|
Log-Analyse und Auswertung: hacked by...Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
15.04.2009, 09:51 | #1 |
| hacked by... hallo, habe schon versucht anhand eurer anleitung das problem selbst zu lösen. 1. Vorerst keine USB-Sticks und -Platten an den Rechner anschließen, eventuell angeschlossene trennen. 2. Im Explorer im Menü Extras -> Ordneroptionen -> Ansicht setze folgende Einstellungen: Erweiterungen bei bekannten Dateitypen ausblenden -> Haken weg Geschützte Systemdateien ausblenden -> Haken weg Inhalte von Systemordnern anzeigen -> Haken setzen (diese Option ist bei Windows 2000 nicht vorhanden) Versteckte Dateien und Ordner -> Alle Dateien und Ordner anzeigen 3. Taskmanager: alle laufenden Prozesse wscript.exe bzw. cscript.exe beenden. 4. Die schon erkannte VBS-Datei löschen. 5. Deine Festplatten nach Dateien mit dme Namen autorun.inf absuchen. Dabei drauf achten, dass alles durchsucht wird, "weitere Optionen" entsprechend setzen. Die ebenfalls löschen. 6. In HijackThis vor folgende Zeile(n) einen Haken machen und dann "Fix checked" klicken, dabei alle anderen Programme (besonders Webbrowser) geschlossen haben: Code: R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Hacked by CORE2QUAD O4 - HKLM\..\Run: [CORE2QUAD] C:\WINDOWS\SYSTEM32\CORE2QUAD.vbs7. Damit sollte der Rechner selber erledigt sein, nun kommen die USB-Laufwerke dran. Um beim Anschluss eine Neuinfektion zu verhindern, die Shift-Taste gedrückt halten, das verhindert den Autorun. Zusätzlich kannst Du auch vorher in system32 die wscript.exe umbenennen, das aber am Ende wieder rückgängig machen, sie ist ein wichtiger Teil von Windows. 8. Auf allen USB-Geräten nun nach Kopien dieser vbs-Datei und autorun.inf-Dateien suchen und die ebenfalls löschen. dabei ebenfalls die Suchoptionen beachten. ABER: bei 3. geht es los. finde die beiden prozesse nicht. und 4. ich kann keine .vbs finden habe mehrer virenscanner drüber laufen lassen, aber keiner findet etwas Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 10:41:46, on 15.04.2009 Platform: Windows Vista SP1 (WinNT 6.00.1905) MSIE: Internet Explorer v8.00 (8.00.6001.18702) Boot mode: Normal Running processes: C:\PROGRAM FILES\PANDA SECURITY\PANDA INTERNET SECURITY 2009\WebProxy.exe C:\Windows\system32\Dwm.exe C:\Windows\Explorer.EXE C:\Windows\system32\taskeng.exe C:\Program Files\Apoint\Apoint.exe C:\Program Files\Sony\VAIO Camera Utility\VCUServe.exe C:\Program Files\Sony\ISB Utility\ISBMgr.exe C:\Program Files\Common Files\Symantec Shared\PIF\{B8E1DD85-8582-4c61-B58F-2F227FCA9A08}\PIFSvc.exe C:\Program Files\Panda Security\Panda Internet Security 2009\ApVxdWin.exe C:\Program Files\Toshiba\Bluetooth Toshiba Stack\TosBtMng.exe C:\Windows\ehome\ehtray.exe C:\Program Files\Windows Defender\MSASCui.exe C:\Program Files\Windows Sidebar\sidebar.exe C:\Windows\ehome\ehmsas.exe C:\Program Files\Internet Explorer\iexplore.exe C:\Windows\system32\wbem\unsecapp.exe C:\Program Files\Apoint\Apntex.exe C:\Program Files\Internet Explorer\iexplore.exe C:\Program Files\Toshiba\Bluetooth Toshiba Stack\TosA2dp.exe C:\Program Files\Toshiba\Bluetooth Toshiba Stack\TosBtHid.exe C:\Program Files\Toshiba\Bluetooth Toshiba Stack\TosBtHsp.exe C:\Program Files\Toshiba\Bluetooth Toshiba Stack\TosAVRC.exe C:\Program Files\Panda Security\Panda Internet Security 2009\PavBckPT.exe C:\Program Files\Toshiba\Bluetooth Toshiba Stack\tosOBEX.exe C:\Program Files\Toshiba\Bluetooth Toshiba Stack\TosBtProc.exe C:\Program Files\Panda Security\Panda Internet Security 2009\IFACE.EXE C:\Program Files\Panda Security\Panda Internet Security 2009\PAVJOBS.EXE C:\Program Files\Internet Explorer\iexplore.exe C:\Program Files\Internet Explorer\iexplore.exe C:\Program Files\Internet Explorer\iexplore.exe C:\Program Files\Internet Explorer\iexplore.exe C:\Program Files\Internet Explorer\iexplore.exe C:\Users\trulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\THWNAL92\HiJackThis[1].exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.club-vaio.com R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157 R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Hacked by FSC531216062206 R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = R3 - URLSearchHook: ICQ Toolbar - {855F3B16-6D32-4fe6-8A56-BBB695989046} - C:\Program Files\ICQToolbar\toolbaru.dll O1 - Hosts: ::1 localhost O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelper.dll O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0\bin\ssv.dll O2 - BHO: DeskbarBHO - {A8B28872-3324-4CD2-8AA3-7D555C872D96} - C:\Program Files\myTouch\deskbar.dll O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll O2 - BHO: Browser Address Error Redirector - {CA6319C0-31B7-401E-A518-A07C3DB8F777} - C:\PROGRA~1\GOOGLE~1\BAE.dll O3 - Toolbar: ICQ Toolbar - {855F3B16-6D32-4fe6-8A56-BBB695989046} - C:\Program Files\ICQToolbar\toolbaru.dll O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint\Apoint.exe O4 - HKLM\..\Run: [VAIOCameraUtility] "C:\Program Files\Sony\VAIO Camera Utility\VCUServe.exe" O4 - HKLM\..\Run: [ISBMgr.exe] "C:\Program Files\Sony\ISB Utility\ISBMgr.exe" O4 - HKLM\..\Run: [Symantec PIF AlertEng] "C:\Program Files\Common Files\Symantec Shared\PIF\{B8E1DD85-8582-4c61-B58F-2F227FCA9A08}\PIFSvc.exe" /a /m "C:\Program Files\Common Files\Symantec Shared\PIF\{B8E1DD85-8582-4c61-B58F-2F227FCA9A08}\AlertEng.dll" O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe" O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\Windows\system32\NvCpl.dll,NvStartup O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\Windows\system32\NvMcTray.dll,NvTaskbarInit O4 - HKLM\..\Run: [APVXDWIN] "C:\Program Files\Panda Security\Panda Internet Security 2009\APVXDWIN.EXE" /s O4 - HKLM\..\Run: [SCANINICIO] "C:\Program Files\Panda Security\Panda Internet Security 2009\Inicio.exe" O4 - HKCU\..\Run: [Sidebar] C:\Program Files\Windows Sidebar\sidebar.exe /autoRun O4 - HKCU\..\Run: [ehTray.exe] C:\Windows\ehome\ehTray.exe O4 - HKCU\..\Run: [ICQ] "C:\Program Files\ICQ6\ICQ.exe" silent O4 - Global Startup: Bluetooth Manager.lnk = ? O4 - Global Startup: Cisco Systems VPN Client.lnk = C:\Program Files\Cisco Systems\VPN Client\vpngui.exe O8 - Extra context menu item: &ICQ Toolbar Search - res://C:\Program Files\ICQToolbar\toolbaru.dll/SEARCH.HTML O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~3\OFFICE11\EXCEL.EXE/3000 O8 - Extra context menu item: RSS-Support-Site zu VAIO Information FLOW hinzufügen - C:\Program Files\Sony\VAIO Information FLOW\aiesc.html O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0\bin\npjpi160.dll O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0\bin\npjpi160.dll O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\OFFICE11\REFIEBAR.DLL O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Program Files\ICQLite\ICQLite.exe (file missing) O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Program Files\ICQLite\ICQLite.exe (file missing) O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Program Files\ICQ6.5\ICQ.exe O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Program Files\ICQ6.5\ICQ.exe O13 - Gopher Prefix: O16 - DPF: {6E5E167B-1566-4316-B27F-0DDAB3484CF7} (Image Uploader Control) - http://static.ak.studivz.net/photouploader/ImageUploader4.cab O16 - DPF: {AE2B937E-EA7D-4A8D-888C-B68D7F72A3C4} (IPSUploader4 Control) - http://as.photoprintit.de/ips-opdata/layout/default01/activex/IPSUploader4.cab O16 - DPF: {B85537E9-2D9C-400A-BC92-B04F4D9FF17D} (Silverwire Image Uploader Control) - http://htmlupload.silverwire.de/upload/JavaActiveX/ImageUploader4.cab O16 - DPF: {C1FDEE68-98D5-4F42-A4DD-D0BECF5077EB} (EPUImageControl Class) - http://tools.ebayimg.com/eps/wl/activex/eBay_Enhanced_Picture_Control_v1-0-27-0.cab O16 - DPF: {CAC677B6-4963-4305-9066-0BD135CD9233} (IPSUploader4 Control) - http://as.photoprintit.de/ips-opdata/layout/default_cms01/activex/IPSUploader4.cab O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab O16 - DPF: {DEB21AD3-FDA4-42F6-B57D-EE696A675EE8} (IPSUploader Control) - http://as.photoprintit.de/ips-opdata/layout/default01/activex/IPSUploader.cab O17 - HKLM\System\CCS\Services\Tcpip\..\{70596BE2-9BCD-49CA-921F-006CE99E55C8}: NameServer = 213.191.74.18 62.109.123.196 O23 - Service: Adobe Active File Monitor V5 (AdobeActiveFileMonitor5.0) - Unknown owner - C:\Program Files\Adobe\Photoshop Elements 5.0\PhotoshopElementsFileAgent.exe O23 - Service: Automatisches LiveUpdate - Scheduler - Symantec Corporation - C:\Program Files\Symantec\LiveUpdate\ALUSchedulerSvc.exe O23 - Service: Symantec Lic NetConnect service (CLTNetCnService) - Unknown owner - C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe (file missing) O23 - Service: Cisco Systems, Inc. VPN Service (CVPND) - Cisco Systems, Inc. - C:\Program Files\Cisco Systems\VPN Client\cvpnd.exe O23 - Service: G Data Tuner Service - Unknown owner - C:\Program Files\G DATA\TotalCare\AVKTuner\AVKTunerService.exe (file missing) O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Common Files\InstallShield\Driver\1050\Intel 32\IDriverT.exe O23 - Service: LiveUpdate - Symantec Corporation - C:\PROGRA~1\Symantec\LIVEUP~1\LUCOMS~1.EXE O23 - Service: LiveUpdate Notice Service Ex (LiveUpdate Notice Ex) - Unknown owner - C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe (file missing) O23 - Service: LiveUpdate Notice Service - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\PIF\{B8E1DD85-8582-4c61-B58F-2F227FCA9A08}\PIFSvc.exe O23 - Service: lxbc_device - - C:\Windows\system32\lxbccoms.exe O23 - Service: MSCSPTISRV - Sony Corporation - C:\Program Files\Common Files\Sony Shared\AvLib\MSCSPTISRV.exe O23 - Service: PACSPTISVR - Sony Corporation - C:\Program Files\Common Files\Sony Shared\AvLib\PACSPTISVR.exe O23 - Service: Panda Software Controller - Panda Security, S.L. - C:\Program Files\Panda Security\Panda Internet Security 2009\PsCtrls.exe O23 - Service: Panda Function Service (PAVFNSVR) - Panda Security, S.L. - C:\Program Files\Panda Security\Panda Internet Security 2009\PavFnSvr.exe O23 - Service: Panda Process Protection Service (PavPrSrv) - Panda Security, S.L. - C:\Program Files\Common Files\Panda Security\PavShld\pavprsrv.exe O23 - Service: Panda On-Access Anti-Malware Service (PAVSRV) - Panda Security, S.L. - C:\Program Files\Panda Security\Panda Internet Security 2009\pavsrvx86.exe O23 - Service: Panda Host Service (PSHost) - Panda Software International - c:\program files\panda security\panda internet security 2009\firewall\PSHOST.EXE O23 - Service: Panda IManager Service (PSIMSVC) - Panda Security S.L. - C:\Program Files\Panda Security\Panda Internet Security 2009\PsImSvc.exe O23 - Service: Panda PSK service (PskSvcRetail) - Panda Security, S.L. - C:\Program Files\Panda Security\Panda Internet Security 2009\PskSvc.exe O23 - Service: Sony SPTI Service (SPTISRV) - Sony Corporation - C:\Program Files\Common Files\Sony Shared\AvLib\SPTISRV.exe O23 - Service: SonicStage SCSI Service (SSScsiSV) - Sony Corporation - C:\Program Files\Common Files\Sony Shared\AvLib\SSScsiSV.exe O23 - Service: TOSHIBA Bluetooth Service - TOSHIBA CORPORATION - C:\Program Files\Toshiba\Bluetooth Toshiba Stack\TosBtSrv.exe O23 - Service: Panda TPSrv (TPSrv) - Panda Security, S.L. - C:\Program Files\Panda Security\Panda Internet Security 2009\TPSrv.exe O23 - Service: VAIO Entertainment TV Device Arbitration Service - Sony Corporation - C:\Program Files\Common Files\Sony Shared\VAIO Entertainment Platform\VzCs\VzHardwareResourceManager\VzHardwareResourceManager.exe O23 - Service: VAIO Event Service - Sony Corporation - C:\Program Files\Sony\VAIO Event Service\VESMgr.exe O23 - Service: VAIO Media Integrated Server (VAIOMediaPlatform-IntegratedServer-AppServer) - Sony Corporation - C:\Program Files\Sony\VAIO Media Integrated Server\VMISrv.exe O23 - Service: VAIO Media Integrated Server (HTTP) (VAIOMediaPlatform-IntegratedServer-HTTP) - Sony Corporation - C:\Program Files\Sony\VAIO Media Integrated Server\Platform\SV_Httpd.exe O23 - Service: VAIO Media Integrated Server (UPnP) (VAIOMediaPlatform-IntegratedServer-UPnP) - Sony Corporation - C:\Program Files\Sony\VAIO Media Integrated Server\Platform\UPnPFramework.exe O23 - Service: VAIO Media Gateway Server (VAIOMediaPlatform-Mobile-Gateway) - Sony Corporation - C:\Program Files\Sony\VAIO Media Integrated Server\Platform\VmGateway.exe O23 - Service: VAIO Media Content Collection (VAIOMediaPlatform-UCLS-AppServer) - Sony Corporation - C:\Program Files\Sony\VAIO Media Integrated Server\UCLS.exe O23 - Service: VAIO Media Content Collection (HTTP) (VAIOMediaPlatform-UCLS-HTTP) - Sony Corporation - C:\Program Files\Sony\VAIO Media Integrated Server\Platform\SV_Httpd.exe O23 - Service: VAIO Media Content Collection (UPnP) (VAIOMediaPlatform-UCLS-UPnP) - Sony Corporation - C:\Program Files\Sony\VAIO Media Integrated Server\Platform\UPnPFramework.exe O23 - Service: VAIO Entertainment UPnP Client Adapter (Vcsw) - Sony Corporation - C:\Program Files\Common Files\Sony Shared\VAIO Entertainment Platform\VCSW\VCSW.exe O23 - Service: VAIO Entertainment Database Service (VzCdbSvc) - Sony Corporation - C:\Program Files\Common Files\Sony Shared\VAIO Entertainment Platform\VzCdb\VzCdbSvc.exe O23 - Service: VAIO Entertainment File Import Service (VzFw) - Sony Corporation - C:\Program Files\Common Files\Sony Shared\VAIO Entertainment Platform\VzCdb\VzFw.exe O23 - Service: XAudioService - Conexant Systems, Inc. - C:\Windows\system32\DRIVERS\xaudio.exe -- End of file - 13141 bytes ich fand diese zeile komisch O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\Windows\system32\NvCpl.dll,NvStartup Wegen dem daemon. hab die datei gelöscht. aber problem War noch da und beim neustart kam fehlermeldung, dass die datei fehlt. hatte sie zum glück noch im papierkorb. |
