Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: bitte hijackthis kog-file prüfen!

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 30.04.2009, 20:47   #31
henning
 
bitte hijackthis kog-file prüfen! - Standard

bitte hijackthis kog-file prüfen!



a-squared 4.0.0.101 2009.04.30 -
AhnLab-V3 5.0.0.2 2009.04.30 -
AntiVir 7.9.0.160 2009.04.30 -
Antiy-AVL 2.0.3.1 2009.04.30 -
Authentium 5.1.2.4 2009.04.30 -
Avast 4.8.1335.0 2009.04.29 -
AVG 8.5.0.327 2009.04.30 -
BitDefender 7.2 2009.04.30 -
CAT-QuickHeal 10.00 2009.04.30 -
ClamAV 0.94.1 2009.04.30 -
Comodo 1141 2009.04.29 -
DrWeb 4.44.0.09170 2009.04.30 -
eSafe 7.0.17.0 2009.04.30 -
eTrust-Vet 31.6.6484 2009.04.30 -
F-Prot 4.4.4.56 2009.04.29 -
F-Secure 8.0.14470.0 2009.04.30 -
Fortinet 3.117.0.0 2009.04.30 -
GData 19 2009.04.30 -
Ikarus T3.1.1.49.0 2009.04.30 -
K7AntiVirus 7.10.720 2009.04.30 -
Kaspersky 7.0.0.125 2009.04.30 -
McAfee 5601 2009.04.30 -
McAfee+Artemis 5601 2009.04.30 -
McAfee-GW-Edition 6.7.6 2009.04.30 -
Microsoft 1.4602 2009.04.30 -
NOD32 4047 2009.04.30 -
Norman 6.01.05 2009.04.30 -
nProtect 2009.1.8.0 2009.04.29 -
Panda 10.0.0.14 2009.04.30 -
PCTools 4.4.2.0 2009.04.30 -
Prevx1 3.0 2009.04.30 -
Rising 21.27.31.00 2009.04.30 -
Sophos 4.41.0 2009.04.30 -
Sunbelt 3.2.1858.2 2009.04.29 -
Symantec 1.4.4.12 2009.04.30 -
TheHacker 6.3.4.1.317 2009.04.30 -
TrendMicro 8.950.0.1092 2009.04.30 -
VBA32 3.12.10.4 2009.04.30 -
ViRobot 2009.4.30.1716 2009.04.30 -
VirusBuster 4.6.5.0 2009.04.30 -
weitere Informationen
File size: 6066176 bytes
MD5...: 7b893f43cb5d301df5f5b59ca84d20c9
SHA1..: 5c540974ce71857a7f4f7fc32a9a5dd1915f11f4
SHA256: 050cc59272376920cfcf7c9d52419dc1700cf71c78a3c771cb6b929cae7fbd19
SHA512: 0ba40fd5da7bcd99786bfae785976a5725b636a955ee34937af0d07d1df089ec
53c6356151c9ba1d1827af708c87edbd8ebc9b2ed488f6af19ddb9ec00c93d9a
ssdeep: 98304:wsWGgjtlYbVUQxzcFRyO3WLOx8q6H3R3Zy9a8cUo2L/E5YBLjU8/c1w:wb
lYx63cm59a8chAE5Ck

PEiD..: -
TrID..: File type identification
DirectShow filter (40.1%)
Windows OCX File (24.5%)
Win64 Executable Generic (17.0%)
Win32 EXE PECompact compressed (generic) (8.2%)
Win32 Executable MS Visual C++ (generic) (7.5%)
PEInfo: -
PDFiD.: -
RDS...: NSRL Reference Data Set
-

Alt 30.04.2009, 20:51   #32
henning
 
bitte hijackthis kog-file prüfen! - Standard

bitte hijackthis kog-file prüfen!



