|
Log-Analyse und Auswertung: HiJackThis Log File - HilfeWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
17.08.2009, 16:16 | #1 |
| HiJackThis Log File - Hilfe Hallo Im meinem System habe ich nen Task mit Namen "System.exe", dies scheint mir etwas Suspekt kann mir jemand anhanden des Logs sagen ob ich einen Aktiven Trojaner auf dem Rechner habe. Danke allen Helfern und Freundliche Grüsse aha Code:
ATTFilter Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 17:05:47, on 17.08.2009 Platform: Windows 2003 SP2 (WinNT 5.02.3790) MSIE: Internet Explorer v8.00 (8.00.6001.18702) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\savedump.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\system32\dllcache\System.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\Adaptec\SMBE\afaagent.exe C:\PROGRA~1\APC\POWERC~1\agent\pbeagent.exe C:\PROGRA~1\APC\POWERC~1\server\PBESER~1.EXE C:\Programme\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Servers\avp.exe C:\WINDOWS\System32\dns.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\inetsrv\inetinfo.exe C:\Programme\Adaptec\SMBE\iomgr.exe C:\Programme\McAfee\VirusScan Enterprise\EngineServer.exe C:\Programme\McAfee\Common Framework\FrameworkService.exe C:\Programme\McAfee\VirusScan Enterprise\VsTskMgr.exe C:\WINDOWS\system32\mfevtps.exe C:\Programme\Microsoft SQL Server\MSSQL\Binn\sqlservr.exe C:\mysql\bin\mysqld-nt.exe C:\WINDOWS\System32\snmp.exe c:\spam\srvany.exe C:\Programme\Gemeinsame Dateien\Microsoft Shared\Web Server Extensions\60\BIN\OWSTIMER.EXE c:\spam\spamd.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\Programme\UPHClean\uphclean.exe C:\Programme\Bitvise WinSSHD\WinSSHD.exe C:\Admin\WMonitor\wmonsvc.exe C:\Xmail\XMail.exe C:\Programme\XQM Agent\xqmagentwin.exe C:\Programme\Adaptec\SMBE\arcpd.exe C:\Programme\Adaptec\SMBE\notify.exe C:\Programme\McAfee\VirusScan Enterprise\Mcshield.exe C:\Programme\Microsoft SQL Server\MSSQL\Binn\sqlagent.EXE C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\aacevt.exe C:\WINDOWS\system32\winlogon.exe C:\Programme\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Servers\avp.exe C:\WINDOWS\system32\rdpclip.exe C:\WINDOWS\Explorer.EXE c:\windows\system32\inetsrv\w3wp.exe C:\Programme\McAfee\VirusScan Enterprise\SHSTAT.EXE C:\Programme\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Servers\avp.exe C:\Programme\Bitvise WinSSHD\sshdctrl.exe C:\WINDOWS\system32\ctfmon.exe C:\Programme\Microsoft SQL Server\80\Tools\Binn\sqlmangr.exe C:\Programme\MySQL\MySQL Administrator 1.0\MySQLSystemTrayMonitor.exe C:\Dokumente und Einstellungen\Administrator\Desktop\HiJackThis.exe R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = res://iesetup.dll/hardAdmin.htm R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = res://iesetup.dll/hardAdmin.htm R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157 O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx O4 - HKLM\..\Run: [McAfeeUpdaterUI] "C:\Programme\McAfee\Common Framework\udaterui.exe" /StartedFromRunKey O4 - HKLM\..\Run: [ShStatEXE] "C:\Programme\McAfee\VirusScan Enterprise\SHSTAT.EXE" /STANDALONE O4 - HKLM\..\Run: [WinSSHD Activation State Checker] "C:\Programme\Bitvise WinSSHD\WinsshdActStateCheck.exe" O4 - HKLM\..\Run: [AVP] "C:\Programme\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Servers\avp.exe" O4 - HKCU\..\Run: [Persistent WinSSHD Control Panel] "C:\Programme\Bitvise WinSSHD\sshdctrl.exe" -startMinimized O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-19\..