|
Plagegeister aller Art und deren Bekämpfung: TR/Dldr.Injecter.AI, TR/Spy.Agent.bejq, TR/Spy.Bebloh.A.35Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
25.03.2010, 01:35 | #1 |
| TR/Dldr.Injecter.AI, TR/Spy.Agent.bejq, TR/Spy.Bebloh.A.35 Hallo, mein AV zeigt mir o.a. Funde. Bin neu hier - was muss ich tun? Danke für die Hilfe. Grüße Avira AntiVir Personal Erstellungsdatum der Reportdatei: Donnerstag, 25. März 2010 00:24 Es wird nach 1900330 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : CASI Versionsinformationen: BUILD.DAT : 9.0.0.422 21701 Bytes 09.03.2010 10:23:00 AVSCAN.EXE : 9.0.3.10 466689 Bytes 19.11.2009 14:28:00 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 14:27:59 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 14:27:04 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 15:39:33 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 10:35:36 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 14:03:11 VBASE005.VDF : 7.10.4.204 2048 Bytes 05.03.2010 14:03:11 VBASE006.VDF : 7.10.4.205 2048 Bytes 05.03.2010 14:03:11 VBASE007.VDF : 7.10.4.206 2048 Bytes 05.03.2010 14:03:11 VBASE008.VDF : 7.10.4.207 2048 Bytes 05.03.2010 14:03:11 VBASE009.VDF : 7.10.4.208 2048 Bytes 05.03.2010 14:03:11 VBASE010.VDF : 7.10.4.209 2048 Bytes 05.03.2010 14:03:11 VBASE011.VDF : 7.10.4.210 2048 Bytes 05.03.2010 14:03:11 VBASE012.VDF : 7.10.4.211 2048 Bytes 05.03.2010 14:03:11 VBASE013.VDF : 7.10.4.242 153088 Bytes 08.03.2010 18:55:09 VBASE014.VDF : 7.10.5.17 99328 Bytes 10.03.2010 18:55:33 VBASE015.VDF : 7.10.5.44 107008 Bytes 11.03.2010 18:55:36 VBASE016.VDF : 7.10.5.69 92672 Bytes 12.03.2010 00:02:21 VBASE017.VDF : 7.10.5.91 119808 Bytes 15.03.2010 18:56:34 VBASE018.VDF : 7.10.5.121 112640 Bytes 18.03.2010 19:27:58 VBASE019.VDF : 7.10.5.138 139776 Bytes 18.03.2010 18:57:10 VBASE020.VDF : 7.10.5.164 113152 Bytes 22.03.2010 18:57:28 VBASE021.VDF : 7.10.5.182 108032 Bytes 23.03.2010 18:57:35 VBASE022.VDF : 7.10.5.199 123904 Bytes 24.03.2010 18:57:36 VBASE023.VDF : 7.10.5.200 2048 Bytes 24.03.2010 18:57:36 VBASE024.VDF : 7.10.5.201 2048 Bytes 24.03.2010 18:57:37 VBASE025.VDF : 7.10.5.202 2048 Bytes 24.03.2010 18:57:37 VBASE026.VDF : 7.10.5.203 2048 Bytes 24.03.2010 18:57:37 VBASE027.VDF : 7.10.5.204 2048 Bytes 24.03.2010 18:57:37 VBASE028.VDF : 7.10.5.205 2048 Bytes 24.03.2010 18:57:37 VBASE029.VDF : 7.10.5.206 2048 Bytes 24.03.2010 18:57:37 VBASE030.VDF : 7.10.5.207 2048 Bytes 24.03.2010 18:57:37 VBASE031.VDF : 7.10.5.208 26112 Bytes 24.03.2010 18:57:37 Engineversion : 8.2.1.196 AEVDF.DLL : 8.1.1.3 106868 Bytes 24.01.2010 10:33:46 AESCRIPT.DLL : 8.1.3.18 1024378 Bytes 17.03.2010 19:56:05 AESCN.DLL : 8.1.5.0 127347 Bytes 26.02.2010 13:31:52 AESBX.DLL : 8.1.2.1 254323 Bytes 17.03.2010 19:56:09 AERDL.DLL : 8.1.4.3 541043 Bytes 17.03.2010 19:55:54 AEPACK.DLL : 8.2.1.1 426358 Bytes 19.03.2010 18:58:39 AEOFFICE.DLL : 8.1.0.41 201083 Bytes 17.03.2010 19:55:43 AEHEUR.DLL : 8.1.1.13 2470262 Bytes 17.03.2010 19:55:40 AEHELP.DLL : 8.1.10.2 237941 Bytes 17.03.2010 19:55:05 AEGEN.DLL : 8.1.3.2 373108 Bytes 19.03.2010 18:58:32 AEEMU.DLL : 8.1.1.0 393587 Bytes 03.10.2009 19:12:37 AECORE.DLL : 8.1.12.3 188789 Bytes 17.03.2010 19:54:59 AEBB.DLL : 8.1.0.3 53618 Bytes 09.10.2008 13:32:40 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56 AVPREF.DLL : 9.0.3.0 44289 Bytes 09.09.2009 19:36:52 AVREP.DLL : 8.0.0.7 159784 Bytes 18.02.2010 12:04:23 AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04 AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17 RCTEXT.DLL : 9.0.73.0 87297 Bytes 19.11.2009 14:27:54 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +GAME,+JOKE,+PCK,+SPR, Beginn des Suchlaufs: Donnerstag, 25. März 2010 00:24 Der Suchlauf nach versteckten Objekten wird begonnen. Es wurden '44195' Objekte überprüft, '0' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AliceCnn.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NclRSSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NclUSBSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MWLaMaS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMBgMonitor.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ToWLaAcF.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ServiceLayer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NokiaMServer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess '1XConfig.