|
Log-Analyse und Auswertung: Bitte HJT Logfile prüfenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
30.06.2008, 17:44 | #1 |
| Bitte HJT Logfile prüfen Hallo ihr Lieben Hab seit einigen Tagen das Problem, dass sich mein Rechner mal häufig und mal seltener von allein neustartet, hin und wieder mit Bluescreen. Das ganze etwa 3-5x täglich. Leider ohne bestimmten Grund, etwa das Starten eines bestimmten Progs oder ähnlichem. AntiVir ist immer aktuell (tägliches Update) und läuft etwa jeden dritten Tag als Scan zusätzlich zum real-time Schutz durch, zeigt aber keine Infektionen an. Bin recht ratlos. Wäre lieb, wenn sich das hier mal jemand ansieht. Im Voraus vielen Dank für eure Hilfe Shiva Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 18:35:11, on 30.06.2008 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe E:\Programme\Ad-Aware 2007\aawservice.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\system32\spoolsv.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe C:\WINDOWS\system32\RunDll32.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe C:\WINDOWS\system32\RUNDLL32.EXE C:\WINDOWS\system32\ctfmon.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe e:\Programme\CDBurnerXP\NMSAccessU.exe C:\WINDOWS\system32\nvsvc32.exe C:\WINDOWS\system32\oodag.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avscan.exe E:\Programme\Mozilla Firefox\firefox.exe E:\Programme\Trend Micro\HijackThis\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = Search R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = socks= O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll O2 - BHO: Skype add-on (mastermind) - {22BF413B-C6D2-4d91-82A9-A0F997BA588C} - C:\Programme\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - e:\PROGRA~1\SPYBOT~1\SDHelper.dll O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.5.0_06\bin\ssv.dll O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file) O2 - BHO: Windows Live Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WindowsLiveLogin.dll O4 - HKLM\..\Run: [Cmaudio] RunDll32 cmicnfg.cpl,CMICtrlWnd O4 - HKLM\..\Run: [NVRTCLK] C:\WINDOWS\system32\NVRTCLK\NVRTClk.exe O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup O4 - HKLM\..\Run: [nwiz] nwiz.exe /install O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit O4 - HKLM\..\Run: [Win32.exe] C:\WINDOWS\system32\Win32.exe O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user') O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://E:\PROGRA~1\MICROS~1\OFFICE11\EXCEL.EXE/3000 O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_06\bin\ssv.dll O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_06\bin\ssv.dll O9 - Extra button: (no name) - {2D663D1A-8670-49D9-A1A5-4C56B4E14E84} - (no file) O9 - Extra button: Skype - {77BF5300-1474-4EC7-9980-D32B190E9B07} - C:\Programme\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - E:\PROGRA~1\MICROS~1\OFFICE11\REFIEBAR.DLL O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - e:\Programme\ICQ6\ICQ.exe O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - e:\Programme\ICQ6\ICQ.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O12 - Plugin for .spop: C:\Programme\Internet Explorer\Plugins\NPDocBox.dll O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://www.update.microsoft.com/wind...?1204602092062 O17 - HKLM\System\CCS\Services\Tcpip\..\{DFE7B042-E899-459D-9EB7-7E828E651CF8}: NameServer = 213.191.92.87 62.109.123.6 O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL O23 - Service: Ad-Aware 2007 Service (aawservice) - Lavasoft - E:\Programme\Ad-Aware 2007\aawservice.exe O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: NMSAccessU - Unknown owner - e:\Programme\CDBurnerXP\NMSAccessU.exe O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe O23 - Service: O&O Defrag - O&O Software GmbH - C:\WINDOWS\system32\oodag.exe O23 - Service: PC Tools Auxiliary Service (sdAuxService) - PC Tools - e:\Programme\Spyware Doctor\pctsAuxs.exe O23 - Service: PC Tools Security Service (sdCoreService) - PC Tools - e:\Programme\Spyware Doctor\pctsSvc.exe -- End of file - 5579 bytes |
30.06.2008, 17:51 | #2 | |
/// AVZ-Toolkit Guru | Bitte HJT Logfile prüfen Hallöle shiva.
__________________Du hast dir ein Würmchen eingefangen. Dateien Online überprüfen lassen: * Lasse dir auch die versteckten Dateien anzeigen! * Suche die Seite Virtustotal auf. Kopiere folgenden Dateipfad per copy and paste in das Eingabefeld neben dem "Durchsuchen"-Button. Klicke danach auf "Senden der Datei"! * Alternativ kannst du dir die Datei natürlich auch über den "Durchsuchen"-Button selbst heraussuchen. Zitat:
* Poste im Anschluss das Ergebnis der Auswertung, alles abkopieren und in einen Beitrag einfügen. (Wichtig: Auch die Größenangabe sowie den HASH mit kopieren!)