\RunOnce: [tscuninstall] %systemroot%\system32\tscupgrd.exe (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-20\..\RunOnce: [tscuninstall] %systemroot%\system32\tscupgrd.exe (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\S-1-5-18\..\RunOnce: [tscuninstall] %systemroot%\system32\tscupgrd.exe (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user') O4 - HKUS\.DEFAULT\..\RunOnce: [tscuninstall] %systemroot%\system32\tscupgrd.exe (User 'Default user') O4 - Startup: Bginfo.lnk = C:\Admin\Bginfo.exe O4 - Startup: MySQL System Tray Monitor.lnk = C:\Programme\MySQL\MySQL Administrator 1.0\MySQLSystemTrayMonitor.exe O4 - Global Startup: Dienst-Manager.lnk = C:\Programme\Microsoft SQL Server\80\Tools\Binn\sqlmangr.exe O15 - ESC Trusted Zone: http://dl.bitvise.com O15 - ESC Trusted Zone: http://www.bitvise.com O15 - ESC Trusted Zone: http://dl.cdn.chip.de O15 - ESC Trusted Zone: http://*.easylearn.ch O15 - ESC Trusted Zone: http://www.google-analytics.com O15 - ESC Trusted Zone: http://*.google.ch O15 - ESC Trusted Zone: http://*.ieaddons.com O15 - ESC Trusted Zone: http://www.liutilities.com O15 - ESC Trusted Zone: http://ads1.msn.com O15 - ESC Trusted Zone: http://runonce.msn.com O15 - ESC Trusted Zone: http://*.sdnag.com O15 - ESC Trusted Zone: http://surfnet.dl.sourceforge.net O15 - ESC Trusted Zone: http://download.sysinternals.com O15 - ESC Trusted Zone: http://*.trendmicro.com O15 - ESC Trusted Zone: http://www.trendsecure.com O15 - ESC Trusted Zone: http://www.trojaner-board.de O15 - ESC Trusted Zone: http://statse.webtrendslive.com O15 - ESC Trusted Zone: http://*.windowsupdate.com O15 - ESC Trusted Zone: http://runonce.msn.com (HKLM) O15 - ESC Trusted Zone: http://*.windowsupdate.com (HKLM) O16 - DPF: {215B8138-A3CF-44C5-803F-8226143CFC0A} (Trend Micro ActiveX Scan Agent 6.6) - http://housecall65.trendmicro.com/housecall/applet/html/native/x86/win32/activex/hcImpl.cab O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://www.update.microsoft.com/microsoftupdate/v6/V5Controls/en/x86/client/muweb_site.cab?1182403677109 O17 - HKLM\System\CCS\Services\Tcpip\Parameters: Domain = sdnag.com O17 - HKLM\Software\..\Telephony: DomainName = sdnag.com O17 - HKLM\System\CCS\Services\Tcpip\..\{016A8795-742D-4858-AEA6-DA544039919B}: NameServer = 192.168.xx.xx,192.168.xx.xx O17 - HKLM\System\CS1\Services\Tcpip\Parameters: Domain = sdnag.com O17 - HKLM\System\CS1\Services\Tcpip\..\{016A8795-742D-4858-AEA6-DA544039919B}: NameServer = 192.168.xx.xx,192.168.xx.xx O17 - HKLM\System\CS2\Services\Tcpip\Parameters: Domain = sdnag.com O17 - HKLM\System\CS2\Services\Tcpip\..\{016A8795-742D-4858-AEA6-DA544039919B}: NameServer = 192.168.xx.xx,192.168.xx.x O23 - Service: Adaptec RAID Event Logging Service (aacevt) - Adaptec, Inc. - C:\WINDOWS\system32\aacevt.exe O23 - Service: Adaptec RAID Remote Services Agent (AAC_AGENT) - Adaptec, Inc. - C:\Programme\Adaptec\SMBE\afaagent.exe O23 - Service: APC PBE Agent (APCPBEAgent) - APC - C:\PROGRA~1\APC\POWERC~1\agent\pbeagent.exe O23 - Service: APC PBE Server (APCPBEServer) - APC - C:\PROGRA~1\APC\POWERC~1\server\PBESER~1.EXE O23 - Service: Adaptec Web-Server (ARCPD) - Unknown owner - C:\Programme\Adaptec\SMBE\arcpd.exe O23 - Service: Adaptec Storage Manager Notifier (ASMBENotify) - Unknown owner - C:\Programme\Adaptec\SMBE\notify.exe O23 - Service: Kaspersky Anti-Virus 6.0 (AVP) - Kaspersky Lab - C:\Programme\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Servers\avp.exe