Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   CPU zu hoch (https://www.trojaner-board.de/70456-cpu-hoch.html)

Gades 27.02.2009 11:21

CPU zu hoch
 
Ich habe ein problem wie die meisten, und zwar mit der CPU.
der CPU ist meistens zwichen 60-100, wenn ich nur Musik hoere.
Ich hoffe ihr koennt
mir helfen.

Und jetzt was ich schon alles versucht habe,

1) Ich habe nahgeschaut nach dem luefter, aber daran liegts nicht
2)Ihn mit TuneUp Utilities 2009 ueberprueft und optimiert

Und hier ist meine Logfile:

Logfile of HijackThis v1.99.1
Scan saved at 03:43:24, on 27.02.2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16791)

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\PROGRA~1\AVG\AVG8\avgwdsvc.exe
C:\Programme\CA\SharedComponents\CA_LIC\LogWatNT.exe
C:\WINDOWS\system32\mabidwe.exe
C:\WINDOWS\System32\nvsvc32.exe
C:\WINDOWS\System32\tcpsvcs.exe
C:\WINDOWS\system32\soxpeca.exe
C:\WINDOWS\Explorer.EXE
C:\PROGRA~1\AVG\AVG8\avgrsx.exe
C:\PROGRA~1\AVG\AVG8\avgnsx.exe
C:\WINDOWS\System32\TUProgSt.exe
C:\Programme\Vodafone\Vodafone Mobile Connect\Bin\VMCService.exe
C:\PROGRA~1\AVG\AVG8\avgemc.exe
C:\Programme\AVG\AVG8\avgcsrvx.exe
C:\WINDOWS\Dit.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Messenger\msmsgs.exe
C:\WINDOWS\DitExp.exe
C:\dokumente und einstellungen\xxx\lokale einstellungen\anwendungsdaten\dadax.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Programme\TuneUp Utilities 2009\MemOptimizer.exe
C:\Programme\Vodafone\Vodafone Mobile Connect\Bin\MobileConnect.exe
C:\PROGRA~1\FREEDO~1\fdm.exe
C:\Dokumente und Einstellungen\xxx\Desktop\Hijackthis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://w*w.yahoo.com/search/ie.html
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://w*w.daemon-search.com/default
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
O2 - BHO: ShoppingReport - {100EB1FD-D03E-47FD-81F3-EE91287F9465} - C:\Programme\ShoppingReport\Bin\2.5.0\ShoppingReport.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: WormRadar.com IESiteBlocker.NavFilter - {3CA2F312-6F6E-4B53-A66E-4E65E497C8C0} - C:\Programme\AVG\AVG8\avgssie.dll
O2 - BHO: Zango - {90B8B761-DF2B-48AC-BBE0-BCC03A819B3B} - C:\Programme\Zango\bin\10.3.75.0\HostIE.dll
O2 - BHO: AVG Security Toolbar - {A057A204-BACC-4D26-9990-79A187E2698E} - C:\Programme\AVG\AVG8\avgtoolbar.dll
O2 - BHO: FDMIECookiesBHO Class - {CC59E0F9-7E43-44FA-9FAA-8377850BF205} - C:\Programme\Free Download Manager\iefdm2.dll
O3 - Toolbar: AVG Security Toolbar - {A057A204-BACC-4D26-9990-79A187E2698E} - C:\Programme\AVG\AVG8\avgtoolbar.dll
O3 - Toolbar: DAEMON Tools Toolbar - {32099AAC-C132-4136-9E9A-4E364A424E17} - C:\Programme\DAEMON Tools Toolbar\DTToolbar.dll
O3 - Toolbar: Zango - {90B8B761-DF2B-48AC-BBE0-BCC03A819B3B} - C:\Programme\Zango\bin\10.3.75.0\HostIE.dll
O4 - HKCU\..\Run: [dadax] "c:\dokumente und einstellungen\xxx\lokale einstellungen\anwendungsdaten\dadax.exe" dadax
O8 - Extra context menu item: Alles mit FDM herunterladen - file://C:\Programme\Free Download Manager\dlall.htm
O8 - Extra context menu item: Auswahl mit FDM herunterladen - file://C:\Programme\Free Download Manager\dlselected.htm
O8 - Extra context menu item: Datei mit FDM herunterladen - file://C:\Programme\Free Download Manager\dllink.htm
O8 - Extra context menu item: Videos mit FDM herunterladen - file://C:\Programme\Free Download Manager\dlfvideo.htm
O9 - Extra button: ShopperReports - Compare product prices - {C5428486-50A0-4a02-9D20-520B59A9F9B2} - C:\Programme\ShoppingReport\Bin\2.5.0\ShoppingReport.dll
O9 - Extra button: ShopperReports - Compare travel rates - {C5428486-50A0-4a02-9D20-520B59A9F9B3} - C:\Programme\ShoppingReport\Bin\2.5.0\ShoppingReport.dll
O9 - Extra button: Real.com - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - C:\WINDOWS\System32\Shdocvw.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - %windir%\Network Diagnostic\xpnetdiag.exe (file missing)
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - %windir%\Network Diagnostic\xpnetdiag.exe (file missing)
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra button: MedionShop - {82DEF876-14E4-4CE5-9CA4-DE79A2EE46D2} - http://w*w.medionshop.de/ (file missing) (HKCU)
O10 - Unknown file in Winsock LSP: c:\windows\system32\jcl549o740.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\jcl549o740.dll
O11 - Options group: [INTERNATIONAL] International*
O14 - IERESET.INF: START_PAGE_URL=http://w*w.aldi.com
O17 - HKLM\System\CCS\Services\Tcpip\..\{BB094A2A-59E4-4F20-83F5-F5817099792C}: NameServer = 139.7.30.125 139.7.30.126
O18 - Protocol: linkscanner - {F274614C-63F8-47D5-A4D1-FBDDE494F8D1} - C:\Programme\AVG\AVG8\avgpp.dll
O20 - Winlogon Notify: avgrsstarter - C:\WINDOWS\SYSTEM32\avgrsstx.dll
O20 - Winlogon Notify: dimsntfy - %SystemRoot%\System32\dimsntfy.dll (file missing)
O23 - Service: afisicx Service (afisicx) - Unknown owner - C:\WINDOWS\system32\afisicx.exe
O23 - Service: AVG Free8 E-mail Scanner (avg8emc) - AVG Technologies CZ, s.r.o. - C:\PROGRA~1\AVG\AVG8\avgemc.exe
O23 - Service: AVG Free8 WatchDog (avg8wd) - AVG Technologies CZ, s.r.o. - C:\PROGRA~1\AVG\AVG8\avgwdsvc.exe
O23 - Service: CA-Lizenz-Client (CA_LIC_CLNT) - Computer Associates - C:\Programme\CA\SharedComponents\CA_LIC\lic98rmt.exe
O23 - Service: CA-Lizenzserver (CA_LIC_SRVR) - Computer Associates - C:\Programme\CA\SharedComponents\CA_LIC\lic98rmtd.exe
O23 - Service: Ereignisprotokoll-Überwachung (LogWatch) - Computer Associates - C:\Programme\CA\SharedComponents\CA_LIC\LogWatNT.exe
O23 - Service: mabidwe Service (mabidwe) - Unknown owner - C:\WINDOWS\system32\mabidwe.exe
O23 - Service: noytcyr Service (noytcyr) - Unknown owner - C:\WINDOWS\system32\noytcyr.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: roytctm Service (roytctm) - Unknown owner - C:\WINDOWS\system32\roytctm.exe (file missing)
O23 - Service: soxpeca Service (soxpeca) - Unknown owner - C:\WINDOWS\system32\soxpeca.exe
O23 - Service: tdydowkc Service (tdydowkc) - Unknown owner - C:\WINDOWS\system32\tdydowkc.exe
O23 - Service: TuneUp Drive Defrag-Dienst (TuneUp.Defrag) - TuneUp Software - C:\WINDOWS\System32\TuneUpDefragService.exe
O23 - Service: TuneUp Program Statistics Service (TuneUp.ProgramStatisticsSvc) - TuneUp Software - C:\WINDOWS\System32\TUProgSt.exe
O23 - Service: Vodafone Mobile Connect Service (VMCService) - Vodafone - C:\Programme\Vodafone\Vodafone Mobile Connect\Bin\VMCService.exe
O23 - Service: wsldoekd Service (wsldoekd) - Unknown owner - C:\WINDOWS\system32\wsldoekd.exe