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LaunchApplication.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'realsched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'qttask.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'tcguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PRONoMgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'stacmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'locator.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RegSrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MZCCntrl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'S24EvMon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Es wurden '41' Prozesse mit '41' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\WINDOWS\system32\ljgls.exe [FUND] Ist das Trojanische Pferd TR/Spy.Agent.bejq Die Registry wurde durchsucht ( '65' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\Dokumente und Einstellungen\Carste\Lokale Einstellungen\Temp\UpdatePack.exe [0] Archivtyp: NSIS --> [PluginsDir]/System.dll/[PluginsDir]/HAR.dll [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\2AEW4K38\update[1].exe [FUND] Ist das Trojanische Pferd TR/Dldr.Injecter.AI C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\8WPI0SGZ\update[2].exe [FUND] Ist das Trojanische Pferd TR/Dldr.Injecter.AI C:\System Volume Information\_restore{AD8444DB-4A57-4DB9-A78E-695BBC753172}\RP34\A0006696.exe [FUND] Ist das Trojanische Pferd TR/Spy.Bebloh.A.35 C:\WINDOWS\system32\ljgls.exe [FUND] Ist das Trojanische Pferd TR/Spy.Agent.bejq C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\4T2NSHIV\Aktualwin[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.Bebloh.A.35 C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\OHYFO1IF\FreieSuche[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.Agent.bejq C:\WINDOWS\Temp\pdfupd.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Injecter.AI Beginne mit der Desinfektion: C:\WINDOWS\system32\ljgls.exe [FUND] Ist das Trojanische Pferd TR/Spy.Agent.bejq [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c11ac1c.qua' verschoben! C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\2AEW4K38\update[1].exe [FUND] Ist das Trojanische Pferd TR/Dldr.Injecter.AI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c0eac23.qua' verschoben! C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\8WPI0SGZ\update[2].exe [FUND] Ist das Trojanische Pferd TR/Dldr.Injecter.AI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ff2924c.qua' verschoben! C:\System Volume Information\_restore{AD8444DB-4A57-4DB9-A78E-695BBC753172}\RP34\A0006696.exe [FUND] Ist das Trojanische Pferd TR/Spy.Bebloh.A.35 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bdaabe3.qua' verschoben! C:\WINDOWS\system32\ljgls.exe [FUND] Ist das Trojanische Pferd TR/Spy.Agent.bejq [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004 [WARNUNG] Die Quelldatei konnte nicht gefunden werden. [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [WARNUNG] Fehler in der ARK Library C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\4T2NSHIV\Aktualwin[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.Bebloh.A.35 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c1eac20.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\OHYFO1IF\FreieSuche[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.Agent.bejq [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c0fac27.qua' verschoben! C:\WINDOWS\Temp\pdfupd.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Injecter.AI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c10ac1a.qua' verschoben! Ende des Suchlaufs: Donnerstag, 25. März 2010 01:17 Benötigte Zeit: 50:52 Minute(n) Der Suchlauf wurde abgebrochen! 5655 Verzeichnisse wurden überprüft 188213 Dateien wurden geprüft 8 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 7 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 188204 Dateien ohne Befall 6633 Archive wurden durchsucht 4 Warnungen 9 Hinweise 44195 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Geändert von buebinho (25.03.2010 um 02:22 Uhr) |
25.03.2010, 12:16 | #2 |
| TR/Dldr.Injecter.AI, TR/Spy.Agent.bejq, TR/Spy.Bebloh.A.35 Hallo, mein AV zeigt mir o.a. Funde. Bin neu hier - was muss ich tun? Im Anhang die gewünschten Infos.