O23 - Service: SPSS Data Entry Web Server (DEWS_AppServer) - Unknown owner - C:\Programme\DEWS\serviceutil.exe O23 - Service: Adaptec I/O Manager Server (IOManager) - Unknown owner - C:\Programme\Adaptec\SMBE\iomgr.exe O23 - Service: McAfee Engine Service (McAfeeEngineService) - McAfee, Inc. - C:\Programme\McAfee\VirusScan Enterprise\EngineServer.exe O23 - Service: McAfee Framework-Dienst (McAfeeFramework) - McAfee, Inc. - C:\Programme\McAfee\Common Framework\FrameworkService.exe O23 - Service: McAfee McShield (McShield) - McAfee, Inc. - C:\Programme\McAfee\VirusScan Enterprise\Mcshield.exe O23 - Service: McAfee Task Manager (McTaskManager) - McAfee, Inc. - C:\Programme\McAfee\VirusScan Enterprise\VsTskMgr.exe O23 - Service: McAfee Validation Trust Protection Service (mfevtp) - McAfee, Inc. - C:\WINDOWS\system32\mfevtps.exe O23 - Service: MySql - Unknown owner - C:/mysql/bin/mysqld-nt.exe O23 - Service: Intel NCS NetService (NetSvc) - Intel(R) Corporation - c:\Programme\Intel\PROSetWired\NCS\Sync\NetSvc.exe O23 - Service: SpamAssassinDaemon - Unknown owner - c:\spam\srvany.exe O23 - Service: SPSS Data Entry Network Server - SPSS Inc. - C:\Programme\DENS/entsrvc.exe O23 - Service: WinSSHD - Bitvise - C:\Programme\Bitvise WinSSHD\WinSSHD.exe O23 - Service: Windows Monitor Service (wmonitorservice) - Martin Wey - C:\Admin\WMonitor\wmonsvc.exe O23 - Service: XMail Service (XMail) - Unknown owner - C:\Xmail\XMail.exe O23 - Service: XQM Agent (XQM_AGENT) - Unknown owner - C:\Programme\XQM Agent\xqmagentwin.exe -- End of file - 9268 bytes |
17.08.2009, 18:06 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | HiJackThis Log File - Hilfe Hallo und
__________________Hast Du da zufällig ein Logfile eines Produktiv-Servers gepostet? - Windows 2003 - servertypische Dienste wie My- und MSSQL Versuch mal die system.exe bei Virustotal auswerten zu lassen: Stell sicher, daß Dir auch alle Dateien angezeigt werden, danach folgende Dateien bei Virustotal.com auswerten lassen und alle Ergebnisse posten, und zwar so, daß man die der einzelnen Virenscanner sehen kann. Bitte mit Dateigrößen und Prüfsummen: Code:
ATTFilter C:\WINDOWS\system32\dllcache\System.exe
__________________ |
18.08.2009, 07:32 | #3 |
| HiJackThis Log File - Hilfe Hallo
__________________Für micht sieht das immer mehr nach Malware aus (FTP-Server?). Normalerweise habe ich nur den Mc-Afee laufen, ich wollte aber das System noch mit einem 2. Scanner Prüfen daher läuft jetzt noch die Kaspersky Trial. Danke für die Hilfe Grüsse aha Hier das Log von VirusTotal: HTML-Code: Datei System.exe empfangen 2009.08.18 06:31:10 (UTC) Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt Ergebnis: 23/41 (56.1%) Laden der Serverinformationen... Ihre Datei wartet momentan auf Position: ___. Geschätzte Startzeit ist zwischen ___ und ___ . Dieses Fenster bis zum Abschluss des Scans nicht schließen. Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen. Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut. Ihre Datei wird momentan von VirusTotal überprüft, Ergebnisse werden sofort nach der Generierung angezeigt. Filter Drucken der Ergebnisse Datei existiert nicht oder dessen Lebensdauer wurde überschritten Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet. SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist. Email: Antivirus Version letzte aktualisierung Ergebnis a-squared 4.5.0.24 2009.08.18 Riskware.Server-FTP.Win32.Serv-U!IK AhnLab-V3 5.0.0.2 2009.08.18 - AntiVir 