Ich hoffe ihr koennt mri helfen.Dnake im vorraus

Redwulf 27.02.2009 11:47

Ich habe die Befürchtung, dass du 2 Backdoor Trojaner gefangen hast.
Diese Dateien, sogenannte nicht Windows dateien erscheinen bei dir im System32.

Code:

C:\WINDOWS\system32\mabidwe.exe
C:\WINDOWS\system32\soxpeca.exe

Um das zu überprüfen lade bitte beide files bei Virustotal ( Virustotal.com) hoch und lasse sie überprüfen. Auch wenn dort steht dass sie bereits überprüft worden sind.
Poste die Ergebnisse hier...( mit allen Angaben )

Falls dies der Fall ist, wirst du um ein Neuaufsetzen deines Systems nicht herumkommen....leider.

Gades 27.02.2009 16:18

Ja du hast recht, ich hab die beiden datein aufen rechner.
Muss das etwa sein das ich mein pc neu ausetzen muß.
Gibt es den keine andere loesung, die du mir vorschlagen koenntst.
Denn Mein rechner will die window XP cd nicht annehmen.


:heulen: :killpc:

Scheiß Viren, mueste man schlagen aufs :aufsmaul:


Für jede loesung waer ich dir dankbar und ein:dankeschoen: an dich.

Redwulf 27.02.2009 16:25

Lade bitte beide Datein auf Virustotal hoch. Lass sie überprüfen...dann schaun wir weiter

Zusätzlich noch das File:
c:\windows\system32\jcl549o740.dll

Wieso will denn dein Rechner die Windows CD nicht annehmen? Gibts da eine Fehlermeldung zu?

Gades 27.02.2009 17:19

Das habe ich gemacht und da stand zu den datein
1datei 15/39 und 2datei 10/39
Und die windows XP cd nimmt er nicht, weil mein DVDlaufwerk schrott ist, und ich nur noch ein altes cdromlaufwerk drin hab.
Kann man nicht XP ueber Internet neu booten. Was passiert wen ich die daten einfach loesche, ist der virus immer dann noch drauf?



Langsam fang ich an zu :koch:en wegen dem sh**ß rechner
Ich koennte :schrei:en vor Wut.

Redwulf 27.02.2009 17:29

Ich muss erst mal wissen obs einer ist. Nimm doch bitte die Files und lad sie hoch. Bitte Poste die Ergebnisse hier mit allem was zu sehen ist, auch die Hash etc... ( letzten Eintragungen ). Ich kann keine Ferndiagose stellen, ich muss die Logs sehen...

Gades 27.02.2009 17:46

(Datei 1)

