|
Plagegeister aller Art und deren Bekämpfung: Schlachten - und Werbemusik ohne browser fensterWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
03.08.2010, 23:51 | #46 |
/// Malwareteam | Schlachten - und Werbemusik ohne browser fenster Wurde was gefunden? |
04.08.2010, 15:56 | #47 |
| Schlachten - und Werbemusik ohne browser fenster ja aber was kann ich auch net sagn
__________________ |
04.08.2010, 16:04 | #48 |
/// Malwareteam | Schlachten - und Werbemusik ohne browser fenster Bitte während der Online-Scans evtl. vorhandene externe Festplatten einschalten! Bitte während der Scans alle Hintergrundwächter (Anti-Virus-Programm, Firewall, Skriptblocking und ähnliches) abstellen und nicht vergessen, alles hinterher wieder einzuschalten.
__________________
|
04.08.2010, 16:05 | #49 |
| Schlachten - und Werbemusik ohne browser fenster laut kaspersky hab ich nochn virus programm an aber kp was er meint hab eigentlich alles ausgemacht |
04.08.2010, 16:08 | #50 |
| Schlachten - und Werbemusik ohne browser fenster im task manager hab ich noch avguard.exe und avgnt.exe zu laufn das is glaube ich was von antivir aber kanns net beenden |
04.08.2010, 16:16 | #51 |
/// Malwareteam | Schlachten - und Werbemusik ohne browser fenster Du solltest mit Rechtsklick auf den AviraSchirm rechts unten den Guard deaktivieren können. |
04.08.2010, 16:23 | #52 |
| Schlachten - und Werbemusik ohne browser fenster hab ich gemacht, also hab jetz nur die option " antivir guard aktivieren " . das avgnt.exe gehört laut google zu " Security Suite ", das hab ich schon gesucht aber ohne erfolg |
04.08.2010, 16:26 | #53 |
/// Malwareteam | Schlachten - und Werbemusik ohne browser fenster Die Datei gehört zu Avira: SystemLookup - Global Search Dann versuche es mit Panda:
|
04.08.2010, 19:02 | #54 |
| Schlachten - und Werbemusik ohne browser fensterCode:
ATTFilter ;*********************************************************************************************************************************************************************************** ANALYSIS: 2010-08-04 20:00:46 PROTECTIONS: 1 MALWARE: 3 SUSPECTS: 5 ;*********************************************************************************************************************************************************************************** PROTECTIONS Description Version Active Updated ;=================================================================================================================================================================================== AntiVir Desktop 9.0.1.32 No Yes ;=================================================================================================================================================================================== MALWARE Id Description Type Active Severity Disinfectable Disinfected Location ;=================================================================================================================================================================================== 00168056 Cookie/YieldManager TrackingCookie No 0 Yes No c:\dokumente und einstellungen\zoy\cookies\zoy@ad.yieldmanager[2].txt 00168056 Cookie/YieldManager TrackingCookie No 0 Yes No c:\dokumente und einstellungen\localservice\cookies\system@ad.yieldmanager[2].txt 00168109 Cookie/Adtech TrackingCookie No 0 Yes No c:\dokumente und einstellungen\localservice\cookies\system@adtech[1].txt 00273339 Cookie/Smartadserver TrackingCookie No 0 Yes No c:\dokumente und einstellungen\zoy\cookies\zoy@smartadserver[2].txt ;=================================================================================================================================================================================== SUSPECTS Sent Location ;=================================================================================================================================================================================== No c:\windows\system32\sfc_os.dll No c:\windows\system32\sfc_os.dll No c:\dokumente und einstellungen\zoy\desktop\neuer ordner\remotedll.exe No c:\dokumente und einstellungen\zoy\eigene dateien\downloads\eslwiresetup-1.4.0.5206-x86.exe No c:\windows\servicepackfiles\i386\sfc_os.dll ;=================================================================================================================================================================================== VULNERABILITIES Id Severity Description ;=================================================================================================================================================================================== 221290 HIGH MS10-035 221289 HIGH MS10-034 221287 HIGH MS10-032 219830 HIGH MS10-029 219822 HIGH MS10-021 219821 HIGH MS10-020 219647 HIGH MS10-018 217842 HIGH MS10-015 217839 HIGH MS10-012 217838 HIGH MS10-011 217834 HIGH MS10-008 217832 HIGH MS10-006 217831 HIGH MS10-005 217169 HIGH MS10-002 216839 HIGH MS10-001 215938 HIGH MS09-072 215935 HIGH MS09-069 215048 HIGH MS09-065 214076 HIGH MS09-059 971486 HIGH MS09-058 214074 HIGH MS09-057 214073 HIGH MS09-056 214072 HIGH MS09-055 214071 HIGH MS09-054 213109 HIGH MS09-046 212494 HIGH MS09-042 212493 HIGH MS09-041 212530 HIGH MS09-034 211784 HIGH MS09-032 211781 HIGH MS09-029 210625 HIGH MS09-026 210624 HIGH MS09-025 210621 HIGH MS09-022 210618 HIGH MS09-019 208380 HIGH MS09-015 208379 HIGH MS09-014 208378 HIGH MS09-013 208377 HIGH MS09-012 ;=================================================================================================================================================================================== |
04.08.2010, 20:09 | #55 |
/// Malwareteam | Schlachten - und Werbemusik ohne browser fenster Schritt 1 Datei-Überprüfung Folgende Datei/en (siehe Codebox) bei VirusTotal online überprüfen lassen. Dafür musst Du jede Datei einzeln über den Button "Durchsuchen" und "Senden der Datei" nach VirusTotal hochladen und prüfen lassen. Wenn VirusTotal die Datei empfangen hat, wird sie diese mit mehreren Anti-Virus-Scannern prüfen und die Ergebnisse anzeigen. Sollte VirusTotal melden, dass die Datei bereits überpüft wurde, lasse sie trotzdem über den Button "Analysiere die Datei" erneut prüfen. Wenn das Ergebnis vorliegt, den kleinen Button "Filter" links oberhalb der Ergebnisse drücken, dann das Ergebnis (egal wie es aussieht und dabei auch die Zeilen mit Namen und Größe der Datei, MD5 und SHA1 kopieren) hier posten. Solltest Du die Datei/en nicht finden oder hochladen können, dann teile uns das ebenfalls mit. Solltest Du die Datei/en nicht finden, überprüfe, ob folgende Einstellungen richtig gesetzt sind. Code:
ATTFilter c:\windows\system32\sfc_os.dll c:\dokumente und einstellungen\zoy\desktop\neuer ordner\remotedll.exe c:\dokumente und einstellungen\zoy\eigene dateien\downloads\eslwiresetup-1.4.0.5206-x86.exe CCleaner installieren und einstellen
Schritt 3 Registry mit CCleaner bereinigen Gehe links auf den Button "Einstellungen" und kontrolliere, ob bei "Erweitert" ein Haken bei "Zeige Aufforderung für ein Backup der Registry" vorhanden ist, falls nicht, bitte anhaken. Zur Registry-Bereinigung klicke links auf "Registry", setze alle Häkchen und starte die Suche unten mit dem Button "nach Fehlern suchen". Die gefundenen Fehler kannst Du durch den Button "Fehler beheben" entfernen lassen. Diesen Vorgang wiederholen, bis keine Fehler mehr gefunden werden. Den Rechner neu starten. Teile uns hier mit, wie viele Fehler bereinigt wurden. Schritt 4 Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop.
