|
Log-Analyse und Auswertung: drive-by InfektionWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
09.02.2012, 21:53 | #16 |
| drive-by Infektion 2. hier das Ergebnis von CCleaner Code:
ATTFilter 3D-Viewer-innoplus INNOVA-engineering GmbH 22.09.2011 2,74MB 13.01.16 AAVUpdateManager Akademische Arbeitsgemeinschaft 25.06.2011 18,5MB 16.00.0000 Adobe Flash Player 10 ActiveX Adobe Systems Incorporated 08.02.2012 10.3.181.34 Adobe Flash Player 10 Plugin Adobe Systems Incorporated 08.02.2012 10.2.159.1 Adobe Photoshop Album 2.0 Adobe Systems, Inc. 08.02.2012 2.0 Adobe SVG Viewer 3.0 08.02.2012 3.0 Agfa FotoLook 3.60.00 09.02.2012 ALNO AG Küchenplaner ALNO AG 11.04.2011 0.98a Apple Application Support Apple Inc. 22.01.2012 62,9MB 2.1.6 Apple Mobile Device Support Apple Inc. 22.01.2012 24,3MB 4.0.0.97 Apple Software Update Apple Inc. 22.01.2012 2,38MB 2.1.3.127 Avid Pro Tools SE 8.0.3 Digidesign, ein Geschäftsbereich von Avid Technology, Inc. 26.07.2011 8.0.3 Bonjour Apple Inc. 22.01.2012 1,03MB 3.0.0.10 Broadcom Management Programs Broadcom Corporation 05.04.2011 8,99MB 11.67.01 BurnInTest v6.0 Pro Passmark Software 28.04.2011 6.0 Canon i9950 09.02.2012 CCleaner Piriform 09.02.2012 3.15 Click to Call with Skype Skype Technologies S.A. 22.08.2011 13,4MB 5.6.8153 ESBCalc ESB Consultancy 03.12.2011 7.3.0.0 ESET Online Scanner v3 08.02.2012 FileZilla Client 3.2.7.1 08.02.2012 3.2.7.1 Foxit Reader 5.1 Foxit Corporation 08.01.2012 5.1.4.104 FreeCommander 2009.02b Marek Jasinski 03.12.2011 2009.02 FreePDF (Remove only) 09.02.2012 GIMP 2.6.11 The GIMP Team 08.01.2012 2.6.11 Google Earth Google 19.11.2011 92,8MB 6.1.0.5001 GPL Ghostscript 8.71 08.02.2012 HHD Software Hex Editor Neo 4.97 HHD Software, Ltd. 09.02.2012 4.97.2.3667 Horland's Scan2Pdf Horland Software 03.12.2011 2.2.0.0 ImgBurn LIGHTNING UK! 03.12.2011 2.5.6.0 Intel(R) Graphics Media Accelerator Driver Intel Corporation 09.02.2012 Intel(R) Management Engine Interface Intel Corporation 09.02.2012 Intel(R) Network Connections 15.2.89.2 Intel 05.06.2011 15.2.89.2 Intel(R) PRO Intelligent Installer Intel 05.06.2011 3,50MB 2.02.0000 Interlok driver setup x32 PACE Anti-Piracy 26.07.2011 0,12MB 5.8.13 iPhoneBrowser Cranium Consulting and Custom Software 22.01.2012 0,41MB 1.9.3 iTunes Apple Inc. 22.01.2012 171,0MB 10.5.3.3 Java(TM) 6 Update 17 Sun Microsystems, Inc. 09.10.2011 97,7MB 6.0.170 LibreOffice 3.4 LibreOffice 09.11.2011 497MB 3.4.402 Logoi Hellenikoi Version 1.1 29.11.2011 1.1 M-Audio MobilePre Driver 1.0.4 (x86) M-Audio 26.07.2011 5,79MB 1.0.4 Macromedia Shockwave Player 08.02.2012 MadOnion.com/3DMark2001 SE 08.02.2012 Malwarebytes' Anti-Malware Version 1.51.2.1300 Malwarebytes Corporation 21.10.2011 1.51.2.1300 Microsoft .NET Framework 1.1 11.01.2012 Microsoft .NET Framework 2.0 Service Pack 2 Microsoft Corporation 23.01.2012 184,9MB 2.2.30729 Microsoft .NET Framework 3.0 Service Pack 2 Microsoft Corporation 23.01.2012 209MB 3.2.30729 Microsoft .NET Framework 3.5 SP1 Microsoft Corporation 23.01.2012 Microsoft Silverlight Microsoft Corporation 27.08.2011 19,4MB 4.0.60531.0 Microsoft User-Mode Driver Framework Feature Pack 1.9 Microsoft Corporation 21.11.2011 Microsoft Visual C++ 2005 Redistributable Microsoft Corporation 04.07.2011 5,25MB 8.0.59193 Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17 Microsoft