Datei mabidwe.exe empfangen 2009.02.27 15:46:52 (CET)
Status: Beendet

Ergebnis: 15/39 (38.46%)
Filter Drucken der Ergebnisse
Antivirus Version letzte aktualisierung Ergebnis
a-squared 4.0.0.101 2009.02.27 Virus.Win32.Refpron!IK
AhnLab-V3 5.0.0.2 2009.02.27 -
AntiVir 7.9.0.98 2009.02.27 -
Authentium 5.1.0.4 2009.02.27 -
Avast 4.8.1335.0 2009.02.26 Win32:Refpron-I
AVG 8.0.0.237 2009.02.27 -
BitDefender 7.2 2009.02.27 -
CAT-QuickHeal 10.00 2009.02.27 -
ClamAV 0.94.1 2009.02.27 -
Comodo 986 2009.02.20 -
DrWeb 4.44.0.09170 2009.02.27 -
eSafe 7.0.17.0 2009.02.26 -
eTrust-Vet 31.6.6376 2009.02.27 -
F-Prot 4.4.4.56 2009.02.26 -
F-Secure 8.0.14470.0 2009.02.27 Suspicious:W32/Malware!Gemini
Fortinet 3.117.0.0 2009.02.27 W32/Agent.IWW!tr
GData 19 2009.02.27 Win32:Refpron-I
Ikarus T3.1.1.45.0 2009.02.27 Virus.Win32.Refpron
K7AntiVirus 7.10.648 2009.02.26 Trojan.Win32.Malware.1
Kaspersky 7.0.0.125 2009.02.27 -
McAfee 5537 2009.02.26 Downloader-BJL
McAfee+Artemis 5537 2009.02.26 Downloader-BJL
Microsoft 1.4306 2009.02.27 Trojan:Win32/Refpron.gen!C
NOD32 3894 2009.02.27 -
Norman 6.00.06 2009.02.27 -
nProtect 2009.1.8.0 2009.02.27 -
Panda 10.0.0.10 2009.02.26 Trj/CI.A
PCTools 4.4.2.0 2009.02.27 -
Prevx1 V2 2009.02.27 High Risk Cloaked Malware
Rising 21.18.42.00 2009.02.27 -
SecureWeb-Gateway 6.7.6 2009.02.27 Win32.LooksLike.NewMalware
Sophos 4.39.0 2009.02.27 Troj/Agent-IWW
Sunbelt 3.2.1858.2 2009.02.26 -
Symantec 10 2009.02.27 -
TheHacker 6.3.2.5.267 2009.02.27 -
TrendMicro 8.700.0.1004 2009.02.27 -
VBA32 3.12.10.1 2009.02.26 suspected of Win32 Shadow Driver Install
ViRobot 2009.2.27.1627 2009.02.27 -
VirusBuster 4.5.11.0 2009.02.26 -
weitere Informationen
File size: 183808 bytes
MD5...: e9f23ab563431bded2f0bee07e268a42
SHA1..: 23a8f969d54ffd53a4aaa7e5364f1f36a1d21298
SHA256: cb8c7860a3719ee4b86a509418c212ca5054ea2bdaba33c4356523a6d1a9e579
SHA512: 3836d3b168208e5ba3b1aa2af3b6b4d2134926420c405b6c6a54fdb5f8730433
cbfde6929d4be0549959d3eb9e819180955ba95f3489488f8c57fc3388a65ae2
ssdeep: 3072:Nuddme/XaQOVYQn4R7/7FRfB+cdNxsLMshp68bv/3pcp31FOgyumQ8uzJtN
KNbi6:860XaSR7zFRfTxap0pCgFU8JXmWX

PEiD..: -
TrID..: File type identification
Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x25474
timedatestamp.....: 0x2a425e19 (Fri Jun 19 22:22:17 1992)
machinetype.......: 0x14c (I386)

( 8 sections )
name viradd virsiz rawdsiz ntrpy md5
CODE 0x1000 0x25fd4 0x26000 6.55 a795fe00f9725a64c0fe9599cbef9b2b
DATA 0x27000 0xb98 0xc00 4.45 21192842e9d3649a1ade92b21d8a5908
BSS 0x28000 0xefd 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.idata 0x29000 0xd86 0xe00 4.77 f3da0a7b37e11345bd81acba56469c61
.tls 0x2a000 0xc 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.rdata 0x2b000 0x18 0x200 0.26 38053a9ab526aea7d348522f2be10522
.reloc 0x2c000 0x2d64 0x2e00 6.70 27e68a7a65e7334889769588864a37b9
.rsrc 0x2f000 0x2000 0x2000 3.85 fa3938caab86c73c1e4d916d64995942

( 10 imports )
> kernel32.dll: DeleteCriticalSection, LeaveCriticalSection, EnterCriticalSection, InitializeCriticalSection, VirtualFree, VirtualAlloc, LocalFree, LocalAlloc, GetCurrentThreadId, InterlockedDecrement, InterlockedIncrement, VirtualQuery, WideCharToMultiByte, MultiByteToWideChar, lstrlenA, lstrcpynA, LoadLibraryExA, GetThreadLocale, GetStartupInfoA, GetProcAddress, GetModuleHandleA, GetModuleFileNameA, GetLocaleInfoA, GetLastError, GetCommandLineA, FreeLibrary, FindFirstFileA, FindClose, ExitProcess, WriteFile, UnhandledExceptionFilter, SetFilePointer, SetEndOfFile, RtlUnwind, ReadFile, RaiseException, GetStdHandle, GetFileSize, GetSystemTime, GetFileType, CreateFileA, CloseHandle
> user32.dll: GetKeyboardType, LoadStringA, MessageBoxA, CharNextA
> advapi32.dll: RegQueryValueExA, RegOpenKeyExA, RegCloseKey
> oleaut32.dll: SysFreeString, SysReAllocStringLen, SysAllocStringLen
> kernel32.dll: TlsSetValue, TlsGetValue, LocalAlloc, GetModuleHandleA
> advapi32.dll: RegSetValueExA, RegOpenKeyExA, RegFlushKey, RegDeleteValueA, RegCreateKeyExA, RegCloseKey
> kernel32.dll: WriteFile, WaitForSingleObject, VirtualQuery, UnmapViewOfFile, SystemTimeToFileTime, SetFileTime, SetFilePointer, SetEvent, SetEndOfFile, ResetEvent, ReadFile, MapViewOfFile, LocalFree, LocalFileTimeToFileTime, LoadLibraryA, LeaveCriticalSection, InitializeCriticalSection, GlobalUnlock, GlobalReAlloc, GlobalHandle, GlobalLock, GlobalFree, GlobalAlloc, GetVersionExA, GetThreadLocale, GetTempPathA, GetStringTypeExA, GetStdHandle, GetProcAddress, GetModuleHandleA, GetModuleFileNameA, GetLocaleInfoA, GetLocalTime, GetLastError, GetDiskFreeSpaceA, GetDateFormatA, GetCurrentThreadId, GetCurrentProcessId, GetCPInfo, GetACP, FreeLibrary, FormatMessageA, FindNextFileA, FindFirstFileA, FindClose, FileTimeToSystemTime, FileTimeToLocalFileTime, FileTimeToDosDateTime, EnumCalendarInfoA, EnterCriticalSection, DeleteCriticalSection, CreateFileA, CreateEventA, CompareStringA, CloseHandle
> user32.dll: MessageBoxA, LoadStringA, GetSystemMetrics, CharNextA
> kernel32.dll: Sleep
> oleaut32.dll: SafeArrayPtrOfIndex, SafeArrayPutElement, SafeArrayGetElement, SafeArrayGetUBound, SafeArrayGetLBound, SafeArrayRedim, SafeArrayCreate, VarBstrFromBool, VarBstrFromDate, VarBstrFromCy, VarBoolFromStr, VarCyFromStr, VarDateFromStr, VarR8FromStr, VarI4FromStr, VarNot, VarNeg, VariantChangeTypeEx, VariantCopyInd, VariantCopy, VariantClear, VariantInit