a-squared 4.0.0.101 2009.04.30 -
AhnLab-V3 5.0.0.2 2009.04.30 -
AntiVir 7.9.0.156 2009.04.30 -
Antiy-AVL 2.0.3.1 2009.04.30 -
Authentium 5.1.2.4 2009.04.30 -
Avast 4.8.1335.0 2009.04.29 -
AVG 8.5.0.327 2009.04.29 -
BitDefender 7.2 2009.04.30 -
CAT-QuickHeal 10.00 2009.04.30 -
ClamAV 0.94.1 2009.04.30 -
Comodo 1141 2009.04.29 -
DrWeb 4.44.0.09170 2009.04.30 -
eSafe 7.0.17.0 2009.04.27 -
eTrust-Vet 31.6.6483 2009.04.29 -
F-Prot 4.4.4.56 2009.04.29 -
F-Secure 8.0.14470.0 2009.04.30 -
Fortinet 3.117.0.0 2009.04.30 -
GData 19 2009.04.30 -
Ikarus T3.1.1.49.0 2009.04.30 -
K7AntiVirus 7.10.719 2009.04.29 -
Kaspersky 7.0.0.125 2009.04.30 -
McAfee 5600 2009.04.29 -
McAfee+Artemis 5600 2009.04.29 -
McAfee-GW-Edition 6.7.6 2009.04.30 -
Microsoft 1.4602 2009.04.30 -
NOD32 4044 2009.04.30 -
Norman 6.01.05 2009.04.29 -
nProtect 2009.1.8.0 2009.04.29 -
Panda 10.0.0.14 2009.04.30 -
PCTools 4.4.2.0 2009.04.29 -
Prevx1 3.0 2009.04.30 -
Rising 21.27.31.00 2009.04.30 -
Sophos 4.41.0 2009.04.30 -
Sunbelt 3.2.1858.2 2009.04.29 -
Symantec 1.4.4.12 2009.04.30 -
TheHacker 6.3.4.1.317 2009.04.29 -
TrendMicro 8.950.0.1092 2009.04.30 -
VBA32 3.12.10.4 2009.04.30 suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics)
ViRobot 2009.4.30.1716 2009.04.30 -
VirusBuster 4.6.5.0 2009.04.29 -
weitere Informationen
File size: 636072 bytes
MD5...: a251068640ddb69fd7805b57d89d7ff7
SHA1..: c7c97a64d3c27eb942b1ee359ee0743cba31031a
SHA256: d078652b4464cdf6ba97d51bced07b72cc107db95b5450cac1a4c5b60ceb07ad
SHA512: 93046c7afaab1d66d9a55ef8daec63c2e26906734610c1eeeb3c4f5ff9aca74a
18286410b59c96f34eb0d430809cf840fb68dd29bd65bc94ca5a526823a4b939
ssdeep: 12288:r+X+pd167QhE0s7+jM+M6ugRfMMkIM7tX+pd167QhE0S7+j:qE6Ehg7mM+
M6RkMkIM7tE6Ehm74

PEiD..: -
TrID..: File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x31b9
timedatestamp.....: 0x49a74cd5 (Fri Feb 27 02:15:49 2009)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0xef69 0xf000 5.86 eab0f451600371ba44a590686bb32497
.data 0x10000 0x1054 0xe00 1.90 1d568759ac4b68002a01817462247a7f
.rsrc 0x12000 0x883d8 0x88400 6.87 76b83c07cbec5f4801f1ca76d7817323
.reloc 0x9b000 0xde0 0xe00 6.45 1b584e4f8c0fdbb290a0f77c1c975880