15.04.2009, 09:58 | #2 |
Gesperrt | hacked by... Hallo und
__________________bitte download SUPERAntiSpyware und das log posten http://www.trojaner-board.de/51871-a...tispyware.html sowie Malwarebytes anti malware von *HIER+ mach dies erstmal dein HijackThis log ist sauber außer manche unnötigen einträgen und bitte die systemwiederherrstellung ausmachen denn es können viren mitgespeichert werden http://www.windowspower.de/Systemwie...Vista_967.html undf bitte die HijackThis uninstall liste posten Um zu erfahren, was sich auf deinem System alles für Programme verbergen gehe bitte wie folgt vor. * Starte nochmals "HijackThis" * Klick "open the Misc Tools section" * Klick "Open Uninstall Manager" * Klick "Save List" (jetzt wird eine uninstall_list.txt im Ordner HijackThis angelegt.) * Diese Datei öffnest du, und kopiertst ihren Inhalt hier in deinem Thread. Hinweis! Um dieses Ausführen zu können, muß HijackThis in einen eigenem Verzeichnis gestartet werden. Am besten: c:\Programme\HijackThis mfg RushHour777 Geändert von RushHour777 (15.04.2009 um 10:05 Uhr) |
15.04.2009, 11:26 | #3 |
| hacked by... hier schon mal das von hijack. die scans der anderen beiden programme laufen gerade (schon seit ner stunde).
__________________Adobe Acrobat and Reader 8.1.2 Security Update 1 (KB403742) Adobe Flash Player 10 ActiveX Adobe Help Center 2.1 Adobe Photoshop Elements 5.0 Adobe Reader 8.1.2 - Deutsch Adobe Shockwave Player Alps Pointing-device for VAIO Ashampoo ClipFinder 1.26 Benutzerdefinierte Voreinstellungen für SonicStage Mastering Studio Audio Filter Bluetooth Stack for Windows by Toshiba Browser Address Error Redirector Click to DVD 2.0.05 Menu Data Click to DVD 2.6.00 Die Sims 2 DVAG Online-System DVgate Plus Google Updater HDAUDIO SoftV92 Data Fax Modem with SmartCP HijackThis 2.0.2 ICQ Toolbar ICQ6.5 InstallRTC Intel(R) PRO Network Connections Drivers Java(TM) SE Runtime Environment 6 LAN Setting Utility Lexmark Z500-Z600 Series LiveUpdate 3.2 (Symantec Corporation) LiveUpdate Notice (Symantec Corporation) Malwarebytes' Anti-Malware Microsoft Office Standard Edition 2003 Microsoft SQL Server 2005 Microsoft SQL Server 2005 Express Edition (VAIO_VEDB) Microsoft SQL Server Native Client Microsoft SQL Server VSS Writer Microsoft Visual C++ 2005 Redistributable Microsoft Works MSXML 4.0 SP2 (KB927978) MSXML 4.0 SP2 (KB936181) MSXML 4.0 SP2 (KB941833) MSXML 4.0 SP2 (KB954430) myTouch NVIDIA Drivers OpenMG Secure Module 4.6.01 Panda Internet Security 2009 Radiotracker SAMSUNG Mobile Modem Driver Set Samsung Mobile phone USB driver Software SAMSUNG Mobile USB Modem 1.0 Software SAMSUNG Mobile USB Modem Software SecureW2 TTLS Client 3.2.0 for Windows Vista BETA1 Setting Utility Series SigmaTel Audio SonicStage 4.2 SonicStage Mastering Studio SonicStage Mastering Studio Audio Filter SonicStage Mastering Studio Plug-Ins Sony Snymsico for Vista Sony Utilities DLL Sony Video Shared Library SUPERAntiSpyware Free Edition Unterstützungsdateien für das Microsoft SQL Server-Setup (Englisch) VAIO Aqua Breeze Wallpaper VAIO Camera Capture Utility VAIO Camera Utility VAIO Control Center VAIO Cozy Orange Wallpaper VAIO Entertainment Platform VAIO Event Service VAIO Hardware Diagnostics VAIO Information FLOW VAIO Media 6.0 VAIO Media AC3 Decoder 1.0 VAIO Media Content Collection 6.0 VAIO Media Integrated Server 6.0 VAIO Media Redistribution 6.0 VAIO Media Registration Tool 6.0 VAIO Photo 2007 VAIO Power Management VAIO Tender Green Wallpaper VAIO Update 4 VPN Client WavePad Sound Editor Winamp Windows-Treiberpaket - Ricoh R5U870 (UVC) (11/07/2006 6.1003.206.0) WinDVD for VAIO Wireless Switch Setting Utility |
15.04.2009, 11:29 | #4 |
Gesperrt | hacked by... das kann bis zu 2 1/2 stunden dauern mfg RushHour777 |
15.04.2009, 14:34 | #5 |
| hacked by... SUPERAntiSpyware Scan Log http://www.superantispyware.com Generated 04/15/2009 at 02:46 PM Application Version : 4.26.1000 Core Rules Database Version : 3844 Trace Rules Database Version: 1799 Scan type : Complete Scan Total Scan Time : 03:23:35 Memory items scanned : 867 Memory threats detected : 0 Registry items scanned : 7362 Registry threats detected : 74 File items scanned : 150188 File threats detected : 199 Browser Hijacker.Deskbar HKLM\Software\Classes\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96} HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96} HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96} HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}\Implemented Categories HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}\Implemented Categories\{7DD95801-9882-11CF-9FA9-00AA006C42C4} HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}\Implemented Categories\{7DD95802-9882-11CF-9FA9-00AA006C42C4} HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}\InprocServer32 HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}\InprocServer32#ThreadingModel HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}\ProgID HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}\Programmable HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}\TypeLib HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}\VersionIndependentProgID HKCR\DBTB00001.deskbarBHO.1 HKCR\DBTB00001.deskbarBHO.1\CLSID HKCR\DBTB00001.deskbarBHO HKCR\DBTB00001.deskbarBHO\CLSID HKCR\DBTB00001.deskbarBHO\CurVer HKCR\TypeLib\{A4C8F181-6CDB-4dcc-9FC9-BB9933C81E1F} HKCR\TypeLib\{A4C8F181-6CDB-4dcc-9FC9-BB9933C81E1F}\1.0 HKCR\TypeLib\{A4C8F181-6CDB-4dcc-9FC9-BB9933C81E1F}\1.0\0 HKCR\TypeLib\{A4C8F181-6CDB-4dcc-9FC9-BB9933C81E1F}\1.0\0\win32 HKCR\TypeLib\{A4C8F181-6CDB-4dcc-9FC9-BB9933C81E1F}\1.0\FLAGS HKCR\TypeLib\{A4C8F181-6CDB-4dcc-9FC9-BB9933C81E1F}\1.0\HELPDIR C:\PROGRAM FILES\MYTOUCH\DESKBAR.DLL HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{A8B28872-3324-4CD2-8AA3-7D555C872D96} HKU\S-1-5-21-893307856-2463230274-1463802655-1003\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{A8B28872-3324-4CD2-8AA3-7D555C872D96} HKCR\DBTB00001.DBTB00001 HKCR\DBTB00001.DBTB00001\CLSID HKCR\DBTB00001.DBTB00001\CurVer HKCR\DBTB00001.DBTB00001.1 HKCR\DBTB00001.DBTB00001.1\CLSID HKCR\DBTB00001.DeskBar HKCR\DBTB00001.DeskBar\CLSID HKCR\DBTB00001.DeskBar\CurVer HKCR\DBTB00001.DeskBar.1 HKCR\DBTB00001.DeskBar.1\CLSID HKCR\DBTB00001.DeskbarEnabler HKCR\DBTB00001.DeskbarEnabler\CLSID HKCR\DBTB00001.DeskbarEnabler.1 HKCR\DBTB00001.DeskbarEnabler.1\CLSID HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E} HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}\Implemented Categories HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}\Implemented Categories\{00021492-0000-0000-C000-000000000046} HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}\Implemented Categories\{7DD95801-9882-11CF-9FA9-00AA006C42C4} HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}\Implemented Categories\{7DD95802-9882-11CF-9FA9-00AA006C42C4} HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}\InprocServer32 HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}\InprocServer32#ThreadingModel HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}\ProgID HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}\Programmable HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}\TypeLib HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}\VersionIndependentProgID HKCR\CLSID\{D8C2D4B4-EEAF-4EC4-B1F8-9B6ED15D5A38} HKCR\CLSID\{D8C2D4B4-EEAF-4EC4-B1F8-9B6ED15D5A38}\InprocServer32 HKCR\CLSID\{D8C2D4B4-EEAF-4EC4-B1F8-9B6ED15D5A38}\InprocServer32#ThreadingModel HKCR\CLSID\{D8C2D4B4-EEAF-4EC4-B1F8-9B6ED15D5A38}\ProgID HKCR\CLSID\{D8C2D4B4-EEAF-4EC4-B1F8-9B6ED15D5A38}\VersionIndependentProgID HKCR\Interface\{8F15B157-40D9-4B20-8D3B-B1F8B475B58D} HKCR\Interface\{8F15B157-40D9-4B20-8D3B-B1F8B475B58D}\ProxyStubClsid HKCR\Interface\{8F15B157-40D9-4B20-8D3B-B1F8B475B58D}\ProxyStubClsid32 HKCR\Interface\{8F15B157-40D9-4B20-8D3B-B1F8B475B58D}\TypeLib HKCR\Interface\{8F15B157-40D9-4B20-8D3B-B1F8B475B58D}\TypeLib#Version HKCR\Interface\{A0881AA1-68BE-41AC-9C0D-4C8A69C6C72C} HKCR\Interface\{A0881AA1-68BE-41AC-9C0D-4C8A69C6C72C}\ProxyStubClsid HKCR\Interface\{A0881AA1-68BE-41AC-9C0D-4C8A69C6C72C}\ProxyStubClsid32 HKCR\Interface\{A0881AA1-68BE-41AC-9C0D-4C8A69C6C72C}\TypeLib HKCR\Interface\{A0881AA1-68BE-41AC-9C0D-4C8A69C6C72C}\TypeLib#Version HKCR\Interface\{E827FFD9-95D1-4B49-BEB3-5D49E688C108} HKCR\Interface\{E827FFD9-95D1-4B49-BEB3-5D49E688C108}\ProxyStubClsid HKCR\Interface\{E827FFD9-95D1-4B49-BEB3-5D49E688C108}\ProxyStubClsid32 HKCR\Interface\{E827FFD9-95D1-4B49-BEB3-5D49E688C108}\TypeLib HKCR\Interface\{E827FFD9-95D1-4B49-BEB3-5D49E688C108}\TypeLib#Version HKU\S-1-5-21-893307856-2463230274-1463802655-1003\Software\DBTB00001 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\DBTB00001.DBTB00001Deskbar HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\DBTB00001.DBTB00001Deskbar#DisplayName HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\DBTB00001.DBTB00001Deskbar#UninstallString Adware.Tracking Cookie C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@sitestat.nokia[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@philips.112.2o7[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wakoqgajwhq.stats.esomniture[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@livenation.122.2o7[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@youporngay[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@atwola[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@adserver.easyad[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ad.uk.tangozebra[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@sonyeurope.112.2o7[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@adserver.71i[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wfkowgcjakp.stats.esomniture[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@localportal24de.112.2o7[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@serving-sys[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@adopt.euroclick[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@hitbox[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@microsoftwga.112.2o7[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@imrworldwide[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wjlickajkao.stats.esomniture[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@adrevolver[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@tracking.quisma[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wjkoapajskp.stats.esomniture[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wclychc5ilp.stats.esomniture[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@track.webtrekk[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@adtech[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@de.sitestat[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@rambler[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.etracker[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@revsci[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@apmebf[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ehg-associatednewmedia.hitbox[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ad.adnet[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wjlooicjigp.stats.esomniture[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6whmikjazmgp.stats.esomniture[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@de.sitestat[6].