![]() |
|
Plagegeister aller Art und deren Bekämpfung: Starke CPU Auslasung in VMWare und HostWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #3 |
| ![]() Starke CPU Auslasung in VMWare und Host Mitst das war zu früh er scannt noch ...
__________________so jetzt : Datei rundll32.exe empfangen 2009.03.04 16:04:11 (CET) Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt Ergebnis: 0/33 (0%) Laden der Serverinformationen... Ihre Datei wartet momentan auf Position: ___. Geschätzte Startzeit ist zwischen ___ und ___ . Dieses Fenster bis zum Abschluss des Scans nicht schließen. Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen. Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut. Ihre Datei wird momentan von VirusTotal überprüft, Ergebnisse werden sofort nach der Generierung angezeigt. Filter Drucken der Ergebnisse Datei existiert nicht oder dessen Lebensdauer wurde überschritten Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet. SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist. Email: Antivirus Version letzte aktualisierung Ergebnis a-squared 4.0.0.101 2009.03.04 - AhnLab-V3 5.0.0.2 2009.02.27 - AntiVir 7.9.0.98 2009.03.04 - Authentium 5.1.0.4 2009.03.04 - Avast 4.8.1335.0 2009.03.04 - BitDefender 7.2 2009.03.04 - CAT-QuickHeal 10.00 2009.03.04 - ClamAV 0.94.1 2009.03.04 - Comodo 1025 2009.03.04 - DrWeb 4.44.0.09170 2009.03.04 - eTrust-Vet 31.6.6381 2009.03.03 - F-Prot 4.4.4.56 2009.03.04 - Fortinet 3.117.0.0 2009.03.04 - GData 19 2009.03.04 - Ikarus T3.1.1.45.0 2009.03.04 - K7AntiVirus 7.10.656 2009.03.03 - Kaspersky 7.0.0.125 2009.03.04 - McAfee 5542 2009.03.03 - McAfee+Artemis 5542 2009.03.03 - Microsoft 1.4405 2009.03.04 - NOD32 3907 2009.03.04 - Norman 6.00.06 2009.03.04 - nProtect 2009.1.8.0 2009.03.04 - Panda 10.0.0.10 2009.03.04 - Rising 21.19.22.00 2009.03.04 - SecureWeb-Gateway 6.7.6 2009.03.04 - Sophos 4.39.0 2009.03.04 - Sunbelt 3.2.1858.2 2009.03.02 - Symantec 10 2009.03.04 - TheHacker 6.3.2.7.271 2009.03.03 - TrendMicro 8.700.0.1004 2009.03.04 - ViRobot 2009.3.4.1634 2009.03.04 - VirusBuster 4.5.11.0 2009.03.03 - weitere Informationen File size: 44544 bytes MD5...: 4b555106290bd117334e9a08761c035a SHA1..: 2d77b2ac185828a6300c8838355444279929bcb0 SHA256: 8a3808fbc197040bf0c65084514e8441e35ffff8e31980f9ce1f41ed65e08437 SHA512: 257dfea475cd72010ac52c3298a0ec43f682b8f5c121fafb65a3b256ad91e44b d60decfa119b1889380e0ee88e64866965230e1d1f0016de28e00936e21f3c94 ssdeep: 768:ukNHRp5msoG5N277gRc2bSEln5IyYpamDjobj8S:ukNHRp4sNPg7gRc+ln5I UmDjoX PEiD..: - TrID..: File type identification Win32 Executable MS Visual C++ (generic) (65.2%) Win32 Executable Generic (14.7%) Win32 Dynamic Link Library (generic) (13.1%) Generic Win/DOS Executable (3.4%) DOS Executable Generic (3.4%) PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x1487 timedatestamp.....: 0x4549b0e1 (Thu Nov 02 08:48:33 2006) machinetype.......: 0x14c (I386) ( 4 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x393d 0x3a00 6.42 0344752302358062d9dc01b4216ea594 .data 0x5000 0x3c0 0x400 0.22 0d1d63b6d48eaa1443c6d701ea3bc2c2 .rsrc 0x6000 0x6710 0x6800 5.68 e42ace62b4008a6f6bec2f4a53a61bff .reloc 0xd000 0x254 0x400 4.57 7db228b6f3ae4823ee322fe5bd961252 ( 5 imports ) > KERNEL32.dll: QueryActCtxW, CloseHandle, SetFilePointer, ReadFile, CreateFileW, LocalFree, lstrlenA, WideCharToMultiByte, LocalAlloc, lstrlenW, GetProcAddress, WaitForSingleObject, CreateProcessW, Wow64EnableWow64FsRedirection, GetSystemDirectoryW, GetNativeSystemInfo, IsWow64Process, GetCurrentProcess, GetCommandLineW, FormatMessageW, GetLastError, LoadLibraryW, FreeLibrary, ExitProcess, SetErrorMode, HeapSetInformation, InterlockedCompareExchange, LoadLibraryA, InterlockedExchange, Sleep, GetStartupInfoW, SetUnhandledExceptionFilter, DelayLoadFailureHook, GetModuleHandleA, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, UnhandledExceptionFilter, CompareStringW, ReleaseActCtx, GetFileAttributesW, SearchPathW, CreateActCtxW, GetModuleHandleW, ActivateActCtx, DeactivateActCtx > USER32.dll: LoadIconW, CharNextW, DefWindowProcW, GetClassLongW, GetClassNameW, GetWindow, GetWindowLongW, SetWindowLongW, SetClassLongW, CreateWindowExW, RegisterClassW, DestroyWindow, LoadStringW, MessageBoxW, LoadCursorW > msvcrt.dll: iswalpha, _wtoi, wcschr, __wgetmainargs, memset, _vsnwprintf, __p__fmode, _controlfp, _except_handler4_common, _terminate@@YAXXZ, __set_app_type, __p__commode, _adjust_fdiv, __setusermatherr, _amsg_exit, _initterm, _wcmdln, exit, _XcptFilter, _exit, _cexit > imagehlp.dll: ImageDirectoryEntryToData > ntdll.dll: NtClose, NtOpenProcessToken, NtSetInformationToken, NtSetInformationProcess, RtlImageNtHeader, NtQueryInformationToken ( 0 exports ) Danke schon mal für deine Hilfe |
Themen zu Starke CPU Auslasung in VMWare und Host |
adobe, antivir, auslastung, bho, computer, computern, cpu, explorer, firewall, hijack, hijack this, hijackthis, hohe cpu, hohe cpu auslastung, internet, internet explorer, monitor, object, officescan, problem, rundll, safer networking, scan, security, senden, server, software, syswow64, vista, windows, windows sidebar, wlan |