Corporation 12.04.2011 10,3MB 9.0.30729 Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4148 Microsoft Corporation 29.06.2011 10,2MB 9.0.30729.4148 Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319 Microsoft Corporation 29.06.2011 11,0MB 10.0.30319 MozBackup 1.5.1 Pavel Cvrcek 08.02.2012 Mozilla Firefox (3.6.25) Mozilla 09.02.2012 3.6.25 (de) MSXML 4.0 SP2 (KB954430) Microsoft Corporation 16.06.2011 2,67MB 4.20.9870.0 MSXML 4.0 SP2 (KB973688) Microsoft Corporation 19.06.2011 2,77MB 4.20.9876.0 Nero - Burning Rom ahead software gmbh 16.08.2011 66,5MB 5.5.9 Network Time Protocol 08.02.2012 4.2.4p5@beijing-o Nmap 5.51 08.02.2012 Nokia Connectivity Cable Driver Nokia 21.11.2011 3,61MB 7.1.48.0 Nokia Suite Nokia 21.11.2011 3.2.100.0 PC Connectivity Solution Nokia 21.11.2011 14,7MB 11.5.13.0 PC Inspector smart recovery 08.02.2012 4.50 PDF Complete Special Edition PDF Complete, Inc 08.02.2012 3.5.109 PL-2303 USB-to-Serial Prolific Technology INC 12.04.2011 1.3.0 Raw Therapee V4.0.4.2 x86 Raw Therapee Team 03.12.2011 46,3MB 4.0.402 RedMon - Redirection Port Monitor 09.02.2012 Roxio Drag-to-Disc Roxio 25.06.2011 10,8MB 9.1 SeaMonkey (1.1.19) 09.02.2012 Shareaza Version 2.2.1.0 Shareaza Development Team 08.02.2012 2.2.1.0 Skype™ 5.5 Skype Technologies S.A. 22.08.2011 17,0MB 5.5.113 SoundMAX Analog Devices 06.04.2011 5.10.01.5880 SpeedFan (remove only) 08.02.2012 Steuer-Spar-Erklärung 2010 Akademische Arbeitsgemeinschaft Verlag 03.11.2011 240MB 15.14 Steuer-Spar-Erklärung 2011 Akademische Arbeitsgemeinschaft Verlag 20.10.2011 383MB 16.14 UltraVNC 1.0.8.2 1.0.8.2 11.04.2011 1.0.8.2 Viewpoint Media Player 08.02.2012 VLC media player 1.1.11 VideoLAN 09.02.2012 1.1.11 Winamp Nullsoft, Inc 09.02.2012 5.57 Windows Genuine Advantage Validation Tool (KB892130) Microsoft Corporation 07.04.2011 Windows Internet Explorer 8 Microsoft Corporation 07.04.2011 20090308.140743 Windows Media Format 11 runtime 09.02.2012 Windows Resource Kit Tools Microsoft Corporation 11.04.2011 18,7MB 5.2.3790 Windows Support Tools Microsoft Corporation 05.04.2011 5,65MB 5.1.2600.5512 Windows-Treiberpaket - Nokia pccsmcfd (08/22/2008 7.0.0.0) Nokia 08.02.2012 08/22/2008 7.0.0.0 WinPcap 4.1.2 CACE Technologies 08.02.2012 4.1.0.2001 WinRAR 09.02.2012 Wireshark 0.99.7 The Wireshark developer community, hxxp://www.wireshark.org 08.02.2012 0.99.7 |
09.02.2012, 23:44 | #17 |
| drive-by Infektion combofix.log und otl &extra log
__________________Geändert von popeye2 (10.02.2012 um 00:07 Uhr) |
10.02.2012, 09:23 | #18 | |
/// Helfer-Team | drive-by Infektion 1.
__________________Zitat:
Code:
ATTFilter :OTL O6 - HKLM\Software\Policies\Microsoft\Internet Explorer\Restrictions present O7 - HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel present @Alternate Data Stream - 48 bytes -> D:\Dokumente und Einstellungen\All Users\DRM:مايكروسوفت :Commands [purity] [emptytemp]
2. Deine Javaversion ist nicht aktuell! Da aufgrund alter Sicherheitslücken ist Java sehr anfällig, deinstalliere zunächst alle vorhandenen Java-Versionen: → Systemsteuerung → Software → deinstallieren... → Rechner neu aufstarten → Downloade nun die Offline-Version von Java Version 6 Update 30 von Oracle herunter Achte darauf, eventuell angebotene Toolbars abwählen (den Haken bei der Toolbar entfernen)! 3. reinige dein System mit CCleaner:
4.