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@tripod.lycos[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@fr.sitestat[3].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@dealtime[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@media.mtvnservices[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@burstnet[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@CAAT2LMG.txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@mediaplex[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wbl4qncpaap.stats.esomniture[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@unitymedia[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@2o7[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@doubleclick[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ads.4ward[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@tracking.3gnet[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@fastclick[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@zbox.zanox[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@youporn[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wjmyqncjsho.stats.esomniture[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@advertising[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wckicmcjckq.stats.esomniture[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@sevenoneintermedia.112.2o7[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@tracking-nvag-ew.diacc[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ad.boreus[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@de.sitestat[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@youporncocks[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wjmiogdjggo.stats.esomniture[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wfkoepczgfq.stats.esomniture[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@komtrack[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@bfast[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@atdmt[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ad.yieldmanager[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@loyaltypartner.122.2o7[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@counter.billiger-telefonieren[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@as-eu.falkag[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@media.adrevolver[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@autoscout24.112.2o7[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@tracking.11880[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wfliuhcjekq.stats.esomniture[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@data.coremetrics[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@partners.webmasterplan[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wjl4aic5gap.stats.esomniture[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ads.planetactive[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@paypal.112.2o7[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ads.mediaflite[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ad.hbv[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@statse.webtrendslive[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@media.adrevolver[3].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@zedo[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.mediascale[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@stat.dealtime[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ad.zanox[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@yieldmanager[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@viamtvcom.112.2o7[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@tribalfusion[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@stat.onestat[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@specificclick[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@as1.falkag[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@adserver.myvideo[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ads.heias[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@trafficmp[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wjlywiajico.stats.esomniture[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@bs.serving-sys[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@tradedoubler[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@statcounter[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@adfarm1.adition[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@viamtvnvideo.112.2o7[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wjkygmc5mbo.stats.esomniture[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@realmedia[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.highfi-stats[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wjkywjdzglq.stats.esomniture[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ehg-bareescentuals.hitbox[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.googleadservices[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@tacoda[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ads.realtechnetwork[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@server.iad.liveperson[3].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@allesklarcomag.112.2o7[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@arcor.122.2o7[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@sitestat.nokia[4].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@s1.trafficmaxx[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@partypoker[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ads.revsci[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ice.112.2o7[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@pro-market[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wgmikld5efo.stats.esomniture[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.sexsearchcom[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.ip-insight[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@cpx.mediascale[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@bertelsmann.112.2o7[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@sitestat.nokia[3].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@de.sitestat[3].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@kqv.112.2o7[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@hasenet.122.2o7[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@counter.sexsuche[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.trafficmaxx[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.googleadservices[11].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@interclick[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.googleadservices[10].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@estat[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wjmiahdjmlq.stats.esomniture[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@azjmp[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@euros4click[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@server.iad.liveperson[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@exchange.adservant[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@softonic.112.2o7[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@CANB7FB1.txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.googleadservices[4].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.3dstats[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.counter-gratis[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@track.webtrekk[4].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@donate.wikimedia[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@shop.zanox[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@banner2.gsmhosting[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@track.webtrekk[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@track.webtrekk[3].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ehg-nokiafin.hitbox[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@media-convert[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@de.sitestat[4].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.googleadservices[9].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ad.gesundheit[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@wt.sexsearch[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ehg-upcchellomedia.hitbox[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@smartadserver[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ads.pointroll[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@viadeplayer.112.2o7[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@stats.searchtrack[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@de.sitestat[5].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@fr.sitestat[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@indextools[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ad.ambiweb[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@hmt.connexpromotions[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@adviva[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ads.tripod.lycos[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wfkichazslo.stats.esomniture[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@hamburgerabendblatt.122.2o7[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@miaufinder[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wakyajd5sap.stats.esomniture[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@brightcove.112.2o7[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@sexsearchcom[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@xiti[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@blume2000.122.2o7[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.clickmanage[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ad.71i[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ehg-idg.hitbox[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@questionmarket[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@tour.sexsearchcom[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wgmyolajwbp.stats.esomniture[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@countomat[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@kontera[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@mediafire[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@traffic.mpnrs[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@casalemedia[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@247realmedia[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.counter.web10[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@at.atwola[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@eas.apm.emediate[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@tremor.adbureau[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@banner.nonstoppartner[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@mediavantage[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.googleadservices[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@adserv.quality-channel[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@valueclick[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@linkto.mediafire[1].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6whlyehd5cbo.stats.esomniture[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6whmiupd5okq.stats.esomniture[2].txt C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ads.us.e-planning[1].txt |
15.04.2009, 14:41 | #6 |
| hacked by... Malwarebytes' Anti-Malware 1.36 Datenbank Version: 1984 Windows 6.0.6001 Service Pack 1 15.04.2009 15:39:06 mbam-log-2009-04-15 (15-39-06).txt Scan-Methode: Vollständiger Scan (C:\|) Durchsuchte Objekte: 218349 Laufzeit: 4 hour(s), 27 minute(s), 27 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
15.04.2009, 15:19 | #7 |
Gesperrt | hacked by... |
15.04.2009, 15:28 | #8 |
| hacked by... hier aus dem forum entfernen? oder was meinst du? und was genau neu schicken? den SUPERAntiSpyware log oder einen anderen? und quasi auch neu stundenlang den pc scannen? |
15.04.2009, 16:54 | #9 |
/// AVZ-Toolkit Guru | hacked by... Du sollst di SUPERAntiSpyware Funde entfernen. Ich gehe aber mal davon aus, dass du das bereits getan hast?! ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
Wichtiger Hinweis: Combofix darf ausschließlich ausgeführt werden wenn ein Kompetenzler dies ausdrücklich empfohlen hat!Hinweis: Combofix verhindert die Autostart Funktion aller CD / DVD und USB - Laufwerken um so eine Verbeitung einzudämmen. Wenn es hierdurch zu Problemen kommt, diese im Thread posten.