__________________Danke für die Hilfe. Grüße |
25.03.2010, 12:17 | #3 |
/// Winkelfunktion /// TB-Süch-Tiger™ | TR/Dldr.Injecter.AI, TR/Spy.Agent.bejq, TR/Spy.Bebloh.A.35 Hallo und
__________________Bitte diese Liste beachten und abarbeiten. Beim Scan mit MalwareBytes auch alle externen Speicher (ext. Platten, USB-Sticks, ... mit anklemmen!! ) Falls Du Probleme mit Malwarebytes hast (startet nicht, Updates laden nicht etc.), das hier beachten > http://www.trojaner-board.de/82699-m...tet-nicht.html Wichtig für Benutzer mit Windows Vista und Windows 7: Bitte alle Tools per Rechtsklick => Als Admin ausführen! Falls RSIT nicht startet: im Kompatibilitätsmodus ausführen (Rechtsklick auf RSIT.exe, Reiter Kompatibilität) => Windows XP einstellen und ausführen Die Logfiles kannst Du zB alle in eine Datei zippen und auf File-Upload.net hochladen und hier verlinken, denn 1. sind manche Logfiles fürs Board nämlich zu groß und 2. kann ich mit einem Klick mir gleich alle auf einmal runterladen.
__________________ |
25.03.2010, 14:04 | #4 |
| TR/Dldr.Injecter.AI, TR/Spy.Agent.bejq, TR/Spy.Bebloh.A.35 habe die Liste abgearbeitet und die Infos in die angehängte txt-Datei des neueren von meinen beiden gleichen Beiträgen gepackt. |
25.03.2010, 16:29 | #6 |
| TR/Dldr.Injecter.AI, TR/Spy.Agent.bejq, TR/Spy.Bebloh.A.35 GMER 1.0.15.15281 - GMER - Rootkit Detector and Remover Rootkit scan 2010-03-25 16:26:40 Windows 5.1.2600 Service Pack 3 Running: gngw1myu.exe; Driver: C:\DOKUME~1\Carste\LOKALE~1\Temp\pxtdqpod.sys ---- System - GMER 1.0.15 ---- SSDT F7C12E96 ZwCreateKey SSDT F7C12E8C ZwCreateThread SSDT F7C12E9B ZwDeleteKey SSDT F7C12EA5 ZwDeleteValueKey SSDT F7C12EAA ZwLoadKey SSDT F7C12E78 ZwOpenProcess SSDT F7C12E7D ZwOpenThread SSDT F7C12EB4 ZwReplaceKey SSDT F7C12EAF ZwRestoreKey SSDT F7C12EA0 ZwSetValueKey SSDT F7C12E87 ZwTerminateProcess ---- Kernel code sections - GMER 1.0.15 ---- .text ntoskrnl.exe!_abnormal_termination + F0 804E275C 1 Byte [96] .rsrc C:\WINDOWS\system32\drivers\atapi.sys entry point in ".rsrc" section [0xF755E794] ---- User code sections - GMER 1.0.15 ---- .text C:\WINDOWS\System32\svchost.exe[1276] ntdll.dll!NtProtectVirtualMemory 7C91D6EE 5 Bytes JMP 006D000A .text C:\WINDOWS\System32\svchost.exe[1276] ntdll.dll!NtWriteVirtualMemory 7C91DFAE 5 Bytes JMP 006E000A .text C:\WINDOWS\System32\svchost.exe[1276] ntdll.dll!KiUserExceptionDispatcher 7C91E47C 5 Bytes JMP 006C000C .text C:\WINDOWS\System32\svchost.exe[1276] USER32.dll!GetCursorPos 7E37974E 5 Bytes JMP 0068000A .text C:\WINDOWS\System32\svchost.exe[1276] ole32.dll!CoCreateInstance 774D057E 5 Bytes JMP 0067000A .text C:\WINDOWS\Explorer.EXE[1912] ntdll.dll!NtProtectVirtualMemory 7C91D6EE 5 Bytes JMP 00B7000A .text C:\WINDOWS\Explorer.EXE[1912] ntdll.dll!NtWriteVirtualMemory 7C91DFAE 5 Bytes JMP 00BD000A .text C:\WINDOWS\Explorer.EXE[1912] ntdll.dll!KiUserExceptionDispatcher 7C91E47C 5 Bytes JMP 00B6000C ---- User IAT/EAT - GMER 1.0.15 ---- IAT C:\WINDOWS\system32\services.exe[860] @ C:\WINDOWS\system32\services.exe [ntdll.dll!NtQueryDirectoryFile] 00FD29B1 IAT C:\WINDOWS\system32\services.exe[860] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtQueryDirectoryFile] 00FD29B1 IAT C:\WINDOWS\system32\services.exe[860] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrLoadDll] 00FD2947 IAT C:\WINDOWS\system32\services.exe[860] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrGetProcedureAddress] 00FD28DF IAT C:\WINDOWS\system32\services.exe[860] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtCreateThread] 00FD28AA IAT C:\WINDOWS\system32\services.exe[860] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!GetClipboardData] 00FD2C6A IAT C:\WINDOWS\system32\services.exe[860] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!TranslateMessage] 