5. Auch auf USB-Sticks, selbstgebrannten Datenträgern, externen Festplatten und anderen Datenträgern können Viren transportiert werden. Man muss daher durch regelmäßige Prüfungen auf Schäden, die durch Malware ("Worm.Win32.Autorun") verursacht worden sein können, überwacht werden. Hierfür sind ser gut geegnet und empfohlen, die auf dem Speichermedium gesicherten Daten, mit Hilfe des kostenlosen Online Scanners zu prüfen. Schließe jetzt alle externe Datenträgeran (USB Sticks etc) Deinen Rechner an, dabei die Hochstell-Taste [Shift-Taste] gedrückt halten, damit die Autorun-Funktion nicht ausgeführt wird. (So verhindest Du die Ausführung der AUTORUN-Funktion) - Man kann die AUTORUN-Funktion aber auch generell abschalten.►Anleitung 6. -> Führe dann einen Komplett-Systemcheck mit Eset Online Scanner (NOD32)Kostenlose Online Scanner durch Achtung!: >>Du sollst nicht die Antivirus-Sicherheitssoftware installieren, sondern dein System nur online scannen<< ► berichte erneut über den Zustand des Computers. Ob noch Probleme auftreten, wenn ja, welche?
__________________ |
10.02.2012, 09:27 | #19 |
| drive-by Infektion Hi, dein support ist echt unermüdlich Verreise übers WE und melde mich So abend oder Montag wieder. |
10.02.2012, 09:49 | #20 |
/// Helfer-Team | drive-by Infektion Ist in Ordnung, ich wünsche Dir eine schöne Reise
__________________ Warnung!: Vorsicht beim Rechnungen per Email mit ZIP-Datei als Anhang! Kann mit einen Verschlüsselungs-Trojaner infiziert sein! Anhang nicht öffnen, in unserem Forum erst nachfragen! Sichere regelmäßig deine Daten, auf CD/DVD, USB-Sticks oder externe Festplatten, am besten 2x an verschiedenen Orten! Bitte diese Warnung weitergeben, wo Du nur kannst! |
12.02.2012, 20:58 | #21 |
| drive-by Infektion zu 1: Code:
ATTFilter All processes killed ========== OTL ========== Registry key HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Internet Explorer\Restrictions\ deleted successfully. Registry key HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel\ deleted successfully. ADS D:\Dokumente und Einstellungen\All Users\DRM:مايكروسوفت deleted successfully. ========== COMMANDS ========== [EMPTYTEMP] User: Administrator ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 0 bytes ->Flash cache emptied: 0 bytes User: All Users User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: LocalService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 32902 bytes User: **** ->Temp folder emptied: 49632 bytes ->Temporary Internet Files folder emptied: 0 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 0 bytes ->Flash cache emptied: 0 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes ->Java cache emptied: 0 bytes ->Flash cache emptied: 0 bytes User: ntp ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: *** ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 0 bytes ->Flash cache emptied: 0 bytes User: ** ->Temp folder emptied: 129752 bytes ->Temporary Internet Files folder emptied: 33170 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 2731666 bytes ->Flash cache emptied: 0 bytes User: *** ->Temp folder emptied: 31334 bytes ->Temporary Internet Files folder emptied: 32902 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 0 bytes ->Flash cache emptied: 0 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 50115 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 3,00 mb OTL by OldTimer - Version 3.2.31.0 log created on 02122012_205145 Files\Folders moved on Reboot... Registry entries deleted on Reboot... edit 3) ist durch 4 ) hat 819 cookies gefunden und 14 angebliche Trojaner. Das hat einen Neustart erfordert Wo steht die Logdatei? Geändert von popeye2 (12.02.2012 um 21:48 Uhr) |
12.02.2012, 22:27 | #22 |
| drive-by Infektion Hi, hier der log bericht von S.A.S. Code:
ATTFilter Trojan.AGENT/Gen-Sirefef D:\SYSTEM VOLUME INFORMATION\_RESTORE{09325496-3B6D-45E0-AC3B-6991FBA2284E}\RP216\A0065006.SYS D:\SYSTEM VOLUME INFORMATION\_RESTORE{09325496-3B6D-45E0-AC3B-6991FBA2284E}\RP216\A0065015.SYS D:\SYSTEM VOLUME INFORMATION\_RESTORE{09325496-3B6D-45E0-AC3B-6991FBA2284E}\RP216\A0065074.SYS D:\SYSTEM VOLUME INFORMATION\_RESTORE{09325496-3B6D-45E0-AC3B-6991FBA2284E}\RP216\A0065086.SYS D:\SYSTEM VOLUME INFORMATION\_RESTORE{09325496-3B6D-45E0-AC3B-6991FBA2284E}\RP216\A0065099.SYS D:\SYSTEM VOLUME INFORMATION\_RESTORE{09325496-3B6D-45E0-AC3B-6991FBA2284E}\RP216\A0065119.SYS D:\SYSTEM VOLUME INFORMATION\_RESTORE{09325496-3B6D-45E0-AC3B-6991FBA2284E}\RP216\A0065956.SYS D:\SYSTEM VOLUME INFORMATION\_RESTORE{09325496-3B6D-45E0-AC3B-6991FBA2284E}\RP216\A0066183.SYS D:\SYSTEM VOLUME INFORMATION\_RESTORE{09325496-3B6D-45E0-AC3B-6991FBA2284E}\RP216\A0066262.SYS D:\SYSTEM VOLUME INFORMATION\_RESTORE{09325496-3B6D-45E0-AC3B-6991FBA2284E}\RP216\A0066279.SYS D:\SYSTEM VOLUME INFORMATION\_RESTORE{09325496-3B6D-45E0-AC3B-6991FBA2284E}\RP216\A0066291.SYS D:\SYSTEM VOLUME INFORMATION\_RESTORE{09325496-3B6D-45E0-AC3B-6991FBA2284E}\RP216\A0066301.SYS Trojan.Agent/Gen-Proxyier D:\SYSTEM VOLUME INFORMATION\_RESTORE{09325496-3B6D-45E0-AC3B-6991FBA2284E}\RP216\A0066169.EXE neuer mbam scan: Code:
