![]() |
Verdächtige Hooks in diversen Dateien laut GMER Liebe Community, ich habe heute einen Scan mit Gmer durchgeführt und die Auswertung ist wie folgt: PHP-Code: Das Einzige, was mit in der Vergangenheit aufgrund zahlreicher dubioser Vorfälle im Internet aufgefallen ist, ist, dass ich nach Aktivierung der Routing logging Funktionalität in der Fritzbox und nach nachfolgender Analyse der Loggings mit Wireshark äußerst merkwürde ICMP-Trackings einsehen konnte. Erstere IP ist die Meine, die Zweite eine Italienische, welche ich überhaupt nicht angesteuert hatte:
Dasselbe Phänomen konnte ich kurz darauf mit einer französischen IP feststellen. Kann es sein, dass ich ein Rootkit in mein System gegraben hat und ein verkappter Trojaner via ICMP Kontakt zu seinem Hirten aufnimmt ? Was hat es mit der W32pServiceTable auf sich? Wird diese nicht besonders gerne von Rootkits kompromittiert? Ist da etwas verdächtiges dabei...? Vielen Dank im Voraus! Gruß, boogiee |
Hi, das ganze Log bitte :) |
Code: No. Time Source Destination Protocol Length Info |
Sorry, ich meinte das Gmer Log :) |
Das ist das vollständige GMER Log. :) |
Also, ich hab gefühlte 100 Millionen Gmer Logs gesehen, aber noch NIE so was :) Du hast doch oben ein Teilstück gepostet, oder war das das komplette Log? GMER Logfile: Code: GMER 2.1.19163 - hxxp://www.gmer.net |
Joa, Gmer mit Standardkonfiguration (Quickscan). Edit: Könnte es nicht auch ein Rootkit geben, welches in der Lage ist, GMER zu überlisten? Hallo Schrauber, Ich habe keinen Telnet-Befehl gesendet wie aus der Log von Wireshark hervorgeht. Das muss doch ein programm im Hintergrund gemacht haben. PHP-Code: |
Haste ne DVD von Windows zur Hand? Dann scannen wir einmal von aussen. Nen besseren Scan gibt es nicht. Aber ich sag Dir schon jetzt: ich tippe, das Gerät ist sauber. |
Habe eine DVD hier - für was wird diese von dir benötigt? Gruß, boogiee |
[indent] Scan mit Farbar's Recovery Scan Tool (Recovery Mode - Windows Vista, 7, 8) Hinweise für Windows 8-Nutzer: Anleitung 1 (FRST-Variante) und Anleitung 2 (zweiter Teil) |
Hallo Schrauber, danke für dein Engagement. Ich habe die Analyse mit dem frst64 ausgeführt. Ist es nicht ein wenig riskant, mein System hier offenzulegen? :confused: Gruß, boogiee |
Nö, wieso? Da steht nix drin was gegen Dich verwendet werden kann. Ausser ich finde Cracks ;) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 21:08 Uhr. |
Copyright ©2000-2025, Trojaner-Board