__________________ - Sämtliche Hilfestellungen im Forum werden ohne Gewährleistung oder Haftung gegeben - |
15.04.2009, 18:05 | #10 |
| hacked by... also jetzt ist das im explorer nicht mehr da. ist er jetzt richtig zerstört oder nur die symptome? Was War das für ein teil? Was kann der an den letzten beiden tagen alles angerichtet haben? vorallem mit meinen daten? Wie kann ich nun den combofix nun deinstallieren? ComboFix 09-04-15.08 - trulli 15.04.2009 18:51.1 - NTFSx86 Microsoft® Windows Vista™ Home Premium 6.0.6001.1.1252.49.1031.18.2045.958 [GMT 2:00] ausgeführt von:: c:\users\trulli\Desktop\ComboFix.exe AV: Panda Internet Security 2009 *On-access scanning disabled* (Updated) FW: Panda Personal Firewall 2009 *disabled* . (((((((((((((((((((((((((((((((((((( Weitere Löschungen )))))))))))))))))))))))))))))))))))))))))))))))) . c:\documentation\_desktop.ini c:\documentation\Documentation\_desktop.ini c:\documentation\Documentation\CS\_desktop.ini c:\documentation\Documentation\DE\_desktop.ini c:\documentation\Documentation\EN\_desktop.ini c:\documentation\Documentation\ES\_desktop.ini c:\documentation\Documentation\FI\_desktop.ini c:\documentation\Documentation\FR\_desktop.ini c:\documentation\Documentation\GR\_desktop.ini c:\documentation\Documentation\IT\_desktop.ini c:\documentation\Documentation\NL\_desktop.ini c:\documentation\Documentation\PO\_desktop.ini c:\documentation\Documentation\RU\_desktop.ini c:\documentation\Documentation\SV\_desktop.ini c:\documentation\Leaflets\_desktop.ini c:\documentation\Leaflets\CS\_desktop.ini c:\documentation\Leaflets\DE\_desktop.ini c:\documentation\Leaflets\EN\_desktop.ini c:\documentation\Leaflets\ES\_desktop.ini c:\documentation\Leaflets\FI\_desktop.ini c:\documentation\Leaflets\FR\_desktop.ini c:\documentation\Leaflets\GR\_desktop.ini c:\documentation\Leaflets\IT\_desktop.ini c:\documentation\Leaflets\NL\_desktop.ini c:\documentation\Leaflets\PO\_desktop.ini c:\documentation\Leaflets\RU\_desktop.ini c:\documentation\Leaflets\SV\_desktop.ini . ((((((((((((((((((((((( Dateien erstellt von 2009-03-15 bis 2009-04-15 )))))))))))))))))))))))))))))) . 2009-04-15 16:35 . 2009-04-15 16:35 -------- d-----w c:\users\trulli\AppData\Roaming\Yahoo! 2009-04-15 16:35 . 2009-04-15 16:35 -------- d-----w c:\programdata\Yahoo! Companion 2009-04-15 16:35 . 2009-04-15 16:35 -------- d-----w c:\program files\Yahoo! 2009-04-15 16:35 . 2009-04-15 16:35 -------- d-----w c:\program files\CCleaner 2009-04-15 09:10 . 2009-04-15 09:10 -------- d-----w c:\programdata\SUPERAntiSpyware.com 2009-04-15 09:09 . 2009-04-15 09:09 -------- d-----w c:\program files\SUPERAntiSpyware 2009-04-15 09:09 . 2009-04-15 09:09 -------- d-----w c:\users\trulli\AppData\Roaming\SUPERAntiSpyware.com 2009-04-15 09:08 . 2009-04-15 09:08 -------- d-----w c:\users\trulli\AppData\Roaming\Malwarebytes 2009-04-15 09:08 . 2009-04-06 13:32 15504 ----a-w c:\windows\system32\drivers\mbam.sys 2009-04-15 09:08 . 2009-04-06 13:32 38496 ----a-w c:\windows\system32\drivers\mbamswissarmy.sys 2009-04-15 09:08 . 2009-04-15 09:08 -------- d-----w c:\program files\Malwarebytes' Anti-Malware 2009-04-15 09:08 . 2009-04-15 09:08 -------- d-----w c:\programdata\Malwarebytes 2009-04-15 08:57 . 2009-04-15 08:57 -------- d-----w c:\program files\Trend Micro 2009-04-14 23:24 . 2009-04-14 23:24 -------- d-----w c:\program files\Enigma Software Group 2009-04-14 20:24 . 2008-12-06 04:42 376832 ----a-w c:\windows\system32\winhttp.dll 2009-04-14 20:24 . 2008-06-06 03:27 38912 ----a-w c:\windows\system32\xolehlp.dll 2009-04-14 20:24 . 2008-06-06 03:27 562176 ----a-w c:\windows\system32\msdtcprx.dll 2009-04-14 15:28 . 2009-04-14 15:28 8627 ----a-w c:\windows\system32\PAV_FOG.OPC 2009-04-14 15:19 . 2009-04-14 15:19 -------- d-----w c:\users\trulli\AppData\Local\Panda Security 2009-04-14 15:15 . 2009-04-14 15:15 13880 ----a-w c:\windows\system32\drivers\COMFiltr.sys 2009-04-14 15:14 . 2008-02-13 20:14 49208 ----a-w c:\windows\system32\drivers\amm8660.sys 2009-04-14 15:14 . 2009-04-14 15:14 261 ----a-w c:\windows\system32\PavCPL.dat 2009-04-14 15:14 . 2009-04-15 16:28 1132 ----a-w c:\windows\system32\drivers\APPFLTR.CFG.bck 2009-04-14 15:14 . 2009-04-15 16:28 1132 ----a-w c:\windows\system32\drivers\APPFLTR.CFG 2009-04-14 15:14 . 2009-04-15 16:14 185956 ----a-w c:\windows\system32\drivers\APPFCONT.DAT.bck 2009-04-14 15:14 . 2009-04-15 16:14 185956 ----a-w c:\windows\system32\drivers\APPFCONT.DAT 2009-04-14 15:13 . 2008-06-18 14:06 46720 ----a-w c:\windows\system32\drivers\wnmflt.sys 2009-04-14 15:13 . 2008-06-18 14:06 193792 ----a-w c:\windows\system32\drivers\idsflt.sys 2009-04-14 15:13 . 2008-06-18 14:06 52992 ----a-w c:\windows\system32\drivers\dsaflt.sys 2009-04-14 15:06 . 2008-07-11 12:58 158848 ----a-w c:\windows\system32\drivers\NETFLTDI.SYS 2009-04-14 15:06 . 2008-06-25 13:42 73728 ----a-w c:\windows\system32\drivers\APPFLT.SYS 2009-04-14 15:06 . 2008-03-28 09:25 22072 ----a-w c:\windows\system32\drivers\fnetmon.sys 2009-04-14 15:05 . 2009-04-14 15:05 -------- d-----w c:\programdata\Backup 2009-04-14 15:05 . 2007-03-15 17:38 54832 ----a-w c:\windows\system32\pavcpl.cpl 2009-04-14 15:04 . 2003-10-22 16:23 446464 ----a-w c:\windows\system32\HHActiveX.dll 2009-04-14 15:04 . 2008-06-24 12:48 193280 ----a-w c:\windows\system32\TpUtil.dll 2009-04-14 15:04 . 2008-06-18 16:03 87296 ----a-w c:\windows\system32\PavLspHook.dll 2009-04-14 15:04 . 2008-06-18 16:03 55552 ----a-w c:\windows\system32\pavipc.dll 2009-04-14 15:04 . 2007-02-08 09:53 107568 ----a-w c:\windows\system32\SYSTOOLS.DLL 2009-04-14 15:04 . 2008-06-18 16:03 520448 ----a-w c:\windows\system32\PavSHook.dll 2009-04-14 15:04 . 2008-06-26 09:25 197888 ----a-w c:\windows\system32\drivers\neti1634.sys 2009-04-14 15:04 . 2009-04-14 15:04 -------- d-----w c:\windows\system32\PAV 2009-04-14 15:04 . 2009-04-14 15:04 -------- d-----w c:\users\trulli\AppData\Roaming\Panda Security 2009-04-14 15:04 . 2009-04-14 15:04 -------- d-----w c:\programdata\Panda Security 2009-04-14 15:04 . 2009-04-14 15:04 -------- d-----w c:\program files\Panda Security 2009-04-14 14:59 . 2008-06-19 15:24 28544 ----a-w c:\windows\system32\drivers\pavboot.sys 2009-04-14 14:58 . 2009-04-14 14:58 -------- d-----w c:\program files\Common Files\Panda Security 2009-04-14 14:58 . 2008-03-04 13:59 41144 ----a-w c:\windows\system32\drivers\ShlDrv51.sys 2009-04-14 14:58 . 2008-02-07 10:03 179640 ----a-w c:\windows\system32\drivers\PavProc.sys 2009-04-14 09:17 . 2009-04-14 09:17 29128 ----a-w c:\windows\system32\drivers\GRD.sys 2009-04-14 09:08 . 2009-04-14 09:08 50632 ----a-w c:\windows\system32\drivers\MiniIcpt.sys 2009-04-14 09:07 . 2009-04-14 09:07 51656 ----a-w c:\windows\system32\drivers\PktIcpt.sys 2009-04-14 09:06 . 2009-04-14 09:06 40392 ----a-w c:\windows\system32\drivers\gdwfpcd32.sys 2009-04-14 09:05 . 2009-04-14 09:05 -------- d-sh--w C:\#GDATA.Trash.Store# 2009-04-14 09:04 . 2009-04-14 14:48 -------- d-----w c:\program files\Common Files\G DATA 2009-04-14 09:04 . 2009-04-14 14:48 -------- d-----w c:\programdata\G DATA 2009-04-14 09:04 . 2009-04-14 14:48 -------- d-----w c:\program files\G DATA 2009-04-14 08:59 . 2009-04-14 08:59 -------- d-----w c:\users\trulli\AppData\Local\Downloaded Installations 2009-03-21 09:36 . 