|
Log-Analyse und Auswertung: Hacked by...Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
16.06.2008, 16:02 | #1 |
| Hacked by... Hallo liebe Community. Meine bessere Hälfte hat sich anscheinend irgendwas hier auf ihrem Rechner eingefangen. Wenn man den Internet Explorer aufruft, erscheint in der Titelleiste immer der Zusatz "hacked by Computername". Habe in der google suche auch schon einen beitrag hier aus dem forum gefunden, der das gleiche problem behandelt.allerdings lies sich die dort angesprochene datei hier auf dem rechner nicht finden. ich bin mal so frei und poste mal hier das HJT Log: Logfile of Trend Micro HijackThis v2.0.2 [edit] bitte editiere zukünftig deine links, wie es dir u.a. hier angezeigt wird: http://www.trojaner-board.de/22771-a...tml#post171958 danke GUA [/edit] |
16.06.2008, 16:12 | #2 |
| Hacked by...Hallo und Lasse folgende Dateien auf Virustotal auswerten und Poste die Ergebnisse KOMPLETT ins Forum. Code:
ATTFilter C:\WINDOWS\System32\mdm.exe C:\WINDOWS\SYSTEM32\MERTE.vbs Code:
ATTFilter O3 - Toolbar: (no name) - {327C2873-E90D-4c37-AA9D-10AC9BABA46C} - (no file) O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe (file missing) O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe (file missing) O20 - AppInit_DLLs: crypds16.dll O20 - Winlogon Notify: sccsumdm - C:\WINDOWS\system32\sccsumdm.dll (file missing) Poste den Report hier ins Forum. |
16.06.2008, 16:31 | #3 |
| Hacked by... ui das ging ja schnell also hier mal die auswertung:
__________________1.C:\WINDOWS\System32\mdm.exe: Antivirus Version letzte aktualisierung Ergebnis AhnLab-V3 2008.6.13.1 2008.06.16 - AntiVir 7.8.0.55 2008.06.16 - Authentium 5.1.0.4 2008.06.16 - Avast 4.8.1195.0 2008.06.15 - AVG 7.5.0.516 2008.06.16 - BitDefender 7.2 2008.06.16 - CAT-QuickHeal 9.50 2008.06.14 - ClamAV 0.93.1 2008.06.16 - DrWeb 4.44.0.09170 2008.06.16 - eSafe 7.0.15.0 2008.06.15 - eTrust-Vet 31.6.5878 2008.06.16 - Ewido 4.0 2008.06.16 - F-Prot 4.4.4.56 2008.06.12 - F-Secure 6.70.13260.0 2008.06.16 - Fortinet 3.14.0.0 2008.06.16 - GData 2.0.7306.1023 2008.06.16 - Ikarus T3.1.1.26.0 2008.06.16 - Kaspersky 7.0.0.125 2008.06.16 - McAfee 5317 2008.06.13 - Microsoft 1.3604 2008.06.16 - NOD32v2 3191 2008.06.16 - Norman 5.80.02 2008.06.16 - Panda 9.0.0.4 2008.06.15 - Prevx1 V2 2008.06.16 - Rising 20.49.02.00 2008.06.16 - Sophos 4.30.0 2008.06.16 - Sunbelt 3.0.1153.1 2008.06.15 - Symantec 10 2008.06.16 - TheHacker 6.2.92.351 2008.06.16 - TrendMicro 8.700.0.1004 2008.06.16 - VBA32 3.12.6.7 2008.06.16 - VirusBuster 4.3.26:9 2008.06.12 - Webwasher-Gateway 6.6.2 2008.06.16 - weitere Informationen File size: 124200 bytes MD5...: 871d3099bb90947a492e4d025aa28de3 SHA1..: a82cdbda1718145318e4d665addecfc14d70c99c SHA256: 8ade1748df2abcf17ac1aaaec9fa06f5476ccac3b74533a62dee8b6c92c5d6dc SHA512: 6fdc5ed823fa0c1115a3d527c2821922fa91c9f0ee59bcc219b0824b932064a6 e325f73083890076b41ae0c97f228e20037eb4b88c9c9936f326a7e491a8f286 PEiD..: InstallShield 2000 PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x415aa0 timedatestamp.....: 0x36d90d42 (Sun Feb 28 09:32:50 1999) machinetype.......: 0x14c (I386) ( 4 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x15ba2 0x15c00 6.33 dc588bef8082a4464a6b7488760f2ff6 .rdata 0x17000 0x4b76 0x4c00 5.43 f8dd019180a7c01c3adf1bb8cbdcf42d .data 0x1c000 0x3c4 0x200 1.10 5aa4cea2e57c9d6cf164b1c5f7c634b3 .rsrc 0x1d000 0x1088 0x1200 4.85 f5e993a2d16953e272008207353e66f7 ( 6 imports ) > USER32.dll: KillTimer, DispatchMessageA, PostThreadMessageA, SetTimer, LoadStringA, GetMessageA, MsgWaitForMultipleObjects, PeekMessageA, MessageBoxA, GetWindowTextA, IsWindowVisible, EnumWindows, wsprintfA, CharNextA, GetWindowThreadProcessId, wvsprintfA, wvsprintfW, TranslateMessage > KERNEL32.dll: GetCurrentProcess, MapViewOfFile, CreateFileMappingA, GetFileSize, CreateFileA, LeaveCriticalSection, LoadResource, FindResourceA, UnmapViewOfFile, GetCurrentThread, HeapDestroy, OutputDebugStringA, OutputDebugStringW, lstrcatW, GetVersion, MultiByteToWideChar, SizeofResource, lstrcpynA, CreateDirectoryA, WritePrivateProfileStringA, GetPrivateProfileSectionNamesA, lstrcpyA, lstrcatA, GetPrivateProfileStringA, SetEvent, ResumeThread, OpenEventA, CreateThread, OpenProcess, CreateEventA, GetCurrentProcessId, WaitForSingleObject, GetModuleHandleA, CreateProcessA, CloseHandle, WideCharToMultiByte, InitializeCriticalSection, TerminateProcess, GetComputerNameA, GetModuleFileNameA, InterlockedIncrement, DeleteCriticalSection, GetLastError, GetCommandLineA, lstrcmpiA, GetThreadLocale, LocalAlloc, LocalFree, GetProcAddress, lstrlenA, LoadLibraryA, InterlockedDecrement, GetCurrentThreadId, lstrlenW, EnterCriticalSection, FreeLibrary, DebugBreak, LoadLibraryExA, GetStartupInfoA > ole32.dll: CoImpersonateClient, CoCreateInstance, IIDFromString, CoRevertToSelf, CoCreateGuid, CoTaskMemFree, CoInitialize, CoInitializeSecurity, CoUninitialize, StringFromIID, CoRevokeClassObject, CoTaskMemAlloc, CoRegisterClassObject, WriteClassStm, CoGetClassObject, CoTaskMemRealloc, CoReleaseMarshalData, OleSaveToStream, OleLoadFromStream, CoUnmarshalInterface, CoMarshalInterface, CreateStreamOnHGlobal, ProgIDFromCLSID, StringFromGUID2, CoDisconnectObject, StringFromCLSID > OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, - > ADVAPI32.dll: OpenThreadToken, OpenProcessToken, GetTokenInformation, RegQueryInfoKeyA, RegOpenKeyA, RegEnumValueA, RegDeleteValueA, OpenSCManagerA, OpenServiceA, ControlService, DeleteService, CloseServiceHandle, CreateServiceA, StartServiceCtrlDispatcherA, RegCreateKeyA, AllocateAndInitializeSid, GetSidLengthRequired, CopySid, FreeSid, GetSecurityDescriptorSacl, IsValidAcl, GetSecurityDescriptorOwner, GetAce, GetSecurityDescriptorDacl, RegCreateKeyExA, AddAce, GetAclInformation, GetKernelObjectSecurity, EqualSid, AdjustTokenPrivileges, DeleteAce, RegSetValueA, LookupPrivilegeValueA, RegDeleteKeyA, RegCloseKey, RegOpenKeyExA, DeregisterEventSource, ReportEventA, RegEnumKeyA, RegisterServiceCtrlHandlerA, SetServiceStatus, RegisterEventSourceA, GetSecurityDescriptorLength, IsValidSecurityDescriptor, RegSetValueExA, GetUserNameA, MakeSelfRelativeSD, RegQueryValueExA, SetSecurityDescriptorDacl, SetSecurityDescriptorGroup, SetSecurityDescriptorSacl, InitializeSecurityDescriptor, AddAccessDeniedAce, SetSecurityDescriptorOwner, AddAccessAllowedAce, InitializeAcl, RegEnumKeyExA, MakeAbsoluteSD, LookupAccountNameA, GetLengthSid, GetSecurityDescriptorGroup > MSVCRT.dll: _controlfp, __2@YAPAXI@Z, _mbsicmp, __CxxFrameHandler, _purecall, free, _wcsicmp, towlower, _makepath, _splitpath, atol, isdigit, _except_handler3, vsprintf, _mbscmp, _mbsinc, _mbschr, _mbsdec, _ultoa, strtoul, _mbsstr, __3@YAXPAX@Z, malloc, wcscpy, wcslen, wcscat, vswprintf, wcstombs, __dllonexit, _onexit, _terminate@@YAXXZ, _exit, _XcptFilter, exit, _acmdln, __getmainargs, _initterm, __setusermatherr, _adjust_fdiv, __p__commode, __p__fmode, __set_app_type, _mbslwr, realloc, _mbsninc, puts 2.C:\WINDOWS\SYSTEM32\MERTE.vbs Antivirus Version letzte