|
Log-Analyse und Auswertung: HJT Logfile und Funde in AV-LogWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
12.07.2008, 10:06 | #1 |
| HJT Logfile und Funde in AV-Log Hallo, ich wollte hier mal mein AV- und HJT-Logfile posten, es sind einige Funde vorhanden, allerdings handelt es sich dabei entweder um Mailboxen oder um Funde die mit Banken zu tun haben. Ich habe die Homepages der in den Logfiles genannten Banken in den letzten Tagen besucht, ich will nur sichergehen das ich mir nichts eingefangen habe. Unten kommt dann das HJT-Logfile. Die Pokersoftware nutze ich. Würde mich freuen, wenn ihr mal drüberschaut, vielen Dank für eure Hilfe! Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 12. Juli 2008 09:26 Es wird nach 1419754 Virenstämmen gesucht. Lizenznehmer: Avira AntiVir PersonalEdition Classic Seriennummer: x Plattform: Windows XP Windowsversion: (Service Pack 3) [5.1.2600] Boot Modus: Normal gebootet Benutzername: x Computername: x Versionsinformationen: BUILD.DAT : 8.1.0.308 16478 Bytes 28.05.2008 17:02:00 AVSCAN.EXE : 8.1.2.12 311553 Bytes 17.04.2008 20:34:38 AVSCAN.DLL : 8.1.1.0 57601 Bytes 17.04.2008 20:34:38 LUKE.DLL : 8.1.2.9 151809 Bytes 17.04.2008 20:34:38 LUKERES.DLL : 8.1.2.0 12545 Bytes 17.04.2008 20:34:38 ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18.07.2007 07:33:35 ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 24.06.2008 22:54:06 ANTIVIR2.VDF : 7.0.5.86 547840 Bytes 09.07.2008 13:51:17 ANTIVIR3.VDF : 7.0.5.103 247296 Bytes 11.07.2008 06:42:59 Engineversion : 8.1.0.64 AEVDF.DLL : 8.1.0.5 102772 Bytes 17.04.2008 20:34:38 AESCRIPT.DLL : 8.1.0.46 283002 Bytes 03.07.2008 11:24:42 AESCN.DLL : 8.1.0.22 119157 Bytes 20.06.2008 22:39:48 AERDL.DLL : 8.1.0.20 418165 Bytes 30.04.2008 14:08:06 AEPACK.DLL : 8.1.1.6 364918 Bytes 20.06.2008 22:39:47 AEOFFICE.DLL : 8.1.0.20 192891 Bytes 20.06.2008 22:39:47 AEHEUR.DLL : 8.1.0.35 1298806 Bytes 03.07.2008 11:24:42 AEHELP.DLL : 8.1.0.15 115063 Bytes 01.06.2008 11:38:08 AEGEN.DLL : 8.1.0.29 307573 Bytes 20.06.2008 22:39:45 AEEMU.DLL : 8.1.0.6 430451 Bytes 07.05.2008 19:53:55 AECORE.DLL : 8.1.0.32 168311 Bytes 03.07.2008 11:24:40 AVWINLL.DLL : 1.0.0.7 14593 Bytes 17.04.2008 20:34:38 AVPREF.DLL : 8.0.0.1 25857 Bytes 17.04.2008 20:34:38 AVREP.DLL : 7.0.0.1 155688 Bytes 16.04.2007 12:16:24 AVREG.DLL : 8.0.0.0 30977 Bytes 17.04.2008 20:34:38 AVARKT.DLL : 1.0.0.23 307457 Bytes 17.04.2008 20:34:38 AVEVTLOG.DLL : 8.0.0.11 114945 Bytes 17.04.2008 20:34:38 SQLITE3.DLL : 3.3.17.1 339968 Bytes 17.04.2008 20:34:38 SMTPLIB.DLL : 1.2.0.19 28929 Bytes 17.04.2008 20:34:38 NETNT.DLL : 8.0.0.1 7937 Bytes 17.04.2008 20:34:38 RCIMAGE.DLL : 8.0.0.35 2371841 Bytes 17.04.2008 20:34:36 RCTEXT.DLL : 8.0.32.0 86273 Bytes 17.04.2008 20:34:36 Konfiguration für den aktuellen Suchlauf: Job Name.........................: Vollständige Systemprüfung Konfigurationsdatei..............: c:\programme\antivir personaledition classic\sysscan.avp Protokollierung..................: niedrig Primäre Aktion...................: interaktiv Sekundäre Aktion.................: ignorieren Durchsuche Masterbootsektoren....: ein Durchsuche Bootsektoren..........: ein Bootsektoren.....................: C:, E:, F:, G:, Durchsuche Speicher..............: ein Durchsuche aktive Programme......: ein Durchsuche Registrierung.........: ein Suche nach Rootkits..............: ein Datei Suchmodus..................: Alle Dateien Durchsuche Archive...............: ein Rekursionstiefe einschränken.....: 20 Archiv Smart Extensions..........: ein Abweichende Archivtypen..........: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, Makrovirenheuristik..............: ein Dateiheuristik...................: hoch Beginn des Suchlaufs: Samstag, 12. Juli 2008 09:26 Der Suchlauf nach versteckten Objekten wird begonnen. Es wurden '42228' Objekte überprüft, '0' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'postgres.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'postgres.