00FD2F24 IAT C:\WINDOWS\system32\services.exe[860] @ C:\WINDOWS\system32\SHLWAPI.dll [USER32.dll!TranslateMessage] 00FD2F24 IAT C:\WINDOWS\system32\services.exe[860] @ C:\WINDOWS\system32\WS2HELP.dll [ntdll.dll!NtQueryDirectoryFile] 00FD29B1 IAT C:\WINDOWS\system32\services.exe[860] @ C:\WINDOWS\system32\shell32.dll [USER32.dll!TranslateMessage] 00FD2F24 IAT C:\WINDOWS\system32\services.exe[860] @ C:\WINDOWS\system32\shell32.dll [USER32.dll!GetClipboardData] 00FD2C6A IAT C:\WINDOWS\system32\lsass.exe[872] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtQueryDirectoryFile] 00FD29B1 IAT C:\WINDOWS\system32\lsass.exe[872] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrLoadDll] 00FD2947 IAT C:\WINDOWS\system32\lsass.exe[872] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrGetProcedureAddress] 00FD28DF IAT C:\WINDOWS\system32\lsass.exe[872] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtCreateThread] 00FD28AA IAT C:\WINDOWS\system32\lsass.exe[872] @ C:\WINDOWS\system32\LSASRV.dll [ntdll.dll!LdrLoadDll] 00FD2947 IAT C:\WINDOWS\system32\lsass.exe[872] @ C:\WINDOWS\system32\WS2HELP.dll [ntdll.dll!NtQueryDirectoryFile] 00FD29B1 IAT C:\WINDOWS\system32\lsass.exe[872] @ C:\WINDOWS\system32\SAMSRV.dll [ntdll.dll!LdrLoadDll] 00FD2947 IAT C:\WINDOWS\system32\lsass.exe[872] @ C:\WINDOWS\system32\SAMSRV.dll [ntdll.dll!LdrGetProcedureAddress] 00FD28DF IAT C:\WINDOWS\system32\lsass.exe[872] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!GetClipboardData] 00FD2C6A IAT C:\WINDOWS\system32\lsass.exe[872] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!TranslateMessage] 00FD2F24 IAT C:\WINDOWS\system32\lsass.exe[872] @ C:\WINDOWS\system32\SHELL32.dll [USER32.dll!TranslateMessage] 00FD2F24 IAT C:\WINDOWS\system32\lsass.exe[872] @ C:\WINDOWS\system32\SHELL32.dll [USER32.dll!GetClipboardData] 00FD2C6A IAT C:\WINDOWS\system32\lsass.exe[872] @ C:\WINDOWS\system32\SHLWAPI.dll [USER32.dll!TranslateMessage] 00FD2F24 IAT C:\WINDOWS\system32\svchost.exe[1056] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtCreateThread] 006C28AA IAT C:\WINDOWS\system32\svchost.exe[1128] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtQueryDirectoryFile] 006D29B1 IAT C:\WINDOWS\system32\svchost.exe[1128] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrLoadDll] 006D2947 IAT C:\WINDOWS\system32\svchost.exe[1128] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrGetProcedureAddress] 006D28DF IAT C:\WINDOWS\system32\svchost.exe[1128] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtCreateThread] 006D28AA IAT C:\WINDOWS\system32\svchost.exe[1128] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!GetClipboardData] 006D2C6A IAT C:\WINDOWS\system32\svchost.exe[1128] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!TranslateMessage] 006D2F24 IAT C:\WINDOWS\system32\svchost.exe[1128] @ C:\WINDOWS\system32\SHELL32.dll [USER32.dll!TranslateMessage] 006D2F24 IAT C:\WINDOWS\system32\svchost.exe[1128] @ C:\WINDOWS\system32\SHELL32.dll [USER32.dll!GetClipboardData] 006D2C6A IAT C:\WINDOWS\system32\svchost.exe[1128] @ C:\WINDOWS\system32\SHLWAPI.dll [USER32.dll!TranslateMessage] 006D2F24 IAT C:\WINDOWS\system32\svchost.exe[1128] @ c:\windows\system32\WS2HELP.dll [ntdll.dll!NtQueryDirectoryFile] 006D29B1 IAT C:\WINDOWS\System32\svchost.exe[1276] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!GetClipboardData] 02882C6A IAT C:\WINDOWS\System32\svchost.exe[1276] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!TranslateMessage] 02882F24 IAT C:\WINDOWS\System32\svchost.exe[1276] @ C:\WINDOWS\system32\SHELL32.dll [USER32.dll!TranslateMessage] 02882F24 IAT C:\WINDOWS\System32\svchost.exe[1276] @ C:\WINDOWS\system32\SHELL32.dll [USER32.dll!GetClipboardData] 02882C6A IAT C:\WINDOWS\System32\svchost.exe[1276] @ C:\WINDOWS\system32\SHLWAPI.dll [USER32.dll!TranslateMessage] 02882F24 IAT C:\WINDOWS\System32\svchost.exe[1276] @ C:\WINDOWS\System32\WS2HELP.dll [ntdll.dll!NtQueryDirectoryFile] 028829B1 IAT C:\WINDOWS\system32\svchost.exe[1396] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtQueryDirectoryFile] 009029B1 IAT C:\WINDOWS\system32\svchost.exe[1396] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrLoadDll] 00902947 IAT C:\WINDOWS\system32\svchost.exe[1396] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrGetProcedureAddress] 009028DF IAT C:\WINDOWS\system32\svchost.exe[1396] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtCreateThread] 009028AA IAT C:\WINDOWS\system32\svchost.exe[1396] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!GetClipboardData] 00902C6A IAT C:\WINDOWS\system32\svchost.exe[1396] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!TranslateMessage] 00902F24 IAT C:\WINDOWS\system32\svchost.exe[1396] @ C:\WINDOWS\system32\SHELL32.dll [USER32.dll!TranslateMessage] 00902F24 IAT C:\WINDOWS\system32\svchost.exe[1396] @ C:\WINDOWS\system32\SHELL32.dll [USER32.dll!GetClipboardData] 00902C6A IAT C:\WINDOWS\system32\svchost.exe[1396] @ C:\WINDOWS\system32\SHLWAPI.dll [USER32.dll!TranslateMessage] 00902F24 IAT C:\WINDOWS\system32\svchost.exe[1396] @ C:\WINDOWS\system32\WS2HELP.dll [ntdll.dll!NtQueryDirectoryFile] 009029B1 IAT C:\WINDOWS\System32\1XConfig.exe[1656] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtQueryDirectoryFile] 001329B1 IAT C:\WINDOWS\System32\1XConfig.exe[1656] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrLoadDll] 00132947 IAT C:\WINDOWS\System32\1XConfig.exe[1656] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrGetProcedureAddress] 001328DF IAT C:\WINDOWS\System32\1XConfig.exe[1656] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtCreateThread] 001328AA IAT C:\WINDOWS\System32\1XConfig.exe[1656] @ C:\WINDOWS\System32\WS2HELP.dll [ntdll.dll!NtQueryDirectoryFile] 001329B1 IAT C:\WINDOWS\System32\1XConfig.exe[1656] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!GetClipboardData] 00132C6A IAT C:\WINDOWS\System32\1XConfig.exe[1656] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!TranslateMessage] 00132F24 IAT C:\WINDOWS\System32\1XConfig.exe[1656] @ C:\WINDOWS\system32\SHLWAPI.dll [USER32.dll!TranslateMessage] 00132F24 IAT C:\WINDOWS\System32\1XConfig.exe[1656] @ C:\WINDOWS\system32\shell32.dll [USER32.dll!TranslateMessage] 00132F24 IAT C:\WINDOWS\System32\1XConfig.exe[1656] @ C:\WINDOWS\system32\shell32.dll [USER32.dll!GetClipboardData] 00132C6A IAT C:\WINDOWS\Explorer.EXE[1912] @ C:\WINDOWS\Explorer.EXE [USER32.dll!TranslateMessage] 00D32F24 IAT C:\WINDOWS\Explorer.EXE[1912] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!GetClipboardData] 00D32C6A IAT C:\WINDOWS\Explorer.EXE[1912] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!TranslateMessage] 00D32F24 IAT C:\WINDOWS\Explorer.EXE[1912] @ C:\WINDOWS\system32\SHLWAPI.dll [USER32.dll!TranslateMessage] 00D32F24 IAT C:\WINDOWS\Explorer.EXE[1912] @ C:\WINDOWS\system32\SHELL32.dll [USER32.dll!TranslateMessage] 00D32F24 IAT C:\WINDOWS\Explorer.EXE[1912] @ C:\WINDOWS\system32\SHELL32.dll [USER32.dll!GetClipboardData] 00D32C6A IAT C:\WINDOWS\Explorer.EXE[1912] @ C:\WINDOWS\system32\WS2HELP.dll [ntdll.dll!NtQueryDirectoryFile] 00D329B1 IAT C:\Programme\Avira\AntiVir Desktop\sched.exe[1932] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtQueryDirectoryFile] 019729B1 IAT C:\Programme\Avira\AntiVir Desktop\sched.exe[1932] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrLoadDll] 01972947 IAT C:\Programme\Avira\AntiVir Desktop\sched.exe[1932] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrGetProcedureAddress] 019728DF IAT C:\Programme\Avira\AntiVir