__________________ |
30.06.2008, 19:02 | #3 | |
| Bitte HJT Logfile prüfen Hallo Undoreal
__________________Erstmal vielen Dank für die schnelle Antwort. Ich hab deine Anweisungen befolgt und die folgende Auswertung bekommen, doch weiß ich hiermit Zitat:
Hier erstmal das Ergebnis dazu: Datei Win32 empfangen 2008.06.30 19:53:38 (CET) Antivirus Version letzte aktualisierung Ergebnis AhnLab-V3 2008.6.27.1 2008.06.30 - AntiVir 7.8.0.59 2008.06.30 - Authentium 5.1.0.4 2008.06.29 - Avast 4.8.1195.0 2008.06.30 - AVG 7.5.0.516 2008.06.30 - BitDefender 7.2 2008.06.30 - CAT-QuickHeal 9.50 2008.06.30 - ClamAV 0.93.1 2008.06.30 - DrWeb 4.44.0.09170 2008.06.30 - eSafe 7.0.17.0 2008.06.30 - eTrust-Vet 31.6.5914 2008.06.30 - Ewido 4.0 2008.06.27 - F-Prot 4.4.4.56 2008.06.29 - F-Secure 7.60.13501.0 2008.06.26 - Fortinet 3.14.0.0 2008.06.30 - GData 2.0.7306.1023 2008.06.30 - Ikarus T3.1.1.26.0 2008.06.30 - Kaspersky 7.0.0.125 2008.06.30 - McAfee 5328 2008.06.30 - Microsoft 1.3704 2008.06.30 - NOD32v2 3228 2008.06.30 - Norman 5.80.02 2008.06.30 - Panda 9.0.0.4 2008.06.29 - Prevx1 V2 2008.06.30 - Rising 20.51.02.00 2008.06.30 - Sophos 4.30.0 2008.06.30 - Sunbelt 3.0.1176.1 2008.06.26 - Symantec 10 2008.06.30 - TheHacker 6.2.96.364 2008.06.28 - TrendMicro 8.700.0.1004 2008.06.30 - VBA32 3.12.6.8 2008.06.30 - VirusBuster 4.5.11.0 2008.06.30 - Webwasher-Gateway 6.6.2 2008.06.30 - weitere Informationen File size: 210493 bytes MD5...: 47a87b41c7022a650e4dacc9a32d69cf SHA1..: 5a1b2484acc8cf817a2531d112c376f3a51ebd98 SHA256: 050d52c07835af40fef0863e75ffcd94f2d860dd4fe01178daf6af583ef35175 SHA512: fdf32a6c51715f252b2b7038cd6a8d4714ed91bc3ffb2c6377fdf00401ad3b23<br>738e634e06c62516c7f75535c3117c63b43877404acb5befd3de87074aa4f14d PEiD..: - PEInfo: - |
30.06.2008, 19:49 | #4 |
/// AVZ-Toolkit Guru | Bitte HJT Logfile prüfen Das ist nur der Textbaustein.. Aber dem Ergebniss traue ich absolut nicht.. Lade uns die Datei bitte auf den Server. http://www.trojaner-board.de/54791-a...-new-post.html
__________________ - Sämtliche Hilfestellungen im Forum werden ohne Gewährleistung oder Haftung gegeben - |
30.06.2008, 21:49 | #5 |
| Bitte HJT Logfile prüfen Hallo Undoreal Die Datei hab ich abgeschickt, muss aber mal anmerken, dass die Datei nicht als .exe angezeigt wird, oder vielleicht muss das so sein, ka. Im Übrigen bekomme ich auch öfter die Meldung, dass das gerade genutzte Programm (FF, IE, oder Bildbearbeitungsprogs) einen schweren Fehler aufweisen und geschlossen werden müssen. Dieses Fenster mit der Frage, ob die Daten auch an Microsoft gesendet werden sollen. Und der Rechner ist allgemein deutlich langsamer als sonst. Vielleicht hilft das bei der Analyse. Liebe Grüße und vielen vielen Dank dir Shiva |
01.07.2008, 09:24 | #6 | |
/// AVZ-Toolkit Guru | Bitte HJT Logfile prüfen Also die Win32 die du hochgeladen hast ist in der Tat keine.exe sondern eine Datei wo ein Keylogger seine gesammelten Informationen ablegt. Aber es muss da noch eine zugehörige Win32.exe geben. Zitat:
Das Ganze natürlich von einem anderen PC aus.!. Keylogger sind extrem aufzuspüren und können erheblich Schaden anrichten. Ich würde dir daher evtl. empfehlen neuaufzusetzten aber wir können auch probieren ihn zu finden.. GMER - Rootkit Detection
Blacklight bitte laufen lassen und das log posten.. evtl. Funde bitte umbennen/beheben lassen!