ATTFilter Malwarebytes Anti-Malware 1.60.1.1000 www.malwarebytes.org Datenbank Version: v2012.02.06.01 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 *** :: WOLFI [Administrator] 12.02.2012 22:34:43 mbam-log-2012-02-12 (22-34-43).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 333824 Laufzeit: 34 Minute(n), 14 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|{C46F5E91-E789-CB89-5A11-A893D8A9D1B9} (Trojan.ZbotR.Gen) -> Daten: "D:\Dokumente und Einstellungen\***\Anwendungsdaten\Utpime\zeevu.exe" -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 D:\Dokumente und Einstellungen\***\Anwendungsdaten\Utpime\zeevu.exe (Trojan.ZbotR.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Geändert von popeye2 (12.02.2012 um 23:20 Uhr) |
13.02.2012, 00:28 | #23 |
| drive-by Infektion das schreibt gmer interessanterweise ist super-anti -spyware der Übeltäter ?! Code:
ATTFilter GMER 1.0.15.15641 - hxxp://www.gmer.net Rootkit scan 2012-02-13 00:23:26 Windows 5.1.2600 Service Pack 3 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP2T0L0-16 WDC_WD3200BEVT-63ZCT0 rev.11.01A11 Running: gmehr.exe; Driver: D:\DOKUME~1\***\LOKALE~1\Temp\pxtdqpob.sys ---- System - GMER 1.0.15 ---- SSDT \??\D:\Programme\SUPERAntiSpyware\SASKUTIL.SYS ZwTerminateProcess [0xA9200640] ---- Kernel code sections - GMER 1.0.15 ---- ? ovao.sys Das System kann die angegebene Datei nicht finden. ! .text netbt.sys A9263000 77 Bytes [89, 01, 81, 7D, 10, 16, 00, ...] .text netbt.sys A926304E 77 Bytes [47, 18, 8B, 70, 0C, 85, F6, ...] .text netbt.sys A926309C 71 Bytes [4F, 5C, FF, 15, 80, D0, 27, ...] .text netbt.sys A92630E4 52 Bytes [89, 46, E4, 8B, 03, 83, EE, ...] .text netbt.sys A9263119 33 Bytes [50, 89, 45, F0, 89, 46, 18, ...] .text ... ? D:\WINDOWS\system32\DRIVERS\netbt.sys suspicious PE modification ? D:\Programme\SUPERAntiSpyware\SASKUTIL.SYS Das System kann den angegebenen Pfad nicht finden. ! ---- User code sections - GMER 1.0.15 ---- .text D:\WINDOWS\System32\svchost.exe[1100] ntdll.dll!NtProtectVirtualMemory 7C91D6EE 5 Bytes JMP 00FC000A .text D:\WINDOWS\System32\svchost.exe[1100] ntdll.dll!NtWriteVirtualMemory 7C91DFAE 5 Bytes JMP 00FD000A .text D:\WINDOWS\System32\svchost.exe[1100] ntdll.dll!KiUserExceptionDispatcher 7C91E47C 5 Bytes JMP 00FB000C ? D:\WINDOWS\System32\svchost.exe[1100] D:\WINDOWS\System32\smss.exe image checksum mismatch; time/date stamp mismatch; ---- Kernel IAT/EAT - GMER 1.0.15 ---- IAT \SystemRoot\system32\DRIVERS\netbt.sys[HAL.dll!KfLowerIrql] 11850FA9 IAT \SystemRoot\system32\DRIVERS\netbt.sys[HAL.dll!KeGetCurrentIrql] 38FFFFC2 IAT \SystemRoot\system32\DRIVERS\netbt.sys[HAL.dll!KfRaiseIrql] 850FFF5D ---- User IAT/EAT - GMER 1.0.15 ---- IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtTerminateProcess] 83EC8B55 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtRaiseHardError] 458D74EC IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlInitUnicodeString] 15FF50F8 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlAdjustPrivilege] [0284F014] D:\WINDOWS\System32\smss.exe (Windows NT-Sitzungs-Manager/Microsoft Corporation) IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlFreeHeap] 01FC7531 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlUpcaseUnicodeChar] 458DF875 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlUnicodeStringToInteger] 15FF508C IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlAllocateHeap] [0284F004] D:\WINDOWS\System32\smss.exe (Windows NT-Sitzungs-Manager/Microsoft Corporation) IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlFreeUnicodeString] 458D086A IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!DbgPrintEx] 458D50F8 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlExtendedIntegerMultiply] 15FF508C IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtQueryVolumeInformationFile] [0284F000] D:\WINDOWS\System32\smss.exe (Windows NT-Sitzungs-Manager/Microsoft Corporation) IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtOpenFile] 508C458D IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtClose] F00815FF IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!wcslen] 458B0284 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!wcscpy] E84533E4 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtQueryInformationProcess] 33EC4533 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtCreatePagingFile] C3C9F045 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtSetInformationFile] 8BEC8B55 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtQueryInformationFile] EC833040 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!DbgPrint] 57565314 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtQuerySystemInformation] D98B388B IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!