Desktop\sched.exe[1932] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtCreateThread] 019728AA IAT C:\Programme\Avira\AntiVir Desktop\sched.exe[1932] @ C:\WINDOWS\system32\WS2HELP.dll [ntdll.dll!NtQueryDirectoryFile] 019729B1 IAT C:\Programme\Avira\AntiVir Desktop\sched.exe[1932] @ C:\WINDOWS\system32\SHELL32.dll [USER32.dll!TranslateMessage] 01972F24 IAT C:\Programme\Avira\AntiVir Desktop\sched.exe[1932] @ C:\WINDOWS\system32\SHELL32.dll [USER32.dll!GetClipboardData] 01972C6A IAT C:\Programme\Avira\AntiVir Desktop\sched.exe[1932] @ C:\WINDOWS\system32\SHLWAPI.dll [USER32.dll!TranslateMessage] 01972F24 IAT C:\Programme\Avira\AntiVir Desktop\sched.exe[1932] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!GetClipboardData] 01972C6A IAT C:\Programme\Avira\AntiVir Desktop\sched.exe[1932] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!TranslateMessage] 01972F24 IAT C:\Programme\Avira\AntiVir Desktop\avguard.exe[1956] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtQueryDirectoryFile] 020829B1 IAT C:\Programme\Avira\AntiVir Desktop\avguard.exe[1956] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrLoadDll] 02082947 IAT C:\Programme\Avira\AntiVir Desktop\avguard.exe[1956] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrGetProcedureAddress] 020828DF IAT C:\Programme\Avira\AntiVir Desktop\avguard.exe[1956] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtCreateThread] 020828AA IAT C:\Programme\Avira\AntiVir Desktop\avguard.exe[1956] @ C:\WINDOWS\system32\SHELL32.dll [USER32.dll!TranslateMessage] 02082F24 IAT C:\Programme\Avira\AntiVir Desktop\avguard.exe[1956] @ C:\WINDOWS\system32\SHELL32.dll [USER32.dll!GetClipboardData] 02082C6A IAT C:\Programme\Avira\AntiVir Desktop\avguard.exe[1956] @ C:\WINDOWS\system32\SHLWAPI.dll [USER32.dll!TranslateMessage] 02082F24 IAT C:\Programme\Avira\AntiVir Desktop\avguard.exe[1956] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!GetClipboardData] 02082C6A IAT C:\Programme\Avira\AntiVir Desktop\avguard.exe[1956] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!TranslateMessage] 02082F24 IAT C:\Programme\Avira\AntiVir Desktop\avguard.exe[1956] @ C:\WINDOWS\system32\WS2HELP.dll [ntdll.dll!NtQueryDirectoryFile] 020829B1 IAT C:\WINDOWS\System32\alg.exe[2296] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtQueryDirectoryFile] 004029B1 IAT C:\WINDOWS\System32\alg.exe[2296] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrLoadDll] 00402947 IAT C:\WINDOWS\System32\alg.exe[2296] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrGetProcedureAddress] 004028DF IAT C:\WINDOWS\System32\alg.exe[2296] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtCreateThread] 004028AA IAT C:\WINDOWS\System32\alg.exe[2296] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!GetClipboardData] 00402C6A IAT C:\WINDOWS\System32\alg.exe[2296] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!TranslateMessage] 00402F24 IAT C:\WINDOWS\System32\alg.exe[2296] @ C:\WINDOWS\System32\WS2HELP.dll [ntdll.dll!NtQueryDirectoryFile] 004029B1 IAT C:\WINDOWS\System32\alg.exe[2296] @ C:\WINDOWS\system32\SHELL32.dll [USER32.dll!TranslateMessage] 00402F24 IAT C:\WINDOWS\System32\alg.exe[2296] @ C:\WINDOWS\system32\SHELL32.dll [USER32.dll!GetClipboardData] 00402C6A IAT C:\WINDOWS\System32\alg.exe[2296] @ C:\WINDOWS\system32\SHLWAPI.dll [USER32.dll!TranslateMessage] 00402F24 IAT C:\Programme\Nokia\PC Connectivity Solution\ServiceLayer.exe[2976] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtQueryDirectoryFile] 001329B1 IAT C:\Programme\Nokia\PC Connectivity Solution\ServiceLayer.exe[2976] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrLoadDll] 00132947 IAT C:\Programme\Nokia\PC Connectivity Solution\ServiceLayer.exe[2976] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrGetProcedureAddress] 