(Datei 2)

Datei soxpeca.exe empfangen 2009.02.27 12:16:01 (CET)
Status: Beendet

Ergebnis: 10/39 (25.64%)
Filter Drucken der Ergebnisse
Antivirus Version letzte aktualisierung Ergebnis
a-squared 4.0.0.101 2009.02.27 Virus.Win32.Refpron!IK
AhnLab-V3 5.0.0.2 2009.02.27 -
AntiVir 7.9.0.98 2009.02.27 -
Authentium 5.1.0.4 2009.02.27 -
Avast 4.8.1335.0 2009.02.26 Win32:Refpron-I
AVG 8.0.0.237 2009.02.26 -
BitDefender 7.2 2009.02.27 -
CAT-QuickHeal 10.00 2009.02.27 -
ClamAV 0.94.1 2009.02.27 -
Comodo 986 2009.02.20 -
DrWeb 4.44.0.09170 2009.02.27 -
eSafe 7.0.17.0 2009.02.26 -
eTrust-Vet 31.6.6376 2009.02.27 -
F-Prot 4.4.4.56 2009.02.26 -
F-Secure 8.0.14470.0 2009.02.27 -
Fortinet 3.117.0.0 2009.02.27 -
GData 19 2009.02.27 Win32:Refpron-I
Ikarus T3.1.1.45.0 2009.02.27 Virus.Win32.Refpron
K7AntiVirus 7.10.648 2009.02.26 -
Kaspersky 7.0.0.125 2009.02.27 -
McAfee 5537 2009.02.26 Downloader-BJL
McAfee+Artemis 5537 2009.02.26 Downloader-BJL
Microsoft 1.4306 2009.02.27 Trojan:Win32/Refpron.gen!C
NOD32 3893 2009.02.26 a variant of Win32/Adware.Coolezweb
Norman 6.00.06 2009.02.26 -
nProtect 2009.1.8.0 2009.02.27 -
Panda 10.0.0.10 2009.02.26 -
PCTools 4.4.2.0 2009.02.26 -
Prevx1 V2 2009.02.27 High Risk Cloaked Malware
Rising 21.18.42.00 2009.02.27 -
SecureWeb-Gateway 6.0.0 2009.02.27 Win32.LooksLike.NewMalware
Sophos 4.39.0 2009.02.27 -
Sunbelt 3.2.1858.2 2009.02.26 -
Symantec 10 2009.02.27 -
TheHacker 6.3.2.5.267 2009.02.27 -
TrendMicro 8.700.0.1004 2009.02.27 -
VBA32 3.12.10.1 2009.02.26 -
ViRobot 2009.2.27.1627 2009.02.27 -
VirusBuster 4.5.11.0 2009.02.26 -
weitere Informationen
File size: 47616 bytes
MD5...: 01abb233ab3bbf9da9288143b8f2263c
SHA1..: 6315682f2413da4aca3f18680ffaa8163197c6ab
SHA256: 0b2f434acf7195e139101bf4d3a7ddb3ad400cd9d5da8d4133fc3c8ea9d55e11
SHA512: 820029111d49a924f2d5c1ef8068f570bdb04a366704f9aea8fae1268477d647
86af6a1d4bb73d9ec61957d5f7b2262bd31e6403673f0ab9535abe093704f68a
ssdeep: 768:nCfxpjtI9Pc4h4ULnYgb6I5HRZgrCR7BDBxcWBaSxp1Xb:naWFzY+6IXQqBk
Gas1Xb

PEiD..: -
TrID..: File type identification
Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x6f24
timedatestamp.....: 0x2a425e19 (Fri Jun 19 22:22:17 1992)
machinetype.......: 0x14c (I386)

( 6 sections )
name viradd virsiz rawdsiz ntrpy md5
CODE 0x1000 0x7a84 0x7c00 6.15 d19fc57b61512aa13333d3b065065e8b
DATA 0x9000 0x3e4 0x400 4.02 5416fa7e1c71552065172512dd6b9385
BSS 0xa000 0x4e9 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.idata 0xb000 0x188c 0x1a00 4.84 c4d9545b233a9d6c5ed8b2341ef2d782
.reloc 0xd000 0xcb8 0xe00 6.47 3f0a21d1471e9569d9ff023a508f5d82
.rsrc 0xe000 0xe00 0xe00 5.20 70788686654922a3028e10dfbd841e84