( 12 imports )
> ADVAPI32.dll: RegCloseKey, RegQueryValueExW, RegOpenKeyExW, RegEnumValueW, RegEnumKeyW, RegSetValueExW, RegCreateKeyExW, RegDeleteValueW, RegDeleteKeyW, RegQueryInfoKeyW, RegQueryValueW
> KERNEL32.dll: InitializeCriticalSection, SetErrorMode, HeapSetInformation, SetUnhandledExceptionFilter, DeleteCriticalSection, GetCommandLineW, LocalAlloc, ExpandEnvironmentStringsW, LocalFree, CreateMutexW, GetLastError, RaiseException, LoadLibraryA, WaitForSingleObjectEx, CreateFileMappingW, GetFileAttributesExW, CompareFileTime, lstrcmpW, LoadLibraryW, CompareStringW, InitializeCriticalSectionAndSpinCount, GetCurrentDirectoryW, WaitForSingleObject, GetSystemDefaultLCID, GetUserDefaultLCID, EnterCriticalSection, LeaveCriticalSection, SearchPathW, FindResourceW, GetUserDefaultUILanguage, GetSystemDefaultUILanguage, FreeLibrary, GetLocaleInfoW, CreateFileW, LoadLibraryExW, FindResourceExW, LoadResource, UnhandledExceptionFilter, GetCurrentProcess, TerminateProcess, GetSystemTimeAsFileTime, GetTickCount, QueryPerformanceCounter, GetModuleHandleA, OutputDebugStringA, GetStartupInfoW, InterlockedCompareExchange, Sleep, InterlockedExchange, MapViewOfFile, GetCurrentProcessId, OpenProcess, CreateEventW, GetCurrentThreadId, CreateProcessW, WaitForMultipleObjects, UnmapViewOfFile, lstrlenW, GetModuleHandleW, GetProcAddress, SetDllDirectoryW, SetLastError, CloseHandle, ReleaseMutex, GetVersionExW, GetModuleFileNameW, GetLongPathNameW
> GDI32.dll: CreateFontIndirectW, GetObjectW, DeleteObject
> USER32.dll: CharNextW, CharUpperW, GetUserObjectInformationW, GetThreadDesktop, GetParent, DialogBoxParamW, IsDlgButtonChecked, EnableWindow, EndDialog, SetDlgItemTextW, GetDlgItem, LoadStringW, MessageBoxW, AllowSetForegroundWindow, SendDlgItemMessageW, SendMessageW
> msvcrt.dll: __wgetmainargs, _cexit, _exit, _XcptFilter, exit, _wcmdln, _initterm, _amsg_exit, __setusermatherr, _adjust_fdiv, __p__commode, __p__fmode, __set_app_type, memcpy, memmove, _terminate@@YAXXZ, _controlfp, _unlock, _lock, _onexit, _errno, __2@YAPAXI@Z, __3@YAXPAX@Z, wcsstr, memset, _vsnwprintf, wcsncmp, _wcsicmp, _wcsnicmp, bsearch, _wtoi, wcschr, __dllonexit
> ntdll.dll: RtlUnwind
> SHLWAPI.dll: -, -, PathRemoveFileSpecW, PathAppendW, PathQuoteSpacesW, SHGetValueW, StrStrW, UrlApplySchemeW, UrlCreateFromPathW, PathCombineW, UrlCanonicalizeW, -, PathIsURLW, PathAddBackslashW, -, SHEnumValueW, SHQueryValueExW, -, SHRegGetValueW, SHSetValueW, StrToIntExW, SHDeleteKeyW, PathUnquoteSpacesW, PathFindFileNameW
> SHELL32.dll: -, CommandLineToArgvW
> ole32.dll: CoInitialize, CoTaskMemFree, CoUninitialize, CoTaskMemAlloc, CoCreateInstance, StringFromGUID2, CoGetTreatAsClass
> urlmon.dll: -
> iertutil.dll: -, -, -, -, -, -, -, -, -, -, -, -, -
> VERSION.dll: GetFileVersionInfoSizeW, GetFileVersionInfoW, VerQueryValueW

( 0 exports )

PDFiD.: -
RDS...: NSRL Reference Data Set
-
__________________


Alt 30.04.2009, 21:04   #33
henning
 
bitte hijackthis kog-file prüfen! - Standard

bitte hijackthis kog-file prüfen!