_allmul] EB04708D IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtSetSecurityObject] 46B70F20 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlSetOwnerSecurityDescriptor] 30448D1A IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlSetDaclSecurityDescriptor] F0F0681C IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlAddAccessAllowedAce] 4F500284 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlCreateAcl] 00DCAFE8 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlCreateSecurityDescriptor] 85595900 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlAllocateAndInitializeSid] 811374C0 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlDosPathNameToNtPathName_U] 00011CC6 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlExpandEnvironmentStrings_U] 75FF8500 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtQueryValueKey] 5FC033DC IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!swprintf] C2C95B5E IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtOpenKey] 468B0008 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtSetValueKey] F4458908 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtCreateKey] 8B0C468B IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtCreateFile] 45890473 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtReadFile] 74F685F0 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!_chkstk] D8BB8D77 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!wcsstr] 57000000 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!_wcsupr] 85015068 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtMakeTemporaryObject] 8D426A02 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtCreateSymbolicLinkObject] 4E50FC45 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtOpenDirectoryObject] F0E015FF IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!wcsncpy] C0850284 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlAnsiStringToUnicodeString] 458D537C IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlInitAnsiString] 046A50EC IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!_stricmp] 50F8458D IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtCreateSection] 75FF096A IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!LdrVerifyImageMatchesChecksum] DC15FFFC IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtCreateDirectoryObject] 850284F0 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlSetEnvironmentVariable] 8B317CC0 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!LdrUnloadDll] 452BF845 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!LdrGetProcedureAddress] F0453BF4 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlInitString] [006A2673] D:\WINDOWS\System32\xpsp2res.dll (Service Pack 2-Meldungen/Microsoft Corporation) IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!LdrLoadDll] FFFC75FF IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlCompareUnicodeString] 84F0D415 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlEqualString] 7CC08502 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!memmove] 0C4D8B17 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!_wcsicmp] 1F8B018B IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlCreateUnicodeString] 8908558B IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlDosSearchPath_U] 5F8BC21C IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlQueryEnvironmentVariable_U] C25C8904 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlEqualUnicodeString] 01894004 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlAppendUnicodeToString] FFFC75FF IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlAppendUnicodeStringToString] 84F0D815 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtWaitForSingleObject] 40C78302 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtResumeThread] 8F75F685 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlDestroyProcessParameters] E940C033 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlCreateUserProcess] FFFFFF67 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlCreateProcessParameters] 51EC8B55 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlUnlockBootStatusData] 0173A051 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlGetSetBootStatusData] 56530285 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlLockBootStatusData] C0BE0F57 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtDisplayString] 7D89FF33 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!sprintf] DC2AE8F8 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtDuplicateObject] DC8B0000 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlLengthSid] 