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'postgres.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'postgres.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'postgres.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'postgres.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrB.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'pg_ctl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cmdagent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TeaTimer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cfp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'VolPanlu.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '39' Prozesse mit '39' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'F:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'G:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen. Die Registry wurde durchsucht ( '27' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\Dokumente und Einstellungen\x\Anwendungsdaten\Thunderbird\Profiles\3s8qpc5h.default\Mail\mx.freenet.de\Inbox [0] Archivtyp: Netscape/Mozilla Mailbox --> Mailbox_[Message-ID: <01c81984$3e5aba90$da5f6746@097.6050209>][From: "Celina Cruz" <097.6050209@behindthemirrors.de>][Subject: Income points]5242.mim [1] Archivtyp: MIME --> debt.2007.10.26.0500508.pdf [FUND] Enthält Erkennungsmuster des Exploits EXP/PDF.URI.Gen --> Mailbox_[Message-ID: <01c82d47$15d99c90$22349f55@tello>][From: Volksbanken Raiffeisenbanken <anmeldung.shrt@vo][Subject: Volksbanken Raiffeisenbanken 22 11 2007 ]6048.mim [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/VolksBkfraud --> Mailbox_[Message-ID: <01c82d47$15d99c90$22349f55@tello>][From: Volksbanken Raiffeisenbanken <anmeldung.shrt@vo][Subject: Volksbanken Raiffeisenbanken 22 11 2007 ]6048.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/VolksBkfraud --> Mailbox_[Message-ID: <01c83c6e$ccf31150$3342ff42@terquio>][From: Volksbanken Raiffeisenbanken <anmeldung.shk@vol][Subject: Volksbanken Raiffeisenbanken 12 12 2007]6732.mim [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/Volksbank.E --> Mailbox_[From: "sparkasse" <automatischerversand.id259-22712sp][Subject: wichtige information (Nachricht id: FP746758950]12434.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "sparkasse" <automatischerversand.id259-22712sp][Subject: wichtige information (Nachricht id: FP746758950]12434.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "sparkasse" <techdienst.id6503198906sp@sparkass][Subject: Wichtige Nachricht Nachricht (Nachricht id: H38]12448.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "sparkasse" <techdienst.id6503198906sp@sparkass][Subject: Wichtige Nachricht Nachricht (Nachricht id: H38]12448.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "E*TRADE FINANCIAL" <generated_notify.id3825655][Subject: Instructions for customer. <message id: Q067105]12654.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: "E*TRADE FINANCIAL" <generated_notify.id3825655][Subject: Instructions for customer. <message id: Q067105]12654.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: "E*TRADE FINANCIAL" <mailing.id4762324936541fx@][Subject: E*TRADE Financial: alert]12742.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: "E*TRADE FINANCIAL" <mailing.id4762324936541fx@][Subject: E*TRADE Financial: alert]12742.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware [WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht! C:\Dokumente und Einstellungen\x\Anwendungsdaten\Thunderbird\Profiles\3s8qpc5h.default\Mail\mx.freenet.de\Junk [0] Archivtyp: Netscape/Mozilla Mailbox --> Mailbox_[Message-ID: <01c81984$3e5aba90$da5f6746@097.6050209>][From: "Celina Cruz" <097.6050209@behindthemirrors.de>][Subject: Income points]4768.mim [1] Archivtyp: MIME --> debt.2007.10.26.0500508.pdf [FUND] Enthält Erkennungsmuster des Exploits EXP/PDF.URI.Gen --> Mailbox_[Message-ID: <01c82d47$15d99c90$22349f55@tello>][From: Volksbanken Raiffeisenbanken <anmeldung.shrt@vo][Subject: Volksbanken Raiffeisenbanken 22 11 2007 ]5492.mim [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/VolksBkfraud --> Mailbox_[Message-ID: <01c82d47$15d99c90$22349f55@tello>][From: Volksbanken Raiffeisenbanken <anmeldung.shrt@vo][Subject: Volksbanken Raiffeisenbanken 22 11 2007 ]5492.