2009-03-21 09:53 -------- d-----w c:\program files\ICQ6.5 . (((((((((((((((((((((((((((((((((((( Find3M Bericht )))))))))))))))))))))))))))))))))))))))))))))))))))))) . 2009-04-15 16:49 . 2007-04-21 14:38 49152 --sha-w c:\windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\index.dat 2009-04-15 16:49 . 2007-04-21 14:38 16384 --sha-w c:\windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Cookies\index.dat 2009-04-15 16:49 . 2007-04-21 14:38 16384 --sha-w c:\windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\History\History.IE5\index.dat 2009-04-15 16:22 . 2009-04-15 16:22 2048 --sha-w c:\windows\ServiceProfiles\LocalService\AppData\Local\lastalive1.dat 2009-04-15 16:22 . 2009-04-15 16:22 2048 --sha-w c:\windows\ServiceProfiles\LocalService\AppData\Local\lastalive0.dat 2009-04-15 16:19 . 2008-03-14 12:11 -------- d-----w c:\program files\myTouch 2009-04-15 16:13 . 2009-04-14 14:25 245760 --sha-w c:\windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\IETldCache\index.dat 2009-04-15 09:06 . 2008-05-31 13:32 -------- d-----w c:\program files\Common Files\Wise Installation Wizard 2009-04-15 08:02 . 2006-11-02 11:18 -------- d-----w c:\program files\Windows Mail 2009-04-14 15:18 . 2006-11-02 15:33 678912 ----a-w c:\windows\System32\perfh007.dat 2009-04-14 15:18 . 2006-11-02 15:33 147252 ----a-w c:\windows\System32\perfc007.dat 2009-04-14 15:09 . 2006-11-02 10:25 51200 ----a-w c:\windows\Inf\infpub.dat 2009-04-14 15:09 . 2006-11-02 10:25 143360 ----a-w c:\windows\Inf\infstrng.dat 2009-04-14 15:09 . 2006-11-02 10:25 86016 ----a-w c:\windows\Inf\infstor.dat 2009-04-14 15:04 . 2006-11-30 14:02 -------- d--h--w c:\program files\InstallShield Installation Information 2009-04-14 11:03 . 2007-10-03 20:32 -------- d-----w c:\program files\Google 2009-04-14 08:41 . 2008-12-22 09:37 -------- d-----w c:\program files\Exact Audio Copy 2009-04-13 16:04 . 2009-03-15 20:05 -------- d-----w c:\programdata\Google Updater 2009-03-21 09:37 . 2007-12-08 00:13 -------- d-----w c:\program files\ICQ6 2009-03-17 03:38 . 2009-04-14 20:23 40960 ----a-w c:\windows\AppPatch\apihex86.dll 2009-03-17 03:38 . 2009-04-14 20:23 13824 ----a-w c:\windows\System32\apilogen.dll 2009-03-17 03:38 . 2009-04-14 20:23 24064 ----a-w c:\windows\System32\amxread.dll 2009-03-08 11:34 . 2009-04-14 13:44 914944 ----a-w c:\windows\System32\wininet.dll 2009-03-08 11:34 . 2009-04-14 13:44 43008 ----a-w c:\windows\System32\licmgr10.dll 2009-03-08 11:33 . 2009-04-14 13:44 18944 ----a-w c:\windows\System32\corpol.dll 2009-03-08 11:33 . 2009-04-14 13:44 109056 ----a-w c:\windows\System32\iesysprep.dll 2009-03-08 11:33 . 2009-04-14 13:44 109568 ----a-w c:\windows\System32\PDMSetup.exe 2009-03-08 11:33 . 2009-04-14 13:44 132608 ----a-w c:\windows\System32\ieUnatt.exe 2009-03-08 11:33 . 2009-04-14 13:44 107520 ----a-w c:\windows\System32\RegisterIEPKEYs.exe 2009-03-08 11:33 . 2009-04-14 13:44 107008 ----a-w c:\windows\System32\SetIEInstalledDate.exe 2009-03-08 11:33 . 2009-04-14 13:44 103936 ----a-w c:\windows\System32\SetDepNx.exe 2009-03-08 11:33 . 2009-04-14 13:44 420352 ----a-w c:\windows\System32\vbscript.dll 2009-03-08 11:32 . 2009-04-14 13:44 72704 ----a-w c:\windows\System32\admparse.dll 2009-03-08 11:32 . 2009-04-14 13:44 71680 ----a-w c:\windows\System32\iesetup.dll 2009-03-08 11:32 . 2009-04-14 13:44 66560 ----a-w c:\windows\System32\wextract.exe 2009-03-08 11:32 . 2009-04-14 13:44 169472 ----a-w c:\windows\System32\iexpress.exe 2009-03-08 11:31 . 2009-04-14 13:44 34816 ----a-w c:\windows\System32\imgutil.dll 2009-03-08 11:31 . 2009-04-14 13:44 48128 ----a-w c:\windows\System32\mshtmler.dll 2009-03-08 11:31 . 2009-04-14 13:44 45568 ----a-w c:\windows\System32\mshta.exe 2009-03-08 11:22 . 2009-04-14 13:44 156160 ----a-w c:\windows\System32\msls31.dll 2009-03-03 04:46 . 2009-04-14 20:23 3599328 ----a-w c:\windows\System32\ntkrnlpa.exe 2009-03-03 04:46 . 2009-04-14 20:23 3547632 ----a-w c:\windows\System32\ntoskrnl.exe 2009-03-03 04:39 . 2009-04-14 20:23 183296 ----a-w c:\windows\System32\sdohlp.dll 2009-03-03 04:39 . 2009-04-14 20:23 551424 ----a-w c:\windows\System32\rpcss.dll 2009-03-03 04:39 . 2009-04-14 20:23 26112 ----a-w c:\windows\System32\printfilterpipelineprxy.dll 2009-03-03 04:37 . 2009-04-14 20:23 98304 ----a-w c:\windows\System32\iasrecst.dll 2009-03-03 04:37 . 2009-04-14 20:23 44032 ----a-w c:\windows\System32\iasdatastore.dll 2009-03-03 04:37 . 2009-04-14 20:23 54784 ----a-w c:\windows\System32\iasads.dll 2009-03-03 03:04 . 2009-04-14 20:23 666624 ----a-w c:\windows\System32\printfilterpipelinesvc.exe 2009-03-03 02:38 . 2009-04-14 20:23 17408 ----a-w c:\windows\System32\iashost.exe 2009-02-13 08:49 . 2009-04-14 20:23 72704 ----a-w c:\windows\System32\secur32.dll 2009-02-13 08:49 . 2009-04-14 20:23 1255936 ----a-w c:\windows\System32\lsasrv.dll 2009-02-09 03:10 . 2009-03-11 09:51 2033152 ----a-w c:\windows\System32\win32k.sys 2008-09-27 19:31 . 2006-11-02 12:50 174 --sha-w c:\program files\desktop.ini 2007-09-22 18:51 . 2007-09-22 18:51 2020539 ----a-w c:\program files\cdbxp_setup_4.0.013.220.exe 2007-09-01 12:14 . 2007-09-01 12:14 8412160 ----a-w c:\users\trulli\SetupKitchen_V2008_DE.exe 2007-04-30 08:51 . 2007-04-21 14:40 70160 ----a-w c:\users\trulli\AppData\Local\GDIPFONTCACHEV1.DAT 2007-04-24 13:24 . 2007-04-24 13:23 202428 ----a-w c:\users\trulli\SecureW2_TTLS_320_VISTA_BETA1.zip 2007-04-24 12:44 . 2007-04-24 12:44 206481 ----a-w c:\users\trulli\SecureW2_TTLS_320_2KXP.zip 2007-04-24 09:54 . 2007-04-24 09:54 8568320 ----a-w c:\users\trulli\VPNClient-Windows.exe 2006-12-15 13:47 . 2007-04-21 14:40 1356 ----a-w c:\users\trulli\AppData\Local\d3d9caps.dat . (((((((((((((((((((((((((((( Autostartpunkte der Registrierung )))))))))))))))))))))))))))))))))))))))) . . *Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. REGEDIT4 [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "Sidebar"="c:\program files\Windows Sidebar\sidebar.exe" [2008-01-19 1233920] "ehTray.exe"="c:\windows\ehome\ehTray.exe" [2008-01-19 125952] "SUPERAntiSpyware"="c:\program files\SUPERAntiSpyware\SUPERAntiSpyware.exe" [2009-03-23 1830128] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "Apoint"="c:\program files\Apoint\Apoint.exe" [2006-09-11 118784] "VAIOCameraUtility"="c:\program files\Sony\VAIO Camera Utility\VCUServe.exe" [2006-11-14 411768] "ISBMgr.exe"="c:\program files\Sony\ISB Utility\ISBMgr.exe" [2006-11-11 43128] "Symantec PIF AlertEng"="c:\program files\Common Files\Symantec Shared\PIF\{B8E1DD85-8582-4c61-B58F-2F227FCA9A08}\PIFSvc.exe" [2007-03-12 517768] "Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 8.0\Reader\Reader_sl.exe" [2008-01-11 39792] "NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2006-12-07 7766016] "NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2006-12-07 81920] "APVXDWIN"="c:\program files\Panda Security\Panda Internet Security 2009\APVXDWIN.EXE" [2008-12-03 869632] "SCANINICIO"="c:\program files\Panda Security\Panda Internet Security 2009\Inicio.exe" [2008-07-07 50432] c:\programdata\Microsoft\Windows\Start Menu\Programs\Startup\ Bluetooth Manager.lnk - c:\program files\Toshiba\Bluetooth Toshiba Stack\TosBtMng.exe [2006-11-25 2134016] Cisco Systems VPN Client.lnk - c:\program files\Cisco Systems\VPN Client\vpngui.exe [2007-5-8 1528880] [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system] "EnableUIADesktopToggle"= 