__________________ --> Bitte HJT Logfile prüfen |
01.07.2008, 13:03 | #7 |
| Bitte HJT Logfile prüfen Hallo Vielen Dank für deine Hilfe. Ich bin momentan nicht zu Hause und werde mich damit heute Abend weiter beschäftigen. Liebe Grüße Shiva |
01.07.2008, 13:08 | #8 |
/// AVZ-Toolkit Guru | Bitte HJT Logfile prüfen Dann lass' am besten gleich deine Accounts sperren! Mit dem Ding ist nicht spaßen!
__________________ - Sämtliche Hilfestellungen im Forum werden ohne Gewährleistung oder Haftung gegeben - |
02.07.2008, 07:33 | #9 | |
/// AVZ-Toolkit Guru | Bitte HJT Logfile prüfen gmer wie unten beschrieben bitte ausführen. Danach: Dateien Online überprüfen lassen: * Lasse dir auch die versteckten Dateien anzeigen! * Suche die Seite Virtustotal auf. Kopiere folgenden Dateipfad per copy and paste in das Eingabefeld neben dem "Durchsuchen"-Button. Klicke danach auf "Senden der Datei"! * Alternativ kannst du dir die Datei natürlich auch über den "Durchsuchen"-Button selbst heraussuchen. Zitat:
* Poste im Anschluss das Ergebnis der Auswertung, alles abkopieren und in einen Beitrag einfügen. (Wichtig: Auch die Größenangabe sowie den HASH mit kopieren!) Und suche bitte mal wie in meiner Sigantur beschrieben wird nach einer Win32.exe. Danach geht's weiter...
__________________ - Sämtliche Hilfestellungen im Forum werden ohne Gewährleistung oder Haftung gegeben - |
02.07.2008, 16:18 | #10 |
| Bitte HJT Logfile prüfen So, Schritt 1 GMER ausgeführt, hier erstmal das Log. GMER 1.0.14.14536 - http://www.gmer.net Rootkit scan 2008-07-02 17:16:05 Windows 5.1.2600 Service Pack 2 ---- System - GMER 1.0.14 ---- SSDT B992A2A4 ZwCreateThread SSDT B992A290 ZwOpenProcess SSDT B992A295 ZwOpenThread SSDT B992A29F ZwTerminateProcess SSDT B992A29A ZwWriteVirtualMemory ---- Registry - GMER 1.0.14 ---- Reg HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\System Reg HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\System@OODEFRAG10.00.00.01WORKSTATION 2E36A37A4D78BF23CD9AA7548761690191728B778A1702259944F1453AC48887173DA504EB121AA0C1C0D19F03C28C8122140F89E863EAF12614C4A5C68A3AA2907BCDBC9AA484F12BB6FB 8E95D14ABFD0CFDF69CC58AD4C49DFE5D33A9E7A29EC9746490BBDFA45A156BE01C51D1BF29C4F9ECC33A1DC1384422481A56D9E4553BD2BF1822C2D2A8F7AA3762DF4ABB35440640EAAB2 C20B2E59C5022C2BAB033E1D8CA2DA067E17368527967AEDDB029DD33BACD6C15DDBEF4981FEBC9E127BECC74CFEBC9E127BECC74CFEBC9E127BECC74CFEBC9E127BECC74CFEBC9E127BEC C74CFEBC9E127BECC74CA6A0AC4980AC7933A2D97226D213B555A6A0AC4980AC79335D575E7D6A3B98080BBEF77F053F0EE249A1FDDAC4CEBDCCB773431CE9AA22A835B3725DF37C48A81F 819D06474DEDFCA110723DCFA0B7B1AAE37836B35AF859646459BB96750789B63E4A1BE991252CED0FEFD4D3C773945DEC61A49CD17BEF9C3139D13489C503CF19AD574428FCB205BAC4D5 5064AAE59E419159EDDAF4ABC87EFE6F80C47EBC8CCDB507908144C7E24182292AED1C09E023D8FC540EB53D76C7E1191007B158B22C99ABEBE2CB96A3677EED262D0C573DEBCEE7DEDA90 C85497D7845C82E564AB92D1785A6368BD0D82557471403F9BEE8750298304DD68B9111D2042412369077A9CD743F17550837F62C29A188097D6F57B849 ---- EOF - GMER 1.0.14 ---- |
02.07.2008, 16:28 | #11 |