( 18 imports )
> rtl60.bpl: @System@initialization$qqrv, @System@Finalization$qqrv, @System@FreeMemory$qpv, @System@RegisterModule$qqrp17System@TLibModule, @System@StringToWideChar$qqrx17System@AnsiStringpbi, @System@@FinalizeArray$qqrpvt1ui, @System@@FinalizeRecord$qqrpvt1, @System@@InitializeArray$qqrpvt1ui, @System@@InitializeRecord$qqrpvt1, @System@@WStrClr$qqrpv, @System@@LStrSetLength$qqrv, @System@@LStrPos$qqrv, @System@@LStrDelete$qqrv, @System@@LStrCopy$qqrv, @System@@UniqueStringA$qqrr17System@AnsiString, @System@@LStrToPChar$qqrx17System@AnsiString, @System@@LStrAddRef$qqrpv, @System@@LStrCmp$qqrv, @System@@LStrCatN$qqrv, @System@@LStrCat3$qqrv, @System@@LStrCat$qqrv, @System@@LStrLen$qqrx17System@AnsiString, @System@@LStrFromArray$qqrr17System@AnsiStringpci, @System@@LStrFromString$qqrr17System@AnsiStringrx28System@_SmallString$iuc$255_, @System@@LStrFromPChar$qqrr17System@AnsiStringpc, @System@@LStrFromPCharLen$qqrr17System@AnsiStringpci, @System@@LStrLAsg$qqrpvpxv, @System@@LStrAsg$qqrpvpxv, @System@@LStrArrayClr$qqrpvi, @System@@LStrClr$qqrpv, @System@@Halt0$qqrv, @System@@StartExe$qqrp23System@PackageInfoTablep17System@TLibModule, @System@@TryFinallyExit$qqrv, @System@@DoneExcept$qqrv, @System@@RaiseExcept$qqrv, @System@@HandleFinally$qqrv, @System@@HandleOnException$qqrv, @System@@HandleAnyException$qqrv, @System@@BeforeDestruction$qqrp14System@TObjectzc, @System@@AfterConstruction$qqrp14System@TObject, @System@@ClassDestroy$qqrp14System@TObject, @System@@ClassCreate$qqrp17System@TMetaClasso, @System@TObject@Dispatch$qqrpv, @System@TObject@BeforeDestruction$qqrv, @System@TObject@AfterConstruction$qqrv, @System@TObject@DefaultHandler$qqrpv, @System@TObject@SafeCallException$qqrp14System@TObjectpv, @System@TObject@Free$qqrv, @System@TObject@$bdtr$qqrv, @System@TObject@$bctr$qqrv, @System@TObject@FreeInstance$qqrv, @System@TObject@NewInstance$qqrp17System@TMetaClass, @System@@RandInt$qqrv, @System@@FillChar$qqrpvic, @System@@PStrCpy$qqrp28System@_SmallString$iuc$255_t1, @System@@PStrNCat$qqrv, @System@@ROUND$qqrv, @System@UpCase$qqrc, @System@Randomize$qqrv, @System@ParamStr$qqri, @System@ParamCount$qqrv, @System@Move$qqrpxvpvi, @System@IsMultiThread, @System@TObject@, @$xp$13System@String
> kernel32.dll: GetModuleHandleA
> kernel32.dll: UnmapViewOfFile, SystemTimeToFileTime, SetFileTime, MapViewOfFile, LocalFree, LocalFileTimeToFileTime, LoadLibraryA, GetVersionExA, GetTempPathA, GetProcAddress, GetLastError, GetCurrentProcessId, FreeLibrary, FileTimeToSystemTime, FileTimeToLocalFileTime
> rtl60.bpl: @Types@initialization$qqrv, @Types@Finalization$qqrv
> rtl60.bpl: @Sysutils@initialization$qqrv, @Sysutils@Finalization$qqrv, @Sysutils@Exception@$bctr$qqrx17System@AnsiString, @Sysutils@FormatDateTime$qqrx17System@AnsiString16System@TDateTime, @Sysutils@Now$qqrv, @Sysutils@SystemTimeToDateTime$qqrrx11_SYSTEMTIME, @Sysutils@DateTimeToSystemTime$qqrx16System@TDateTimer11_SYSTEMTIME, @Sysutils@Format$qqrx17System@AnsiStringpx14System@TVarRecxi, @Sysutils@StrLen$qqrpxc, @Sysutils@FindClose$qqrr19Sysutils@TSearchRec, @Sysutils@FindFirst$qqrx17System@AnsiStringir19Sysutils@TSearchRec, @Sysutils@FileExists$qqrx17System@AnsiString, @Sysutils@FileClose$qqri, @Sysutils@FileOpen$qqrx17System@AnsiStringui, @Sysutils@StrToInt$qqrx17System@AnsiString, @Sysutils@IntToStr$qqri, @Sysutils@Trim$qqrx17System@AnsiString, @Sysutils@LowerCase$qqrx17System@AnsiString, @Sysutils@UpperCase$qqrx17System@AnsiString, @Sysutils@AllocMem$qqrui, @Sysutils@Exception@, @$xp$19Sysutils@TSearchRec
> rtl60.bpl: @Sysconst@initialization$qqrv, @Sysconst@Finalization$qqrv
> rtl60.bpl: @Classes@initialization$qqrv, @Classes@Finalization$qqrv, @Classes@TStringList@SetSorted$qqro, @Classes@TStringList@
> rtl60.bpl: @Activex@initialization$qqrv, @Activex@Finalization$qqrv
> rtl60.bpl: @Typinfo@initialization$qqrv, @Typinfo@Finalization$qqrv
> rtl60.bpl: @Variants@initialization$qqrv, @Variants@Finalization$qqrv
> rtl60.bpl: @Varutils@initialization$qqrv, @Varutils@Finalization$qqrv
> rtl60.bpl: @Rtlconsts@initialization$qqrv, @Rtlconsts@Finalization$qqrv
> rtl60.bpl: @Registry@initialization$qqrv, @Registry@Finalization$qqrv, @Registry@TRegistry@WriteInteger$qqrx17System@AnsiStringi, @Registry@TRegistry@WriteString$qqrx17System@AnsiStringt1, @Registry@TRegistry@DeleteValue$qqrx17System@AnsiString, @Registry@TRegistry@OpenKey$qqrx17System@AnsiStringo, @Registry@TRegistry@SetRootKey$qqrui, @Registry@TRegistry@CloseKey$qqrv, @Registry@TRegistry@$bctr$qqrv, @Registry@TRegistry@
> rtl60.bpl: @Inifiles@initialization$qqrv, @Inifiles@Finalization$qqrv
> rtl60.bpl: @Dateutils@initialization$qqrv, @Dateutils@Finalization$qqrv, @Dateutils@IncDay$qqrx16System@TDateTimexi, @Dateutils@HourSpan$qqrx16System@TDateTimet1, @Dateutils@DayOf$qqrx16System@TDateTime
> rtl60.bpl: @Math@initialization$qqrv, @Math@Finalization$qqrv
> rtl60.bpl: @Syncobjs@initialization$qqrv, @Syncobjs@Finalization$qqrv, @Syncobjs@TCriticalSection@$bctr$qqrv, @Syncobjs@TCriticalSection@
> rtl60.bpl: @Strutils@initialization$qqrv, @Strutils@Finalization$qqrv

( 0 exports )

Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=E664A9BF00B168C9BA6700992F8DDA00C40970F4

Ich hoffe da laesst sich was machen.:dankeschoen:

Redwulf 27.02.2009 18:15

Zuerst solltest du dies zur Kenntnis nehmen:

Dein System ist kompromitiert.