7.9.1.1 2009.08.17 SPR/Serv-U.1 Antiy-AVL 2.0.3.7 2009.08.17 Server-FTP/Win32.Tftpd.gen Authentium 5.1.2.4 2009.08.18 W32/HackTool.BSY Avast 4.8.1335.0 2009.08.17 Win32:ServU-AV AVG 8.5.0.406 2009.08.17 ServU.D BitDefender 7.2 2009.08.18 Generic.ServU.86A2E840 CAT-QuickHeal 10.00 2009.08.17 - ClamAV 0.94.1 2009.08.18 Trojan.Servu.1 Comodo 2008 2009.08.18 ApplicUnsaf.Win32.ServU-Daemon DrWeb 5.0.0.12182 2009.08.18 - eSafe 7.0.17.0 2009.08.17 - eTrust-Vet 31.6.6683 2009.08.18 - F-Prot 4.4.4.56 2009.08.16 W32/HackTool.BSY F-Secure 8.0.14470.0 2009.08.18 Riskware:W32/ServU.F Fortinet 3.120.0.0 2009.08.18 HackerTool/ServU GData 19 2009.08.18 Generic.ServU.86A2E840 Ikarus T3.1.1.68.0 2009.08.18 not-a-virus:Server-FTP.Win32.Serv-U Jiangmin 11.0.800 2009.08.18 - K7AntiVirus 7.10.820 2009.08.17 Non-Virus:Server-FTP.Win32.Serv-U.gen Kaspersky 7.0.0.125 2009.08.18 not-a-virus:Server-FTP.Win32.Serv-U.gen McAfee 5712 2009.08.17 potentially unwanted program ServU-Daemon McAfee+Artemis 5712 2009.08.17 potentially unwanted program ServU-Daemon McAfee-GW-Edition 6.8.5 2009.08.17 Riskware.Serv-U.1 Microsoft 1.4903 2009.08.18 - NOD32 4343 2009.08.18 Win32/ServU-Daemon Norman 6.01.09 2009.08.17 - nProtect 2009.1.8.0 2009.08.17 - Panda 10.0.0.14 2009.08.17 Application/ServUBased.DE PCTools 4.4.2.0 2009.08.17 - Prevx 3.0 2009.08.18 Medium Risk Malware Rising 21.43.10.00 2009.08.18 - Sophos 4.44.0 2009.08.18 Troj/ServU-Gen Sunbelt 3.2.1858.2 2009.08.18 - Symantec 1.4.4.12 2009.08.18 - TheHacker 6.3.4.3.383 2009.08.13 - TrendMicro 8.950.0.1094 2009.08.18 - VBA32 3.12.10.9 2009.08.18 - ViRobot 2009.8.18.1888 2009.08.18 - VirusBuster 4.6.5.0 2009.08.17 - weitere Informationen File size: 3366400 bytes MD5...: 5882c57c86983cd76f54a91dbd942215 SHA1..: 8de200a657777f22c4433a95c1a3918d2dda1ec0 SHA256: 5d671746d84214300f9b60734544f8756b26648c6c5c2e104ae2163eb8941354 ssdeep: 98304:RjLnWbRHf+r7+43y2zh7oAgBPLGTAeZ6G:RjL0RHf+rq43y2zh7oAgBCTA PEiD..: - TrID..: File type identification DOS Executable Borland C++ (39.2%) Win32 Executable Generic (25.7%) Win32 Dynamic Link Library (generic) (22.8%) Generic Win/DOS Executable (6.0%) DOS Executable Generic (6.0%) PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x1188 timedatestamp.....: 0x41dab854 (Tue Jan 04 15:37:56 2005) machinetype.......: 0x14c (I386) ( 8 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x2c1000 0x2c0e00 6.09 cf36cab6d374d23ef6ce73c319260c00 .data 0x2c2000 0x59000 0x53000 4.04 0520576d35f827b8e72cb0417cdc3dc3 .tls 0x31b000 0x1000 0x200 0.00 bf619eac0cdf3f68d496ea9344137e8b .rdata 0x31c000 0x1000 0x200 0.20 223fd2d309effb3ff38a2e8d8331e3f6 .idata 0x31d000 0x2000 0x1600 4.96 310ed642e4a95a643e10c7ae84749d4f .edata 0x31f000 0x1000 0x200 2.10 de8df32b16b38d78645c6636b15a86e6 .rsrc 0x320000 0x8af8 0x8c00 3.69 06e0af9a873ebe0e272d503a417497ba .reloc 0x329000 0x18000 0x17200 6.76 8ab1912387f3f06318a94c7ee2399fb7 ( 6 imports ) > ADVAPI32.DLL: ChangeServiceConfigA, CloseServiceHandle, ControlService, CreateServiceA, GetUserNameA, InitializeSecurityDescriptor, OpenSCManagerA, OpenServiceA, RegCloseKey, RegCreateKeyExA, RegDeleteKeyA, RegDeleteValueA, RegEnumKeyExA, RegEnumValueA, RegOpenKeyExA, RegQueryValueExA, RegSetValueExA, RegisterServiceCtrlHandlerA, SetSecurityDescriptorDacl, SetServiceStatus, StartServiceCtrlDispatcherA > KERNEL32.DLL: CloseHandle, CompareFileTime, CreateDirectoryA, CreateEventA, CreateFileA, CreateFileMappingA, CreateMailslotA, CreateSemaphoreA, CreateThread, DeleteCriticalSection, DeleteFileA, EnterCriticalSection, ExitProcess, ExitThread, FileTimeToLocalFileTime, FileTimeToSystemTime, FindClose, FindCloseChangeNotification, FindFirstChangeNotificationA, FindFirstFileA, FindNextFileA, FormatMessageA, FreeLibrary, GetACP, GetCPInfo, GetCommandLineA, GetComputerNameA, GetCurrentDirectoryA, GetCurrentProcessId, GetCurrentThreadId, GetDateFormatA, GetDiskFreeSpaceA, GetDriveTypeA, GetEnvironmentStrings, GetEnvironmentVariableA, GetFileAttributesA, GetFileTime, GetFileType, GetFullPathNameA, GetLastError, GetLocalTime, GetLocaleInfoA, GetMailslotInfo, GetModuleFileNameA, GetModuleHandleA, GetOEMCP, GetPrivateProfileStringA, GetProcAddress, GetProcessHeap, GetProfileStringA, GetStartupInfoA, GetStdHandle, GetStringTypeA, GetStringTypeW, GetSystemDefaultLangID, GetSystemDirectoryA, GetSystemTimeAsFileTime, GetTickCount, GetTimeZoneInformation, GetUserDefaultLCID, GetVersion, GetVersionExA, GlobalMemoryStatus, HeapAlloc, HeapCompact, HeapFree, InitializeCriticalSection, InterlockedDecrement, InterlockedExchange, InterlockedIncrement, IsValidLocale, LCMapStringA, LeaveCriticalSection, LoadLibraryA, LocalFree, MapViewOfFile, MoveFileA, MoveFileExA, MultiByteToWideChar, OpenEventA, OpenFile, OpenProcess, PulseEvent, RaiseException, ReadFile, ReleaseSemaphore, RemoveDirectoryA, ResetEvent, RtlUnwind, SetConsoleCtrlHandler, SetCurrentDirectoryA, SetEndOfFile, SetEnvironmentVariableA, SetErrorMode, SetEvent, SetFileAttributesA, SetFilePointer, SetFileTime, SetHandleCount, SetLastError, SetProcessWorkingSetSize, SetThreadLocale, Sleep, SystemTimeToFileTime, TerminateThread, TlsAlloc, TlsFree, TlsGetValue, TlsSetValue, UnhandledExceptionFilter, UnmapViewOfFile, VirtualAlloc, VirtualFree, VirtualQuery, WaitForMultipleObjects, WaitForSingleObject, WideCharToMultiByte, WinExec, WriteFile, WritePrivateProfileStringA, WriteProfileStringA, lstrlenA > WSOCK32.DLL: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, - > GDI32.DLL: CreateFontA, CreateICA, DeleteDC, DeleteObject, GetDeviceCaps, GetTextExtentPointA, SelectObject > USER32.DLL: BringWindowToTop, CreateWindowExA, DefWindowProcA, DestroyWindow, DispatchMessageA, EnumThreadWindows, GetClientRect, GetKeyboardType, GetMessageA, GetParent, GetSysColorBrush, GetSystemMetrics, GetWindowRect, GetWindowTextLengthA, IsIconic, IsWindow, IsWindowVisible, KillTimer, LoadCursorA, LoadIconA, LoadStringA, MessageBeep, MessageBoxA, MoveWindow, PostMessageA, PostQuitMessage, RegisterClassA, SendMessageA, SetTimer, ShowWindow, UnregisterClassA, wsprintfA > WINMM.DLL: timeBeginPeriod, timeEndPeriod, timeGetDevCaps, timeGetTime ( 3 exports ) @RWinSocket@DispatchProc$qqsp6HWND__uiuil, __GetExceptDLLinfo, ___CPPdebugHook PDFiD.: - RDS...: NSRL Reference Data Set - Prevx info: <a href='http://info.prevx.com/aboutprogramtext.asp?PX5=5537989E006B053E5EC03361FD51C0006490A923' target='_blank'>http://info.prevx.com/aboutprogramtext.asp?PX5=5537989E006B053E5EC03361FD51C0006490A923</a> |
18.08.2009, 09:07 | #4 |
| HiJackThis Log File - Hilfe Hallo Hat sich erledigt habe den Schädling gefunden, und ihm den garausgemacht. Trozdem Danke für die Hilfe Grüsse aha |
Themen zu HiJackThis Log File - Hilfe |
administrator, adobe, bho, dateien, desktop, dllcache, einstellungen, explorer, file, hijack, hijackthis, hijackthis log, hkus\s-1-5-18, internet, internet explorer, kaspersky, log, log file, microsoft, mssql, programme, server, software, spam, suspekt, system, trojaner, windows |