Datei iexplore.exe empfangen 2009.04.30 08:56:24 (CET)
Status: Beendet

Ergebnis: 1/40 (2.50%)
Filter Drucken der Ergebnisse
Antivirus Version letzte aktualisierung Ergebnis
a-squared 4.0.0.101 2009.04.30 -
AhnLab-V3 5.0.0.2 2009.04.30 -
AntiVir 7.9.0.156 2009.04.30 -
Antiy-AVL 2.0.3.1 2009.04.30 -
Authentium 5.1.2.4 2009.04.30 -
Avast 4.8.1335.0 2009.04.29 -
AVG 8.5.0.327 2009.04.29 -
BitDefender 7.2 2009.04.30 -
CAT-QuickHeal 10.00 2009.04.30 -
ClamAV 0.94.1 2009.04.30 -
Comodo 1141 2009.04.29 -
DrWeb 4.44.0.09170 2009.04.30 -
eSafe 7.0.17.0 2009.04.27 -
eTrust-Vet 31.6.6483 2009.04.29 -
F-Prot 4.4.4.56 2009.04.29 -
F-Secure 8.0.14470.0 2009.04.30 -
Fortinet 3.117.0.0 2009.04.30 -
GData 19 2009.04.30 -
Ikarus T3.1.1.49.0 2009.04.30 -
K7AntiVirus 7.10.719 2009.04.29 -
Kaspersky 7.0.0.125 2009.04.30 -
McAfee 5600 2009.04.29 -
McAfee+Artemis 5600 2009.04.29 -
McAfee-GW-Edition 6.7.6 2009.04.30 -
Microsoft 1.4602 2009.04.30 -
NOD32 4044 2009.04.30 -
Norman 6.01.05 2009.04.29 -
nProtect 2009.1.8.0 2009.04.29 -
Panda 10.0.0.14 2009.04.30 -
PCTools 4.4.2.0 2009.04.29 -
Prevx1 3.0 2009.04.30 -
Rising 21.27.31.00 2009.04.30 -
Sophos 4.41.0 2009.04.30 -
Sunbelt 3.2.1858.2 2009.04.29 -
Symantec 1.4.4.12 2009.04.30 -
TheHacker 6.3.4.1.317 2009.04.29 -
TrendMicro 8.950.0.1092 2009.04.30 -
VBA32 3.12.10.4 2009.04.30 suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics)
ViRobot 2009.4.30.1716 2009.04.30 -
VirusBuster 4.6.5.0 2009.04.29 -
weitere Informationen
File size: 636072 bytes
MD5...: a251068640ddb69fd7805b57d89d7ff7
SHA1..: c7c97a64d3c27eb942b1ee359ee0743cba31031a
SHA256: d078652b4464cdf6ba97d51bced07b72cc107db95b5450cac1a4c5b60ceb07ad
SHA512: 93046c7afaab1d66d9a55ef8daec63c2e26906734610c1eeeb3c4f5ff9aca74a
18286410b59c96f34eb0d430809cf840fb68dd29bd65bc94ca5a526823a4b939
ssdeep: 12288:r+X+pd167QhE0s7+jM+M6ugRfMMkIM7tX+pd167QhE0S7+j:qE6Ehg7mM+
M6RkMkIM7tE6Ehm74

PEiD..: -
TrID..: File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x31b9
timedatestamp.....: 0x49a74cd5 (Fri Feb 27 02:15:49 2009)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0xef69 0xf000 5.86 eab0f451600371ba44a590686bb32497
.data 0x10000 0x1054 0xe00 1.90 1d568759ac4b68002a01817462247a7f
.rsrc 0x12000 0x883d8 0x88400 6.87 76b83c07cbec5f4801f1ca76d7817323
.reloc 0x9b000 0xde0 0xe00 6.45 1b584e4f8c0fdbb290a0f77c1c975880

