![]() |
|
Log-Analyse und Auswertung: World of Warcraft Account gehacktWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() |
|
![]() | #1 |
![]() ![]() ![]() ![]() | ![]() World of Warcraft Account gehackt Die Jungs, die Malware erstellen sind ja nicht "doof", die wollen damit ja Geld machen. Daher ist das nicht verwunderlich, das sie an AV und Firewall vorbeiarbeiten... Lasse die Datei C:\Users\mare72\AppData\Local\Temp\xml_inc.dll mal bei virustotal.com testen und poste den Link zum Ergebniss. Schau auch auf das Erstelldatum der Datei und ueberlege, was du zu dem Zeitpunkt gestartet/installiert haben koenntest. Nachtrag: Solange die Malware ktiv ist, lohnt sich das Passwortaendern auf diesem Rechner nicht, da die neuen Passworte gleich wieder gestohlen werden...
__________________ MfG Ralf |
![]() | #2 |
![]() | ![]() World of Warcraft Account gehackt Test durchgeführt,
__________________Das Erstelldatum der Datei war am 26.12.2009 09:31, keine Ahnung was ich da Installiert oder Downgeloadet habe. Code:
ATTFilter Datei xml_inc.dll1 empfangen 2010.01.02 20:47:34 (UTC) Status: Beendet Ergebnis: 1/29 (3.45%) Filter Filter Drucken der Ergebnisse Drucken der Ergebnisse Antivirus Version letzte aktualisierung Ergebnis a-squared 4.5.0.46 2010.01.02 - AhnLab-V3 5.0.0.2 2010.01.02 - Antiy-AVL 2.0.3.7 2009.12.31 - Authentium 5.2.0.5 2010.01.02 - Avast 4.8.1351.0 2010.01.02 - BitDefender 7.2 2010.01.02 - ClamAV 0.94.1 2010.01.01 - Comodo 3449 2010.01.02 - eSafe 7.0.17.0 2009.12.31 - eTrust-Vet 35.1.7210 2010.01.01 - F-Prot 4.5.1.85 2010.01.02 - Fortinet 4.0.14.0 2010.01.02 - GData 19 2010.01.02 - Ikarus T3.1.1.79.0 2009.12.31 - Jiangmin 13.0.900 2010.01.02 - K7AntiVirus 7.10.936 2010.01.02 - Kaspersky 7.0.0.125 2010.01.02 - Microsoft 1.5302 2010.01.02 - nProtect 2009.1.8.0 2009.12.31 - PCTools 7.0.3.5 2010.01.02 - Prevx 3.0 2010.01.02 High Risk Fraudulent Security Program Rising 22.28.03.04 2009.12.31 - Sophos 4.49.0 2010.01.02 - Sunbelt 3.2.1858.2 2010.01.02 - TheHacker 6.5.0.3.125 2010.01.02 - TrendMicro 9.120.0.1004 2010.01.02 - VBA32 3.12.12.1 2010.01.01 - ViRobot 2009.12.31.2118 2009.12.31 - VirusBuster 5.0.21.0 2010.01.02 - weitere Informationen File size: 61440 bytes MD5 : 604b9f3c4b96563761742526f75d1474 SHA1 : 1ffbeb53f486b9e76dcc3393845972ab0d93b3e9 SHA256: f5e461de8a5e622bab9d33f0c1132e95b4fa1b47272f27d6cd18dc43cca02f93 PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x384B timedatestamp.....: 0x4B20E62A (Thu Dec 10 13:14:34 2009) machinetype.......: 0x14C (Intel I386) ( 8 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x5A62 0x6000 6.44 4cad7c703aa312a531369b4beb4bc070 .rdata 0x7000 0x1279 0x2000 3.38 f0ec4287bc8d89b59f4eb657531d9409 .data 0x9000 0x2C9C 0x1000 0.95 349888d03d98fdeb13765bf6eb183dd0 kkkkkkkk 0xC000 0x14 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110 ZZZZZZZZ 0xD000 0x56 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110 00000000 0xE000 0x3C 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110 .rsrc 0xF000 0x380 0x1000 0.93 51d19983a01e3023a93a4de5070e2bcf .reloc 0x10000 0x3A0 0x1000 1.55 337fc38e211466b3142a41796adbf902 ( 6 imports ) > advapi32.dll: RegOpenKeyExA, AdjustTokenPrivileges, LookupPrivilegeValueA, OpenProcessToken, RegQueryValueExA, RegSetValueExA, RegCreateKeyA, RegCloseKey > kernel32.dll: Sleep, DeleteFileA, WinExec, GetBinaryTypeA, GetTickCount, LoadLibraryA, GetModuleHandleA, VirtualQuery, CreateThread, CloseHandle, GetCurrentProcess, GetProcAddress, GetLocalTime, GetModuleFileNameA, GetFileAttributesExA, FileTimeToSystemTime, GetVersionExA, GetTempPathA, GetSystemInfo > msvcrt.dll: free, _initterm, _adjust_fdiv, calloc, _strrev, _splitpath, strcpy, memset, sprintf, strlen, atoi, __2@YAPAXI@Z, memcpy, strchr, strncmp, rename, _access, strcat, strstr, _except_handler3, exit, printf, malloc, fclose, fopen, fgets, _stricmp > netapi32.dll: Netbios > user32.dll: SetWindowsHookExA, DispatchMessageA, CallNextHookEx, CharLowerA, TranslateMessage, GetMessageA, wsprintfA > ws2_32.dll: -, -, -, -, -, -, -, -, -, -, -, - ( 1 exports ) > AR, GetVer, i TrID : File type identification Win64 Executable Generic (80.9%) Win32 Executable Generic (8.0%) Win32 Dynamic Link Library (generic) (7.1%) Generic Win/DOS Executable (1.8%) DOS Executable Generic (1.8%) ssdeep: 384:1w2emdTTJNisi+qRX+slHyGoHnMF4qi6j0TTn7di/vi/b7MoMIEqiLRrv:22ecTTasylXoHnXsO7duaj7MoMp1r Prevx Info: h**p://info.prevx.com/aboutprogramtext.asp?PX5=4118834100309332F0D3009804A243009BB928AF PEiD : - RDS : NSRL Reference Data Set |
![]() | #3 | |
![]() | ![]() World of Warcraft Account gehacktZitat:
![]() War aber für den Hacker ein Lotto 6er. Waren im Wert von 150.000 Gold und Bargeld in der höhe von 140.000 gold weg |
![]() |
Themen zu World of Warcraft Account gehackt |
5 minuten, antivir, antivir guard, avg, avira, bho, curse, desktop, email, error, firefox, google, gruppe, gruppenchat, gservice, hijack, hijackthis, internet, internet explorer, local\temp, logfile, maus, mozilla, plug-in, problem, prozess, rundll, software, starten, system, virus/trojaner, vista, windows, windows-hostprozess, wörter |