45C7F633 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlGetAce] 001000FC IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlPrefixUnicodeString] FC458B00 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtQuerySymbolicLinkObject] 0F73F83B IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtOpenSymbolicLinkObject] 11E8C72B IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtQueryDirectoryObject] 8B0000DC IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtRequestWaitReplyPort] 2BC38BF4 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlFindMessage] 8DF88BC6 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtSetEvent] 5750FC45 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtSetSystemInformation] FF056A56 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtCreateEvent] 84F0D015 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlLeaveCriticalSection] 00043D02 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlEnterCriticalSection] D574C000 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!wcscat] 047DC085 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!LdrQueryImageFileExecutionOptions] 60EBC033 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtDelayExecution] F003C033 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtInitializeRegistry] 468D016A IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlQueryRegistryValues] 18685038 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtDeleteValueKey] FF0284F1 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlCreateEnvironment] 84F0CC15 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlCreateUserThread] 75C08402 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtCreatePort] 85068B08 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlInitializeCriticalSection] EBE375C0 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtSetInformationProcess] [68006A3C] D:\WINDOWS\System32\rsaenh.dll (Microsoft Enhanced Cryptographic Provider/Microsoft Corporation) IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlCreateTagHeap] 00040000 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtSetInformationThread] F07415FF IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtQueryInformationToken] F88B0284 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtOpenThreadToken] 2974FF85 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtImpersonateClientOfPort] FF016A57 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtConnectPort] 15FF4476 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtCompleteConnectPort] [0284F020] D:\WINDOWS\System32\smss.exe (Windows NT-Sitzungs-Manager/Microsoft Corporation) IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtAcceptConnectPort] 127CC085 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtOpenProcess] 8B0C75FF IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtReplyWaitReceivePort] 0875FFCE IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlExitUserThread] 81E8C78B IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtReplyPort] 89FFFFFE IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlSetThreadIsCritical] FF57F845 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtWaitForMultipleObjects] 84F02415 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlSetProcessIsCritical] F8458B02 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlUnicodeStringToAnsiString] 5FEC658D IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtAdjustPrivilegesToken] C2C95B5E IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtOpenProcessToken] 8B550008 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlUnhandledExceptionFilter] 3CEC81EC IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlUnwind] 56000002 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!NtQueryVirtualMemory] E856F08B IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!DbgBreakPoint] 0000DB36 IAT D:\WINDOWS\System32\svchost.exe[1100] @ D:\WINDOWS\System32\smss.exe [ntdll.dll!RtlNormalizeProcessParams] [00803D59] D:\WINDOWS\System32\xpsp2res.dll (Service Pack 2-Meldungen/Microsoft Corporation) ---- Devices - GMER 1.0.15 ---- Device \FileSystem\Cdfs \Cdfs DLAIFS_M.SYS (Drive Letter Access Component/Roxio) ---- Modules - GMER 1.0.15 ---- Module (noname) (*** hidden *** ) BA2A8000-BA2B8000 (65536 bytes) ---- Processes - GMER 1.0.15 ---- Library D:\Programme\SUPERAntiSpyware\SASSEH.DLL (*** hidden *** ) @ D:\WINDOWS\Explorer.EXE [348] 0x10000000 Library D:\Programme\SUPERAntiSpyware\SASWINLO.DLL (*** hidden *** ) @ D:\WINDOWS\system32\winlogon.exe [728] 0x10000000 ---- Registry - GMER 1.0.15 ---- Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@h0 0 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@ujdew 0x31 0x1D 0x8E 0xE9 ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@h0 0 Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@ujdew 0x31 0x1D 0x8E 0xE9 ... Reg HKLM\SOFTWARE\Classes\{1A493EAC-93D3-4646-B911-4697A475FF4B} Reg HKLM\SOFTWARE\Classes\{1A493EAC-93D3-4646-B911-4697A475FF4B}@ 0xB9 0xB5 0x0C 0xE1 ... Reg HKLM\SOFTWARE\Classes\{20EF7B60-CE85-4048-A409-02CB203268EE} Reg HKLM\SOFTWARE\Classes\{20EF7B60-CE85-4048-A409-02CB203268EE}@ 0xA3 0x54 0xEB 0xE0 ... Reg HKLM\SOFTWARE\Classes\{242E582C-66A8-478C-8BCA-0AF9F1D38D39} Reg HKLM\SOFTWARE\Classes\{242E582C-66A8-478C-8BCA-0AF9F1D38D39}@ 0x18 0xA4 0xDA 0xE0 ... Reg HKLM\SOFTWARE\Classes\{29638F0C-042B-4B50-A2D2-8E8E7CA71E4F} Reg HKLM\SOFTWARE\Classes\{29638F0C-042B-4B50-A2D2-8E8E7CA71E4F}@ 0xD5 0xBA 0x90 0xE0 ... Reg HKLM\SOFTWARE\Classes\{3B84C2D7-708C-48EF-8ED7-0C5FC0F030C6} Reg HKLM\SOFTWARE\Classes\{3B84C2D7-708C-48EF-8ED7-0C5FC0F030C6}@ 0x1D 0x82 0x57 0xE0 ... Reg HKLM\SOFTWARE\Classes\{47BF077C-44C6-42B1-8F88-ADE2585DD2ED} Reg HKLM\SOFTWARE\Classes\{47BF077C-44C6-42B1-8F88-ADE2585DD2ED}@ 0x15 0x0E 0x07 0xE2 ... Reg HKLM\SOFTWARE\Classes\{787E3340-6D04-4BF3-BCC2-2AD3630471CE} Reg HKLM\SOFTWARE\Classes\{787E3340-6D04-4BF3-BCC2-2AD3630471CE}@ 0xA3 0x71 0x06 0xE0 ... Reg HKLM\SOFTWARE\Classes\{92561398-2ED8-42AF-86E2-66FA8E9DC46E} Reg HKLM\SOFTWARE\Classes\{92561398-2ED8-42AF-86E2-66FA8E9DC46E}@ 0x1A 0x30 0xA6 0xE0 ... Reg HKLM\SOFTWARE\Classes\{97A98033-9FA1-4E80-A339-59787B43CC89} Reg HKLM\SOFTWARE\Classes\{97A98033-9FA1-4E80-A339-59787B43CC89}@ 0xD7 0x0C 0x26 0xE2 ... Reg HKLM\SOFTWARE\Classes\{A82EB336-567D-4F41-A63E-8113AD8B6903} Reg HKLM\SOFTWARE\Classes\{A82EB336-567D-4F41-A63E-8113AD8B6903}@ 0x2F 0x6F 0x44 0xE0 ... Reg HKLM\SOFTWARE\Classes\{B67DA794-42D6-4DFE-AE29-0334338228C9} Reg HKLM\SOFTWARE\Classes\{B67DA794-42D6-4DFE-AE29-0334338228C9}@ 0x93 0x84 0x19 0xE0 ... Reg HKLM\SOFTWARE\Classes\{C4B20040-7D5A-4558-9E19-B7DF94366F97} Reg HKLM\SOFTWARE\Classes\{C4B20040-7D5A-4558-9E19-B7DF94366F97}@ 0xA3 0x1A 0xB5 0xE2 ... Reg HKLM\SOFTWARE\Classes\{C514227C-0AF4-44BB-816A-E9483A4302C9} Reg HKLM\SOFTWARE\Classes\{C514227C-0AF4-44BB-816A-E9483A4302C9}@ 0x30 0x91 0xC7 0xE0 ... Reg HKLM\SOFTWARE\Classes\{C55AC07F-5B51-486C-811A-750184298D58} Reg HKLM\SOFTWARE\Classes\{C55AC07F-5B51-486C-811A-750184298D58}@ 0x8B 0x67 0xFE 0xE0 ... Reg HKLM\SOFTWARE\Classes\{C7A40493-BF23-4B53-AB2A-4A923B3EE34B} Reg HKLM\SOFTWARE\Classes\{C7A40493-BF23-4B53-AB2A-4A923B3EE34B}@ 0x9D 0xBE 0x33 0xE0 ... Reg HKLM\SOFTWARE\Classes\{E14E55A7-29C8-4389-8E5A-3EF964510FCA} Reg HKLM\SOFTWARE\Classes\{E14E55A7-29C8-4389-8E5A-3EF964510FCA}@ 0x4B 0xD0 0x65 0xE0 ... Reg HKLM\SOFTWARE\Classes\{F5E30566-7C8F-4037-A8FF-A7382E251C56} Reg HKLM\SOFTWARE\Classes\{F5E30566-7C8F-4037-A8FF-A7382E251C56}@ 0x02 0x43 0xB9 0xE0 ... ---- Files - GMER 1.0.15 ---- File D:\WINDOWS\$NtUninstallKB14502$\2385777509 0 bytes File D:\WINDOWS\$NtUninstallKB14502$\2984020346 0 bytes File D:\WINDOWS\$NtUninstallKB14502$\2984020346\@ 2048 bytes File D:\WINDOWS\$NtUninstallKB14502$\2984020346\cfg.ini 280 bytes File D:\WINDOWS\$NtUninstallKB14502$\2984020346\Desktop.ini 4608 bytes File D:\WINDOWS\$NtUninstallKB14502$\2984020346\L 0 bytes File D:\WINDOWS\$NtUninstallKB14502$\2984020346\L\uonarkpi 162816 bytes File D:\WINDOWS\$NtUninstallKB14502$\2984020346\U 0 bytes File D:\WINDOWS\$NtUninstallKB14502$\2984020346\U\00000001.@ 2048 bytes File D:\WINDOWS\$NtUninstallKB14502$\2984020346\U\00000002.@ 224768 bytes File D:\WINDOWS\$NtUninstallKB14502$\2984020346\U\00000004.@ 1024 bytes File D:\WINDOWS\$NtUninstallKB14502$\2984020346\U\80000000.@ 66560 bytes File D:\WINDOWS\$NtUninstallKB14502$\2984020346\U\80000004.@ 12800 bytes File D:\WINDOWS\$NtUninstallKB14502$\2984020346\U\80000032.@ 73216 bytes File D:\WINDOWS\$NtUninstallKB14502$\2984020346\version 856 bytes ---- EOF - GMER 1.0.15 ---- Geändert von popeye2 (13.02.2012 um 00:37 Uhr) |
13.02.2012, 08:46 | #24 | ||
/// Helfer-Team | drive-by Infektion die Schritte 5. und 6.?:-> http://www.trojaner-board.de/109267-...tml#post769563 1. Code:
ATTFilter Shareaza Zitat:
Ausserdem nicht nur trojanische Pferde oder andere Virentypen eine direkt Verbindung brauchen, sondern der Verwendung von µtorrent & Co, "telefonieren auch nach Hause", wenn auch noch keine Beweise vorliegen (zumindest teilweise nicht) und solchen Clients erlaubt, würde ich nicht empfehlen! Solange du solche Programme auf dein PC hast, wirst Du Dich laufend mit etwas Problematik konfrontieren müssen! 2. Zitat:
Code:
ATTFilter :OTL [2011.04.11 20:55:35 | 000,000,000 | ---D | M] -- D:\Dokumente und Einstellungen\***\Anwendungsdaten\Shareaza @Alternate Data Stream - 48 bytes -> D:\Dokumente und Einstellungen\All Users\DRM:مايكروسوفت :Reg [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] "D:\Programme\Shareaza\Shareaza.exe" =- :Commands [purity] [emptytemp]
► berichte erneut über den Zustand des Computers. Ob noch Probleme auftreten, wenn ja, welche?