( 12 imports )
> ADVAPI32.dll: RegCloseKey, RegQueryValueExW, RegOpenKeyExW, RegEnumValueW, RegEnumKeyW, RegSetValueExW, RegCreateKeyExW, RegDeleteValueW, RegDeleteKeyW, RegQueryInfoKeyW, RegQueryValueW
> KERNEL32.dll: InitializeCriticalSection, SetErrorMode, HeapSetInformation, SetUnhandledExceptionFilter, DeleteCriticalSection, GetCommandLineW, LocalAlloc, ExpandEnvironmentStringsW, LocalFree, CreateMutexW, GetLastError, RaiseException, LoadLibraryA, WaitForSingleObjectEx, CreateFileMappingW, GetFileAttributesExW, CompareFileTime, lstrcmpW, LoadLibraryW, CompareStringW, InitializeCriticalSectionAndSpinCount, GetCurrentDirectoryW, WaitForSingleObject, GetSystemDefaultLCID, GetUserDefaultLCID, EnterCriticalSection, LeaveCriticalSection, SearchPathW, FindResourceW, GetUserDefaultUILanguage, GetSystemDefaultUILanguage, FreeLibrary, GetLocaleInfoW, CreateFileW, LoadLibraryExW, FindResourceExW, LoadResource, UnhandledExceptionFilter, GetCurrentProcess, TerminateProcess, GetSystemTimeAsFileTime, GetTickCount, QueryPerformanceCounter, GetModuleHandleA, OutputDebugStringA, GetStartupInfoW, InterlockedCompareExchange, Sleep, InterlockedExchange, MapViewOfFile, GetCurrentProcessId, OpenProcess, CreateEventW, GetCurrentThreadId, CreateProcessW, WaitForMultipleObjects, UnmapViewOfFile, lstrlenW, GetModuleHandleW, GetProcAddress, SetDllDirectoryW, SetLastError, CloseHandle, ReleaseMutex, GetVersionExW, GetModuleFileNameW, GetLongPathNameW
> GDI32.dll: CreateFontIndirectW, GetObjectW, DeleteObject
> USER32.dll: CharNextW, CharUpperW, GetUserObjectInformationW, GetThreadDesktop, GetParent, DialogBoxParamW, IsDlgButtonChecked, EnableWindow, EndDialog, SetDlgItemTextW, GetDlgItem, LoadStringW, MessageBoxW, AllowSetForegroundWindow, SendDlgItemMessageW, SendMessageW
> msvcrt.dll: __wgetmainargs, _cexit, _exit, _XcptFilter, exit, _wcmdln, _initterm, _amsg_exit, __setusermatherr, _adjust_fdiv, __p__commode, __p__fmode, __set_app_type, memcpy, memmove, _terminate@@YAXXZ, _controlfp, _unlock, _lock, _onexit, _errno, __2@YAPAXI@Z, __3@YAXPAX@Z, wcsstr, memset, _vsnwprintf, wcsncmp, _wcsicmp, _wcsnicmp, bsearch, _wtoi, wcschr, __dllonexit
> ntdll.dll: RtlUnwind
> SHLWAPI.dll: -, -, PathRemoveFileSpecW, PathAppendW, PathQuoteSpacesW, SHGetValueW, StrStrW, UrlApplySchemeW, UrlCreateFromPathW, PathCombineW, UrlCanonicalizeW, -, PathIsURLW, PathAddBackslashW, -, SHEnumValueW, SHQueryValueExW, -, SHRegGetValueW, SHSetValueW, StrToIntExW, SHDeleteKeyW, PathUnquoteSpacesW, PathFindFileNameW
> SHELL32.dll: -, CommandLineToArgvW
> ole32.dll: CoInitialize, CoTaskMemFree, CoUninitialize, CoTaskMemAlloc, CoCreateInstance, StringFromGUID2, CoGetTreatAsClass
> urlmon.dll: -
> iertutil.dll: -, -, -, -, -, -, -, -, -, -, -, -, -
> VERSION.dll: GetFileVersionInfoSizeW, GetFileVersionInfoW, VerQueryValueW

( 0 exports )

PDFiD.: -
RDS...: NSRL Reference Data Set
-
__________________

Alt 30.04.2009, 21:07   #34
Chris4You
 
bitte hijackthis kog-file prüfen! - Standard

bitte hijackthis kog-file prüfen!



Hi,

die signatur ist zerstört, das kann aber auch durch Windowsmodifikationen passieren (z. B. Styler)... Wenn Du das weg haben willst, musst Du den Inetexplorer neu installieren...

