device \Driver\NetBT \Device\NetBT_Tcpip_{BB0B098E-F56B-4E4C-BF56-935C27C1FEEC} 840E81F8 Device \Driver\usbohci \Device\USBPDO-0 849C71F8 Device \Driver\dmio \Device\DmControl\DmIoDaemon 84BDA1F8 Device \Driver\dmio \Device\DmControl\DmConfig 84BDA1F8 Device \Driver\dmio \Device\DmControl\DmPnP 84BDA1F8 Device \Driver\dmio \Device\DmControl\DmInfo 84BDA1F8 Device \Driver\usbohci \Device\USBPDO-1 849C71F8 Device \Driver\usbehci \Device\USBPDO-2 849C61F8 Device \Driver\Tcpip \Device\Tcp vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) Device \Driver\Tcpip \Device\Tcp GDTdiIcpt.sys Device \Driver\PCI_PNP2170 \Device\00000056 spfs.sys Device \Driver\PCI_PNP2170 \Device\00000056 spfs.sys Device \Driver\Ftdisk \Device\HarddiskVolume1 84B6A1F8 Device \Driver\Cdrom \Device\CdRom0 8498C1F8 Device \Driver\Cdrom \Device\CdRom1 8498C1F8 Device \Driver\atapi \Device\Ide\IdeDeviceP0T0L0-3 84B691F8 Device \Driver\atapi \Device\Ide\IdePort0 84B691F8 Device \Driver\atapi \Device\Ide\IdePort1 84B691F8 Device \Driver\atapi \Device\Ide\IdePort2 84B691F8 Device \Driver\atapi \Device\Ide\IdePort3 84B691F8 Device \Driver\atapi \Device\Ide\IdeDeviceP2T0L0-12 84B691F8 Device \Driver\NetBT \Device\NetBT_Tcpip_{0A2EE08F-70F9-41F1-8B4D-31B4C7091D1E} 840E81F8 Device \Driver\NetBT \Device\NetBt_Wins_Export 840E81F8 Device \Driver\sptd \Device\540485920 spfs.sys Device \Driver\NetBT \Device\NetbiosSmb 840E81F8 Device \Driver\Tcpip \Device\Udp vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) Device \Driver\Tcpip \Device\Udp GDTdiIcpt.sys Device \Driver\Tcpip \Device\RawIp vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) Device \Driver\Tcpip \Device\RawIp GDTdiIcpt.sys Device \Driver\usbohci \Device\USBFDO-0 849C71F8 Device \Driver\usbohci \Device\USBFDO-1 849C71F8 Device \FileSystem\MRxSmb \Device\LanmanDatagramReceiver 83F711F8 Device \Driver\Tcpip \Device\IPMULTICAST vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) Device \Driver\Tcpip \Device\IPMULTICAST GDTdiIcpt.sys Device \Driver\usbehci \Device\USBFDO-2 849C61F8 Device \FileSystem\MRxSmb \Device\LanmanRedirector 83F711F8 Device \Driver\Ftdisk \Device\FtControl 84B6A1F8 Device \Driver\ahvjsguc \Device\Scsi\ahvjsguc1 848BA1F8 Device \Driver\ahvjsguc \Device\Scsi\ahvjsguc1Port6Path0Target0Lun0 848BA1F8 Device \FileSystem\Cdfs \Cdfs 847CE398 ---- Registry - GMER 1.0.15 ---- Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s1 771343423 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s2 285507792 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@h0 1 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@p0 C:\Programme\DAEMON Tools Lite\ Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@h0 0 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@khjeh 0x38 0xD1 0xCA 0x80 ... Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@a0 0x20 0x01 0x00 0x00 ... Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@khjeh 0x9A 0xB2 0xA4 0x5E ... Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40@khjeh 0x38 0x67 0xC3 0x25 ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@p0 C:\Programme\DAEMON Tools Lite\ Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@h0 0 Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@khjeh 0x38 0xD1 0xCA 0x80 ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@a0 0x20 0x01 0x00 0x00 ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@khjeh 0x9A 0xB2 0xA4 0x5E ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40@khjeh 0x38 0x67 0xC3 0x25 ... ---- EOF - GMER 1.0.15 ---- Code:
ATTFilter ROOTREPEAL (c) AD, 2007-2009 ================================================== Scan Start Time: 2010/08/20 14:23 Program Version: Version 1.3.5.0 Windows Version: Windows XP Media Center Edition SP2 ================================================== Drivers ------------------- Name: 1394BUS.SYS Image Path: C:\WINDOWS\system32\DRIVERS\1394BUS.SYS Address: 0xF74E2000 Size: 53248 File Visible: - Signed: - Status: - Name: ACPI.sys Image Path: ACPI.sys Address: 0xF728C000 Size: 188800 File Visible: - Signed: - Status: - Name: ACPI_HAL Image Path: \Driver\ACPI_HAL Address: 0x804D7000 Size: 2150400 File Visible: - Signed: - Status: - Name: ACPIEC.sys Image Path: ACPIEC.sys Address: 0xF78EE000 Size: 12160 File Visible: - Signed: - Status: - Name: afd.sys Image Path: C:\WINDOWS\System32\drivers\afd.sys Address: 0xED9CF000 Size: 138368 File Visible: - Signed: - Status: - Name: agnyrfow.sys Image Path: C:\DOKUME~1\Sarah\LOKALE~1\Temp\agnyrfow.sys Address: 0xBA0E9000 Size: 93056 File Visible: No Signed: - Status: - Name: ahvjsguc.SYS Image Path: C:\WINDOWS\System32\Drivers\ahvjsguc.SYS Address: 0xF61A0000 Size: 413696 File Visible: - Signed: - Status: - Name: AmdK8.sys Image Path: C:\WINDOWS\system32\DRIVERS\AmdK8.sys Address: 0xF75A2000 Size: 65536 File Visible: - Signed: - Status: - Name: ar5211.sys Image Path: C:\WINDOWS\system32\DRIVERS\ar5211.sys Address: 0xF6219000 Size: 488992 File Visible: - Signed: - Status: - Name: arp1394.sys Image Path: C:\WINDOWS\system32\DRIVERS\arp1394.sys Address: 0xF76D2000 Size: 60800 File Visible: - Signed: - Status: - Name: ASCTRM.SYS Image Path: C:\WINDOWS\System32\Drivers\ASCTRM.SYS Address: 0xF79F4000 Size: 7488 File Visible: - Signed: - Status: - Name: asyncmac.sys Image Path: C:\WINDOWS\system32\DRIVERS\asyncmac.sys Address: 0xF6B67000 Size: 14336 File Visible: - Signed: - Status: - Name: atapi.sys Image Path: atapi.sys Address: 0xF721E000 Size: 98304 File Visible: - Signed: - Status: - Name: atapi.sys Image Path: atapi.sys Address: 0x00000000 Size: 0 File Visible: - Signed: - Status: - Name: ati2cqag.dll Image Path: C:\WINDOWS\System32\ati2cqag.dll Address: 0xBF055000 Size: 282624 File Visible: - Signed: - Status: - Name: ati2dvag.dll Image Path: C:\WINDOWS\System32\ati2dvag.dll Address: 0xBF012000 Size: 274432 File Visible: - Signed: - Status: - Name: ati2mtag.sys Image Path: C:\WINDOWS\system32\DRIVERS\ati2mtag.sys Address: 0xF6310000 Size: 1597440 File Visible: - Signed: - Status: - Name: ati3duag.dll Image Path: C:\WINDOWS\System32\ati3duag.dll Address: 0xBF0D0000 Size: 2695168 File Visible: - Signed: - Status: - Name: atikvmag.dll Image Path: C:\WINDOWS\System32\atikvmag.dll Address: 0xBF09A000 Size: 221184 File Visible: - Signed: - Status: - Name: ativvaxx.dll Image Path: C:\WINDOWS\System32\ativvaxx.dll Address: 0xBF362000 Size: 1409024 File Visible: - Signed: - Status: - Name: audstub.sys Image Path: C:\WINDOWS\system32\DRIVERS\audstub.sys Address: 0xF7B76000 Size: 3072 File Visible: - Signed: - Status: - Name: avgio.sys Image Path: C:\Programme\Avira\AntiVir PersonalEdition Classic\avgio.sys Address: 0xF7A5E000 Size: 6144 File Visible: - Signed: - Status: - Name: avgntflt.sys Image Path: C:\Programme\Avira\AntiVir PersonalEdition Classic\avgntflt.sys Address: 0xEB258000 Size: 81920 File Visible: - Signed: - Status: - Name: avipbb.sys Image Path: C:\WINDOWS\system32\DRIVERS\avipbb.sys Address: 0xED85C000 Size: 69632 File Visible: - Signed: - Status: - Name: BATTC.SYS Image Path: C:\WINDOWS\system32\DRIVERS\BATTC.SYS Address: 0xF78EA000 Size: 16384 File Visible: - Signed: - Status: - Name: Beep.SYS Image Path: C:\WINDOWS\System32\Drivers\Beep.SYS Address: 0xF7A10000 Size: 4224 File Visible: - Signed: - Status: - Name: BOOTVID.dll Image Path: C:\WINDOWS\system32\BOOTVID.dll Address: 0xF78E2000 Size: 12288 File Visible: - Signed: - Status: - Name: Cdfs.SYS Image Path: C:\WINDOWS\System32\Drivers\Cdfs.SYS Address: 0xF6506000 Size: 63744 File Visible: - Signed: - Status: - Name: cdrom.sys Image Path: C:\WINDOWS\system32\DRIVERS\cdrom.sys Address: 0xF75D2000 Size: 49536 File Visible: - Signed: - Status: - Name: CLASSPNP.SYS Image Path: C:\WINDOWS\system32\drivers\CLASSPNP.SYS Address: 0xF7532000 Size: 53248 File Visible: - Signed: - Status: - Name: CmBatt.sys Image Path: C:\WINDOWS\system32\DRIVERS\CmBatt.sys Address: 0xF6FC2000 Size: 14080 File Visible: - Signed: - Status: - Name: compbatt.sys Image Path: compbatt.sys Address: 0xF78E6000 Size: 9344 File Visible: - Signed: - Status: - Name: disk.sys Image Path: disk.sys Address: 0xF7542000 Size: 36352 File Visible: - Signed: - Status: - Name: dmio.sys Image Path: dmio.sys Address: 0xF7236000 Size: 154112 File Visible: - Signed: - Status: - Name: dmload.sys Image Path: dmload.sys Address: 0xF79D6000 Size: 5888 File Visible: - Signed: - Status: - Name: drmk.sys Image Path: C:\WINDOWS\system32\drivers\drmk.sys Address: 0xF76B2000 Size: 61440 File Visible: - Signed: - Status: - Name: dump_atapi.sys Image Path: C:\WINDOWS\System32\Drivers\dump_atapi.sys Address: 0xED844000 Size: 98304 File Visible: No Signed: - Status: - Name: dump_WMILIB.SYS Image Path: C:\WINDOWS\System32\Drivers\dump_WMILIB.SYS Address: 0xF79DC000 Size: 8192 File Visible: No Signed: - Status: - Name: Dxapi.sys Image Path: C:\WINDOWS\System32\drivers\Dxapi.sys Address: 0xED889000 Size: 12288 File Visible: - Signed: - Status: - Name: dxg.sys Image Path: C:\WINDOWS\System32\drivers\dxg.sys Address: 0xBF000000 Size: 73728 File Visible: - Signed: - Status: - Name: dxgthk.sys Image Path: C:\WINDOWS\System32\drivers\dxgthk.sys Address: 0xF7C1F000 Size: 4096 File Visible: - Signed: - Status: - Name: Fips.SYS Image Path: C:\WINDOWS\System32\Drivers\Fips.SYS Address: 0xF7702000 Size: 35072 File Visible: - Signed: - Status: - Name: fltMgr.sys Image Path: fltMgr.sys Address: 0xF70E7000 Size: 128896 File Visible: - Signed: - Status: - Name: Fs_Rec.SYS Image Path: C:\WINDOWS\System32\Drivers\Fs_Rec.SYS Address: 0xF7A0E000 Size: 7936 File Visible: - Signed: - Status: - Name: ftdisk.sys Image Path: ftdisk.sys Address: 0xF725C000 Size: 126336 File Visible: - Signed: - Status: - Name: GDTdiIcpt.sys Image Path: C:\WINDOWS\system32\drivers\GDTdiIcpt.sys Address: 0xF77D2000 Size: 28224 File Visible: - Signed: - Status: - Name: GEARAspiWDM.sys Image Path: C:\WINDOWS\System32\Drivers\GEARAspiWDM.sys Address: 0xF78BA000 Size: 28672 File Visible: - Signed: - Status: - Name: hal.dll Image Path: C:\WINDOWS\system32\hal.dll Address: 0x806E4000 Size: 134272 File Visible: - Signed: - Status: - Name: HDAudBus.sys Image Path: C:\WINDOWS\system32\DRIVERS\HDAudBus.sys Address: 0xF6291000 Size: 151552 File Visible: - Signed: - Status: - Name: HIDCLASS.SYS Image Path: C:\WINDOWS\system32\DRIVERS\HIDCLASS.SYS Address: 0xF7722000 Size: 36864 File Visible: - Signed: - Status: - Name: HIDPARSE.SYS Image Path: C:\WINDOWS\system32\DRIVERS\HIDPARSE.SYS Address: 0xF7842000 Size: 28672 File Visible: - Signed: - Status: - Name: hidusb.sys Image Path: C:\WINDOWS\system32\DRIVERS\hidusb.sys Address: 0xF60F7000 Size: 9600 File Visible: - Signed: - Status: - Name: HTTP.sys Image Path: C:\WINDOWS\System32\Drivers\HTTP.sys Address: 0xEB00B000 Size: 263552 File Visible: - Signed: - Status: - Name: i8042prt.sys Image Path: C:\WINDOWS\system32\DRIVERS\i8042prt.sys Address: 0xF75F2000 Size: 53248 File Visible: - Signed: - Status: - Name: iaStor.sys Image Path: iaStor.sys Address: 0xF7148000 Size: 876544 File Visible: - Signed: - Status: - Name: iaStor.sys Image Path: iaStor.sys Address: 0x00000000 Size: 0 File Visible: - Signed: - Status: - Name: imapi.sys Image Path: C:\WINDOWS\system32\DRIVERS\imapi.sys Address: 0xF75C2000 Size: 41856 File Visible: - Signed: - Status: - Name: ipsec.sys Image Path: C:\WINDOWS\system32\DRIVERS\ipsec.sys Address: 0xEDAF9000 Size: 74752 File Visible: - Signed: - Status: - Name: isapnp.sys Image Path: isapnp.sys Address: 0xF74F2000 Size: 36224 File Visible: - Signed: - Status: - Name: kbdclass.sys Image Path: C:\WINDOWS\system32\DRIVERS\kbdclass.sys Address: 0xF78C2000 Size: 25216 File Visible: - Signed: - Status: - Name: KDCOM.DLL Image Path: C:\WINDOWS\system32\KDCOM.DLL Address: 0xF79D2000 Size: 8192 File Visible: - Signed: - Status: - Name: ks.sys Image Path: C:\WINDOWS\system32\DRIVERS\ks.sys Address: 0xF62B6000 Size: 143360 File Visible: - Signed: - Status: - Name: KSecDD.sys Image Path: KSecDD.sys Address: 0xF70BE000 Size: 92544 File Visible: - Signed: - Status: - Name: mnmdd.SYS Image Path: C:\WINDOWS\System32\Drivers\mnmdd.SYS Address: 0xF7A14000 Size: 4224 File Visible: - Signed: - Status: - Name: Modem.SYS Image Path: C:\WINDOWS\System32\Drivers\Modem.SYS Address: 0xF7822000 Size: 30336 File Visible: - Signed: - Status: - Name: mouclass.sys Image Path: C:\WINDOWS\system32\DRIVERS\mouclass.sys Address: 0xF78CA000 Size: 23552 File Visible: - Signed: - Status: - Name: mouhid.sys Image Path: C:\WINDOWS\system32\DRIVERS\mouhid.sys Address: 0xF60F3000 Size: 12288 File Visible: - Signed: - Status: - Name: MountMgr.sys Image Path: MountMgr.sys Address: 0xF7502000 Size: 42240 File Visible: - Signed: - Status: - Name: mrxdav.sys Image Path: C:\WINDOWS\system32\DRIVERS\mrxdav.sys Address: 0xEB1B4000 Size: 179584 File Visible: - Signed: - Status: - Name: mrxsmb.sys Image Path: C:\WINDOWS\system32\DRIVERS\mrxsmb.sys Address: 0xED895000 Size: 454016 File Visible: - Signed: - Status: - Name: Msfs.SYS Image Path: C:\WINDOWS\System32\Drivers\Msfs.SYS Address: 0xF787A000 Size: 19072 File Visible: - Signed: - Status: - Name: msgpc.sys Image Path: C:\WINDOWS\system32\DRIVERS\msgpc.sys Address: 0xF7642000 Size: 35072 File Visible: - Signed: - Status: - Name: mssmbios.sys Image Path: C:\WINDOWS\system32\DRIVERS\mssmbios.sys Address: 0xF79A6000 Size: 15488 File Visible: - Signed: - Status: - Name: Mup.sys Image Path: Mup.sys Address: 0xF6FEA000 Size: 104704 File Visible: - Signed: - Status: - Name: NDIS.sys Image Path: NDIS.sys Address: 0xF7004000 Size: 182912 File Visible: - Signed: - Status: - Name: ndistapi.sys Image Path: C:\WINDOWS\system32\DRIVERS\ndistapi.sys Address: 0xF6F7E000 Size: 9600 File Visible: - Signed: - Status: - Name: ndisuio.sys Image Path: C:\WINDOWS\system32\DRIVERS\ndisuio.sys Address: 0xEB614000 Size: 14592 File Visible: - Signed: - Status: - Name: ndiswan.sys Image Path: C:\WINDOWS\system32\DRIVERS\ndiswan.sys Address: 0xF613D000 Size: 91776 File Visible: - Signed: - Status: - Name: NDProxy.SYS Image Path: C:\WINDOWS\System32\Drivers\NDProxy.SYS Address: 0xF7662000 Size: 38016 File Visible: - Signed: - Status: - Name: netbios.sys Image Path: C:\WINDOWS\system32\DRIVERS\netbios.sys Address: 0xF76E2000 Size: 34560 File Visible: - Signed: - Status: - Name: netbt.sys Image Path: C:\WINDOWS\system32\DRIVERS\netbt.sys Address: 0xEDA50000 Size: 162816 File Visible: - Signed: - Status: - Name: nic1394.sys Image Path: C:\WINDOWS\system32\DRIVERS\nic1394.sys Address: 0xF7602000 Size: 61824 File Visible: - Signed: - Status: - Name: Npfs.SYS Image Path: C:\WINDOWS\System32\Drivers\Npfs.SYS Address: 0xF7852000 Size: 30848 File Visible: - Signed: - Status: - Name: Ntfs.sys Image Path: Ntfs.sys Address: 0xF7031000 Size: 574464 File Visible: - Signed: - Status: - Name: ntkrnlpa.exe Image Path: C:\WINDOWS\system32\ntkrnlpa.exe Address: 0x804D7000 Size: 2150400 File Visible: - Signed: - Status: - Name: Null.SYS Image Path: C:\WINDOWS\System32\Drivers\Null.SYS Address: 0xF7B46000 Size: 2944 File Visible: - Signed: - Status: - Name: nvatabus.sys Image Path: nvatabus.sys Address: 0xF7131000 Size: 94208 File Visible: - Signed: - Status: - Name: nvatabus.sys Image Path: nvatabus.sys Address: 0x00000000 Size: 0 File Visible: - Signed: - Status: - Name: nvraid.sys Image Path: nvraid.sys Address: 0xF711E000 Size: 77056 File Visible: - Signed: - Status: - Name: o2media.sys Image Path: o2media.sys Address: 0xF7522000 Size: 34880 File Visible: - Signed: - Status: - Name: o2sd.sys Image Path: o2sd.sys Address: 0xF7762000 Size: 29056 File Visible: - Signed: - Status: - Name: ohci1394.sys Image Path: ohci1394.sys Address: 0xF74D2000 Size: 61056 File Visible: - Signed: - Status: - Name: OPRGHDLR.SYS Image Path: C:\WINDOWS\system32\DRIVERS\OPRGHDLR.SYS Address: 0xF7A9B000 Size: 4096 File Visible: - Signed: - Status: - Name: PartMgr.sys Image Path: PartMgr.sys Address: 0xF775A000 Size: 18688 File Visible: - Signed: - Status: - Name: pci.sys Image Path: pci.sys Address: 0xF727B000 Size: 68224 File Visible: - Signed: - Status: - Name: PCI_PNP2170 Image Path: \Driver\PCI_PNP2170 Address: 0x00000000 Size: 0 File Visible: No Signed: - Status: - Name: pciide.sys Image Path: pciide.sys Address: 0xF7A9A000 Size: 3328 File Visible: - Signed: - Status: - Name: PCIIDEX.SYS Image Path: C:\WINDOWS\system32\DRIVERS\PCIIDEX.SYS Address: 0xF7752000 Size: 28672 File Visible: - Signed: - Status: - Name: plcndis5.sys Image Path: C:\WINDOWS\system32\plcndis5.sys Address: 0xF77DA000 Size: 17280 File Visible: - Signed: - Status: - Name: PnpManager Image Path: \Driver\PnpManager Address: 0x804D7000 Size: 2150400 File Visible: - Signed: - Status: - Name: portcls.sys Image Path: C:\WINDOWS\system32\drivers\portcls.sys Address: 0xEDB2C000 Size: 139264 File Visible: - Signed: - Status: - Name: psched.sys Image Path: C:\WINDOWS\system32\DRIVERS\psched.sys Address: 0xF612C000 Size: 69120 File Visible: - Signed: - Status: - Name: ptilink.sys Image Path: C:\WINDOWS\system32\DRIVERS\ptilink.sys Address: 0xF780A000 Size: 17792 File Visible: - Signed: - Status: - Name: PxHelp20.sys Image Path: PxHelp20.sys Address: 0xF7552000 Size: 35712 File Visible: - Signed: - Status: - Name: rasacd.sys Image Path: C:\WINDOWS\system32\DRIVERS\rasacd.sys Address: 0xF6FAA000 Size: 8832 File Visible: - Signed: - Status: - Name: rasl2tp.sys Image Path: C:\WINDOWS\system32\DRIVERS\rasl2tp.sys Address: 0xF7612000 Size: 51328 File Visible: - Signed: - Status: - Name: raspppoe.sys Image Path: C:\WINDOWS\system32\DRIVERS\raspppoe.sys Address: 0xF7622000 Size: 41472 File Visible: - Signed: - Status: - Name: raspptp.sys Image Path: C:\WINDOWS\system32\DRIVERS\raspptp.sys Address: 0xF7632000 Size: 48384 File Visible: - Signed: - Status: - Name: raspti.sys Image Path: C:\WINDOWS\system32\DRIVERS\raspti.sys Address: 0xF7812000 Size: 16512 File Visible: - Signed: - Status: - Name: RAW Image Path: \FileSystem\RAW Address: 0x804D7000 Size: 2150400 File Visible: - Signed: - Status: - Name: rdbss.sys Image Path: C:\WINDOWS\system32\DRIVERS\rdbss.sys Address: 0xED904000 Size: 174592 File Visible: - Signed: - Status: - Name: RDPCDD.sys Image Path: C:\WINDOWS\System32\DRIVERS\RDPCDD.sys Address: 0xF7A16000 Size: 4224 File Visible: - Signed: - Status: - Name: rdpdr.sys Image Path: C:\WINDOWS\system32\DRIVERS\rdpdr.sys Address: 0xF60FB000 Size: 196864 File Visible: - Signed: - Status: - Name: redbook.sys Image Path: C:\WINDOWS\system32\DRIVERS\redbook.sys Address: 0xF75E2000 Size: 57600 File Visible: - Signed: - Status: - Name: rootrepeal.sys Image Path: C:\WINDOWS\system32\drivers\rootrepeal.sys Address: 0xF6F3A000 Size: 49152 File Visible: No Signed: - Status: - Name: RtkHDAud.sys Image Path: C:\WINDOWS\system32\drivers\RtkHDAud.sys Address: 0xEDB4E000 Size: 4415488 File Visible: - Signed: - Status: - Name: Rtnicxp.sys Image Path: C:\WINDOWS\system32\DRIVERS\Rtnicxp.sys Address: 0xF6205000 Size: 81408 File Visible: - Signed: - Status: - Name: SCSIPORT.SYS Image Path: C:\WINDOWS\System32\Drivers\SCSIPORT.SYS Address: 0xF72BB000 Size: 98304 File Visible: - Signed: - Status: - Name: SiSRaid2.sys Image Path: SiSRaid2.sys Address: 0xF776A000 Size: 30976 File Visible: - Signed: - Status: - Name: smserial.sys Image Path: C:\WINDOWS\system32\DRIVERS\smserial.sys Address: 0xEDF84000 Size: 862272 File Visible: - Signed: - Status: - Name: spfs.sys Image Path: spfs.sys Address: 0xF72D3000 Size: 1040384 File Visible: No Signed: - Status: - Name: sptd Image Path: \Driver\sptd Address: 0x00000000 Size: 0 File Visible: No Signed: - Status: - Name: sr.sys Image Path: sr.sys Address: 0xF70D5000 Size: 73472 File Visible: - Signed: - Status: - Name: srescan.sys Image Path: srescan.sys Address: 0xF7562000 Size: 45056 File Visible: No Signed: - Status: - Name: srv.sys Image Path: C:\WINDOWS\system32\DRIVERS\srv.sys Address: 0xF6EA3000 Size: 352640 File Visible: - Signed: - Status: - Name: ssmdrv.sys Image Path: C:\WINDOWS\system32\DRIVERS\ssmdrv.sys Address: 0xF785A000 Size: 21248 File Visible: - Signed: - Status: - Name: swenum.sys Image Path: C:\WINDOWS\system32\DRIVERS\swenum.sys Address: 0xF7A06000 Size: 4352 File Visible: - Signed: - Status: - Name: sysaudio.sys Image Path: C:\WINDOWS\system32\drivers\sysaudio.sys Address: 0xEB50C000 Size: 60800 File Visible: - Signed: - Status: - Name: tcpip.sys Image Path: C:\WINDOWS\system32\DRIVERS\tcpip.sys Address: 0xEDAA0000 Size: 360960 File Visible: - Signed: - Status: - Name: TDI.SYS Image Path: C:\WINDOWS\system32\DRIVERS\TDI.SYS Address: 0xF77F2000 Size: 20480 File Visible: - Signed: - Status: - Name: termdd.sys Image Path: C:\WINDOWS\system32\DRIVERS\termdd.sys Address: 0xF7652000 Size: 40704 File Visible: - Signed: - Status: - Name: update.sys Image Path: C:\WINDOWS\system32\DRIVERS\update.sys Address: 0xF609F000 Size: 209408 File Visible: - Signed: - Status: - Name: USBD.SYS Image Path: C:\WINDOWS\system32\DRIVERS\USBD.SYS Address: 0xF7A0A000 Size: 8192 File Visible: - Signed: - Status: - Name: usbehci.sys Image Path: C:\WINDOWS\system32\DRIVERS\usbehci.sys Address: 0xF78B2000 Size: 30080 File Visible: - Signed: - Status: - Name: usbhub.sys Image Path: C:\WINDOWS\system32\DRIVERS\usbhub.sys Address: 0xF7692000 Size: 57856 File Visible: - Signed: - Status: - Name: usbohci.sys Image Path: C:\WINDOWS\system32\DRIVERS\usbohci.sys Address: 0xF78AA000 Size: 17152 File Visible: - Signed: - Status: - Name: USBPORT.SYS Image Path: C:\WINDOWS\system32\DRIVERS\USBPORT.SYS Address: 0xF62D9000 Size: 143360 File Visible: - Signed: - Status: - Name: vga.sys Image Path: C:\WINDOWS\System32\drivers\vga.sys Address: 0xF784A000 Size: 20992 File Visible: - Signed: - Status: - Name: viamraid.sys Image Path: viamraid.sys Address: 0xF7107000 Size: 92672 File Visible: - Signed: - Status: - Name: VIDEOPRT.SYS Image Path: C:\WINDOWS\system32\DRIVERS\VIDEOPRT.SYS Address: 0xF62FC000 Size: 81920 File Visible: - Signed: - Status: - Name: VolSnap.sys Image Path: VolSnap.sys Address: 0xF7512000 Size: 53760 File Visible: - Signed: - Status: - Name: vsdatant.sys Image Path: C:\WINDOWS\System32\vsdatant.sys Address: 0xED9F1000 Size: 386688 File Visible: - Signed: - Status: - Name: wanarp.sys Image Path: C:\WINDOWS\system32\DRIVERS\wanarp.sys Address: 0xF76C2000 Size: 34560 File Visible: - Signed: - Status: - Name: watchdog.sys Image Path: C:\WINDOWS\System32\watchdog.sys Address: 0xF78D2000 Size: 20480 File Visible: - Signed: - Status: - Name: wdmaud.sys Image Path: C:\WINDOWS\system32\drivers\wdmaud.sys Address: 0xF6A62000 Size: 82944 File Visible: - Signed: - Status: - Name: Win32k Image Path: \Driver\Win32k Address: 0xBF800000 Size: 1851392 File Visible: - Signed: - Status: - Name: win32k.sys Image Path: C:\WINDOWS\System32\win32k.sys Address: 0xBF800000 Size: 1851392 File Visible: - Signed: - Status: - Name: WMILIB.SYS Image Path: C:\WINDOWS\System32\Drivers\WMILIB.SYS Address: 0xF79D4000 Size: 8192 File Visible: - Signed: - Status: - Name: WMIxWDM Image Path: \Driver\WMIxWDM Address: 0x804D7000 Size: 2150400 File Visible: - Signed: - Status: - Code:
ATTFilter ROOTREPEAL (c) AD, 2007-2009 ================================================== Scan Start Time: 2010/08/20 14:24 Program Version: Version 1.3.5.0 Windows Version: Windows XP Media Center Edition SP2 ================================================== Stealth Objects ------------------- Object: Hidden Code [Driver: Ntfs, IRP_MJ_CREATE] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_CLOSE] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_READ] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_WRITE] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_QUERY_INFORMATION] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_SET_INFORMATION] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_QUERY_EA] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_SET_EA] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_FLUSH_BUFFERS] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_QUERY_VOLUME_INFORMATION] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_SET_VOLUME_INFORMATION] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_DIRECTORY_CONTROL] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_FILE_SYSTEM_CONTROL] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_DEVICE_CONTROL] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_SHUTDOWN] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_LOCK_CONTROL] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_CLEANUP] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_QUERY_SECURITY] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_SET_SECURITY] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_QUERY_QUOTA] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_SET_QUOTA] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: Ntfs, IRP_MJ_PNP] Process: System Address: 0x84bd61f8 Size: 121 Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_CREATE] Process: System Address: 0x84b671f8 Size: 121 Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_CLOSE] Process: System Address: 0x84b671f8 Size: 121 Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_DEVICE_CONTROL] Process: System Address: 0x84b671f8 Size: 121 Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_INTERNAL_DEVICE_CONTROL] Process: System Address: 0x84b671f8 Size: 121 Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_POWER] Process: System Address: 0x84b671f8 Size: 121 Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_SYSTEM_CONTROL] Process: System Address: 0x84b671f8 Size: 121 Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_PNP] Process: System Address: 0x84b671f8 Size: 121 Object: Hidden Code [Driver: atapi, IRP_MJ_CREATE] Process: System Address: 0x84b691f8 Size: 121 Object: Hidden Code [Driver: atapi, IRP_MJ_CLOSE] Process: System Address: 0x84b691f8 Size: 121 Object: Hidden Code [Driver: atapi, IRP_MJ_DEVICE_CONTROL] Process: System Address: 0x84b691f8 Size: 121 Object: Hidden Code [Driver: atapi, IRP_MJ_INTERNAL_DEVICE_CONTROL] Process: System Address: 0x84b691f8 Size: 121 Object: Hidden Code [Driver: atapi, IRP_MJ_POWER] Process: System Address: 0x84b691f8 Size: 121 Object: Hidden Code [Driver: atapi, IRP_MJ_SYSTEM_CONTROL] Process: System Address: 0x84b691f8 Size: 121 Object: Hidden Code [Driver: atapi, IRP_MJ_PNP] Process: System Address: 0x84b691f8 Size: 121 Object: Hidden Code [Driver: Cdrom, IRP_MJ_CREATE] Process: System Address: 0x8498c1f8 Size: 121 Object: Hidden Code [Driver: Cdrom, IRP_MJ_CLOSE] Process: System Address: 0x8498c1f8 Size: 121 Object: Hidden Code [Driver: Cdrom, IRP_MJ_READ] Process: System Address: 0x8498c1f8 Size: 121 Object: Hidden Code [Driver: Cdrom, IRP_MJ_WRITE] Process: System Address: 0x8498c1f8 Size: 121 Object: Hidden Code [Driver: Cdrom, IRP_MJ_FLUSH_BUFFERS] Process: System Address: 0x8498c1f8 Size: 121 Object: Hidden Code [Driver: Cdrom, IRP_MJ_DEVICE_CONTROL] Process: System Address: 0x8498c1f8 Size: 121 Object: Hidden Code [Driver: Cdrom, IRP_MJ_INTERNAL_DEVICE_CONTROL] Process: System Address: 0x8498c1f8 Size: 121 Object: Hidden Code [Driver: Cdrom, IRP_MJ_SHUTDOWN] Process: System Address: 0x8498c1f8 Size: 121 Object: Hidden Code [Driver: Cdrom, IRP_MJ_POWER] Process: System Address: 0x8498c1f8 Size: 121 Object: Hidden Code [Driver: Cdrom, IRP_MJ_SYSTEM_CONTROL] Process: System Address: 0x8498c1f8 Size: 121 Object: Hidden Code [Driver: Cdrom, IRP_MJ_PNP] Process: System Address: 0x8498c1f8 Size: 121 Object: Hidden Code [Driver: dmio, IRP_MJ_CREATE] Process: System Address: 0x84bda1f8 Size: 121 Object: Hidden Code [Driver: dmio, IRP_MJ_CLOSE] Process: System Address: 0x84bda1f8 Size: 121 Object: Hidden Code [Driver: dmio, IRP_MJ_READ] Process: System Address: 0x84bda1f8 Size: 121 Object: Hidden Code [Driver: dmio, IRP_MJ_WRITE] Process: System Address: 0x84bda1f8 Size: 121 Object: Hidden Code [Driver: dmio, IRP_MJ_FLUSH_BUFFERS] Process: System Address: 0x84bda1f8 Size: 121 Object: Hidden Code [Driver: dmio, IRP_MJ_DEVICE_CONTROL] Process: System Address: 0x84bda1f8 Size: 121 Object: Hidden Code [Driver: dmio, IRP_MJ_INTERNAL_DEVICE_CONTROL] Process: System Address: 0x84bda1f8 Size: 121 Object: Hidden Code [Driver: dmio, IRP_MJ_SHUTDOWN] Process: System Address: 0x84bda1f8 Size: 121 Object: Hidden Code [Driver: dmio, IRP_MJ_POWER] Process: System Address: 0x84bda1f8 Size: 121 Object: Hidden Code [Driver: dmio, IRP_MJ_SYSTEM_CONTROL] Process: System Address: 0x84bda1f8 Size: 121 Object: Hidden Code [Driver: dmio, IRP_MJ_PNP] Process: System Address: 0x84bda1f8 Size: 121 Object: Hidden Code [Driver: usbohci, IRP_MJ_CREATE] Process: System Address: 0x849c71f8 Size: 121 Object: Hidden Code [Driver: usbohci, IRP_MJ_CLOSE] Process: System Address: 0x849c71f8 Size: 121 Object: Hidden Code [Driver: usbohci, IRP_MJ_DEVICE_CONTROL] Process: System Address: 0x849c71f8 Size: 121 Object: Hidden Code [Driver: usbohci, IRP_MJ_INTERNAL_DEVICE_CONTROL] Process: System Address: 0x849c71f8 Size: 121 Object: Hidden Code [Driver: usbohci, IRP_MJ_POWER] Process: System Address: 0x849c71f8 Size: 121 Object: Hidden Code [Driver: usbohci, IRP_MJ_SYSTEM_CONTROL] Process: System Address: 0x849c71f8 Size: 121 Object: Hidden Code [Driver: usbohci, IRP_MJ_PNP] Process: System Address: 0x849c71f8 Size: 121 Object: Hidden Code [Driver: ahvjsgucఆ剒敬a, IRP_MJ_CREATE] Process: System Address: 0x848ba1f8 Size: 121 Object: Hidden Code [Driver: ahvjsgucఆ剒敬a, IRP_MJ_CLOSE] Process: System Address: 0x848ba1f8 Size: 121 Object: Hidden Code [Driver: ahvjsgucఆ剒敬a, IRP_MJ_DEVICE_CONTROL] Process: System Address: 0x848ba1f8 Size: 121 Object: Hidden Code [Driver: ahvjsgucఆ剒敬a, IRP_MJ_INTERNAL_DEVICE_CONTROL] Process: System Address: 0x848ba1f8 Size: 121 Object: Hidden Code [Driver: ahvjsgucఆ剒敬a, IRP_MJ_POWER] Process: System Address: 0x848ba1f8 Size: 121 Object: Hidden Code [Driver: ahvjsgucఆ剒敬a, IRP_MJ_SYSTEM_CONTROL] Process: System Address: 0x848ba1f8 Size: 121 Object: Hidden Code [Driver: ahvjsgucఆ剒敬a, IRP_MJ_PNP] Process: System Address: 0x848ba1f8 Size: 121 Object: Hidden Code [Driver: Ftdisk, IRP_MJ_CREATE] Process: System Address: 0x84b6a1f8 Size: 121 Object: Hidden Code [Driver: Ftdisk, IRP_MJ_READ] Process: System Address: 0x84b6a1f8 Size: 121 Object: Hidden Code [Driver: Ftdisk, IRP_MJ_WRITE] Process: System Address: 0x84b6a1f8 Size: 121 Object: Hidden Code [Driver: Ftdisk, IRP_MJ_FLUSH_BUFFERS] Process: System Address: 0x84b6a1f8 Size: 121 Object: Hidden Code [Driver: Ftdisk, IRP_MJ_DEVICE_CONTROL] Process: System Address: 0x84b6a1f8 Size: 121 Object: Hidden Code [Driver: Ftdisk, IRP_MJ_INTERNAL_DEVICE_CONTROL] Process: System Address: 0x84b6a1f8 Size: 121 Object: Hidden Code [Driver: Ftdisk, IRP_MJ_SHUTDOWN] Process: System Address: 0x84b6a1f8 Size: 121 Object: Hidden Code [Driver: Ftdisk, IRP_MJ_CLEANUP] Process: System Address: 0x84b6a1f8 Size: 121 Object: Hidden Code [Driver: Ftdisk, IRP_MJ_POWER] Process: System Address: 0x84b6a1f8 Size: 121 Object: Hidden Code [Driver: Ftdisk, IRP_MJ_SYSTEM_CONTROL] Process: System Address: 0x84b6a1f8 Size: 121 Object: Hidden Code [Driver: Ftdisk, IRP_MJ_PNP] Process: System Address: 0x84b6a1f8 Size: 121 Object: Hidden Code [Driver: viamraid, IRP_MJ_CREATE] Process: System Address: 0x84bd71f8 Size: 121 Object: Hidden Code [Driver: viamraid, IRP_MJ_CLOSE] Process: System Address: 0x84bd71f8 Size: 121 Object: Hidden Code [Driver: viamraid, IRP_MJ_DEVICE_CONTROL] Process: System Address: 0x84bd71f8 Size: 121 Object: Hidden Code [Driver: viamraid, IRP_MJ_INTERNAL_DEVICE_CONTROL] Process: System Address: 0x84bd71f8 Size: 121 Object: Hidden Code [Driver: viamraid, IRP_MJ_POWER] Process: System Address: 0x84bd71f8 Size: 121 Object: Hidden Code [Driver: viamraid, IRP_MJ_SYSTEM_CONTROL] Process: System Address: 0x84bd71f8 Size: 121 Object: Hidden Code [Driver: viamraid, IRP_MJ_PNP] Process: System Address: 0x84bd71f8 Size: 121 Object: Hidden Code [Driver: NetBT, IRP_MJ_CREATE] Process: System Address: 0x840e81f8 Size: 121 Object: Hidden Code [Driver: NetBT, IRP_MJ_CLOSE] Process: System Address: 0x840e81f8 Size: 121 Object: Hidden Code [Driver: NetBT, IRP_MJ_DEVICE_CONTROL] Process: System Address: 0x840e81f8 Size: 121 Object: Hidden Code [Driver: NetBT, IRP_MJ_INTERNAL_DEVICE_CONTROL] Process: System Address: 0x840e81f8 Size: 121 Object: Hidden Code [Driver: NetBT, IRP_MJ_CLEANUP] Process: System Address: 0x840e81f8 Size: 121 Object: Hidden Code [Driver: NetBT, IRP_MJ_PNP] Process: System Address: 0x840e81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_CREATE] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_CREATE_NAMED_PIPE] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_CLOSE] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_READ] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_WRITE] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_QUERY_INFORMATION] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_SET_INFORMATION] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_QUERY_EA] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_SET_EA] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_FLUSH_BUFFERS] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_QUERY_VOLUME_INFORMATION] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_SET_VOLUME_INFORMATION] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_DIRECTORY_CONTROL] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_FILE_SYSTEM_CONTROL] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_DEVICE_CONTROL] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_INTERNAL_DEVICE_CONTROL] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_SHUTDOWN] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_LOCK_CONTROL] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_CLEANUP] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_CREATE_MAILSLOT] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_QUERY_SECURITY] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_SET_SECURITY] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_POWER] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_SYSTEM_CONTROL] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_DEVICE_CHANGE] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_QUERY_QUOTA] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_SET_QUOTA] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: nvraid, IRP_MJ_PNP] Process: System Address: 0x84bd81f8 Size: 121 Object: Hidden Code [Driver: usbehci, IRP_MJ_CREATE] Process: System Address: 0x849c61f8 Size: 121 Object: Hidden Code [Driver: usbehci, IRP_MJ_CLOSE] Process: System Address: 0x849c61f8 Size: 121 Object: Hidden Code [Driver: usbehci, IRP_MJ_DEVICE_CONTROL] Process: System Address: 0x849c61f8 Size: 121 Object: Hidden Code [Driver: usbehci, IRP_MJ_INTERNAL_DEVICE_CONTROL] Process: System Address: 0x849c61f8 Size: 121 Object: Hidden Code [Driver: usbehci, IRP_MJ_POWER] Process: System Address: 0x849c61f8 Size: 121 Object: Hidden Code [Driver: usbehci, IRP_MJ_SYSTEM_CONTROL] Process: System Address: 0x849c61f8 Size: 121 Object: Hidden Code [Driver: usbehci, IRP_MJ_PNP] Process: System Address: 