0 (0x0) [hkey_local_machine\software\microsoft\windows\currentversion\explorer\ShellExecuteHooks] "{5AE067D3-9AFB-48E0-853A-EBB7F4A000DA}"= "c:\program files\SUPERAntiSpyware\SASSEH.DLL" [2008-05-13 77824] [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\!SASWinLogon] 2008-12-22 10:05 356352 ----a-w c:\program files\SUPERAntiSpyware\SASWINLO.dll [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\VESWinlogon] 2006-11-24 09:36 73728 ----a-w c:\windows\System32\VESWinlogon.dll [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32] "VIDC.dvsd"= c:\program files\Common Files\Sony Shared\VideoLib\sonydv.dll [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\PskSvcRetail] @="Service" [HKEY_LOCAL_MACHINE\software\microsoft\security center] "UacDisableNotify"=dword:00000001 "InternetSettingsDisableNotify"=dword:00000001 "AutoUpdateDisableNotify"=dword:00000001 [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring] "DisableMonitoring"=dword:00000001 [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecAntiVirus] "DisableMonitoring"=dword:00000001 [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecFirewall] "DisableMonitoring"=dword:00000001 [HKEY_LOCAL_MACHINE\software\microsoft\security center\Svc] "AntiVirusOverride"=dword:00000001 [HKLM\~\services\sharedaccess\parameters\firewallpolicy\FirewallRules] "{802C9CBD-2FBF-4765-86E9-F622DD1CDDF1}"= Disabled:UDP:c:\program files\Skype\Phone\Skype.exe:Skype "{2B673FE7-10BD-4C1E-B680-6A4EA84B4694}"= Disabled:TCP:c:\program files\Skype\Phone\Skype.exe:Skype "{B5A8C109-D3A3-40B6-A9DE-3FDD952458A4}"= Disabled:UDP:c:\program files\Adobe\Photoshop Elements 5.0\AdobePhotoshopElementsMediaServer.exe:Adobe Photoshop Elements Media Server "{42B49CC9-C2B2-4FE2-AA42-AC2790764599}"= Disabled:TCP:c:\program files\Adobe\Photoshop Elements 5.0\AdobePhotoshopElementsMediaServer.exe:Adobe Photoshop Elements Media Server "{0A28C359-D69B-4EE5-9282-5EA70E64AF79}"= Disabled:UDP:c:\program files\Sony\VAIO Media 6.0\Vc.exe:[VAIO Media] VAIO Media "{37BA6C12-8279-4757-9895-054BD443A7A2}"= Disabled:TCP:c:\program files\Sony\VAIO Media 6.0\Vc.exe:[VAIO Media] VAIO Media "{61FF8E3A-1E5B-4317-A552-07C516BEAC5C}"= Disabled:UDP:c:\program files\Sony\VAIO Media 6.0\Vc.exe:[VAIO Media] VAIO Media "{8CB46ADC-5B6F-4DB0-B2BB-FB4A5A84D87F}"= Disabled:TCP:c:\program files\Sony\VAIO Media 6.0\Vc.exe:[VAIO Media] VAIO Media "{5E87D7A3-F4ED-48C2-A291-7370E1DDA378}"= UDP:c:\windows\System32\lxbccoms.exe:Lexmark Communications System "{122FF1D0-49C2-42E1-992C-52B42A798D76}"= TCP:c:\windows\System32\lxbccoms.exe:Lexmark Communications System "{60A44290-2CEF-49E3-ADCD-DF4F4EAE1C7F}"= UDP:c:\windows\System32\spool\drivers\w32x86\3\lxbcpswx.exe:Printer Status Window "{87F194ED-C6FC-426B-80F3-1FB9568B0733}"= TCP:c:\windows\System32\spool\drivers\w32x86\3\lxbcpswx.exe:Printer Status Window [HKLM\~\services\sharedaccess\parameters\firewallpolicy\PublicProfile] "EnableFirewall"= 0 (0x0) R3 G Data Tuner Service;G Data Tuner Service; [x] R3 VAIOMediaPlatform-UCLS-AppServer;VAIO Media Content Collection;c:\program files\Sony\VAIO Media Integrated Server\UCLS.exe [2007-01-10 745472] R3 VAIOMediaPlatform-UCLS-HTTP;VAIO Media Content Collection (HTTP);c:\program files\Sony\VAIO Media Integrated Server\Platform\SV_Httpd.exe [2007-01-08 397312] R3 VAIOMediaPlatform-UCLS-UPnP;VAIO Media Content Collection (UPnP);c:\program files\Sony\VAIO Media Integrated Server\Platform\UPnPFramework.exe [2007-01-16 1089536] S0 pavboot;Panda boot driver;c:\windows\system32\Drivers\pavboot.sys [2008-06-19 28544] S1 APPFLT;App Filter Plugin;c:\windows\system32\Drivers\APPFLT.SYS [2008-06-25 73728] S1 DSAFLT;DSA Filter Plugin;c:\windows\system32\Drivers\DSAFLT.SYS [2008-06-18 52992] S1 FNETMON;NetMon Filter Plugin;c:\windows\system32\Drivers\fnetmon.SYS [2008-03-28 22072] S1 IDSFLT;Ids Filter Plugin;c:\windows\system32\Drivers\IDSFLT.SYS [2008-06-18 193792] S1 KLIM6;Kaspersky Anti-Virus NDIS 6 Filter;c:\windows\system32\DRIVERS\klim6.sys [2007-04-04 20760] S1 NETFLTDI;Panda Net Driver [TDI Layer];c:\windows\system32\Drivers\NETFLTDI.SYS [2008-07-11 12:58 158848] S1 SASDIFSV;SASDIFSV;c:\program files\SUPERAntiSpyware\SASDIFSV.SYS [2009-03-23 9968] S1 SASKUTIL;SASKUTIL;c:\program files\SUPERAntiSpyware\SASKUTIL.sys [2009-03-23 72944] S1 ShldDrv;Panda File Shield Driver;c:\windows\system32\DRIVERS\ShlDrv51.sys [2008-03-04 41144] S1 WNMFLT;Wifi Monitor Filter Plugin;c:\windows\system32\Drivers\WNMFLT.SYS [2008-06-18 46720] S2 AmFSM;AmFSM;c:\windows\system32\DRIVERS\amm8660.sys [2008-02-13 49208] S2 Automatisches LiveUpdate - Scheduler;Automatisches LiveUpdate - Scheduler;c:\program files\Symantec\LiveUpdate\ALUSchedulerSvc.exe [2007-09-26 554352] S2 ComFiltr;Panda Anti-Dialer;c:\windows\system32\DRIVERS\COMFiltr.sys [2009-04-14 13880] S2 Gwmsrv;Panda Goodware Cache Manager; [x] S2 lxbc_device;lxbc_device;c:\windows\system32\lxbccoms.exe [2007-03-16 537520] S2 MSSQL$VAIO_VEDB;SQL Server (VAIO_VEDB);c:\program files\Microsoft SQL Server\MSSQL.1\MSSQL\Binn\sqlservr.exe [2006-11-15 28933976] S2 PavProc;Panda Process Protection Driver;c:\windows\system32\DRIVERS\PavProc.sys [2008-02-07 179640] S2 PskSvcRetail;Panda PSK service;c:\program files\Panda Security\Panda Internet Security 2009\PskSvc.exe [2008-06-25 28928] S3 AvFlt;Antivirus Filter Driver; [x] S3 NETIMFLT01060034;PANDA NDIS IM Filter Miniport v1.6.0.34;c:\windows\system32\DRIVERS\neti1634.sys [2008-06-26 197888] S3 PavSRK.sys;PavSRK.sys; [x] S3 PavTPK.sys;PavTPK.sys; [x] S3 R5U870FLx86;R5U870 UVC Lower Filter ;c:\windows\system32\Drivers\R5U870FLx86.sys [2006-10-27 72704] S3 R5U870FUx86;R5U870 UVC Upper Filter ;c:\windows\system32\Drivers\R5U870FUx86.sys [2006-10-27 43904] S3 SASENUM;SASENUM;c:\program files\SUPERAntiSpyware\SASENUM.SYS [2009-03-23 7408] S3 SonyImgF;Sony Image Conversion Filter Driver;c:\windows\system32\DRIVERS\SonyImgF.sys [2006-09-06 30976] S3 ti21sony;ti21sony;c:\windows\system32\drivers\ti21sony.sys [2006-11-06 227328] --- Andere Dienste/Treiber im Speicher --- *Deregistered* - AvFlt *Deregistered* - PavSRK.sys *Deregistered* - PavTPK.sys [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\svchost] panda REG_MULTI_SZ Gwmsrv [HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\G] \shell\AutoRun\command - G:\Autorun.exe [HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{7b3ff9ce-02d9-11dc-ab5d-c94fd32c6c30}] \shell\Auto\command - fun.xls.exe \shell\AutoRun\command - c:\windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL fun.xls.exe [HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\>{60B49E34-C7CC-11D0-8953-00A0C90347FF}] "c:\windows\System32\rundll32.exe" "c:\windows\System32\iedkcs32.dll",BrandIEActiveSetup SIGNUP . Inhalt des "geplante Tasks" Ordners 2009-04-15 c:\windows\Tasks\Google Software Updater.job - c:\program files\Google\Common\Google Updater\GoogleUpdaterService.exe [2009-03-15 12:07] 2009-04-15 c:\windows\Tasks\User_Feed_Synchronization-{15A120CC-DE56-4CA8-A7F1-B6A324B7FAC3}.job - c:\windows\system32\msfeedssync.exe [2009-04-14 11:31] . . ------- Zusätzlicher Suchlauf ------- Geändert von miauu (15.04.2009 um 18:43 Uhr) |
15.04.2009, 18:48 | #11 |
/// AVZ-Toolkit Guru | hacked by... Das log ist nicht komplett. Da fehlt unten noch ein bischen was.