Ach, die Frage wurde noch nicht beantwortet... )

chris
__________________
Don't bring me down
Vor dem posten beachten!
Spenden
(Wer spenden will, kann sich gerne melden )

Alt 30.04.2009, 21:13   #35
henning
 
bitte hijackthis kog-file prüfen! - Standard

bitte hijackthis kog-file prüfen!



signatur zerstört? was bedeutet das genau?
weil kontakte in meinen accounts angeschrieben werden, dass heisst jemand muss mein kennwort kennen. ich habe es mehrfach gewechselt aber ohne erfolg. also kann es nur sein, dass jemand genau sehen kann was ich eintippe.
avira-link lässt sich nicht öffnen! super wie du das hier machst!!! wozu machst du das?


Alt 30.04.2009, 21:22   #36
henning
 
bitte hijackthis kog-file prüfen! - Standard

bitte hijackthis kog-file prüfen!



kannst du absolut ausschliessen, dass jemand auf meinen lap top zugriff hat? oder gibt es noch andere möglichkeiten?
avira läuft.....

Alt 30.04.2009, 21:26   #37
henning
 
bitte hijackthis kog-file prüfen! - Standard

bitte hijackthis kog-file prüfen!



oh sehe gerade, dass meine mail falsch "gelesen" werden könnte
ich meine es total ernst wie toll du das hier machst....mit dieser ruhe! und hab nur gefragt wozu du dir diese mühe gibst ahnungslosen wie mir zu helfen

Alt 01.05.2009, 12:32   #38
henning
 
bitte hijackthis kog-file prüfen! - Standard

bitte hijackthis kog-file prüfen!



GMER 1.0.15.14972 - http://www.gmer.net
Rootkit scan 2009-05-01 13:30:46
Windows 5.1.2600 Service Pack 2


---- User code sections - GMER 1.0.15 ----

.text C:\Programme\MSN Messenger\msnmsgr.exe[1508] kernel32.dll!SetUnhandledExceptionFilter 7C8447ED 5 Bytes JMP 004DE392 C:\Programme\MSN Messenger\msnmsgr.exe (Messenger/Microsoft Corporation)

---- Devices - GMER 1.0.15 ----

AttachedDevice \FileSystem\Ntfs \Ntfs avg7rsw.sys (AVG Resident Shield Unload Helper/GRISOFT, s.r.o.)

Device \Driver\Tcpip \Device\Ip avgtdi.sys (AVG Network connection watcher/GRISOFT, s.r.o.)
Device \Driver\Tcpip \Device\Tcp avgtdi.sys (AVG Network connection watcher/GRISOFT, s.r.o.)
Device \Driver\Tcpip \Device\Udp avgtdi.sys (AVG Network connection watcher/GRISOFT, s.r.o.)
Device \Driver\Tcpip \Device\RawIp avgtdi.sys (AVG Network connection watcher/GRISOFT, s.r.o.)
Device \Driver\Tcpip \Device\IPMULTICAST avgtdi.sys (AVG Network connection watcher/GRISOFT, s.r.o.)

---- EOF - GMER 1.0.15 ----

Alt 01.05.2009, 12:33   #39
henning
 
bitte hijackthis kog-file prüfen! - Standard

bitte hijackthis kog-file prüfen!



ich habe nichts geändert und plötzlich kommen weniger gefundene sachen beim durchlaufen von GMER raus!?!?

Alt 01.05.2009, 14:55   #40
henning
 
bitte hijackthis kog-file prüfen! - Standard

bitte hijackthis kog-file prüfen!



SUPERAntiSpyware Scan Log
http://www.superantispyware.com

Generated 05/01/2009 at 02:33 PM

Application Version : 4.26.1002

Core Rules Database Version : 3873
Trace Rules Database Version: 1819

Scan type : Complete Scan
Total Scan Time : 00:54:52

Memory items scanned : 547
Memory threats detected : 0
Registry items scanned : 6645
Registry threats detected : 0
File items scanned : 20765
File threats detected : 6

Adware.Tracking Cookie
C:\Dokumente und Einstellungen\***\Cookies\***@bs.serving-sys[1].txt
C:\Dokumente und Einstellungen\***\Cookies\***@adfarm1.adition[1].txt
C:\Dokumente und Einstellungen\***\Cookies\***@serving-sys[2].txt
C:\Dokumente und Einstellungen\***\Cookies\***@weborama[2].txt
C:\Dokumente und Einstellungen\***\Cookies\****@msnportal.112.2o7[1].txt

Adware.Vundo/Variant-MSFake
C:\SYSTEM VOLUME INFORMATION\_RESTORE{EEC518AE-6B90-4E61-A18C-D7ABAA266E22}\RP2\A0000019.EXE

Alt 01.05.2009, 14:57   #41
henning
 
bitte hijackthis kog-file prüfen! - Standard

bitte hijackthis kog-file prüfen!