001328DF IAT C:\Programme\Nokia\PC Connectivity Solution\ServiceLayer.exe[2976] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtCreateThread] 001328AA IAT C:\Programme\Nokia\PC Connectivity Solution\ServiceLayer.exe[2976] @ C:\WINDOWS\system32\SHELL32.dll [USER32.dll!TranslateMessage] 00132F24 IAT C:\Programme\Nokia\PC Connectivity Solution\ServiceLayer.exe[2976] @ C:\WINDOWS\system32\SHELL32.dll [USER32.dll!GetClipboardData] 00132C6A IAT C:\Programme\Nokia\PC Connectivity Solution\ServiceLayer.exe[2976] @ C:\WINDOWS\system32\SHLWAPI.dll [USER32.dll!TranslateMessage] 00132F24 IAT C:\Programme\Nokia\PC Connectivity Solution\ServiceLayer.exe[2976] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!GetClipboardData] 00132C6A IAT C:\Programme\Nokia\PC Connectivity Solution\ServiceLayer.exe[2976] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!TranslateMessage] 00132F24 IAT C:\Programme\Nokia\PC Connectivity Solution\ServiceLayer.exe[2976] @ C:\WINDOWS\system32\WS2HELP.dll [ntdll.dll!NtQueryDirectoryFile] 001329B1 IAT C:\Programme\Nokia\PC Connectivity Solution\Transports\NclUSBSrv.exe[3132] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtQueryDirectoryFile] 001329B1 IAT C:\Programme\Nokia\PC Connectivity Solution\Transports\NclUSBSrv.exe[3132] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrLoadDll] 00132947 IAT C:\Programme\Nokia\PC Connectivity Solution\Transports\NclUSBSrv.exe[3132] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrGetProcedureAddress] 001328DF IAT C:\Programme\Nokia\PC Connectivity Solution\Transports\NclUSBSrv.exe[3132] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtCreateThread] 001328AA IAT C:\Programme\Nokia\PC Connectivity Solution\Transports\NclUSBSrv.exe[3132] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!GetClipboardData] 00132C6A IAT C:\Programme\Nokia\PC Connectivity Solution\Transports\NclUSBSrv.exe[3132] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!TranslateMessage] 00132F24 IAT C:\Programme\Nokia\PC Connectivity Solution\Transports\NclUSBSrv.exe[3132] @ C:\WINDOWS\system32\SHLWAPI.dll [USER32.dll!TranslateMessage] 00132F24 IAT C:\Programme\Nokia\PC Connectivity Solution\Transports\NclUSBSrv.exe[3132] @ C:\WINDOWS\system32\shell32.dll [USER32.dll!TranslateMessage] 00132F24 IAT C:\Programme\Nokia\PC Connectivity Solution\Transports\NclUSBSrv.exe[3132] @ C:\WINDOWS\system32\shell32.dll [USER32.dll!GetClipboardData] 00132C6A IAT C:\Programme\Nokia\PC Connectivity Solution\Transports\NclUSBSrv.exe[3132] @ C:\WINDOWS\system32\WS2HELP.dll [ntdll.dll!NtQueryDirectoryFile] 001329B1 IAT C:\Programme\Nokia\PC Connectivity Solution\Transports\NclRSSrv.exe[3536] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtQueryDirectoryFile] 001329B1 IAT C:\Programme\Nokia\PC Connectivity Solution\Transports\NclRSSrv.exe[3536] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrLoadDll] 00132947 IAT C:\Programme\Nokia\PC Connectivity Solution\Transports\NclRSSrv.exe[3536] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrGetProcedureAddress] 001328DF IAT C:\Programme\Nokia\PC Connectivity Solution\Transports\NclRSSrv.exe[3536] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtCreateThread] 001328AA IAT C:\Programme\Nokia\PC Connectivity Solution\Transports\NclRSSrv.exe[3536] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!GetClipboardData] 00132C6A IAT C:\Programme\Nokia\PC Connectivity Solution\Transports\NclRSSrv.exe[3536] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!TranslateMessage] 00132F24 IAT C:\Programme\Nokia\PC Connectivity Solution\Transports\NclRSSrv.exe[3536] @ C:\WINDOWS\system32\SHLWAPI.dll [USER32.dll!TranslateMessage] 00132F24 IAT C:\Programme\Nokia\PC Connectivity Solution\Transports\NclRSSrv.exe[3536] @ C:\WINDOWS\system32\shell32.dll [USER32.dll!TranslateMessage] 00132F24 IAT C:\Programme\Nokia\PC Connectivity Solution\Transports\NclRSSrv.exe[3536] @ C:\WINDOWS\system32\shell32.dll [USER32.dll!GetClipboardData] 00132C6A IAT C:\Programme\Nokia\PC Connectivity Solution\Transports\NclRSSrv.exe[3536] @ C:\WINDOWS\system32\WS2HELP.dll [ntdll.dll!NtQueryDirectoryFile] 001329B1 IAT C:\WINDOWS\System32\WISPTIS.EXE[3868] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtQueryDirectoryFile] 004029B1 IAT C:\WINDOWS\System32\WISPTIS.EXE[3868] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrLoadDll] 00402947 IAT C:\WINDOWS\System32\WISPTIS.EXE[3868] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!LdrGetProcedureAddress] 004028DF IAT C:\WINDOWS\System32\WISPTIS.EXE[3868] @ C:\WINDOWS\system32\kernel32.dll [ntdll.dll!NtCreateThread] 004028AA IAT C:\WINDOWS\System32\WISPTIS.EXE[3868] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!GetClipboardData] 00402C6A IAT C:\WINDOWS\System32\WISPTIS.EXE[3868] @ C:\WINDOWS\system32\ole32.dll [USER32.dll!TranslateMessage] 00402F24 IAT C:\WINDOWS\System32\WISPTIS.EXE[3868] @ C:\WINDOWS\system32\SHLWAPI.dll [USER32.dll!TranslateMessage] 00402F24 IAT C:\WINDOWS\System32\WISPTIS.EXE[3868] @ C:\WINDOWS\system32\shell32.dll [USER32.dll!TranslateMessage] 00402F24 IAT C:\WINDOWS\System32\WISPTIS.EXE[3868] @ C:\WINDOWS\system32\shell32.dll [USER32.dll!GetClipboardData] 00402C6A IAT C:\WINDOWS\System32\WISPTIS.EXE[3868] @ C:\WINDOWS\System32\WS2HELP.dll [ntdll.dll!NtQueryDirectoryFile] 004029B1 ---- Devices - GMER 1.0.15 ---- Device -> \Driver\atapi \Device\Harddisk0\DR0 8567DCA1 ---- Files - GMER 1.0.15 ---- File C:\WINDOWS\system32\drivers\atapi.sys suspicious modification ---- EOF - GMER 1.0.15 ---- |
25.03.2010, 16:37 | #7 |
/// Winkelfunktion /// TB-Süch-Tiger™ | TR/Dldr.Injecter.AI, TR/Spy.Agent.bejq, TR/Spy.Bebloh.A.35 Lad Dir bitte von hier eine saubere atapi.sys am besten direkt auf c: herunter, danach: PartedMagic 1. Lade Dir das ISO-Image von PartedMagic herunter, müssten ca. 90 MB sein 2. Brenn es per Imagebrennfunktion auf CD, geht zB mit ImgBurn oder Nero per Imagebrennfunktion unter Windows 3. Boote von der gebrannten CD, im Bootmenü von Option 1 starten und warten bis der Linux-Desktop oben ist 4. Du müsstest ein Symbol "Mount Devices" finden, das doppelklicken 5. Mounte die Partition wo Windows installiert ist, meistens isses /dev/sda1 6. Benenne auf sda1 die Datei /windows/system32/drivers/atapi.sys um in atapi.bad 7. Kopiere die saubere atapi.sys in den Pfad hinein (/windows/system32/drivers) (müsste eigentlich alles ganz easy über den graphischen Dateibowser in Linux gehen) 8. Starte den Rechner neu und boote Windows 9. Die in Linux umbenannte Datei (atapi.bad in system32\drivers) bei Virustotal.com auswerten lassen und Ergebnislink posten 10. Einen neuen Durchlauf mit GMER machen und Log posten
__________________ Logfiles bitte immer in CODE-Tags posten |
26.03.2010, 14:50 | #8 |
| TR/Dldr.Injecter.AI, TR/Spy.Agent.bejq, TR/Spy.Bebloh.A.35 Sorry, aber das bekomme ich trotz Anleitung nicht hin. Gibt es noch eine andere Möglichkeit? Danke und Grüße |
26.03.2010, 14:58 | #9 |
/// Winkelfunktion /// TB-Süch-Tiger™ | TR/Dldr.Injecter.AI, TR/Spy.Agent.bejq, TR/Spy.Bebloh.A.35 Das ist die einfachste Möglichkeit! Oder möchtest Du lieber mit der Kommandozeile ("DOS-Fenster") in der Wiederherstellungskonsole arbeiten? BTW: *Eigentlich* kann CF auch die atapi.sys "heilen" aber probier das lieber erst mit partedmagic
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu TR/Dldr.Injecter.AI, TR/Spy.Agent.bejq, TR/Spy.Bebloh.A.35 |
0 bytes, anhang, avgnt.exe, content.ie5, jusched.exe, neu, nicht gefunden, nt.dll, quelldatei, suchlauf, versteckte objekte, verweise, virus gefunden |