| Bitte HJT Logfile prüfen Schritt 2, VirusTotal auch auch ausgeführt. Wieder ohne Fund, aber mit deutlich längerem TExtanhang: Datei Win32k.sys empfangen 2008.07.02 17:21:02 (CET) Antivirus Version letzte aktualisierung Ergebnis AhnLab-V3 2008.7.2.0 2008.07.02 - AntiVir 7.8.0.59 2008.07.02 - Authentium 5.1.0.4 2008.07.01 - Avast 4.8.1195.0 2008.07.01 - AVG 7.5.0.516 2008.07.02 - BitDefender 7.2 2008.07.02 - CAT-QuickHeal 9.50 2008.06.30 - ClamAV 0.93.1 2008.07.02 - DrWeb 4.44.0.09170 2008.07.02 - eSafe 7.0.17.0 2008.07.02 - eTrust-Vet 31.6.5920 2008.07.02 - Ewido 4.0 2008.07.02 - F-Prot 4.4.4.56 2008.07.01 - F-Secure 7.60.13501.0 2008.07.01 - Fortinet 3.14.0.0 2008.07.02 - GData 2.0.7306.1023 2008.07.02 - Ikarus T3.1.1.26.0 2008.07.02 - Kaspersky 7.0.0.125 2008.07.02 - McAfee 5329 2008.07.01 - Microsoft None 2008.07.02 - NOD32v2 3236 2008.07.02 - Norman 5.80.02 2008.07.02 - Panda 9.0.0.4 2008.07.02 - Prevx1 V2 2008.07.02 - Rising 20.51.22.00 2008.07.02 - Sophos 4.30.0 2008.07.02 - Sunbelt 3.1.1509.1 2008.07.01 - Symantec 10 2008.07.02 - TheHacker 6.2.96.366 2008.07.02 - TrendMicro 8.700.0.1004 2008.07.02 - VBA32 3.12.6.8 2008.07.02 - VirusBuster 4.5.11.0 2008.07.02 - Webwasher-Gateway 6.6.2 2008.07.02 - weitere Informationen File size: 1845376 bytes MD5...: 14f9d16f643280c79ffcdb08de7b3944 SHA1..: 0bca22f488b09c5e3756aacf540f6f0904bbf93d SHA256: 65825548f9f73ddd493e5b601db5c4289501c15989d9769e261f70ca315c4c42 SHA512: 8489acc12505cfcf0ac7c9a30e02afe89ed0e600f0343ed77fe2248eb5b4e1a3<br>2fac3f8dfbc76206cde75121983ba5f0453f68a44c15bb2691d86e9595af5fce PEiD..: - PEInfo: PE Structure information<br><br>( base data) <br>entrypointaddress.: 0xbf9afb6fL<br>timedatestamp.....: 0x47e0e106 (Wed Mar 19 09:46:46 2008)<br>machinetype.......: 0x14c (I386)<br><br>( 8 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x380 0x18c547 0x18c580 6.69 5fc1783a8351aa90e4edc18a2d3e423c<br>.rdata 0x18c900 0xd014 0xd080 5.74 7f55990a4896d5d4dd200c03719da251<br>.data 0x199980 0x1268c 0x12700 3.94 5e67547fa9afa14e75be0df150b37275<br>.kbdfall 0x1ac080 0x63c 0x680 4.66 1a061bc83a22e2fccf8cd517bdcc595a<br>.edata 0x1ac700 0x1ae3 0x1b00 5.96 aa6af43cbe0cd05671828693b2b5085d<br>INIT 0x1ae200 0x57d8 0x5800 6.73 75d030a1ec11283fefb4b8d9f43ac1eb<br>.rsrc 0x1b3a00 0x228c 0x2300 3.63 53982fdd2835ccd48ff13385241569ca<br>.reloc 0x1b5d00 0xcb6c 0xcb80 6.76 0e858cc52bc3cce251714d9067c80eb6<br><br>( 4 imports ) <br>> Dxapi.sys: _DxApiGetVersion@0<br>> HAL.dll: ExAcquireFastMutex, ExReleaseFastMutex, KeQueryPerformanceCounter, HalRequestSoftwareInterrupt<br>> ntoskrnl.exe: PsGetProcessWin32Process, ExAcquireFastMutexUnsafe, KeEnterCriticalRegion, PsGetCurrentProcessId, PsSetThreadWin32Thread, KeTickCount, PsSetProcessWin32Process, ExReleaseFastMutexUnsafe, KeLeaveCriticalRegion, ObfDereferenceObject, ObfReferenceObject, RtlNtStatusToDosError, strchr, strncpy, KeAreApcsDisabled, ExAllocatePoolWithTagPriority, RtlRandom, PsGetCurrentThread, KeBugCheckEx, PsGetCurrentProcess, ProbeForWrite, _except_handler3, ExRaiseAccessViolation, SeReleaseSecurityDescriptor, SeCaptureSecurityDescriptor, RtlInitUnicodeString, swprintf, _wcsicmp, ExRaiseDatatypeMisalignment, ObReferenceObjectByHandle, PsGetProcessSessionId, PsProcessType, ExAcquireResourceExclusiveLite, ExReleaseResourceLite, ObCloseHandle, ExRaiseStatus, InterlockedExchange, RtlAreAnyAccessesGranted, memmove, PsGetJobUIRestrictionsClass, PsGetJobLock, PsJobType, wcsncpy, RtlIntegerToUnicode, RtlIntegerToUnicodeString, PsGetThreadId, PsGetThreadProcessId, PsDereferenceImpersonationToken, PsDereferencePrimaryToken, SeTokenType, SeCreateClientSecurity, wcslen, ObOpenObjectByPointer, ExDesktopObjectType, RtlCopyUnicodeString, KeInitializeEvent, ExFreePoolWithTag, ExInitializeResourceLite, ExAllocatePoolWithTag, ZwClose, ZwCreateDirectoryObject, RtlUnicodeStringToInteger, wcschr, wcsstr, MmMapViewOfSection, MmCreateSection, MmMapViewInSessionSpace, MmUnmapViewInSessionSpace, RtlAllocateHeap, ZwSetSystemInformation, NlsMbCodePageTag, NlsAnsiCodePage, PsGetThreadProcess, PsIsSystemThread, PsGetProcessJob, wcscpy, RtlGetNtGlobalFlags, RtlCheckRegistryKey, ExWindowStationObjectType, PsGetCurrentProcessSessionId, PsGetProcessWin32WindowStation, RtlCompareUnicodeString, ZwQueryDefaultLocale, PsGetProcessPeb, InterlockedPopEntrySList, InterlockedPushEntrySList, PsGetProcessCreateTimeQuadPart, KeQuerySystemTime, KeClearEvent, RtlFreeHeap, PsLookupProcessByProcessId, PsGetThreadSessionId, PsLookupThreadByThreadId, ExDeletePagedLookasideList, ExIsResourceAcquiredExclusiveLite, ExInitializePagedLookasideList, KeWaitForMultipleObjects, KeWaitForSingleObject, _allmul, KeSetEvent, PsIsThreadTerminating, ExEventObjectType, ZwCreateEvent, ObReferenceObjectByPointer, RtlAnsiStringToUnicodeString, RtlInitAnsiString, PsGetProcessImageFileName, PsThreadType, SeQueryAuthenticationIdToken, PsReferencePrimaryToken, PsGetProcessInheritedFromUniqueProcessId, PsSetProcessWindowStation, RtlInitializeBitMap, PsGetProcessId, PsGetProcessExitStatus, PsGetProcessExitProcessCalled, ZwQueryInformationProcess, KeSetKernelStackSwapEnable, SeTokenIsWriteRestricted, PsGetProcessSectionBaseAddress, ZwTerminateProcess, ExRaiseHardError, RtlWalkFrameChain, ExAllocatePoolWithQuotaTag, DbgBreakPoint, DbgPrint, KdDebuggerEnabled, ZwQueryValueKey, ZwOpenKey, RtlDestroyHeap, _wcsnicmp, wcscat, KeDelayExecutionThread, InterlockedDecrement, NtQueryInformationProcess, RtlDestroyAtomTable, ExDeleteResourceLite, KeCancelTimer, KeRemoveSystemServiceTable, KeQueryInterruptTime, MmPageEntireDriver, MmUserProbeAddress, PsEstablishWin32Callouts, KeAddSystemServiceTable, ZwQueryDefaultUILanguage, ZwSetDefaultUILanguage, ZwSetDefaultLocale, ExIsResourceAcquiredSharedLite, ExAcquireResourceSharedLite, RtlQueryRegistryValues, ZwPowerInformation, KeResetEvent, ZwDeviceIoControlFile, IoGetRelatedDeviceObject, KeInitializeTimerEx, PsGetCurrentThreadId, InitSafeBootMode, RtlAreAllAccessesGranted, SeDeleteAccessState, ObCheckObjectAccess, SeCreateAccessState, SeReleaseSubjectContext, SeUnlockSubjectContext, SePrivilegeObjectAuditAlarm, SePrivilegeCheck, SeLockSubjectContext, SeCaptureSubjectContext, RtlCopySid, RtlLengthSid, RtlSetGroupSecurityDescriptor, RtlSetOwnerSecurityDescriptor, RtlSetSaclSecurityDescriptor, RtlSetDaclSecurityDescriptor, RtlAddAce, RtlCreateAcl, RtlCreateSecurityDescriptor, SeExports, ZwFreeVirtualMemory, ZwAllocateVirtualMemory, ZwQueryInformationToken, RtlEqualUnicodeString, ZwSetInformationObject, ZwQueryObject, ObCreateObject, KeUnstackDetachProcess, KeStackAttachProcess, ZwDuplicateObject, ObFindHandleForObject, RtlClearBits, RtlSetBits, ZwSetSecurityObject, RtlInitializeSid, RtlSubAuthoritySid, RtlLengthRequiredSid, RtlMapGenericMask, ObReleaseObjectSecurity, ObAssignSecurity, ObGetObjectSecurity, ObCheckCreateObjectAccess, MmUnmapViewOfSection, ObOpenObjectByName, PsGetThreadTeb, KeDetachProcess, KeAttachProcess, RtlAppendUnicodeStringToString, RtlAppendUnicodeToString, KePulseEvent, ObQueryNameString, ZwOpenEvent, ZwSetInformationThread, RtlPinAtomInAtomTable, RtlAddAtomToAtomTable, RtlCreateAtomTable, ExReleaseRundownProtection, LpcRequestWaitReplyPort, SeDeassignSecurity, ObSetSecurityDescriptorInfo, SeAssignSecurity, ObInsertObject, ZwOpenDirectoryObject, ExAcquireRundownProtection, ZwOpenProcessTokenEx, ZwOpenThreadTokenEx, PsReferenceImpersonationToken, SeQueryInformationToken, SeTokenIsRestricted, PsCreateSystemThread, ObSetHandleAttributes, PsGetProcessDebugPort, ZwYieldExecution, RtlIntegerToChar, RtlUnicodeStringToAnsiString, PsSetProcessPriorityByClass, PsSetProcessPriorityClass, PsGetProcessPriorityClass, KeSetPriorityThread, RtlUnicodeToMultiByteN, SeImpersonateClientEx, MmAdjustWorkingSetSize, KeSetTimer, RtlFreeUnicodeString, RtlFormatCurrentUserKeyPath, ZwQueryKey, ZwEnumerateValueKey, ZwSetValueKey, RtlMultiByteToUnicodeN, RtlFindMessage, wcsrchr, RtlEqualString, strrchr, ExGetSharedWaiterCount, ExGetExclusiveWaiterCount, IoQueryDeviceDescription, ExRundownCompleted, ExWaitForRundownProtectionRelease, ZwSetEvent, PoSetSystemState, PoRequestShutdownEvent, KeInitializeTimer, NlsOemCodePage, RtlLookupAtomInAtomTable, RtlDeleteAtomFromAtomTable, RtlQueryAtomInAtomTable, ZwUnmapViewOfSection, ZwMapViewOfSection, ZwCreateSection, PsGetThreadFreezeCount, InterlockedIncrement, RtlUnicodeToMultiByteSize, RtlMultiByteToUnicodeSize, KeUserModeCallback, MmSystemRangeStart, IoFileObjectType, ZwOpenFile, IofCallDriver, IoBuildSynchronousFsdRequest, IoBuildDeviceIoControlRequest, IoWriteErrorLogEntry, IoAllocateErrorLogEntry, IoGetStackLimits, MmCommitSessionMappedView, RtlCreateHeap, IoUnregisterPlugPlayNotification, IoWMIQuerySingleInstance, IoWMIHandleToInstanceName, IoWMIOpenBlock, ZwCreateFile, ZwCancelIoFile, wcsncmp, IoGetDeviceObjectPointer, IoRegisterPlugPlayNotification, ZwReadFile, ObReferenceObjectByName, IoDriverObjectType, IoCreateDriver, IoPnPDeliverServicePowerNotification, IoInvalidateDeviceRelations, LpcRequestPort, KeIsAttachedProcess, RtlEmptyAtomTable, RtlZeroHeap, _alldiv, _allshr, vsprintf, MmSecureVirtualMemory, KeRestoreFloatingPointState, KeSaveFloatingPointState, ZwQuerySystemInformation, ExSystemTimeToLocalTime, InterlockedCompareExchange, MmUnsecureVirtualMemory, RtlInsertElementGenericTableAvl, RtlDeleteElementGenericTableAvl, RtlLookupElementGenericTableAvl, KeInitializeDpc, ExIsProcessorFeaturePresent, RtlFillMemoryUlong, RtlTimeToTimeFields, MmGrowKernelStack, PsGetCurrentThreadStackBase, ExSystemExceptionFilter, KeReadStateEvent, ZwQueryInformationFile, LdrAccessResource, LdrFindResource_U, RtlUnicodeToCustomCPN, RtlCustomCPToUnicodeN, RtlInitCodePageTable, RtlGetDefaultCodePage, ZwDeleteFile, LdrFindResourceDirectory_U, RtlEqualSid, MmHighestUserAddress, PsRevertToSelf, RtlUnicodeToOemN, ZwCreateKey, RtlFreeAnsiString, RtlImageNtHeader, RtlImageDirectoryEntryToData, _strnicmp, PsSetThreadHardErrorsAreDisabled, PsGetThreadHardErrorsAreDisabled, strncmp, toupper, RtlWriteRegistryValue, ZwEnumerateKey, IoOpenDeviceRegistryKey, wcscmp, IoGetDeviceProperty, ZwDeleteKey, IoOpenDeviceInterfaceRegistryKey, IoGetDeviceInterfaces, IoSynchronousInvalidateDeviceRelations, IoCreateFile, MmSectionObjectType, ZwSetInformationFile, ZwQueryVolumeInformationFile, IoSetThreadHardErrorMode, _alldvrm, _aulldiv, PsGetCurrentThreadPreviousMode, RtlCompareMemory, RtlCreateRegistryKey, MmQuerySystemSize, RtlEnumerateGenericTableAvl, RtlInitializeGenericTableAvl, PsTerminateSystemThread, RtlUpcaseUnicodeString, RtlExtendedLargeIntegerDivide, _aulldvrm, IoQueueThreadIrp, IoBuildAsynchronousFsdRequest, qsort, MmAddVerifierThunks, MmIsVerifierEnabled, PsGetThreadWin32Thread<br>> watchdog.sys: WdDdiWatchdogDpcCallback, WdResumeDeferredWatch, WdSuspendDeferredWatch, WdAllocateDeferredWatchdog, WdStartDeferredWatch, WdStopDeferredWatch, WdFreeDeferredWatchdog, WdExitMonitoredSection, WdEnterMonitoredSection<br><br>( 225 exports ) <br>BRUSHOBJ_hGetColorTransform, BRUSHOBJ_pvAllocRbrush, BRUSHOBJ_pvGetRbrush, BRUSHOBJ_ulGetBrushColor, CLIPOBJ_bEnum, CLIPOBJ_cEnumStart, CLIPOBJ_ppoGetPath, EngAcquireSemaphore, EngAllocMem, EngAllocPrivateUserMem, EngAllocSectionMem, EngAllocUserMem, EngAlphaBlend, EngAssociateSurface, EngBitBlt, EngBugCheckEx, EngCheckAbort, EngClearEvent, EngComputeGlyphSet, EngControlSprites, EngCopyBits, EngCreateBitmap, EngCreateClip, EngCreateDeviceBitmap, EngCreateDeviceSurface, EngCreateDriverObj, EngCreateEvent, EngCreatePalette, EngCreatePath, EngCreateSemaphore, EngCreateWnd, EngDebugBreak, EngDebugPrint, EngDeleteClip, EngDeleteDriverObj, EngDeleteEvent, EngDeleteFile, EngDeletePalette, EngDeletePath, EngDeleteSafeSemaphore, EngDeleteSemaphore, EngDeleteSurface, EngDeleteWnd, EngDeviceIoControl, EngDitherColor, EngDxIoctl, EngEnumForms, EngEraseSurface, EngFileIoControl, EngFileWrite, EngFillPath, EngFindImageProcAddress, EngFindResource, EngFntCacheAlloc, EngFntCacheFault, EngFntCacheLookUp, EngFreeMem, EngFreeModule, EngFreePrivateUserMem, EngFreeSectionMem, EngFreeUserMem, EngGetCurrentCodePage, EngGetCurrentProcessId, EngGetCurrentThreadId, EngGetDriverName, EngGetFileChangeTime, EngGetFilePath, EngGetForm, EngGetLastError, EngGetPrinter, EngGetPrinterData, EngGetPrinterDataFileName, EngGetPrinterDriver, EngGetProcessHandle, EngGetTickCount, EngGetType1FontList, EngGradientFill, EngHangNotification, EngInitializeSafeSemaphore, EngIsSemaphoreOwned, EngIsSemaphoreOwnedByCurrentThread, EngLineTo, EngLoadImage, EngLoadModule, EngLoadModuleForWrite, EngLockDirectDrawSurface, EngLockDriverObj, EngLockSurface, EngLpkInstalled, EngMapEvent, EngMapFile, EngMapFontFile, EngMapFontFileFD, EngMapModule, EngMapSection, EngMarkBandingSurface, EngModifySurface, EngMovePointer, EngMulDiv, EngMultiByteToUnicodeN, EngMultiByteToWideChar, EngNineGrid, EngPaint, EngPlgBlt, EngProbeForRead, EngProbeForReadAndWrite, EngQueryDeviceAttribute, EngQueryLocalTime, EngQueryPalette, EngQueryPerformanceCounter, EngQueryPerformanceFrequency, EngQuerySystemAttribute, EngReadStateEvent, EngReleaseSemaphore, EngRestoreFloatingPointState, EngSaveFloatingPointState, EngSecureMem, EngSetEvent, EngSetLastError, EngSetPointerShape, EngSetPointerTag, EngSetPrinterData, EngSort, EngStretchBlt, EngStretchBltROP, EngStrokeAndFillPath, EngStrokePath, EngTextOut, EngTransparentBlt, EngUnicodeToMultiByteN, EngUnloadImage, EngUnlockDirectDrawSurface, EngUnlockDriverObj, EngUnlockSurface, EngUnmapEvent, EngUnmapFile, EngUnmapFontFile, EngUnmapFontFileFD, EngUnsecureMem, EngWaitForSingleObject, EngWideCharToMultiByte, EngWritePrinter, FLOATOBJ_Add, FLOATOBJ_AddFloat, FLOATOBJ_AddFloatObj, FLOATOBJ_AddLong, FLOATOBJ_Div, FLOATOBJ_DivFloat, FLOATOBJ_DivFloatObj, FLOATOBJ_DivLong, FLOATOBJ_Equal, FLOATOBJ_EqualLong