DRINGENDER HINWEIS VORWEG: KEIN ONLINEBANKING MEHR

Hinweis: kompromitierte Systeme sollten neu aufgesetzt und abgesichert werden http://www.trojaner-board.de/51262-a...sicherung.html

Um den Virus zu entfernen, um sicher Backups zu machen oder obigen Hinweis aus diversen Gründen zu ignorieren, befolge folgende Schritte:
Natürlich alles unter dem Hinweis das die ganze Sache auch schiefgehen kann und du um ein Neuaufsetzen nicht herumkommen wirst.


Lade dir folgende Software herunter und installiere diese, bitte unternehme nichts auf eigene Faust sondern folge den folgenden Anweisungen:

Download von CCleaner Anleitung: CCleaner <----dl Link in der Erklärung
Download von MalwareBytes Anleitung: Malwarebytes Anti-Malware <--- dl Linkin der Erklärung
Download von Gmer http://www.gmer.net/gmer.zip

Lies dir die Anweisungen zu MalwareBytes und CCleaner aufmerksam durch und befolge die Schritte genau, ggf. drucke sie dir aus.

Gehe wie folgt vor:


Punkt 1.
Bitte deaktiviere deine Systemwiederherstellung:

Systemsteuerung/System/ Reiter Systemwiederherstellung. Nimm das Häkchen aus der Box. Beantworte die Frage mit Ja, somit werden alle deine Wiederherstellungspunkte auch gelöscht. Diese sind in deinem Fall sowieso unbrauchbar..

Punkt 2.
Mache alle Dateien deines System so sichtbar. ( Ordneroption - versteckte und Systemdateien anzeigen )

Punkt 3.
Hiernach einen Malwarebyte Scan ( Full Scan ) und das Logfile hier posten....
Lasse zum Abschluß alle Funde löschen

Punkt 4.
Dann wirst du CCleaner aktivieren und wie beschrieben vorgehen und zwar so lange bis das keine Fehler mehr angezeigt werden.


Punkt 5.
Hiernach öffnest du Gmer und lässt bei diesem Programm ebenfalls einen Scan durchführen, poste das Logfile hier. Wenn es funktioniert, dann bitte ausführen und die Logfile posten bzw. bei - Ihr kostenloser File Hoster! uploaden und Link posten.

Weiteres kommt dann nach diesem Logfile von mir.....:daumenhoc

Gades 27.02.2009 18:42

Ich bin auf dem link ccleaner 2 gegangen und habe mich angemeldet,erst habe ich gelesen da es freeware ist und auf einmal ein schock.

Durch druecken des button anmelden enstehen ihnen kosten von 96 euro inkl
mehrwertsteuerpro jahr (12 monate zu je 8 euro) vertragslaufzeit 2 jahre.

da war es zu spaet muss ich das etwa jetzt zahlen. oder erst wen ich ccleaner gezogen habe.

Und wie mache ich alle daten meines systems sichtbar.
ich danke dir schonmal im vorraus fuer alles:dankeschoen::dankeschoen::dankeschoen:

Redwulf 27.02.2009 19:22

Ich weiss nicht was du gemacht hast, aber zahlen musst du beim Download gar nichts...Ich hoffe du hast nicht irgendwas ausgefüllt. das Programm ist freeware.

Versuchs nochmal über den LInk den ich geschrieben habe.

Dateien macht man sichtbar unter Ordneroptionen/ Versteckte und Systemdateien anzeigen ( Haken machen )

hab nochmal einen Admin bzgl. CCleaner aufmerksam gemacht....Er meldet sich vieleicht noch hier oder hinterlässt mir eine nachricht

Sunny 27.02.2009 19:26

Zitat:

Zitat von Gades (Beitrag 416869)
Ich bin auf dem link ccleaner 2 gegangen und habe mich angemeldet,erst habe ich gelesen da es freeware ist und auf einmal ein schock.

Durch druecken des button anmelden enstehen ihnen kosten von 96 euro inkl
mehrwertsteuerpro jahr (12 monate zu je 8 euro) vertragslaufzeit 2 jahre.

Das würde mich jetzt aber auch mal interessieren wo du dich angemeldet hast und wo das mit den oben genannten Kosten stand?! :confused:

john.doe 27.02.2009 19:57

Könnte der hier gewesen sein: opendownload.de - load2009.com - Content Services Ltd. - netzwelt.de Forum

ciao, andreas

Sunny 27.02.2009 20:00

hehe... :aplaus:

Zitat:

Irgendwann versuchen diese Brüder uns die offizielle Zeit und
das Datum zu verkaufen.
:D

Gades 27.02.2009 20:01

Kommt man da irgend wie wieder raus aus der sch**ße.
helft mir, ich wil keine 96 plus mehrwertssteuer zahlen.

Sunny 27.02.2009 20:02

Zitat:

Zitat von Gades (Beitrag 416897)
Kommt man da irgend wie wieder raus aus der sch**ße.
helft mir, ich wil keine 96 plus mehrwertssteuer zahlen.

Auf welcher Seite warst du denn und hast dich angemeldet?

Auf dieser aus der Anleitung -> http://www.trojaner-board.de/51464-a...-ccleaner.html ???