0x849c61f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_CREATE] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_CREATE_NAMED_PIPE] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_CLOSE] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_READ] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_WRITE] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_QUERY_INFORMATION] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SET_INFORMATION] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_QUERY_EA] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SET_EA] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_FLUSH_BUFFERS] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_QUERY_VOLUME_INFORMATION] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SET_VOLUME_INFORMATION] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_DIRECTORY_CONTROL] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_FILE_SYSTEM_CONTROL] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_DEVICE_CONTROL] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_INTERNAL_DEVICE_CONTROL] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SHUTDOWN] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_LOCK_CONTROL] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_CLEANUP] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_CREATE_MAILSLOT] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_QUERY_SECURITY] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SET_SECURITY] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_POWER] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SYSTEM_CONTROL] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_DEVICE_CHANGE] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_QUERY_QUOTA] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SET_QUOTA] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: MRxSmb, IRP_MJ_PNP] Process: System Address: 0x83f711f8 Size: 121 Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_CREATE] Process: System Address: 0x847ce398 Size: 121 Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_CLOSE] Process: System Address: 0x847ce398 Size: 121 Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_READ] Process: System Address: 0x847ce398 Size: 121 Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_QUERY_INFORMATION] Process: System Address: 0x847ce398 Size: 121 Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_SET_INFORMATION] Process: System Address: 0x847ce398 Size: 121 Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_QUERY_VOLUME_INFORMATION] Process: System Address: 0x847ce398 Size: 121 Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_DIRECTORY_CONTROL] Process: System Address: 0x847ce398 Size: 121 Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_FILE_SYSTEM_CONTROL] Process: System Address: 0x847ce398 Size: 121 Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_DEVICE_CONTROL] Process: System Address: 0x847ce398 Size: 121 Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_SHUTDOWN] Process: System Address: 0x847ce398 Size: 121 Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_LOCK_CONTROL] Process: System Address: 0x847ce398 Size: 121 Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_CLEANUP] Process: System Address: 0x847ce398 Size: 121 Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_PNP] Process: System Address: 0x847ce398 Size: 121 Aber die HJT Logfile will nicht so wie ich will... ich mach nen Anhang, tschuldige... Geändert von pompidou (20.08.2010 um 18:10 Uhr) |
20.08.2010, 20:49 | #6 |
/// Helfer-Team | Desktop Security 2010 nicht entfernbar habe etwas noch vergessen: - Lade dir RSIT - http://filepony.de/download-rsit/: - an einen Ort deiner Wahl und führe die rsit.exe aus - wird "Hijackthis" auch von RSIT installiert und ausgeführt - RSIT erstellt 2 Logfiles (C:\rsit\log.txt und C:\rsit\info.txt) mit erweiterten Infos von deinem System - diese beide bitte komplett hier posten **Kannst Du das Log in Textdatei speichern und hier anhängen (auf "Erweitert" klicken) |
22.08.2010, 14:12 | #8 |
| Desktop Security 2010 nicht entfernbar So, ich schick dann einfach mal die RSIT-Logfiles, die ich noch habe als Anhang... |
24.08.2010, 06:18 | #9 |
/// Helfer-Team | Desktop Security 2010 nicht entfernbar hi C:\Dokumente und Einstellungen\***\Anwendungsdaten\Desktop Security 1. starte HijackThis-> wähle: "Open the Misc Tools section"-> "Delete a file on reboot..."-> wähle die zu löschende datei - sehe der Inhalt dieser Code-Box (Text kopieren und einfügen, oder "Durchsuchen"), die frage zum neustart mit JA beantworten Code:
ATTFilter C:\Dokumente und Einstellungen\***\Anwendungsdaten\Desktop Security nicht empfohlen, ich würde deinstallieren (Magnet für Malware) : unter `Systemsteuerung -->Software -->Ändern/Entfernen...` Code:
ATTFilter SweetIM for Messenger SweetIM Toolbar for Internet Explorer was davon noch existiert... Schliesse alle Programme einschliesslich Internet Explorer und fixe mit Hijackthis die Einträge aus der nachfolgenden Codebox (HijackThis starten→ "Do a system scan only"→ Einträge auswählen→ Häckhen setzen→ "Fix checked" klicken→ PC neu aufstarten): HijackThis erstellt ein Backup, Falls bei "Fixen" etwas schief geht, kann man unter "View the list of backups"- die Objekte wiederherstellen [code]R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.www.daemon-search.com/default R3 - URLSearchHook: (no name) - {855F3B16-6D32-4fe6-8A56-BBB695989046} - (no file) R3 - URLSearchHook: SweetIM ToolbarURLSearchHook Class - {EEE6C35D-6118-11DC-9C72-001320C79847} - C:\Programme\SweetIM\Toolbars\Internet Explorer\mgHelper.dll O2 - BHO: SWEETIE - {EEE6C35C-6118-11DC-9C72-001320C79847} - C:\Programme\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll O3 - Toolbar: (no name) - {855F3B16-6D32-4fe6-8A56-BBB695989046} - (no file) O3 - Toolbar: SweetIM Toolbar for Internet Explorer - {EEE6C35B-6118-11DC-9C72-001320C79847} - C:\Programme\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll O4 - HKLM\..\Run: [SweetIM] C:\Programme\SweetIM\Messenger\SweetIM.exe O4 - HKCU\..\Run: [Desktop Security] "C:\Dokumente und Einstellungen\***\Anwendungsdaten\Desktop Security\Desktop Security 2010.exe" /STARTUP O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe (file missing) O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe (file missing) 4. Adobe Reader aktualisieren : Adobe Reader Oder: Adobe starten-> gehe auf "Hilfe"-> "Nach Update suchen..." 5. Deine Javaversion ist nicht aktuell! Da aufgrund alter Sicherheitslücken ist Java sehr anfällig, deinstalliere zunächst alle vorhandenen Java-Versionen: → Systemsteuerung → Software → deinstallieren... → Rechner neu aufstarten → Downloade nun die Offline-Version von Java Version 6 Update 21 von Oracle herunter Achte darauf, eventuell angebotene Toolbars abwählen (den Haken bei der Toolbar entfernen)! 6. alle Anwendungen schließen → Ordner für temporäre Dateien bitte leeren **Der Temp Ordner,ist für temporäre Dateien,also der Inhalt kann man ohne weiteres löschen.- Dateien, die noch in Benutzung sind, nicht löschbar. **Lösche nur den Inhalt der Ordner, nicht die Ordner selbst!