aktualisierung Ergebnis AhnLab-V3 2008.6.13.1 2008.06.16 VBS/Solow AntiVir 7.8.0.55 2008.06.16 HEUR/HTML.Malware Authentium 5.1.0.4 2008.06.16 VBS/Solow.A Avast 4.8.1195.0 2008.06.15 VBS:Solow-C AVG 7.5.0.516 2008.06.16 VBS/Small BitDefender 7.2 2008.06.16 Generic.ScriptWorm.E6C852F1 CAT-QuickHeal 9.50 2008.06.14 VBS/IETitle ClamAV 0.93.1 2008.06.16 - DrWeb 4.44.0.09170 2008.06.16 VBS.Generic.582 eSafe 7.0.15.0 2008.06.15 - eTrust-Vet 31.6.5878 2008.06.16 VBS/Slogod Ewido 4.0 2008.06.16 - F-Prot 4.4.4.56 2008.06.12 VBS/Solow.A F-Secure 6.70.13260.0 2008.06.16 VBS/Solow.I Fortinet 3.14.0.0 2008.06.16 - GData 2.0.7306.1023 2008.06.16 Virus.VBS.AutoRun.au Ikarus T3.1.1.26.0 2008.06.16 Virus.VBS.AutoRun.c Kaspersky 7.0.0.125 2008.06.16 Virus.VBS.AutoRun.au McAfee 5317 2008.06.13 VBS/IE-Title Microsoft 1.3604 2008.06.16 Worm:VBS/Slogod.F NOD32v2 3191 2008.06.16 VBS/Butsur.E Norman 5.80.02 2008.06.16 VBS/Solow.I Panda 9.0.0.4 2008.06.15 VBS/FlashJumper.E.worm Prevx1 V2 2008.06.16 - Rising 20.49.02.00 2008.06.16 Worm.VBS.Sowel.a Sophos 4.30.0 2008.06.16 VBS/Solow-Gen Sunbelt 3.0.1153.1 2008.06.15 - Symantec 10 2008.06.16 VBS.Runauto TheHacker 6.2.92.351 2008.06.16 - TrendMicro 8.700.0.1004 2008.06.16 VBS_SOLOW.AK VBA32 3.12.6.7 2008.06.16 - VirusBuster 4.3.26:9 2008.06.12 VBS.Niric.B Webwasher-Gateway 6.6.2 2008.06.16 Heuristic.HTML.Malware weitere Informationen File size: 4208 bytes MD5...: f6cb391247e292322d57029c7e7e57b4 SHA1..: de3ca6fc8412bf7c2dcd9944811fdeae951346e1 SHA256: 86e31c3431ee8f3accada0b7fd5887db560f257fa7905c8b3dfd798c1d945db1 SHA512: 4d8f3255cc777bfccacf2d4735124f29c5673c7840a7bc1d13ef6fbaea1ab952 1f56d3b54396a611a8ad1c640e5b27e70d8f2de7a1fb1b004ccb15737875db04 PEiD..: - PEInfo: - packers (F-Prot): Unicode packers (Authentium): Unicode ________________________________________________________________ lasse nun noch Malwarebytes Anti-Malware drüberlaufen.report folgt,wenn fertig.danke schonmal |
16.06.2008, 17:51 | #4 |
| Hacked by... ohoh, so hier jetzt die auswertung von Anti-Malware (intensiver scan): Malwarebytes' Anti-Malware 1.17 Datenbank Version: 861 18:49:11 16.06.2008 mbam-log-6-16-2008 (18-48-58).txt Scan Art: Komplett Scan (C:\|D:\|) Objekte gescannt: 155034 Scan Dauer: 1 hour(s), 5 minute(s), 39 second(s) Infizierte Speicher Prozesse: 0 Infizierte Speicher Module: 0 Infizierte Registrierungsschlüssel: 26 Infizierte Registrierungswerte: 0 Infizierte Datei Objekte der Registrierung: 0 Infizierte Verzeichnisse: 10 Infizierte Dateien: 21 Infizierte Speicher Prozesse: (Keine Malware Objekte gefunden) Infizierte Speicher Module: (Keine Malware Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\clientax.requiredcomponent (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\CLSID\{0ac49246-419b-4ee0-8917-8818daad6a4e} (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\CLSID\{51cf80dc-a309-4735-bb11-ef18bf4e3ad9} (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\CLSID\{99410cde-6f16-42ce-9d49-3807f78f0287} (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\CLSID\{f31a5d11-bf0b-4a4e-90af-274f2090aaa6} (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\clientax.requiredcomponent.1 (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\Interface\{2b0eceac-f597-4858-a542-d966b49055b9} (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\clientax.zangoclientax (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\clientax.zangoclientax.1 (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\Interface\{031cbf6a-c70e-4177-a0d4-c5268ee311fb} (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\Interface\{6c092742-10fe-4db2-988d-fc71948de70c} (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\Interface\{7fa8976f-d00c-4e98-8729-a66569233fb5} (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\Interface\{a16650a9-b065-40ec-bbd1-f8d370d17fb1} (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\Interface\{bdddf1a5-51a9-4f51-b38d-4cd0ad831b31} (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\Interface\{ddea2e1d-8555-45e5-af09-ec9aa4ea27ad} (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\Interface\{e43dfaa6-8c16-4519-b022-8792408505a4} (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\Interface\{f1f1e775-1b21-454d-8d38-7c16519969e5} (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\Typelib\{5b6689b5-c2d4-4dc7-bfd1-24ac17e5fcda} (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\clientax.clientinstaller (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\clientax.clientinstaller.1 (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\lmgr180.wmdrmax (Adware.180Solutions) -> No action taken. HKEY_CLASSES_ROOT\lmgr180.wmdrmax.1 (Adware.180Solutions) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\MyGlobalSearch (Adware.BookedSpace) -> No action taken. HKEY_CURRENT_USER\Software\Zango (Adware.Zango) -> No action taken. HKEY_CLASSES_ROOT\WUSN.1 (Adware.WhenUSave) -> No action taken. HKEY_LOCAL_MACHINE\Software\zango (Adware.180Solutions) -> No action taken. Infizierte Registrierungswerte: (Keine Malware Objekte gefunden) Infizierte Datei Objekte der Registrierung: (Keine Malware Objekte gefunden) Infizierte Verzeichnisse: C:\Programme\MyGlobalSearch (Adware.MyWebSearch) -> No action taken. C:\Programme\MyGlobalSearch\bar (Adware.MyWebSearch) -> No action taken. C:\Programme\MyGlobalSearch\bar\History (Adware.MyWebSearch) -> No action taken. C:\Programme\MyGlobalSearch\bar\Settings (Adware.MyWebSearch) -> No action taken. C:\Programme\MyWay (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar\2.bin (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar\Cache (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar\History (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar\Settings (Adware.MyWay) -> No action taken. Infizierte Dateien: C:\WINDOWS\Downloaded Program Files\ClientAX.dll (Adware.180Solutions) -> No action taken. C:\Programme\MyGlobalSearch\bar\History\search (Adware.MyWebSearch) -> No action taken. C:\Programme\MyWay\myBar\2.bin\MY2NS.EXE (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar\2.bin\MYBAR.DLL (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar\2.bin\MYWAYPLUGINPROXY.CLASS (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar\2.bin\NPMYWAY.DLL (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar\2.bin\PARTNER.BMP (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar\2.bin\PARTNER.DAT (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar\2.bin\PARTNER2.DAT (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar\2.bin\PARTNER3.DAT (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar\2.bin\PARTNER4.DAT (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar\2.bin\PARTNER5.DAT (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar\2.bin\PARTNER6.DAT (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar\Cache\002C8333.bin (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar\Cache\002C8576.bin (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar\Cache\002C873B.bin (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar\Cache\files.ini (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar\History\search (Adware.MyWay) -> No action taken. C:\Programme\MyWay\myBar\Settings\prevcfg.htm (Adware.MyWay) -> No action taken. C:\WINDOWS\Fonts\acrsecB.fon (Trojan.Agent) -> No action taken. C:\WINDOWS\Fonts\acrsecI.fon (Trojan.Agent) -> No action taken. _________________________________________________________________ Hoffe, dass ist jetzt das richtige was ich posten sollte. Die anzhal der Funde macht mir ein wenig Angst.Need Help |
16.06.2008, 18:10 | #5 |
| Hacked by... Lasse das gefundene von Malwarebytes löschen, dann nochmal scannen lassen, und neues HijackThis Logfile posten. Deinstalliere in der Systemsteuerung "MyWay, MyGlobalSearch, Hotbar/Zango, falls vorhanden, Anleitung zum Software deinstallieren in meiner Signatur |
17.06.2008, 08:41 | #6 |
| Hacked by... so das schland spiel kam dazwischen Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 09:34:11, on 17.06.2008 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v7.00 (7.00.6000.16674) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe C:\WINDOWS\System32\Ati2evxx.exe C:\WINDOWS\System32\DRIVERS\CDANTSRV.EXE C:\Programme\Gemeinsame Dateien\EPSON\EBAPI\SAgent2.exe C:\Programme\Nero\Nero8\Nero BackItUp\NBService.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\SOUNDMAN.EXE C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe C:\Programme\T-Online\T-Online_Software_5\Basis-Software\Basis1\ToADiMon.exe C:\WINDOWS\system32\rundll32.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe C:\WINDOWS\system32\ctfmon.exe C:\Programme\Mozilla Firefox\firefox.exe C:\Dokumente und Einstellungen\XX\Desktop\ICQ6\ICQ.exe C:\WINDOWS\System32\mdm.exe C:\Programme\Trend Micro\HijackThis\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = h**p://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = h**p://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = h**p://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://go.microsoft.com/fwlink/?LinkId=69157 R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = localhost O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.5.0_10\bin\ssv.dll O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE O4 - HKLM\..\Run: [ATIPTA] C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe O4 - HKLM\..\Run: [LogitechVideoRepair] C:\Programme\Logitech\Video\ISStart.exe O4 - HKLM\..\Run: [ToADiMon.exe] C:\Programme\T-Online\T-Online_Software_5\Basis-Software\Basis1\ToADiMon.exe -TOnlineAutodialStart O4 - HKLM\..\Run: [BluetoothAuthenticationAgent] rundll32.exe bthprops.cpl,,BluetoothAuthenticationAgent O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k O4 - HKLM\..\Run: [Logitech Hardware Abstraction Layer] KHALMNPR.EXE O4 - HKLM\..\Run: [Kernel and Hardware Abstraction Layer] KHALMNPR.EXE O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 8.0\Reader\Reader_sl.exe" O4 - HKLM\..\Run: [MERTE] C:\WINDOWS\SYSTEM32\MERTE.vbs O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKCU\..\Run: [LDM] C:\Programme\Logitech\Desktop Messenger\8876480\Program\BackWeb-8876480.exe O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\Run: [MSMSGS] "C:\Programme\Messenger\msmsgs.exe" /background O4 - HKCU\..