Gades 27.02.2009 21:18

Ich habe auf ccleaner 2 download de geklickt, und bin dann auf die seite gekommen.

www.ccleaner-download-de.com/?type=content&keyword=ccleaner

Unter information steht es was es kostet im jahr.
Unten hab ich dann das widerrufsrecht gesehen und angeklickt.
Da steht,

Widerrufsbelehrung
Diese Internet-Seiten sind ein Angebot der:

Content Services Ltd.
Mundenheimer Straße 70
68219 Mannheim


Handelsregister: HRB 703297, Amtsgericht Mannheim

Umsatzsteuer-ID: DE258263766

Kontakt: www.support-online-center.com

Telefon: +49-1805-88204486 (0,14 EUR/min) *
Telefax: +49-1805-88204487 (0,14 EUR/min) *
(Montag bis Freitag / 09.00 - 18.00 Uhr)

* aus dem deutschen Festnetz, gegebenenfalls abweichende Preise aus dem Mobilfunknetz


Informationen zum Widerrufsrecht und Belehrung:
Der Kunde, kann seine auf Vertragsschluss gerichtete Erklärung (§ 1 Abs. 2 AGB: "Anmeldung") innerhalb von zwei Wochen ohne Angabe von Gründen in Textform (z.B. Brief, Fax, E-Mail) widerrufen. Die Frist beginnt frühestens mit Erhalt dieser Belehrung in Textform. Zur Wahrung der Widerrufsfrist genügt die rechtzeitige Absendung des Widerrufs. Der Widerruf ist zu richten an:
Content Services Ltd.
Mundenheimer Straße 70
68219 Mannheim


Kontakt: www.support-online-center.com

Telefax: +49-1805-88204487 (0,14 EUR/min)*
(Montag bis Freitag / 09.00 - 18.00 Uhr)

* aus dem deutschen Festnetz, gegebenenfalls abweichende Preise aus dem Mobilfunknetz

Das Widerrufsrecht des Kunden besteht nicht, wenn der Anbieter mit der Ausführung der Leistung innerhalb von 7 Werktagen ab Vertragsschluss begonnen hat oder der Kunde dies selbst veranlasst hat.

Widerrufsfolgen
Im Falle eines wirksamen Widerrufs sind die beiderseits empfangenen Leistungen zurückzugewähren und ggf. gezogene Nutzungen (z.B. Zinsen) herauszugeben. Kann der Kunde die vom Anbieter empfangene Leistung ganz oder teilweise nicht oder nur in verschlechtertem Zustand zurückgewähren, muss er dem Anbieter insoweit ggf. Wertersatz leisten. Verpflichtungen zur Erstattung von Zahlungen hat der Kunde innerhalb von 30 Tagen nach Absendung seiner Widerrufserklärung zu erfüllen.
Informationen zu einzelnen Bestimmungen des Vertrages
Es gelten unsere jeweils gültigen Allgemeinen Geschäftsbedingungen. Merkmale der Leistungen und Preisangaben sind unmittelbar im Zusammenhang mit der angebotenen Leistung beschrieben. Der Vertrag zwischen Ihnen und uns kommt in folgender Weise zustande: Sie geben in der Registrierungsmaske die erforderlichen Daten (Name, Anschrift, E-Mailadresse und Geburtsdatum) ein. Die Registrierungsdaten können Sie bis zur Betätigung des Buttons "Anmelden" jederzeit ändern. Die Änderungen können mittels Maus und/oder Tastatur vorgenommen werden. Nach der Betätigung des Buttons "Anmelden" geben Sie gegenüber der Content Services Ltd. eine verbindliche Erklärung über die kostenpflichtige Nutzung des Memberbereichs ab. Gleichzeitig akzeptieren Sie unsere Allgemeinen Geschäftsbedingungen.

Bloß die sch**ß E-Mail habich nicht rausbekommen.
Kennt vielleicht einer von euch die E-Mail adresse.

Sunny 27.02.2009 21:24

Wie bist du denn auf diese Seite gekommen?!!?

In unserer Anleitung zu CCleaner, egal welchen Link ich klicke, komme ich nicht auf diese FAKESEITE!

Sunny 27.02.2009 21:28

Hast du auf dieser Internetseite dein wirkliches Alter, Name und Adresse angegeben?

Wie alt bist du eigentlich?

Gades 27.02.2009 21:38

Ja hab ich, und ich hab grad noch mal nach geschaut und das gefunden.

Schoener mist:
Ich akzeptiere die AGB und die Datenschutzerklärung und verzichte auf mein Widerrufsrecht.

da komm ich wohl nicht mehr raus.
Ich werde jetzt immer bevor ich auf eine seite gehe alles schecken.
damit mir so etwas nicht nochmal passiert.

die anderen die das lesen holt euch ccleaner nicht von hier
www.ccleaner-download-de.com/?type=content&keyword=ccleaner

Euch allen ein großes dickes und fettes :dankeschoen: die mir geholfen haben.
Die seite ist:pfui:und der:teufel3: sollse hooooooooolen.

Sunny 27.02.2009 22:16

Es besteht für dich eventuell noch eine Möglichkeit:

Zitat:

Zitat von AGB von opendownload.de
2.3. Dem Anbieter bleibt es unbenommen, die in dem ausgefüllten Formular enthaltene Vertragserklärung zurückzuweisen. Vertragserklärungen von Personen unter 18 Jahren werden grundsätzlich zurückgewiesen.

:rolleyes:

Gades 28.02.2009 13:22

Hab wohl pech, denn ich bin ein paar Jahre drüber.
Ach die 8 euro werd ick schon haben.
Dann werd ich mal schauen ob ich das denn, wenn es ausläuft,
vorher Kündigen muss.

Um deine Fage zu beantworten erstelle ich mal einen kleine guide.

Ichhabe unten cckleaner angetippt Hey watten jetzt los da steht ja was anderes! Da stand doch gestern noch dat mit dem ccleaner Download de.
Gibt es ein virus oder programm die sowas machen?
wenn ja kann ich ja sagen; das es die schuld ist vom Virus vorher stand das nicht mit dem Geld.


Jetzt noch ne Frage zu der CPU?

Wenn der Lüfter nicht den Chip richtig kühlt, isr die auslastung den etwa auch? Weil ich hab denn rechner damals billig geschossen, Komplettpaket mit Flachbild für 200 euro.
Manko: Grafikkarte war Schrott, und später hab ich mir neues Motherboard (P4VM890) und Grafikkarte (GeForce 8500 GT) gekauft.
Habs selbst eingebaut und vielleicht liegs ja da dran,
das ich zuwenig von der kühlpaste drauf gemacht habe.