__________________ Warnung!: Vorsicht beim Rechnungen per Email mit ZIP-Datei als Anhang! Kann mit einen Verschlüsselungs-Trojaner infiziert sein! Anhang nicht öffnen, in unserem Forum erst nachfragen! Sichere regelmäßig deine Daten, auf CD/DVD, USB-Sticks oder externe Festplatten, am besten 2x an verschiedenen Orten! Bitte diese Warnung weitergeben, wo Du nur kannst! |
13.02.2012, 09:16 | #25 |
| drive-by Infektion Hi Kira, Shareaza nutzt ich seit Jahren nicht mehr. War damals als es noch keine schnellen 1-click Hoster gab praktisch , um z.B. sich ein Linux CD Image in angemessener Zeit zu holen. Von manchen Distis gab es Vorabversionen nur per torrent oder chronisch überlasteten Uni ftp servern. Siehst du vielleicht auch an der Versionsnummer, dass Shareaza alt ist. Ich glaube auch dass es gar nicht mehr installiert ist sondern die Programmdatei vom alten PC nur vom Backup eingespielt wurde (der hatte noch w2k) Wenn es gegen die Regeln von Trojaner-board verstößt, tut es mir leid. 5. und 6. hab ich noch nicht gemacht da der Rechner wieder offline ist |
13.02.2012, 20:28 | #26 |
| drive-by Infektion das rootkit ist weiterhin da noch mal combofix probieren? Geändert von popeye2 (13.02.2012 um 20:35 Uhr) |
13.02.2012, 23:21 | #27 |
| drive-by Infektion hier noch ein Log von aswmbr. GMER schreit auch noch |
14.02.2012, 08:09 | #28 |
| drive-by Infektion ups da sind die Anhänge |
14.02.2012, 20:09 | #29 | |
/// Helfer-Team | drive-by InfektionZitat:
Tipps & Hilfe: -> Anleitung: Neuaufsetzen des Systems + Absicherung -> Neuaufsetzen (Windows XP, Vista und Windows 7) - Anleitungen Nachdem Du dein System neu installiert hast: Ändere deine Passworte und Zugangsdaten! - von einem sauberen System aus - Alle Passwörter, die auf dem kompromittierten System verwendet wurden (also z.B. Login-, Mail- oder Website-Passwörter, eventuell auch die PIN für das Online-Banking) Tipps: Die sichere Passwort-Wahl - (sollte man eigentlich regelmäßigen Abständen ca. alle 3-5 Monate ändern) auch noch hier unter: Sicheres Kennwort (Password)
__________________ Warnung!: Vorsicht beim Rechnungen per Email mit ZIP-Datei als Anhang! Kann mit einen Verschlüsselungs-Trojaner infiziert sein! Anhang nicht öffnen, in unserem Forum erst nachfragen! Sichere regelmäßig deine Daten, auf CD/DVD, USB-Sticks oder externe Festplatten, am besten 2x an verschiedenen Orten! Bitte diese Warnung weitergeben, wo Du nur kannst! |
14.02.2012, 20:12 | #30 |
| drive-by Infektion Hi Kira, Eben noch mal OTL gescannt: Leider sind wieder alle Vruskomponenten da. Gibt es noch eine Chance? Habe schon mal Ultimate boot cd (UBCD) geladen und gebrannt. Damit sollte es doch möglich sein (unter Linux) alle Viren Files zu entfernen und den MBR wiederherzustellen (und nicht irgend eine gespiegelte Kopie wenn Windoof läuft) GMER findet einen Teil des Virencodereservoirs ($NtUninstallKB14502$). Das ist unter Windows aber zugriffsgesperrt. Logischerweis emüsste ich bei externem "Töten" alle weiteren Virenquellen mit beseitigen, sonst baut sich alles wieder auf... Kennst du einen brauchbaren Linuxvirenscanner? Dann könnte ich den mal mit der UBCD starten. Oder doch ??? |
Themen zu drive-by Infektion |
80000000.@, alert, aswmbr, avast, classpnp.sys, computer, dateisystem, desktop.ini, diverse, drive-by infektion, einstellungen, fake, gelöscht, hal.dll, harddisk, heuristiks/extra, heuristiks/shuriken, infected, internet, kaputt, log, log file, ntdll.dll, registry, scan, sekunden, software, svchost.exe, system, temp, trojaner, windows, windows xp, wireshark, öffnet |