SUPERAntiSpyware Scan Log
http://www.superantispyware.com

Generated 05/01/2009 at 03:51 PM

Application Version : 4.26.1002

Core Rules Database Version : 3873
Trace Rules Database Version: 1821

Scan type : Complete Scan
Total Scan Time : 00:47:16

Memory items scanned : 541
Memory threats detected : 0
Registry items scanned : 6644
Registry threats detected : 0
File items scanned : 20831
File threats detected : 10

Adware.Tracking Cookie
C:\Dokumente und Einstellungen\***\Cookies\****@webmasterplan[2].txt
C:\Dokumente und Einstellungen\****\Cookies\***@ads.quartermedia[1].txt
C:\Dokumente und Einstellungen\***\Cookies\***@adfarm1.adition[1].txt
C:\Dokumente und Einstellungen\****\Cookies\***@www.euros4click[2].txt
C:\Dokumente und Einstellungen\***\Cookies\****@www.googleadservices[1].txt
C:\Dokumente und Einstellungen\***\Cookies\***@weborama[2].txt
C:\Dokumente und Einstellungen\****\Cookies\****@euros4click[1].txt
C:\Dokumente und Einstellungen\****\Cookies\****@traffictrack[2].txt
C:\Dokumente und Einstellungen\***\Cookies\***@tto2.traffictrack[1].txt
C:\Dokumente und Einstellungen\****\Cookies\****@tracking.quisma[2].txt

Alt 01.05.2009, 15:03   #42
henning
 
bitte hijackthis kog-file prüfen! - Standard

bitte hijackthis kog-file prüfen!



habe jetzt zum 3. mal super antispyware durchgeführt und anschliessend alle tracking cookies gelöscht....dann sofort wieder einen scan gemacht und erneut tracking cookies gefunden....wie geht das?
habe dann gegooglet was diese tracking cookies sind und speziell diese die ich drauf hab....und da steht explizit drinne, dass sie sehr gefährlich sind und an dritte passwörter geben und besuchte seiten aufzeichnen! also einen komplett kontrollieren können! das würde mein problem erklären....stimmt das so? und wenn ja wie löse ich das problem? wie krieg ich raus wer das ist?

Alt 01.05.2009, 20:25   #43
Chris4You
 
bitte hijackthis kog-file prüfen! - Standard

bitte hijackthis kog-file prüfen!



Hi,

cookies sind text-container in denen sich webanwendungen einige sachen merken, z.B. hotmail deinen usernamen. Du kannst in Firefox z.b. unter extras->Einstellungen->Datenschutz die annahme von cookies abstellen. dann verhält sich jede page so als wenn du sie zum ersten mal aufrufst.
die meisten cookies kommen beim surfen automatisch zustande, sobald eine werbung etc. auf einer seite auftaucht, setzt die ein cookie. damit kann dann tatsächlich untersucht werden, wie oft, woher, wer, etc. die seite angesurft hat.
Zu Deinem Problem. Wenn ich Dich richtig verstanden habe, dann schreibt einer unter Deinem Namen und unter Deinem Account Mails bzw. unter zuhilfename deiner Kontaktdatenbank? das kann aber auch über andere mechanismen erfolgen... verwendest du einen wirelessrouter?

chris
__________________
Don't bring me down
Vor dem posten beachten!
Spenden
(Wer spenden will, kann sich gerne melden )

Alt 01.05.2009, 20:43   #44
henning
 
bitte hijackthis kog-file prüfen! - Standard

bitte hijackthis kog-file prüfen!



ja genau richtig! ja verwende wlan internet! wieso was ist da möglich?