Schritt 5 Hast Du noch irgendwelche Probleme? |
04.08.2010, 20:51 | #56 |
| Schlachten - und Werbemusik ohne browser fenster ich hab schon seit seite 4 oder so keine probleme mehr . sind die scanns denn noch erforderlich ? ^^ |
04.08.2010, 20:54 | #57 |
/// Malwareteam | Schlachten - und Werbemusik ohne browser fenster Bevor ich das CLEAN gebe will ich nochmals ein frisches Log sehen ...also ja, erforderlich! |
04.08.2010, 21:11 | #58 |
| Schlachten - und Werbemusik ohne browser fenster gut morgen gehts weiter |
06.08.2010, 21:55 | #59 |
| Schlachten - und Werbemusik ohne browser fenster Datei sfc_os.dll empfangen 2010.08.06 20:42:02 (UTC) Antivirus Version letzte aktualisierung Ergebnis AhnLab-V3 2010.08.07.00 2010.08.06 - AntiVir 8.2.4.34 2010.08.06 - Antiy-AVL 2.0.3.7 2010.08.06 - Authentium 5.2.0.5 2010.08.06 - Avast 4.8.1351.0 2010.08.06 - Avast5 5.0.332.0 2010.08.06 - AVG 9.0.0.851 2010.08.06 - BitDefender 7.2 2010.08.06 - CAT-QuickHeal 11.00 2010.08.06 - ClamAV 0.96.0.3-git 2010.08.06 - Comodo 5669 2010.08.06 - DrWeb 5.0.2.03300 2010.08.06 - Emsisoft 5.0.0.36 2010.08.06 - eSafe 7.0.17.0 2010.08.05 - eTrust-Vet 36.1.7771 2010.08.06 - F-Prot 4.6.1.107 2010.08.06 - F-Secure 9.0.15370.0 2010.08.06 - Fortinet 4.1.143.0 2010.08.06 - GData 21 2010.08.06 - Ikarus T3.1.1.84.0 2010.08.06 - Jiangmin 13.0.900 2010.08.03 - Kaspersky 7.0.0.125 2010.08.06 - McAfee 5.400.0.1158 2010.08.06 - McAfee-GW-Edition 2010.1 2010.08.06 - Microsoft 1.6004 2010.08.06 - NOD32 5348 2010.08.06 - Norman 6.05.11 2010.08.06 - nProtect 2010-08-06.01 2010.08.06 - Panda 10.0.2.7 2010.08.06 Suspicious file PCTools 7.0.3.5 2010.08.06 - Prevx 3.0 2010.08.06 - Rising 22.59.04.04 2010.08.06 Trojan.Win32.Generic.52213674 Sophos 4.56.0 2010.08.06 - Sunbelt 6696 2010.08.06 - SUPERAntiSpyware 4.40.0.1006 2010.08.06 - Symantec 20101.1.1.7 2010.08.06 - TheHacker 6.5.2.1.335 2010.08.06 - TrendMicro 9.120.0.1004 2010.08.06 - TrendMicro-HouseCall 9.120.0.1004 2010.08.06 - VBA32 3.12.12.8 2010.08.04 - ViRobot 2010.7.29.3961 2010.08.06 - VirusBuster 5.0.27.0 2010.08.06 - weitere Informationen File size: 142336 bytes MD5...: c7fbf26e7227615f1ea9ae4deaa1021f SHA1..: 365d63cb9cc680e5543c14c530252ce5cbec6f96 SHA256: 40e05bea48538893332008141a0a1c5f6b69a9ec6bb546d75cd50415088abed5 ssdeep: 1536:1fpkx6lUl3MgUp9GWjp4ESUYrZkkPt3uDkK8W73zZPho4D29bElwS:1GmUO<br>gUaop6U0kM3A18W73zZPg9awS<br> PEiD..: - PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0xf03a<br>timedatestamp.....: 0x472775e5 (Tue Oct 30 18:20:21 2007)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x17f63 0x18000 5.98 25b7520b597a34476a5bea960c7e5d95<br>.data 0x19000 0x5244 0x200 3.20 5d75fb6203ee6b574d596a84661107c3<br>.rsrc 0x1f000 0x8cec 0x8e00 4.61 b6dea4c1e0ab0e2a1b87c95b3d3301b4<br>.reloc 0x28000 0x1640 0x1800 5.97 112edee898301b7f239de9455b09b7e2<br><br>( 8 imports ) <br>> ntdll.dll: RtlFreeHeap, RtlDeleteCriticalSection, LdrGetProcedureAddress, RtlInitString, LdrLoadDll, RtlReAllocateHeap, LdrUnloadDll, wcscmp, _chkstk, NtResetEvent, NtSetEvent, LdrAccessResource, LdrFindResource_U, RtlUnwind, NtQueryVirtualMemory, RtlAllocateHeap, NtQueryInformationFile, NtWriteFile, NtDeleteFile, NtCreateKey, NtQueryValueKey, NtSetValueKey, RtlFreeUnicodeString, NtFlushBuffersFile, NtSetInformationFile, NtUnmapViewOfSection, NtCreateSection, NtMapViewOfSection, RtlDosPathNameToNtPathName_U, NtCreateFile, NtFsControlFile, NtOpenFile, wcstoul, RtlInitializeCriticalSection, NtOpenKey, RtlExpandEnvironmentStrings_U, _vsnwprintf, towlower, wcschr, wcsstr, swprintf, memmove, wcslen, _wcsnicmp, NtClose, RtlInitUnicodeString, wcscpy, RtlGetAce, RtlQueryInformationAcl, RtlGetDaclSecurityDescriptor, NtQuerySecurityObject, RtlCompareUnicodeString, NtWaitForMultipleObjects, NtCreateEvent, NtNotifyChangeDirectoryFile, _wcsicmp, NtWaitForSingleObject, wcscat, RtlEnterCriticalSection, RtlLeaveCriticalSection, wcsrchr, wcsncpy, RtlNtStatusToDosError<br>> USER32.dll: SetDlgItemTextW, RegisterDeviceNotificationW, DestroyWindow, wsprintfW, LoadStringW, SetThreadDesktop, CreateDialogParamW, SendMessageW, MsgWaitForMultipleObjects, IsDialogMessageW, GetDlgItemTextW, DispatchMessageW, PeekMessageW, GetDlgItem, EnableWindow, ShowWindow, UpdateWindow, SetForegroundWindow, EndDialog, FindWindowW, RegisterWindowMessageW, PostMessageW, UnregisterDeviceNotification, OpenInputDesktop, GetUserObjectInformationW, CloseDesktop, RegisterClassW, CreateWindowExW, DefWindowProcW, GetSystemMetrics, GetWindowRect, SetWindowLongW, MoveWindow, DialogBoxParamW, MessageBoxW, TranslateMessage<br>> KERNEL32.dll: GetComputerNameW, LocalAlloc, GetComputerNameExW, LeaveCriticalSection, EnterCriticalSection, HeapFree, HeapAlloc, GetProcessHeap, InitializeCriticalSection, SetUnhandledExceptionFilter, UnhandledExceptionFilter, TerminateProcess, GetCurrentProcessId, QueryPerformanceCounter, LoadLibraryA, InterlockedCompareExchange, DelayLoadFailureHook, GetTickCount, OpenEventW, ResetEvent, CreateDirectoryW, GetLocalTime, WideCharToMultiByte, GetSystemWow64DirectoryW, GetCurrentProcess, GetFileSize, GetDiskFreeSpaceExW, GetModuleFileNameW, InterlockedExchange, WaitForSingleObject, GetCurrentThreadId, DisableThreadLibraryCalls, CreateFileW, lstrcpynW, GetDriveTypeW, FormatMessageW, LocalFree, LoadLibraryW, GetProcAddress, FreeLibrary, CreateEventW, SetEvent, GetModuleHandleW, GetVersionExW, FindFirstFileW, SetFileAttributesW, DeleteFileW, FindNextFileW, FindClose, GetSystemTimeAsFileTime, CreateThread, CloseHandle, ExpandEnvironmentStringsW, GetLastError, GetFileAttributesW, SetLastError<br>> RPCRT4.dll: RpcStringFreeW, RpcImpersonateClient, NdrClientCall2, NdrServerCall2, RpcBindingFromStringBindingW, RpcStringBindingComposeW, RpcBindingFree, I_RpcMapWin32Status, RpcServerRegisterIf, RpcServerUseProtseqEpW, RpcServerListen, RpcRevertToSelf<br>> ADVAPI32.dll: RegCreateKeyExW, RegisterEventSourceW, RevertToSelf, ImpersonateLoggedOnUser, DeregisterEventSource, RegCloseKey, RegQueryValueExW, RegOpenKeyExW, AdjustTokenPrivileges, LookupPrivilegeValueW, OpenProcessToken, FreeSid, CheckTokenMembership, AllocateAndInitializeSid, ReportEventW, InitializeSecurityDescriptor, SetSecurityDescriptorDacl<br>> WINTRUST.dll: CryptCATAdminEnumCatalogFromHash, CryptCATCatalogInfoFromContext, CryptCATAdminReleaseCatalogContext, WinVerifyTrust, CryptCATAdminAcquireContext, CryptCATAdminReleaseContext, CryptCATAdminCalcHashFromFileHandle<br>> CRYPT32.dll: CertFreeCertificateContext<br>> ole32.dll: StringFromIID, CoTaskMemFree, StringFromGUID2, IIDFromString<br><br>( 4 exports ) <br>SfcGetNextProtectedFile, SfcIsFileProtected, SfcWLEventLogoff, SfcWLEventLogon<br> RDS...: NSRL Reference Data Set<br>- pdfid.: - trid..: Win32 Executable Generic (42.3%)<br>Win32 Dynamic Link Library (generic) (37.6%)<br>Generic Win/DOS Executable (9.9%)<br>DOS Executable Generic (9.9%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%) sigcheck:<br>publisher....: Microsoft Corporation<br>copyright....: (c) Microsoft Corporation. Alle Rechte vorbehalten.<br>product......: Betriebssystem Microsoft_ Windows_<br>description..: Windows-Dateischutz<br>original name: sfc.dll<br>internal name: sfc.dll<br>file version.: 5.1.2600.3244 (xpsp.071030-1537)<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br> |
06.08.2010, 22:00 | #60 |
| Schlachten - und Werbemusik ohne browser fensterCode:
ATTFilter Datei remotedll.exe empfangen 2010.08.06 20:56:38 (UTC) Antivirus Version letzte aktualisierung Ergebnis AhnLab-V3 2010.08.07.00 2010.08.06 - AntiVir 8.2.4.34 2010.08.06 - Antiy-AVL 2.0.3.7 2010.08.06 Trojan/Win32.Rozena.gen Authentium 5.2.0.5 2010.08.06 - Avast 4.8.1351.0 2010.08.06 - Avast5 5.0.332.0 2010.08.06 - AVG 9.0.0.851 2010.08.06 - BitDefender 7.2 2010.08.06 - CAT-QuickHeal 11.00 2010.08.06 Trojan.Rozena.cqz ClamAV 0.96.0.3-git 2010.08.06 - Comodo 5669 2010.08.06 - DrWeb 5.0.2.03300 2010.08.06 - Emsisoft 5.0.0.36 2010.08.06 Trojan.Win32.Rozena!IK eSafe 7.0.17.0 2010.08.05 - eTrust-Vet 36.1.7771 2010.08.06 - F-Prot 4.6.1.107 2010.08.06 - F-Secure 9.0.15370.0 2010.08.06 - Fortinet 4.1.143.0 2010.08.06 - GData 21 2010.08.06 - Ikarus T3.1.1.84.0 2010.08.06 Trojan.Win32.Rozena Jiangmin 13.0.900 2010.08.03 Trojan/Rozena.ayl Kaspersky 7.0.0.125 2010.08.06 - McAfee 5.400.0.1158 2010.08.06 Artemis!82EE028B3678 McAfee-GW-Edition 2010.1 2010.08.06 Heuristic.BehavesLike.Win32.Dropper.H Microsoft 1.6004 2010.08.06 - NOD32 5348 2010.08.06 - Norman 6.05.11 2010.08.06 - nProtect 2010-08-06.01 2010.08.06 Trojan/W32.Rozena.249856 Panda 10.0.2.7 2010.08.06 Suspicious file PCTools 7.0.3.5 2010.08.06 - Prevx 3.0 2010.08.06 - Rising 22.59.04.04 2010.08.06 - Sophos 4.56.0 2010.08.06 - Sunbelt 6696 2010.08.06 - SUPERAntiSpyware 4.40.0.1006 2010.08.06 - Symantec 20101.1.1.7 2010.08.06 - TheHacker 6.5.2.1.335 2010.08.06 - TrendMicro 9.120.0.1004 2010.08.06 - TrendMicro-HouseCall 9.120.0.1004 2010.08.06 - VBA32 3.12.12.8 2010.08.04 Trojan.Win32.Rozena.cqz ViRobot 2010.7.29.3961 2010.08.06 - VirusBuster 5.0.27.0 2010.08.06 - weitere Informationen File size: 249856 bytes MD5...: 