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/VolksBkfraud --> Mailbox_[Message-ID: <01c83c6e$ccf31150$3342ff42@terquio>][From: Volksbanken Raiffeisenbanken <anmeldung.shk@vol][Subject: Volksbanken Raiffeisenbanken 12 12 2007]6034.mim [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/Volksbank.E --> Mailbox_[From: "sparkasse" <techdienst.id6503198906sp@sparkass][Subject: Wichtige Nachricht Nachricht (Nachricht id: H38]10880.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "sparkasse" <techdienst.id6503198906sp@sparkass][Subject: Wichtige Nachricht Nachricht (Nachricht id: H38]10880.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "sparkasse" <automatischerversand.id259-22712sp][Subject: wichtige information (Nachricht id: FP746758950]10882.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "sparkasse" <automatischerversand.id259-22712sp][Subject: wichtige information (Nachricht id: FP746758950]10882.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "E*TRADE FINANCIAL" <generated_notify.id3825655][Subject: Instructions for customer. <message id: Q067105]11068.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: "E*TRADE FINANCIAL" <generated_notify.id3825655][Subject: Instructions for customer. <message id: Q067105]11068.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: "E*TRADE FINANCIAL" <mailing.id4762324936541fx@][Subject: E*TRADE Financial: alert]11148.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: "E*TRADE FINANCIAL" <mailing.id4762324936541fx@][Subject: E*TRADE Financial: alert]11148.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware [WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht! C:\Dokumente und Einstellungen\x\Anwendungsdaten\Thunderbird\Profiles\3s8qpc5h.default\Mail\mx.freenet.de\Trash [0] Archivtyp: Netscape/Mozilla Mailbox --> Mailbox_[Message-ID: <01c81984$3e5aba90$da5f6746@097.6050209>][From: "Celina Cruz" <097.6050209@behindthemirrors.de>][Subject: Income points]5266.mim [1] Archivtyp: MIME --> debt.2007.10.26.0500508.pdf [FUND] Enthält Erkennungsmuster des Exploits EXP/PDF.URI.Gen --> Mailbox_[Message-ID: <01c82d47$15d99c90$22349f55@tello>][From: Volksbanken Raiffeisenbanken <anmeldung.shrt@vo][Subject: Volksbanken Raiffeisenbanken 22 11 2007 ]6114.mim [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/VolksBkfraud --> Mailbox_[Message-ID: <01c82d47$15d99c90$22349f55@tello>][From: Volksbanken Raiffeisenbanken <anmeldung.shrt@vo][Subject: Volksbanken Raiffeisenbanken 22 11 2007 ]6114.mim [1] Archivtyp: MIME --> file0.mim [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/VolksBkfraud --> Mailbox_[Message-ID: <01c83c6e$ccf31150$3342ff42@terquio>][From: Volksbanken Raiffeisenbanken <anmeldung.shk@vol][Subject: Volksbanken Raiffeisenbanken 12 12 2007]6752.mim [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/Volksbank.E --> Mailbox_[From: "sparkasse" <techdienst.id6503198906sp@sparkass][Subject: Wichtige Nachricht Nachricht (Nachricht id: H38]12570.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "sparkasse" <techdienst.id6503198906sp@sparkass][Subject: Wichtige Nachricht Nachricht (Nachricht id: H38]12570.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "sparkasse" <automatischerversand.id259-22712sp][Subject: wichtige information (Nachricht id: FP746758950]12572.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "sparkasse" <automatischerversand.id259-22712sp][Subject: wichtige information (Nachricht id: FP746758950]12572.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[From: "E*TRADE FINANCIAL" <generated_notify.id3825655][Subject: Instructions for customer. <message id: Q067105]12778.