Alt 01.05.2009, 22:32   #45
Chris4You
 
bitte hijackthis kog-file prüfen! - Standard

bitte hijackthis kog-file prüfen!



Hi,

welche Verschlüsselung benutzt Du (WEP)?
Das ist innerhalb weniger Sekunden geknackt und dann gibt es da eine Sache die sich "man in the middle" nennt. Das setzt allerdings technsich versierte Anwohner oder wardriver voraus...In der Ct war mal ein schöner Artikel drin.

Es langt aber auch nur ein schwaches Passwort um die Adressdaten auslesen zu können.

Letztendlich lässt sich auch der Absender einer Mail fälschen...
Wenn es massenemails gewesen wären, dann hätte Dir der Provider schon längst den Account gesperrt...

chris
__________________
Don't bring me down
Vor dem posten beachten!
Spenden
(Wer spenden will, kann sich gerne melden )

Antwort

Themen zu bitte hijackthis kog-file prüfen!
ad-aware, adobe, alert, avg, bho, dateien, download, e-mail, einstellungen, google, hijack, hijackthis, hkus\s-1-5-18, internet, lap top, logfile, messenger, micro, microsoft, msn, programme, prüfen, realplayer, senden, software, system, windows, wörter




Ähnliche Themen: bitte hijackthis kog-file prüfen!


  1. HijackThis Log-File prüfen
    Log-Analyse und Auswertung - 21.01.2009 (0)
  2. HijackThis Log-File bitte prüfen ; Verdacht auf Virus
    Mülltonne - 07.12.2008 (0)
  3. Bitte HiJackThis Log-File prüfen
    Mülltonne - 05.07.2008 (0)
  4. Bitte HiJackThis Log-File prüfen!!
    Log-Analyse und Auswertung - 03.07.2008 (5)
  5. HiJackThis Log-File bitte prüfen!!
    Log-Analyse und Auswertung - 02.07.2008 (0)
  6. HiJackThis Log-File, bitte prüfen.
    Log-Analyse und Auswertung - 11.01.2008 (5)
  7. hijackthis log-file bitte prüfen
    Mülltonne - 27.08.2007 (1)
  8. Iexlorer öffnet ungewollte Seiten - HiJackThis Log-File prüfen?
    Log-Analyse und Auswertung - 09.08.2007 (11)
  9. HIjackthis Log-File prüfen
    Log-Analyse und Auswertung - 17.07.2007 (11)
  10. Langsames DSL - Bitte HiJackThis Log-File prüfen
    Log-Analyse und Auswertung - 08.05.2007 (8)
  11. Bitte HiJackThis Log-File prüfen :-)
    Log-Analyse und Auswertung - 08.05.2007 (5)
  12. Bitte HiJackThis Log-File prüfen
    Log-Analyse und Auswertung - 21.02.2007 (6)
  13. HijackThis Log File - Bitte prüfen.
    Log-Analyse und Auswertung - 06.05.2006 (3)
  14. Warning You are in Danger! Your personaly data HiJackThis Log-File prüfen
    Log-Analyse und Auswertung - 02.04.2006 (4)
  15. HijackThis Log File Prüfen
    Log-Analyse und Auswertung - 22.12.2005 (6)
  16. Bitte HiJackThis Log-File prüfen
    Log-Analyse und Auswertung - 21.12.2005 (2)
  17. bitte hijackthis file prüfen
    Log-Analyse und Auswertung - 27.07.2005 (9)

Zum Thema bitte hijackthis kog-file prüfen! - a-squared 4.0.0.101 2009.04.30 - AhnLab-V3 5.0.0.2 2009.04.30 - AntiVir 7.9.0.160 2009.04.30 - Antiy-AVL 2.0.3.1 2009.04.30 - Authentium 5.1.2.4 2009.04.30 - Avast 4.8.1335.0 2009.04.29 - AVG 8.5.0.327 2009.04.30 - BitDefender 7.2 - bitte hijackthis kog-file prüfen!...
Archiv
Du betrachtest: bitte hijackthis kog-file prüfen! auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.