__________________ - Sämtliche Hilfestellungen im Forum werden ohne Gewährleistung oder Haftung gegeben - |
15.04.2009, 20:24 | #12 |
| hacked by... oh stimmt. sorry ------- Zusätzlicher Suchlauf ------- . uStart Page = about:blank IE: &ICQ Toolbar Search - c:\program files\ICQToolbar\toolbaru.dll/SEARCH.HTML IE: Nach Microsoft &Excel exportieren - c:\progra~1\MICROS~3\OFFICE11\EXCEL.EXE/3000 IE: RSS-Support-Site zu VAIO Information FLOW hinzufügen - c:\program files\Sony\VAIO Information FLOW\aiesc.html DPF: {AE2B937E-EA7D-4A8D-888C-B68D7F72A3C4} - hxxp://as.photoprintit.de/ips-opdata/layout/default01/activex/IPSUploader4.cab DPF: {B85537E9-2D9C-400A-BC92-B04F4D9FF17D} - hxxp://htmlupload.silverwire.de/upload/JavaActiveX/ImageUploader4.cab DPF: {C1FDEE68-98D5-4F42-A4DD-D0BECF5077EB} - hxxp://tools.ebayimg.com/eps/wl/activex/eBay_Enhanced_Picture_Control_v1-0-27-0.cab DPF: {CAC677B6-4963-4305-9066-0BD135CD9233} - hxxp://as.photoprintit.de/ips-opdata/layout/default_cms01/activex/IPSUploader4.cab DPF: {DEB21AD3-FDA4-42F6-B57D-EE696A675EE8} - hxxp://as.photoprintit.de/ips-opdata/layout/default01/activex/IPSUploader.cab . ************************************************************************** catchme 0.3.1375 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net Rootkit scan 2009-04-15 18:57 Windows 6.0.6001 Service Pack 1 NTFS Scanne versteckte Prozesse... Scanne versteckte Autostarteinträge... Scanne versteckte Dateien... c:\users\trulli\AppData\Local\Temp\catchme.dll c:\windows\TEMP\TMP000000A6645916F17A5BB4B1 524288 bytes executable Scan erfolgreich abgeschlossen versteckte Dateien: 2 ************************************************************************** . Zeit der Fertigstellung: 2009-04-15 19:00 ComboFix-quarantined-files.txt 2009-04-15 17:00 Vor Suchlauf: 23 Verzeichnis(se), 65.467.949.056 Bytes frei Nach Suchlauf: 23 Verzeichnis(se), 66.087.350.272 Bytes frei 305 --- E O F --- 2009-04-15 07:56 |
16.04.2009, 14:45 | #13 | |||
/// AVZ-Toolkit Guru | hacked by... Was ist in diesem Ordner drinn? Zitat:
Dateien Online überprüfen lassen: * Lasse dir auch die versteckten Dateien anzeigen! * Rufe die Seite Virustotal auf. * Dort suche über den "Durchsuchen"-Button folgende Datei raus und lade sie durch Druck auf den "Senden der Datei"-Button hoch. Zitat:
* Sollte die Datei bereits analysiert worden sein so lasse sie unbedingt trotzdem nocheinmal analysieren! * Poste im Anschluss das Ergebnis der Auswertung, alles abkopieren und in einen Beitrag einfügen. Registrierungsschlüssel löschen Downloade dir RegASSASIN und speichere es auf dem Desktop Starte den Rechner im abgesicherten Modus Start->ausführen-> " regedit " (ohne " ") eingeben und Enter drücken. Datei->exportieren->speichern an einem Platz wo du sie wiederfindest.. Die Datei die erstellt wurde dient als Sicherung falls etwas bei der Bearbeitung der Registrierung schief geht kannst du sie durch die regedit Import-Funktion wiederherstellen. Starte RegASSIN durch einen Doppelklick auf die RegASSASIN.exe. Kopiere nacheinander folgende Schlüssel in die Textbox und drücke den delete Button. Code:
ATTFilter HKEY_CURRENT_USER\software\microsoft\windows\curre ntversion\explorer\mountpoints2\{7b3ff9ce-02d9-11dc-ab5d-c94fd32c6c30} Danach lasse cCleaner dein System bereinigen. -Punkt 1 und 2 ! Dann startest du den Rechner im normalen Modus neu. Suche bitte wie in meiner Signatur beschrieben wird nach folgender Datei: Zitat:
GMER - Rootkit Detection
__________________ - Sämtliche Hilfestellungen im Forum werden ohne Gewährleistung oder Haftung gegeben - |
17.04.2009, 19:59 | #14 |
| hacked by... Datei PDMSetup.exe empfangen 2009.04.17 20:45:51 (CET) Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt Ergebnis: 0/40 (0%) Laden der Serverinformationen... Ihre Datei wartet momentan auf Position: 4. Geschätzte Startzeit ist zwischen 57 und 81 Sekunden. Dieses Fenster bis zum Abschluss des Scans nicht schließen. Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen. Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut. Ihre Datei wird momentan von VirusTotal überprüft, Ergebnisse werden sofort nach der Generierung angezeigt. Filter Drucken der Ergebnisse Datei existiert nicht oder dessen Lebensdauer wurde überschritten Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet. SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist. Email: Antivirus Version letzte aktualisierung Ergebnis a-squared 4.0.0.101 2009.04.17 - AhnLab-V3 5.0.0.2 2009.04.17 - AntiVir 7.9.0.143 2009.04.17 - Antiy-AVL 2.0.3.1 2009.04.17 - Authentium 5.1.2.4 2009.04.17 - Avast 4.8.1335.0 2009.04.17 - AVG 8.5.0.287 2009.04.17 - BitDefender 7.2 2009.04.17 - CAT-QuickHeal 10.00 2009.04.17 - ClamAV 0.94.1 2009.04.17 - Comodo 1117 2009.04.17 - DrWeb 4.44.0.09170 2009.04.17 - eSafe 7.0.17.0 2009.04.13 - eTrust-Vet 31.6.6455 2009.04.14 - F-Prot 4.4.4.56 2009.04.17 - F-Secure 8.0.14470.0 2009.04.17 - Fortinet 3.117.0.0 2009.04.17 - GData 19 2009.04.17 - Ikarus T3.1.1.49.0 2009.04.17 - K7AntiVirus 7.10.707 2009.04.17 - Kaspersky 7.0.0.125 2009.04.17 - McAfee 5587 2009.04.17 - McAfee+Artemis 5587 2009.04.17 - McAfee-GW-Edition 6.7.6 2009.04.17 - Microsoft 1.4502 2009.04.17 - NOD32 4017 2009.04.17 - Norman 6.00.06 2009.04.17 - nProtect 2009.1.8.0 2009.04.17 - Panda 10.0.0.14 2009.04.17 - PCTools 4.4.2.0 2009.04.17 - Prevx1 V2 2009.04.17 - Rising 21.25.44.00 2009.04.17 - Sophos 4.40.0 2009.04.17 - Sunbelt 3.2.1858.2 2009.04.17 - Symantec 1.4.4.12 2009.04.17 - TheHacker 6.3.4.0.309 2009.04.16 - TrendMicro 8.700.0.1004 2009.04.17 - VBA32 3.12.10.2 2009.04.12 - ViRobot 2009.4.17.1698 2009.04.17 - VirusBuster 4.6.5.0 2009.04.17 - weitere Informationen File size: 109568 bytes MD5...: a82c22ef35d7f9dbbfb1335d6bd76799 SHA1..: 2b165430a08f83dad3c19cae793d262746dfadd0 SHA256: e0919792a42de18b1c69cac255924f3c935dd419186bca0a4642522d8de5c27f SHA512: 6662d47922541f413e7744ca1dca30375abd24331d4707592b12095c30c1c5f6 5e06129951f5764602d0033e49dceb6c13f91065bbb52c71f67c5ea3bb3fb393 ssdeep: 3072grf81VIbVNUrutgrWM0iM8gbASmtoUPGnad1FR2VDFCH3qT0+jxyi:LgbC tPGnaxR2+XqT0L PEiD..: - TrID..: File type identification Win64 Executable Generic (59.6%) Win32 Executable MS Visual C++ (generic) (26.2%) Win32 Executable Generic (5.9%) Win32 Dynamic Link Library (generic) (5.2%) Generic Win/DOS Executable (1.3%) PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x8744 timedatestamp.....: 0x49b3acfc (Sun Mar 08 11:33:16 2009) machinetype.......: 0x14c (I386) ( 4 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x142bd 0x14400 6.08 bdc604f46bcf143bbf15b87fc3d9027f .data 0x16000 0x3d40 0x3400 1.49 87294971c732b11de09bf34586e06f35 .rsrc 0x1a000 0x738 0x800 4.10 63f679e97ab8206facc4c7a32ab83875 .reloc 0x1b000 0x26b6 0x2800 3.97 207aca310e23991b65dbe0f75340625b ( 11 imports ) > ADVAPI32.dll: RegQueryValueExW, RegCloseKey, RegOpenKeyExW, RegSetValueExW, RegCreateKeyExW, RegDeleteKeyW, RegEnumValueW, RegEnumKeyExW, RegQueryInfoKeyW, RegUnLoadKeyW, RegLoadKeyW, RegFlushKey, GetUserNameW, LookupAccountNameW, LookupAccountSidW, IsValidSid, GetSecurityInfo, SetSecurityInfo, CryptAcquireContextW, CryptCreateHash, CryptHashData, CryptDeriveKey, CryptGenRandom, CryptGetHashParam, CryptEncrypt, CryptDecrypt, CryptDestroyKey, CryptDestroyHash, CryptReleaseContext, GetSecurityDescriptorOwner, GetSecurityDescriptorGroup, GetSecurityDescriptorDacl, GetSecurityDescriptorSacl, RegSetKeySecurity, SetSecurityDescriptorOwner, SetNamedSecurityInfoW, RegDeleteValueW, InitializeSecurityDescriptor, OpenThreadToken, GetTokenInformation, GetLengthSid, InitializeAcl, AddAccessAllowedAce, FreeSid, CheckTokenMembership, AllocateAndInitializeSid, AdjustTokenPrivileges, LookupPrivilegeValueW, OpenProcessToken, SetSecurityDescriptorDacl, EqualSid > KERNEL32.dll: GetDriveTypeW, DuplicateHandle, SetFileAttributesW, GetTempPathW, InterlockedExchange, Sleep, InterlockedCompareExchange, GetStartupInfoA, SetUnhandledExceptionFilter, GetModuleHandleA, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, UnhandledExceptionFilter, GetProcessHeap, HeapFree, VirtualQuery, MapViewOfFile, CreateFileMappingW, GetFileSize, UnmapViewOfFile, TlsAlloc, GetLocalTime, HeapReAlloc, TlsSetValue, HeapAlloc, TlsGetValue, SetLastError, FormatMessageW, RaiseException, ExitProcess, TlsFree, GetWindowsDirectoryA, CloseHandle, GetCurrentThread, ReleaseMutex, WaitForSingleObject, SetFilePointer, WriteFile, GetModuleFileNameA, CreateMutexW, CreateFileW, GetModuleFileNameW, DeleteFileW, GetVersion, GetSystemInfo, CreateMutexA, CreateFileMappingA, GetShortPathNameW, DeleteFileA, LoadLibraryA, ExpandEnvironmentStringsA, FlushFileBuffers, GetWindowsDirectoryW, MultiByteToWideChar, OutputDebugStringA, IsDebuggerPresent, HeapCreate, HeapDestroy, DeviceIoControl, LocalAlloc, GetEnvironmentVariableW, GetLogicalDrives, SetErrorMode, GetFullPathNameW, FindClose, FindNextFileW, FindFirstFileW, MoveFileExW, MoveFileW, CopyFileW, GlobalSize, GlobalFree, GlobalUnlock, GlobalLock, GlobalAlloc, HeapWalk, HeapValidate, HeapCompact, GlobalMemoryStatus, GetVersionExW, ResetEvent, CreateThread, WaitForMultipleObjects, CreateEventW, SetEvent, RemoveDirectoryW, GetTempFileNameW, ReadFile, CreateDirectoryW, DebugBreak, HeapSize, GetVersionExA, DeleteCriticalSection, InitializeCriticalSection, LeaveCriticalSection, GetCurrentProcess, GetProcAddress, GetModuleHandleW, GetLastError, ExpandEnvironmentStringsW, FreeLibrary, EnterCriticalSection, CreateProcessW, CreateProcessA, OpenProcess, GetVolumeInformationW, SetFileTime, SetEndOfFile, OpenEventW, GetComputerNameW, GetOverlappedResult, GetFileType, GetDiskFreeSpaceW, GetDiskFreeSpaceExW, GetPrivateProfileStringW, GetExitCodeProcess, GetLocaleInfoW, VirtualAlloc, VirtualFree, GetLogicalDriveStringsW, LoadLibraryW, GetCommandLineW, LocalFree, GetFileAttributesW, CreateFileA > msvcrt.dll: __dllonexit, _terminate@@YAXXZ, __set_app_type, __p__fmode, __p__commode, _adjust_fdiv, __setusermatherr, _amsg_exit, _initterm, _acmdln, exit, _ismbblead, _XcptFilter, _exit, _controlfp, _lock, _onexit, _vsnprintf, _vsnwprintf, __3@YAXPAX@Z, __2@YAPAXI@Z, wcsrchr, memset, _cexit, __getmainargs, _wcsicmp, _except_handler4_common, _unlock, __1type_info@@UAE@XZ, __CxxFrameHandler3, malloc, _purecall, memcpy, iswctype, swscanf_s, _wtoi, wcstok, fclose, feof, fgetws, _wfopen, _wcsnicmp, free, towlower > SHELL32.dll: ShellExecuteExW, ExtractIconExW, CommandLineToArgvW, - > SHLWAPI.dll: PathCombineW > USER32.dll: MessageBoxA, MessageBoxW, UnregisterClassA, LoadIconW > dbghelp.dll: MiniDumpWriteDump > OLEAUT32.dll: -, -, - > IPHLPAPI.DLL: GetIpAddrTable > ole32.dll: CreateStreamOnHGlobal, GetHGlobalFromStream, CoTaskMemFree, CoTaskMemAlloc, CoCreateInstance, CoUninitialize, CoInitializeEx, CoInitialize > WS2_32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, WSAIoctl, -, - ( 66 exports ) __0_$CDynamicArray@EPAE@@QAE@I@Z, __0_$CDynamicArray@EPAUSKey@@@@QAE@I@Z, __0_$CDynamicArray@EPAUSValue@@@@QAE@I@Z, __0_$CDynamicArray@GPAG@@QAE@I@Z, __0_$CDynamicArray@PAUSEnumBinContext@@PAPAU1@@@QAE@I@Z, __0_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@QAE@I@Z, __0_$CDynamicArray@_KPA_K@@QAE@I@Z, __1_$CDynamicArray@EPAE@@QAE@XZ, __1_$CDynamicArray@EPAUSKey@@@@QAE@XZ, __1_$CDynamicArray@EPAUSValue@@@@QAE@XZ, __1_$CDynamicArray@GPAG@@QAE@XZ, __1_$CDynamicArray@PAUSEnumBinContext@@PAPAU1@@@QAE@XZ, __1_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@QAE@XZ, __1_$CDynamicArray@_KPA_K@@QAE@XZ, __4_$CDynamicArray@EPAE@@QAEAAV0@ABV0@@Z, __4_$CDynamicArray@EPAUSKey@@@@QAEAAV0@ABV0@@Z, __4_$CDynamicArray@EPAUSValue@@@@QAEAAV0@ABV0@@Z, __4_$CDynamicArray@GPAG@@QAEAAV0@ABV0@@Z, __4_$CDynamicArray@PAUSEnumBinContext@@PAPAU1@@@QAEAAV0@ABV0@@Z, __4_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@QAEAAV0@ABV0@@Z, __4_$CDynamicArray@_KPA_K@@QAEAAV0@ABV0@@Z, __A_$CDynamicArray@PAUSEnumBinContext@@PAPAU1@@@QAEAAPAUSEnumBinContext@@I@Z, __A_$CDynamicArray@_KPA_K@@QAEAA_KI@Z, __B_$CDynamicArray@EPAUSKey@@@@QBEPAUSKey@@XZ, __B_$CDynamicArray@EPAUSValue@@@@QBEPAUSValue@@XZ, __B_$CDynamicArray@GPAG@@QBEPAGXZ, __C_$CDynamicArray@EPAUSKey@@@@QBEPAUSKey@@XZ, __C_$CDynamicArray@EPAUSValue@@@@QBEPAUSValue@@XZ, ___F_$CDynamicArray@EPAE@@QAEXXZ, ___F_$CDynamicArray@EPAUSKey@@@@QAEXXZ, ___F_$CDynamicArray@EPAUSValue@@@@QAEXXZ, ___F_$CDynamicArray@GPAG@@QAEXXZ, ___F_$CDynamicArray@PAUSEnumBinContext@@PAPAU1@@@QAEXXZ, ___F_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@QAEXXZ, ___F_$CDynamicArray@_KPA_K@@QAEXXZ, _Add@_$CDynamicArray@PAUSEnumBinContext@@PAPAU1@@@QAEHAAPAUSEnumBinContext@@@Z, _Add@_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@QAEHAAUSKeeperEntry@CBlackboardFactory@@@Z, _Add@_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@QAEHAAUSKeeperEntry@CBlackboardFactory@@AAI@Z, _Add@_$CDynamicArray@_KPA_K@@QAEHAA_K@Z, _ElementAt@_$CDynamicArray@GPAG@@QAEAAGI@Z, _ElementAt@_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@QAEAAUSKeeperEntry@CBlackboardFactory@@I@Z, _GetBuffer@_$CDynamicArray@EPAE@@QAEPAEI@Z, _GetBuffer@_$CDynamicArray@EPAUSValue@@@@QAEPAUSValue@@I@Z, _GetBuffer@_$CDynamicArray@GPAG@@QAEPAGI@Z, _GetSize@_$CDynamicArray@EPAE@@QBEIXZ, _GetSize@_$CDynamicArray@GPAG@@QBEIXZ, _GetSize@_$CDynamicArray@PAUSEnumBinContext@@PAPAU1@@@QBEIXZ, _GetSize@_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@QBEIXZ, _GetSize@_$CDynamicArray@_KPA_K@@QBEIXZ, _Init@_$CDynamicArray@EPAE@@IAEXI@Z, _Init@_$CDynamicArray@EPAUSKey@@@@IAEXI@Z, _Init@_$CDynamicArray@EPAUSValue@@@@IAEXI@Z, _Init@_$CDynamicArray@GPAG@@IAEXI@Z, _Init@_$CDynamicArray@PAUSEnumBinContext@@PAPAU1@@@IAEXI@Z, _Init@_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@IAEXI@Z, _Init@_$CDynamicArray@_KPA_K@@IAEXI@Z, _RemoveAll@_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@QAEXXZ, _RemoveAll@_$CDynamicArray@_KPA_K@@QAEXXZ, _RemoveItemFromTail@_$CDynamicArray@PAUSEnumBinContext@@PAPAU1@@@QAEXXZ, _SetSize@_$CDynamicArray@EPAE@@QAEHK@Z, _SetSize@_$CDynamicArray@EPAUSKey@@@@QAEHK@Z, _SetSize@_$CDynamicArray@EPAUSValue@@@@QAEHK@Z, _SetSize@_$CDynamicArray@GPAG@@QAEHK@Z, _SetSize@_$CDynamicArray@PAUSEnumBinContext@@PAPAU1@@@QAEHK@Z, _SetSize@_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@QAEHK@Z, _SetSize@_$CDynamicArray@_KPA_K@@QAEHK@Z RDS...: NSRL Reference Data Set - und die der andere ordner der gefragt ar: ie kann ich den euch hier am besten anzeigen? sind mehrere unterordner drin |
18.04.2009, 07:42 | #15 |
| hacked by... die fun.xls.exe konnte ich bei der suche nicht finden. hab eigentlich die einstellung zum suchen so gut ie möglich übernommen. aber habe vista. bei mir stehen dort noch paar andere dinge und suche läuft ach bissl anders ab. GMER 1.0.15.14966 - http://www.gmer.net Rootkit scan 2009-04-18 08:38:01 Windows 6.0.6001 Service Pack 1 ---- Files - GMER 1.0.15 ---- File C:\Windows\System32\LogFiles\Scm\SCM.EVM (size mismatch) 360448/294912 bytes File C:\Windows\System32\LogFiles\WMI\RtBackup\EtwRTkerberos.etl (size mismatch) 5816/0 bytes File C:\Windows\System32\LogFiles\WUDF\WUDFTrace.etl (size mismatch) 8192/4096 bytes File C:\Windows\System32\LogFiles\Scm\SCM.EVM (size mismatch) 360448/294912 bytes File C:\Windows\System32\LogFiles\WMI\RtBackup\EtwRTkerberos.etl (size mismatch) 5816/0 bytes File C:\Windows\System32\LogFiles\WUDF\WUDFTrace.etl (size mismatch) 8192/4096 bytes File C:\Windows\System32\WDI\LogFiles\WdiContextLog.etl.003 (size mismatch) 622592/573440 bytes File C:\Windows\System32\WDI\LogFiles\WdiContextLog.etl.003 (size mismatch) 622592/573440 bytes ---- EOF - GMER 1.0.15 ---- |
Themen zu hacked by... |
bho, content.ie5, cscript.exe, defender, einstellungen, error, excel, fehlermeldung, festplatte, g data, google, hacked, hijack, hijackthis, internet, internet explorer, internet security, monitor, nicht vorhanden, object, problem, prozesse, rundll, rückgängig, scan, security, software, symantec, taskmanager, vista, windows, windows defender, windows sidebar, wscript.exe |