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: "E*TRADE FINANCIAL" <generated_notify.id3825655][Subject: Instructions for customer. <message id: Q067105]12778.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: "E*TRADE FINANCIAL" <mailing.id4762324936541fx@][Subject: E*TRADE Financial: alert]12870.mim [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware --> Mailbox_[From: "E*TRADE FINANCIAL" <mailing.id4762324936541fx@][Subject: E*TRADE Financial: alert]12870.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält verdächtigen Code: HEUR/HTML.Malware [WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht! Beginne mit der Suche in 'E:\' Beginne mit der Suche in 'F:\' <Lokaler Datenträger> Beginne mit der Suche in 'G:\' <Lokaler Datenträger> Ende des Suchlaufs: Samstag, 12. Juli 2008 10:01 Benötigte Zeit: 34:20 min Der Suchlauf wurde vollständig durchgeführt. 6481 Verzeichnisse wurden überprüft 387083 Dateien wurden geprüft 24 Viren bzw. unerwünschte Programme wurden gefunden 12 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 387059 Dateien ohne Befall 26994 Archive wurden durchsucht 4 Warnungen 0 Hinweise 42228 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
12.07.2008, 10:10 | #2 |
| HJT Logfile und Funde in AV-Log Logfile of Trend Micro HijackThis v2.0.2
__________________Scan saved at 10:47:19, on 12.07.2008 Platform: Windows XP SP3 (WinNT 5.01.2600) MSIE: Internet Explorer v7.00 (7.00.6000.16674) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\AntiVir PersonalEdition Classic\avguard.exe C:\WINDOWS\Explorer.EXE C:\Programme\Creative\Sound Blaster X-Fi\Volume Panel\VolPanlu.exe C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe C:\WINDOWS\system32\RUNDLL32.EXE C:\Programme\COMODO\Firewall\cfp.exe C:\WINDOWS\system32\ctfmon.exe E:\Programme\Spybot\TeaTimer.exe C:\Programme\AntiVir PersonalEdition Classic\sched.exe C:\Programme\OpenOffice.org 2.3\program\soffice.exe C:\Programme\COMODO\Firewall\cmdagent.exe C:\Programme\OpenOffice.org 2.3\program\soffice.BIN C:\WINDOWS\system32\nvsvc32.exe C:\WINDOWS\system32\PnkBstrA.exe C:\WINDOWS\system32\PnkBstrB.exe C:\WINDOWS\system32\svchost.exe C:\Programme\Mozilla Firefox\firefox.exe C:\Programme\AntiVir PersonalEdition Classic\avcenter.exe E:\Programme\Adobe\Reader 8.0\Reader\AcroRd32.exe C:\Trend Micro\HijackThis\HijackThis.exe R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxp://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxp://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxp://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxp://go.microsoft.com/fwlink/?LinkId=69157 R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page = O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - E:\Real\RealPlayer\rpbrowserrecordplugin.dll O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - E:\Programme\Spybot\SDHelper.dll O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.6.0_01\bin\ssv.dll O3 - Toolbar: Veoh Browser Plug-in - {D0943516-5076-4020-A3B5-AEFAF26AB263} - E:\Programme\Veoh Networks\Veoh\Plugins\reg\VeohToolbar.dll O4 - HKLM\..\Run: [VolPanel] "C:\Programme\Creative\Sound Blaster X-Fi\Volume Panel\VolPanlu.exe" /r O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\Run: [JMB36X IDE Setup] C:\WINDOWS\JM\JMInsIDE.exe O4 - HKLM\..\Run: [36X Raid Configurer] C:\WINDOWS\system32\JMRaidSetup.exe boot O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "E:\Programme\Adobe\Reader 8.0\Reader\Reader_sl.exe" O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup O4 - HKLM\..\Run: [nwiz] nwiz.exe /install O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit O4 - HKLM\..\Run: [COMODO Firewall Pro] "C:\Programme\COMODO\Firewall\cfp.exe" -h O4 - HKLM\..\RunOnce: [SpybotSnD] "E:\Programme\Spybot\SpybotSD.exe" /autocheck O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\Run: [SpybotSD TeaTimer] E:\Programme\Spybot\TeaTimer.exe O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User '?') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User '?') O4 - HKUS\S-1-5-21-1409082233-1767777339-839522115-1003\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe (User '?') O4 - HKUS\S-1-5-21-1409082233-1767777339-839522115-1006\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User '?') O4 - HKUS\S-1-5-21-1409082233-1767777339-839522115-1006\..\RunOnce: [NeroHomeFirstStart] "C:\Programme\Gemeinsame Dateien\Ahead\Lib\NMFirstStart.exe" (User '?') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User '?') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user') O4 - S-1-5-21-1409082233-1767777339-839522115-1003 Startup: OpenOffice.org 2.3.lnk = C:\Programme\OpenOffice.org 2.3\program\quickstart.exe (User '?') O4 - Startup: OpenOffice.org 2.3.lnk = C:\Programme\OpenOffice.org 2.3\program\quickstart.exe O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_01\bin\ssv.dll O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_01\bin\ssv.dll O9 - Extra button: Titan Poker - {49783ED4-258D-4f9f-BE11-137C18D3E543} - E:\Titan Poker\casino.exe O9 - Extra 'Tools' menuitem: Titan Poker - {49783ED4-258D-4f9f-BE11-137C18D3E543} - E:\Titan Poker\casino.exe O9 - Extra button: PartyCasino - {B4B52284-A248-4c51-9F7C-F0A0C67FCC9D} - E:\PartyGaming\PartyCasino\RunApp.exe (file missing) O9 - Extra 'Tools' menuitem: PartyCasino - {B4B52284-A248-4c51-9F7C-F0A0C67FCC9D} - E:\PartyGaming\PartyCasino\RunApp.exe (file missing) O9 - Extra button: PartyPoker.com - {B7FE5D70-9AA2-40F1-9C6B-12A255F085E1} - E:\PartyGaming\PartyPoker\RunApp.exe (file missing) O9 - Extra 'Tools' menuitem: PartyPoker.com - {B7FE5D70-9AA2-40F1-9C6B-12A255F085E1} - E:\PartyGaming\PartyPoker\RunApp.exe (file missing) O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - E:\Programme\Spybot\SDHelper.dll O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - E:\Programme\Spybot\SDHelper.dll O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - hxp://update.microsoft.com/windowsupdate/v6/V5Controls/en/x86/client/wuweb_site.cab?1178996217296 O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - hxp://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab O17 - HKLM\System\CCS\Services\Tcpip\..\{F32F03B7-AD50-42E8-A375-F04463D34C49}: NameServer = 62.109.123.197 213.191.74.19 O20 - AppInit_DLLs: C:\WINDOWS\system32\guard32.dll O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\sched.exe O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: COMODO Firewall Pro Helper Service (cmdAgent) - Unknown owner - C:\Programme\COMODO\Firewall\cmdagent.exe O23 - Service: iPod Service - Apple Computer, Inc. - C:\Programme\iPod\bin\iPodService.exe O23 - Service: NMIndexingService - Unknown owner - C:\Programme\Gemeinsame Dateien\Ahead\Lib\NMIndexingService.exe (file missing) O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe O23 - Service: PostgreSQL Database Server 8.3 (pgsql-8.3) - PostgreSQL Global Development Group - C:\Programme\PostgreSQL\8.3\bin\pg_ctl.exe O23 - Service: PnkBstrA - Unknown owner - C:\WINDOWS\system32\PnkBstrA.exe O23 - Service: PnkBstrB - Unknown owner - C:\WINDOWS\system32\PnkBstrB.exe O23 - Service: ServiceLayer - Nokia. - C:\Programme\PC Connectivity Solution\ServiceLayer.exe -- End of file - 7863 bytes Danke schonmal! |
14.07.2008, 07:54 | #3 |
| HJT Logfile und Funde in AV-Log Mag sichs keiner mal anschauen?
__________________ |
Themen zu HJT Logfile und Funde in AV-Log |
.dll, 0 bytes, alert, antivir, avg, avgnt.exe, banke, banken, csrss.exe, ctfmon.exe, einstellungen, eudora, explorer.exe, firefox.exe, gelöscht, handel, logfile, logfiles, logon.exe, lsass.exe, modul, nt.dll, programme, prozesse, quara, registry, rundll, rundll32.exe, sched.exe, services.exe, suchlauf, svchost.exe, versteckte objekte, verweise, vielen dank, virus, virus gefunden, warnung, windows, winlogon.exe |