82ee028b3678b2c09dcddeb1bd1205af SHA1..: 755b67abdfbfeac3501a6c38c38f55ddc7e5c515 SHA256: d2d12e841a5a03a2cbaa734b1ab04d2bb8a2d4ba83456a059642fe40a2544a5b ssdeep: 6144:BROZoXajn4UYGuGov/GWGrmorn+m3MMMM:BRoovGaWkS3MMMM<br> PEiD..: - PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x129ef<br>timedatestamp.....: 0x46755aab (Sun Jun 17 16:00:43 2007)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x232d5 0x24000 6.58 d48392feef45a722daefffbbed94c9c4<br>.rdata 0x25000 0x9a0c 0xa000 5.01 fbe23b43ff1eaf6e29318384acc54524<br>.data 0x2f000 0x5b7c 0x3000 2.89 844a28600451a467aa68b863affad77d<br>.rsrc 0x35000 0xa626 0xb000 4.73 b42e34863711cea674e4417bf410d2b5<br><br>( 9 imports ) <br>> KERNEL32.dll: HeapAlloc, HeapFree, HeapReAlloc, VirtualAlloc, RtlUnwind, GetCommandLineA, GetProcessHeap, GetStartupInfoA, RaiseException, ExitProcess, HeapSize, VirtualFree, HeapDestroy, HeapCreate, GetStdHandle, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, SetHandleCount, GetFileType, QueryPerformanceCounter, GetTickCount, GetSystemTimeAsFileTime, GetACP, IsValidCodePage, GetConsoleCP, GetConsoleMode, LCMapStringA, LCMapStringW, GetStringTypeA, GetStringTypeW, SetStdHandle, WriteConsoleA, GetConsoleOutputCP, WriteConsoleW, SetErrorMode, CreateFileA, GetCurrentProcess, FlushFileBuffers, SetFilePointer, WriteFile, ReadFile, GetThreadLocale, WritePrivateProfileStringA, GetOEMCP, GetCPInfo, GlobalFlags, InterlockedIncrement, TlsFree, DeleteCriticalSection, LocalReAlloc, TlsSetValue, TlsAlloc, InitializeCriticalSection, GlobalHandle, GlobalReAlloc, EnterCriticalSection, TlsGetValue, LeaveCriticalSection, LocalAlloc, InterlockedDecrement, GetModuleFileNameW, GetCurrentProcessId, ConvertDefaultLocale, GetModuleFileNameA, EnumResourceLanguagesA, GetLocaleInfoA, lstrcmpA, GetCurrentThreadId, GlobalGetAtomNameA, GlobalAddAtomA, GlobalFindAtomA, GlobalDeleteAtom, FreeLibrary, LoadLibraryA, lstrcmpW, GetVersionExA, FreeResource, GlobalFree, GlobalAlloc, GlobalLock, GlobalUnlock, FormatMessageA, LocalFree, FindResourceA, LoadResource, LockResource, SizeofResource, MulDiv, SetLastError, GetSystemDirectoryA, VirtualAllocEx, WriteProcessMemory, VirtualFreeEx, CreateRemoteThread, WaitForSingleObject, GetExitCodeThread, GetCurrentThread, OpenProcess, GetModuleHandleA, GetProcAddress, ReadProcessMemory, CloseHandle, lstrlenA, CompareStringA, GetVersion, GetLastError, WideCharToMultiByte, MultiByteToWideChar, Sleep, InterlockedExchange<br>> USER32.dll: DestroyMenu, LoadCursorA, GetSysColorBrush, EndPaint, BeginPaint, ClientToScreen, GrayStringA, DrawTextExA, DrawTextA, TabbedTextOutA, GetWindowThreadProcessId, SetCursor, GetMessageA, TranslateMessage, GetCursorPos, ValidateRect, PostQuitMessage, ShowWindow, SetWindowTextA, IsDialogMessageA, SetDlgItemTextA, SetMenuItemBitmaps, GetMenuCheckMarkDimensions, LoadBitmapA, ModifyMenuA, EnableMenuItem, CheckMenuItem, RegisterWindowMessageA, SendDlgItemMessageA, WinHelpA, GetCapture, SetWindowsHookExA, GetClassLongA, GetClassNameA, SetPropA, RemovePropA, GetFocus, SetFocus, GetWindowTextLengthA, GetWindowTextA, GetForegroundWindow, GetLastActivePopup, DispatchMessageA, GetTopWindow, UnhookWindowsHookEx, GetMessageTime, GetMessagePos, PeekMessageA, MapWindowPoints, GetKeyState, SetForegroundWindow, IsWindowVisible, UpdateWindow, GetMenu, PostMessageA, MessageBoxA, CreateWindowExA, GetClassInfoExA, GetClassInfoA, RegisterClassA, AdjustWindowRectEx, EnableWindow, SendMessageA, DrawIcon, PtInRect, GetDlgCtrlID, DefWindowProcA, CallWindowProcA, SetWindowLongA, SetWindowPos, SystemParametersInfoA, GetWindowPlacement, GetWindowRect, GetWindow, GetDesktopWindow, UnregisterClassA, CallNextHookEx, IsIconic, GetClientRect, GetDC, ReleaseDC, LoadIconA, GetSystemMetrics, DrawStateA, CopyRect, InflateRect, DrawFrameControl, DrawFocusRect, InvalidateRect, GetParent, LoadImageA, GetSysColor, GetSubMenu, GetActiveWindow, SetActiveWindow, CreateDialogIndirectParamA, DestroyWindow, IsWindow, GetWindowLongA, GetDlgItem, IsWindowEnabled, GetNextDlgTabItem, EndDialog, GetMenuState, GetMenuItemID, GetMenuItemCount, GetPropA<br>> GDI32.dll: DeleteDC, GetStockObject, ScaleWindowExtEx, SetWindowExtEx, ScaleViewportExtEx, SetViewportExtEx, OffsetViewportOrgEx, SetViewportOrgEx, SelectObject, Escape, ExtTextOutA, TextOutA, RectVisible, PtVisible, CreateFontA, MoveToEx, LineTo, SetMapMode, RestoreDC, SaveDC, CreateBitmap, GetObjectA, SetBkColor, SetTextColor, GetClipBox, GetDeviceCaps, DeleteObject, Rectangle, CreatePen, GetTextExtentPoint32A, GetTextMetricsA<br>> comdlg32.dll: GetOpenFileNameA<br>> WINSPOOL.DRV: OpenPrinterA, ClosePrinter, DocumentPropertiesA<br>> ADVAPI32.dll: RegOpenKeyExA, RegSetValueExA, RegCreateKeyExA, RegQueryValueA, RegEnumKeyA, RegDeleteKeyA, AdjustTokenPrivileges, RegQueryValueExA, RegOpenKeyA, RegCloseKey, OpenThreadToken, ImpersonateSelf, LookupPrivilegeValueA<br>> SHLWAPI.dll: PathFindFileNameA, PathFindExtensionA<br>> OLEAUT32.dll: -, -, -<br>> PSAPI.DLL: EnumProcessModules, EnumProcesses, GetModuleBaseNameA<br><br>( 0 exports ) <br> RDS...: NSRL Reference Data Set<br>- pdfid.: - trid..: Win32 Executable MS Visual C++ (generic) (65.2%)<br>Win32 Executable Generic (14.7%)<br>Win32 Dynamic Link Library (generic) (13.1%)<br>Generic Win/DOS Executable (3.4%)<br>DOS Executable Generic (3.4%) sigcheck:<br>publisher....: n/a<br>copyright....: Copyright (C) 2005<br>product......: RemoteDll Application<br>description..: RemoteDll MFC Application<br>original name: RemoteDll.EXE<br>internal name: RemoteDll<br>file version.: 1, 0, 0, 1<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br> |
Themen zu Schlachten - und Werbemusik ohne browser fenster |
0 bytes, ad-aware, antivir, antivir guard, auswerten, avira, bho, black, black internet, bonjour, browser, desktop, firefox, google, hijack, hijackthis, hijackthis logfile, hkus\s-1-5-18, internet, internet explorer, kein abgesicherter modus, logfile, mbr check, mozilla, nicht sichtbar, rundll, software, starten, system, vollbildmodus, werbung, whistler, windows, windows xp |