, FLOATOBJ_GetFloat, FLOATOBJ_GetLong, FLOATOBJ_GreaterThan, FLOATOBJ_GreaterThanLong, FLOATOBJ_LessThan, FLOATOBJ_LessThanLong, FLOATOBJ_Mul, FLOATOBJ_MulFloat, FLOATOBJ_MulFloatObj, FLOATOBJ_MulLong, FLOATOBJ_Neg, FLOATOBJ_SetFloat, FLOATOBJ_SetLong, FLOATOBJ_Sub, FLOATOBJ_SubFloat, FLOATOBJ_SubFloatObj, FLOATOBJ_SubLong, FONTOBJ_cGetAllGlyphHandles, FONTOBJ_cGetGlyphs, FONTOBJ_pQueryGlyphAttrs, FONTOBJ_pfdg, FONTOBJ_pifi, FONTOBJ_pjOpenTypeTablePointer, FONTOBJ_pvTrueTypeFontFile, FONTOBJ_pwszFontFilePaths, FONTOBJ_pxoGetXform, FONTOBJ_vGetInfo, HT_ComputeRGBGammaTable, HT_Get8BPPFormatPalette, HT_Get8BPPMaskPalette, HeapVidMemAllocAligned, PALOBJ_cGetColors, PATHOBJ_bCloseFigure, PATHOBJ_bEnum, PATHOBJ_bEnumClipLines, PATHOBJ_bMoveTo, PATHOBJ_bPolyBezierTo, PATHOBJ_bPolyLineTo, PATHOBJ_vEnumStart, PATHOBJ_vEnumStartClipLines, PATHOBJ_vGetBounds, RtlAnsiCharToUnicodeChar, RtlMultiByteToUnicodeN, RtlRaiseException, RtlUnicodeToMultiByteN, RtlUnicodeToMultiByteSize, RtlUnwind, RtlUpcaseUnicodeChar, RtlUpcaseUnicodeToMultiByteN, STROBJ_bEnum, STROBJ_bEnumPositionsOnly, STROBJ_bGetAdvanceWidths, STROBJ_dwGetCodePage, STROBJ_fxBreakExtra, STROBJ_fxCharacterExtra, STROBJ_vEnumStart, VidMemFree, WNDOBJ_bEnum, WNDOBJ_cEnumStart, WNDOBJ_vSetConsumer, XFORMOBJ_bApplyXform, XFORMOBJ_iGetFloatObjXform, XFORMOBJ_iGetXform, XLATEOBJ_cGetPalette, XLATEOBJ_hGetColorTransform, XLATEOBJ_iXlate, XLATEOBJ_piVector, _abnormal_termination, _except_handler2, _global_unwind2, _itoa, _itow, _local_unwind2<br> |
02.07.2008, 16:30 | #12 |
| Bitte HJT Logfile prüfen Schritt 3: Keine Funde bei Blacklight. 07/02/08 17:19:05 [Info]: BlackLight Engine 1.0.70 initialized 07/02/08 17:19:05 [Info]: OS: 5.1 build 2600 (Service Pack 2) 07/02/08 17:19:05 [Note]: 7019 4 07/02/08 17:19:05 [Note]: 7005 0 07/02/08 17:19:14 [Note]: 7006 0 07/02/08 17:19:14 [Note]: 7011 1644 07/02/08 17:19:14 [Note]: 7035 0 07/02/08 17:19:14 [Note]: 7026 0 07/02/08 17:19:14 [Note]: 7026 0 07/02/08 17:19:18 [Note]: FSRAW library version 1.7.1024 07/02/08 17:28:54 [Note]: 7007 0 Und ich habe nochmal intensiv nach der Win32.exe gesucht, auch so, wie du es in deiner Sig beschreibst, aber ich bin nicht fündig geworden. Win32k.sys und Win32 werden beide mit den Symbolen dargestellt, wie sie schon in Beitrag 5 im Bild zu sehen sind. Was kann ich noch tun? *verzweifelt* Geändert von shiva_noir (02.07.2008 um 16:46 Uhr) |
02.07.2008, 17:32 | #13 |
/// AVZ-Toolkit Guru | Bitte HJT Logfile prüfen O.k. kein Problem. Nur weil ich zweimal frage heisst das nicht das wir ein Problem hätten.. Systembereinigung
__________________ - Sämtliche Hilfestellungen im Forum werden ohne Gewährleistung oder Haftung gegeben - |
02.07.2008, 17:39 | #14 |
| Bitte HJT Logfile prüfen Soll ich auch in den abgesicherten Modus starten? |
02.07.2008, 17:54 | #15 |
/// AVZ-Toolkit Guru | Bitte HJT Logfile prüfen Nope. Brauchst du nicht.
__________________ - Sämtliche Hilfestellungen im Forum werden ohne Gewährleistung oder Haftung gegeben - |
Themen zu Bitte HJT Logfile prüfen |
ad-aware, add-on, adobe, avira, bho, bluescree, cdburnerxp, excel, explorer, firefox, helper, hijack, hijackthis, hkus\s-1-5-18, internet, internet explorer, logfile, mozilla, mozilla firefox, problem, rundll, scan, schutz, security, software, spyware, starten, system, toolbars, vielen dank, windows, windows xp |