\Run: [BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}] "C:\Programme\Gemeinsame Dateien\Nero\Lib\NMBgMonitor.exe" O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user') O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~4\OFFICE11\EXCEL.EXE/3000 O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~1\MICROS~4\Office12\EXCEL.EXE/3000 O9 - Extra button: An OneNote senden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~4\Office12\ONBttnIE.dll O9 - Extra 'Tools' menuitem: An OneNote s&enden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~4\Office12\ONBttnIE.dll O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~4\Office12\REFIEBAR.DLL O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe (file missing) O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe (file missing) O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Dokumente und Einstellungen\Rumberg\Desktop\ICQ6\ICQ.exe O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Dokumente und Einstellungen\XX\Desktop\ICQ6\ICQ.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O12 - Plugin for .spop: C:\Programme\Internet Explorer\Plugins\NPDocBox.dll O16 - DPF: {2BC66F54-93A8-11D3-BEB6-00105AA9B6AE} (Symantec AntiVirus scanner) - h**p://security.symantec.com/SSC/SharedContent/vc/bin/AvSniff.cab O16 - DPF: {53B8B406-42E4-4DD3-96E7-9DEC8CEB3DD8} (ICQVideoControl Class) - h**p://xtraz.icq.com/xtraz/activex/ICQVideoControl.cab O16 - DPF: {67B15B0B-160C-4579-95AF-858169659092} (IELoaderCtl Class) - h**p://freeload.cc/secure/ieloader.cab O16 - DPF: {C2FCEF52-ACE9-11D3-BEBD-00105AA9B6AE} (Symantec RuFSI Registry Information Class) - h**p://security.symantec.com/sscv6/SharedContent/common/bin/cabsa.cab O16 - DPF: {FB48C7B0-EB66-4BE6-A1C5-9DDF3C37249A} (MCSendMessageHandler Class) - h**p://xtraz.icq.com/xtraz/activex/MISBH.cab O17 - HKLM\System\CCS\Services\Tcpip\..\{FD3A8771-5697-4DC0-A625-D8FD6BD8C219}: NameServer = 192.168.2.1 O18 - Protocol: bwfile-8876480 - {9462A756-7B47-47BC-8C80-C34B9B80B32B} - C:\Programme\Logitech\Desktop Messenger\8876480\Program\GAPlugProtocol-8876480.dll O23 - Service: Avira AntiVir Personal – Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe O23 - Service: Avira AntiVir Personal – Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\System32\Ati2evxx.exe O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe O23 - Service: C-DillaSrv - C-Dilla Ltd - C:\WINDOWS\System32\DRIVERS\CDANTSRV.EXE O23 - Service: EPSON Printer Status Agent2 (EPSONStatusAgent2) - SEIKO EPSON CORPORATION - C:\Programme\Gemeinsame Dateien\EPSON\EBAPI\SAgent2.exe O23 - Service: Nero BackItUp Scheduler 3 - Nero AG - C:\Programme\Nero\Nero8\Nero BackItUp\NBService.exe -- End of file - 7403 bytes ________________________________________________________________ so sieht das aktuelle logfile aus.die von dir genannten programme ließen sich unter software nicht finden.im moment ist das hacked by verschwunden.allergins irritiert mich, dass die MERTE.vbs immer noch (bzw wieder) vorhanden ist.diese hatte ich nämlich gelöscht |
17.06.2008, 15:55 | #7 |
| Hacked by... Lade dir das Tool Avenger Konfiguriere es nach der Anleitung und kopiere folgenden Text in die weiße Textbox: Code:
ATTFilter Files to delete: C:\Windows\System32\merte.vbs Code:
ATTFilter O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe (file missing) O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe (file missing) |
Themen zu Hacked by... |
angezeigt, aufruf, beitrag, bessere, computer, datei, explorer, forum, google, hacked, hacked by, hijack, hijackthis, hjt log, interne, internet, internet explorer, links, log, micro, problem, rechner, schei, suche, trend |