7. reinige dein System mit Ccleaner:
8.
9. Auch auf USB-Sticks, selbstgebrannten Datenträgern, externen Festplatten und anderen Datenträgern können Viren transportiert werden. Man muss daher durch regelmäßige Prüfungen auf Schäden, die durch Malware verursacht worden sein können, überwacht werden. Hierfür sind ser gut geegnet und empfohlen, die auf dem Speichermedium gesicherten Daten, mit Hilfe des kostenlosen Online Scanners zu prüfen. → Also alle vorhandenen externen Laufwerke inkl. evtl. vorhandener USB-Sticks an den Rechner anschließen, aber dabei die Shift-Taste gedrückt halten, damit die Autorun-Funktion nicht ausgeführt wird. Außerdem kann man die Autostarteigenschaft auch ausschalten: → Windows-Sicherheit: Datenträger-Autorun deaktivieren- bebilderte Anleitung v.Leonidas/3dcenter.org → Autorun/Autoplay gezielt für Laufwerkstypen oder -buchstaben abschalten/wintotal.de → Diese Silly -Beschreibung stützt die Annahme, dass er über einen USB-Stick kam. Die Ursache ist durch formatieren des Sticks aus der Welt geschafft, Du solltest darauf achten, dass dort keine Datei autorun.inf wieder auftaucht und etwas wählerisch sein, wo Du deinen Stick reinsteckst. Achtung!: Keinen andere Virenscanner auf Deinem PC installieren, sondern dein PC NUR online scannen!!! → Den kompletten Rechner (also das ganze System) zu überprüfen (Systemprüfung ohne Säuberung) mit Kaspersky Online Scanner/klicke hier → um mit dem Vorgang fortzufahren klicke auf "Accept" → dann wähle "My computer" aus - Es dauert einige Zeit, bis ein Komplett-Scan durch gelaufen ist, also bitte um Geduld! Es kann einige Zeit dauern, bis der Scan abgeschlossen ist - je nach Größe der Festplatte eine oder mehrere Stunden - also Geduld... → Report angezeigt, klicke auf "Save as" - den bitte kopieren und in deinem Thread hier einfügen Vor dem Scan Einstellungen im Internet Explorer: → "Extras→ Internetoptionen→ Sicherheit": → alles auf Standardstufe stellen → Active X erlauben - damit die neue Virendefinitionen installiert werden können 10. Wie lange dauert die Startvorgang? Wenn du auf der Stelle ein schnelleres System haben möchtest: - Beim Hochfahren von Windows werden einige Programme mit gestartet, die sich (mit oder ohne Zustimmung des Users) im Autostart eingetragen haben - Je mehr Programme hier aufgeführt sind, umso langsamer startet Windows. Deshalb kann es sinnvoll sein, Software die man nicht unbedingt immer benötigt, aus dem Autostart zu entfernen. "Start-> ausführen-> "msconfig" (reinschreiben ohne ""-> OK" it-academy.cc pqtuning.de Laden von Programmen beim Start von Windows Vista verhindern - Bei allem Häkchen weg was nicht starten soll, aber immer nur einen deaktivieren (Haken weg), also Schrittweise -> Neustart... - Wird noch nach dem nächsten Neustart ein Hinweisfenster erscheinen, da ist ein Haken setzen : `Meldung nicht mehr anzeigen und dieses Programm beim Windows-Star nicht mehr starten` (Du kannst es jederzeit Rückgängig machen wenn du den Haken wieder reinmachst.) - Falls Du mal brauchst, manueller Start jederzeit möglich - Autostart-Einträge die Du nicht findest, kannst mit HJT fixen - Unter 04_Sektion - (*HijackThis Tutorial in German*): Alle Programme, Browser etc schließen→ HijackTis starten→ "Do a system scan only" anklicken→ Eintrag auswählen→ "Fix checked"klicken→ PC neu aufstarten HijackThis erstellt ein Backup, Falls bei "Fixen" etwas schief geht, kann man unter "View the list of backups"- die Objekte wiederherstellen Code:
ATTFilter Du solltest nicht deaktivieren : Grafiktreibers Firewall Antivirenprogramm Sound Gleich ein paar Vorschläge: Code:
ATTFilter O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime\qttask.exe" -atboottime O4 - HKLM\..\Run: [RealTray] C:\Programme\Real\RealPlayer\RealPlay.exe SYSTEMBOOTHIDEPLAYER O4 - HKLM\..\Run: [SweetIM] C:\Programme\SweetIM\Messenger\SweetIM.exe O4 - HKLM\..\Run: [HPWNTOOLBOX] C:\Programme\Hewlett-Packard\hp business inkjet 1200 series\Toolbox\HPWNTBX.exe "-i" O4 - HKLM\..\Run: [PDFPrint] C:\Programme\pdf24\pdf24.exe O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\Run: [Yahoo! Pager] ~C:\Programme\Yahoo!\Messenger\ypager.exe -quiet O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Programme\DAEMON Tools Lite\daemon.exe" O4 - HKCU\..\Run: [MsnMsgr] ~"C:\Programme\Windows Live\Messenger\msnmsgr.exe" /background O4 - HKCU\..\Run: [swg] C:\Programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe O4 - HKCU\..\Run: [Skype] "C:\Programme\Skype\\Phone\Skype.exe" /nosplash /minimized O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user') O4 - Global Startup: Adobe Reader - Schnellstart.lnk = C:\Programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe poste erneut - nach der vorgenommenen Reinigungsaktion: ► TrendMicro™ HijackThis™ -Logfile - Keine offenen Fenster, solang bis HijackThis läuft!! |
24.08.2010, 19:53 | #10 |
| Desktop Security 2010 nicht entfernbar Hey coverflow, danke für die Antwort. zu Punkt1) dieser Ordner C:\Dokumente und Einstellungen\***\Anwendungsdaten\Desktop Security ist leer. Ich kann da so nichts auswählen. Also habe ich dasselbe Problem wie beim letzten Mal, als ich das über virustotal gesucht habe. Was bedeutet das, wenn der ordner leer ist? (Könnte ich einfach den leeren Ordner löschen oder nützt das nichts?) gruß pompidou |
25.08.2010, 06:56 | #11 |
/// Helfer-Team | Desktop Security 2010 nicht entfernbar Inhalt wurde schon gelöscht, natürlich die leere Ordner kannst einfach mal löschen |
25.08.2010, 17:40 | #12 |
| Desktop Security 2010 nicht entfernbar hey, kurze Frage zu Punkt 6) Ordner temporäre Dateien leeren: soll ich " %temp%" eingeben oder " temp" ? da werden auch ordner angezeigt (die sich wohl im temp-ordner befinden), soll ich die komplett löschen, oder auch dort nur der inhalt? danke... gruß pompidou |
26.08.2010, 05:29 | #13 |
/// Helfer-Team | Desktop Security 2010 nicht entfernbar soll ich " %temp%" eingeben oder " temp" ? %temp% ... auch dort nur der inhalt? den Inhalt |
27.08.2010, 14:49 | #14 |
| Desktop Security 2010 nicht entfernbar Sooo, hat etwas gedauert.... Logfile vom SUPERAntiSpyware Scan: Code:
ATTFilter SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 08/26/2010 at 07:51 PM Application Version : 4.41.1000 Core Rules Database Version : 5409 Trace Rules Database Version: 3221 Scan type : Complete Scan Total Scan Time : 01:04:23 Memory items scanned : 738 Memory threats detected : 0 Registry items scanned : 7140 Registry threats detected : 0 File items scanned : 40133 File threats detected : 3 Adware.Tracking Cookie .statcounter.com [ C:\Dokumente und Einstellungen\***\Anwendungsdaten\Mozilla\Firefox\Profiles\6txxzyrc.default\cookies.sqlite ] .doubleclick.net [ C:\Dokumente und Einstellungen\***\Anwendungsdaten\Mozilla\Firefox\Profiles\6txxzyrc.default\cookies.sqlite ] Trojan.Agent/Gen C:\SYSTEM VOLUME INFORMATION\_RESTORE{2C8D9BE6-5198-47E0-9574-5A050BF186F6}\RP622\A0105504.EXE [code] HiJackthis Logfile: Code:
ATTFilter Logfile of Trend Micro HijackThis v2.0.4 Scan saved at 15:33:44, on 27.08.2010 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\ZoneLabs\vsmon.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe C:\WINDOWS\eHome\ehRecvr.exe C:\WINDOWS\eHome\ehSched.exe C:\Programme\Java\jre6\bin\jqs.exe C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7DEBUG\MDM.EXE C:\Programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe C:\WINDOWS\system32\o2flash.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\dllhost.exe C:\WINDOWS\system32\wbem\wmiapsrv.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\ehome\ehtray.exe C:\Programme\ATI Technologies\ATI.ACE\cli.exe C:\WINDOWS\RTHDCPL.EXE C:\WINDOWS\sm56hlpr.exe C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe C:\WINDOWS\eHome\ehmsas.exe C:\Programme\Hewlett-Packard\hp business inkjet 1200 series\Toolbox\HPWNTBX.exe C:\WINDOWS\system32\ctfmon.exe C:\Programme\DAEMON Tools Lite\daemon.exe C:\Programme\SUPERAntiSpyware\SUPERAntiSpyware.exe C:\Programme\ATI Technologies\ATI.ACE\cli.exe C:\Programme\ATI Technologies\ATI.ACE\cli.exe C:\Programme\trend micro\hijackthis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.t-online.de/ R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://de.yahoo.com/fsc/ R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://de.yahoo.com/fsc/ R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file) O2 - BHO: Windows Live Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WindowsLiveLogin.dll O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll O4 - HKLM\..\Run: [ehTray] C:\WINDOWS\ehome\ehtray.exe O4 - HKLM\..\Run: [ATICCC] "C:\Programme\ATI Technologies\ATI.ACE\cli.exe" runtime -Delay O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE O4 - HKLM\..\Run: [SMSERIAL] sm56hlpr.exe O4 - HKLM\..\Run: [Zone Labs Client] "C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe" O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\Run: [HPWNTOOLBOX] C:\Programme\Hewlett-Packard\hp business inkjet 1200 series\Toolbox\HPWNTBX.exe "-i" O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 9.0\Reader\Reader_sl.exe" O4 - HKLM\..\Run: [Adobe ARM] "C:\Programme\Gemeinsame Dateien\Adobe\ARM\1.0\AdobeARM.exe" O4 - HKLM\..\RunServices: [InstallShieldSetup] C:\DOKUME~1\***\LOKALE~1\Temp\pdfupd.exe O4 - HKLM\..\RunServices: [ProfileManagerDisplaysOptions1.2.2285.37049] c:\programme\ati technologies\ati.ace\it\radeon3dlegacyresources.exe O4 - HKLM\..\RunServices: [MSGRIT32Expert] c:\programme\gemeinsame dateien\microsoft shared\proof\1040\systemgrammar.exe O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Programme\DAEMON Tools Lite\daemon.exe" O4 - HKCU\..\Run: [swg] C:\Programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe O4 - HKCU\..\Run: [SUPERAntiSpyware] C:\Programme\SUPERAntiSpyware\SUPERAntiSpyware.exe O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-19\..\Run: [InfoCockpit] C:\Programme\T-Online\T-Online_Software_6\Info-Cockpit\IC_START.EXE /nosplash (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user') O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~3\OFFICE11\EXCEL.EXE/3000 O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~1\MICROS~3\Office12\EXCEL.EXE/3000 O9 - Extra button: An OneNote senden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~3\Office12\ONBttnIE.dll O9 - Extra 'Tools' menuitem: An OneNote s&enden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~3\Office12\ONBttnIE.dll O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\Office12\REFIEBAR.DLL O9 - Extra button: Real.com - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - C:\WINDOWS\system32\Shdocvw.dll O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6.5\ICQ.exe O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6.5\ICQ.exe O16 - DPF: {05CA9FB0-3E3E-4B36-BF41-0E3A5CAA8CD8} (Office Genuine Advantage Validation Tool) - hxxp://go.microsoft.com/fwlink/?linkid=58813 O16 - DPF: {67DABFBF-D0AB-41FA-9C46-CC0F21721616} (DivXBrowserPlugin Object) - hxxp://download.divx.com/player/DivXBrowserPlugin.cab O16 - DPF: {6E5E167B-1566-4316-B27F-0DDAB3484CF7} (Image Uploader Control) - hxxp://static.ak.studivz.net/photouploader/ImageUploader4.cab O16 - DPF: {BA162249-F2C5-4851-8ADC-FC58CB424243} (Image Uploader Control) - hxxp://static.pe.studivz.net/photouploader/ImageUploader5.cab?nocache=1210106308 O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - hxxp://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL O20 - Winlogon Notify: !SASWinLogon - C:\Programme\SUPERAntiSpyware\SASWINLO.DLL O22 - SharedTaskScheduler: Browseui preloader - {438755C2-A8BA-11D1-B96B-00A0C90312E1} - C:\WINDOWS\system32\browseui.dll O22 - SharedTaskScheduler: Component Categories cache daemon - {8C7461EF-2B13-11d2-BE35-3078302C2030} - C:\WINDOWS\system32\browseui.dll O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe O23 - Service: Firebird Server - MAGIX Instance (FirebirdServerMAGIXInstance) - The Firebird Project - C:\MAGIX\Common\Database\bin\fbserver.exe O23 - Service: Google Update Service (gupdate1c9f7efba343d80) (gupdate1c9f7efba343d80) - Google Inc. - C:\Programme\Google\Update\GoogleUpdate.exe O23 - Service: Google Software Updater (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\1050\Intel 32\IDriverT.exe O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe O23 - Service: T-Online WLAN Adapter Steuerungsdienst (MZCCntrl) - Deutsche Telekom AG, Marmiko IT-Solutions GmbH - C:\Programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe O23 - Service: O2Micro Flash Memory (O2Flash) - Unknown owner - C:\WINDOWS\system32\o2flash.exe O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINDOWS\system32\ZoneLabs\vsmon.exe -- End of file - 8427 bytes Beim Löschen der Temp-Dateien ließen sich drei Dateien mit dem Namen 'Perflib_Perfdata' nicht löschen, da sie angeblich benutzt würden. Wie ich im Internet gelesen habe, kann das passieren, wenn der PC unsanft heruntergefahren wurde. Wie kann ich die loswerden bzw. muss ich sie unbedingt loswerden? Außerdem ist mir was aufgefallen, dass etliche BIN-Dateien mit Namen wie 'turkish.bin', 'swedish.bin' usw. zwar löschen lassen, aber nach dem Neustart direkt wieder im Temp-Ordner erscheinen. Laut Google sind die wohl nicht so sauber *hust*, oder? USB-Sticks und MP3-Player habe ich formatiert, habe nun überlegt, was ich mit einer Buch-CD tun soll, die ursprünglich aus einer Leihbücherei stammt und zu dem Zeitpunkt als dieser Trojaner auftauchte im Laufwerk war. Soll ich die CD überprüfen mit einem Programm? Mit welchem? Ich danke dir... Gruß pompidou |
31.08.2010, 06:24 | #15 | ||
/// Helfer-Team | Desktop Security 2010 nicht entfernbar Punkt 9. gemacht?:-> http://www.trojaner-board.de/89713-d...tml#post559136 nein... Zitat:
Zitat:
- Vor dem Scan Einstellungen im Internet Explorer: Extras → Internetoptionen → Sicherheit → Stufe anpassen: alles auf Standardstufe stellen - Active X erlauben - Nicht mehrere Scanner gleichzeitig laufen lassen! Nach jedem Scanvorgang starte dein System neu auf - speichere und poste das Logfile des Scans - die Ergebnisse als*.txt Datei speichern Kaspersky Online Scanner/klicke hier ESET Online Scanner Symantec Security Check |
Themen zu Desktop Security 2010 nicht entfernbar |
64-bit, adware.vomba, anti-malware, antivirenprogramm, dateien, desktop, einstellungen, exploit, explorer, folge, forum, frage, funktioniert, logfiles, malwarebytes, neustart, nicht sicher, probleme, programm, programme, recover, rkill.com, scan, security, spyware.onlinegames, temp, tipps, tr/trash.gen, trojan.fakealert, trojan.zlob, wiederholt |