Euch allen ein fettes :D:D:D

Bis den euer Gades

Redwulf 28.02.2009 18:27

Ehmmm....du hast definitiv ein Virusproblem........

Hurrican 01.03.2009 02:49

---------------------------
Ich bin kein Mod des Forums oder einer der dir helfen kann
n Virus loszubekommen. Trozdem lese ich hier stendig im Forum.

Wenn du dich auf dieser Fakeseite mit deinen Daten angemeldet hast musst du nichts zahlen! Die Verbraucherzentrale sagt das man das Wiederufsrecht nicht einfach durch einen Haken auserkraft setzten kann.

Die fakeseite gehört zu OpenDownload.de.

Schau dir dieses Video an:
http://www.youtube.com/watch?v=O7sI3VEs-Uk


DU musst gar nichts zahlen egal ob über oder unter 18.
Wie im Video gesagt, die würden es nie zu einem Prozess kommen lassen. Und wenn doch müssten eher DIE mit anklagen rechnen.

Also lass dich davon nicht einschüchtern!

john.doe 01.03.2009 11:19

Wenn er auch nur einen Link angeklickt hätte, bei dem Link, den ich gepostet habe, dann wüsste er das auch. Halte dich an die Ratschläge von Schnippewippe. Die weiß, wovon sie spricht (hat dasgleiche durchgemacht).

Merke: Niemals mit Realnamen (bzw. Daten) anmelden, am Besten gar nicht anmelden, alles Abzocker. Auch wenn man die Netzwelt vergessen kann (meine Erfahrung), die Mods in der Verbraucherschutzecke haben es drauf.

ciao, andreas

Gades 01.03.2009 16:26

Hab grat das video angeschaut, und danke euch für die info schon mal.
eins könnt ihr mir noch sagen, wie ich zur verbraucherschutzzentrale komme, die Katzenjens ehrwähnt.

Falls es doch zur anklage kommt damit ich mich an sie wenden kann.


:daumenhoc und ihr seid alle :heilig:

Paranoia 01.03.2009 16:41

Ich verweise dazu auf die Info von Computerbetrug:

http://www.computerbetrug.de/nachric...mal-ab-081119/

sowie

http://forum.computerbetrug.de/allge...wnload-de.html

Einen Musterbrief bei der Verbraucherzentrale Rheinland-Pfalz für Volljährige gibt es unter http://www.verbraucherzentrale-rlp.d...big/35922A.rtf

Dort sollten alle diesbezüglichen Fragen beantwortet sein.

Para

Gades 05.03.2009 12:55

Hey Leute ich bins mal wieder Gades.
Ich hab mein Rechner wie beschrieben, alles ausgeführt.

Dann hab ich noch ein Virusscan danach gemacht.
Ich bin der ansicht das es mit dem Lüfter etwas zutun haben muss.
Ich hab mal alle Prozesse aufgeschrieben, und ich noch mal ein Hijacktangefertigt.

Windows Task Manager
Name Benutzer C... Speicher...
ctfmon.exe Gades 00 3,348
avgtray.exe Gades 00 4,680
realsched.exe Gades 00 136
SOUNDMAN.EXE Gades 00 3,012
taskmgr.exe Gades 00 4,940
alg.exe LOKALER DIENST 00 3,652
avgcsrvx.exe SYSTEM 00 64,484
avgscanx.exe SYSTEM 00 5,244
notepad.exe Gades 00 3,932
jqs.exe SYSTEM 00 1,380
avgwdsvc.exe SYSTEM 00 2,252
avgemc.exe SYSTEM 00 624
ASKUpgrade.exe SYSTEM 00 5,488
AskService.exe SYSTEM 00 2,980
spoolsv.exe SYSTEM 00 4,856
avgcsrvx.exe SYSTEM 00 6,880
avgnsx.exe SYSTEM 00 1,556
svchost.exe LOKALER DIENST 00 3,986
svchost.exe NETZWERKDIENST 00 3,080
avgrsx.exe SYSTEM 00 160
svchost.exe SYSTEM 00 22,448
svchost.exe SYSTEM 00 4,300
svchost.exe SYSTEM 00 4,868
Isaas.exe SYSTEM 00 936
service.exe SYSTEM 00 3,460
winlogon.exe SYSTEM 00 1,544
csrss.exe SYSTEM 00 3,960
VMCService.exe SYSTEM 00 13,700
TUProgSt.exe SYSTEM 00 2,868
smss.exe SYSTEM 00 392
tcpsvcs.exe SYSTEM 00 3,388
explorer.exe Gades 00 27,852
nvsvc32 SYSTEM 00 4,216
LogWatNT.exe SYSTEM 00 1,376
System SYSTEM 00 62,392
Leerlaufprozess SYSTEM 00 16

Logfile of HijackThis v1.99.1
Scan saved at 11:48:41, on 05.03.2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16791)

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\AskBarDis\bar\bin\AskService.exe
C:\Programme\AskBarDis\bar\bin\ASKUpgrade.exe
C:\PROGRA~1\AVG\AVG8\avgwdsvc.exe
C:\Programme\Java\jre6\bin\jqs.exe
C:\Programme\CA\SharedComponents\CA_LIC\LogWatNT.exe
C:\WINDOWS\System32\nvsvc32.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\tcpsvcs.exe
C:\WINDOWS\System32\TUProgSt.exe
C:\Programme\Vodafone\Vodafone Mobile Connect\Bin\VMCService.exe
C:\PROGRA~1\AVG\AVG8\avgrsx.exe
C:\PROGRA~1\AVG\AVG8\avgnsx.exe
C:\PROGRA~1\AVG\AVG8\avgemc.exe
C:\Programme\AVG\AVG8\avgcsrvx.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe
C:\Programme\AVG\AVG8\avgtray.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Dokumente und Einstellungen\Markus\Eigene Dateien\Downloads\Hijackthis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = h**p://www.XXXXX.com/search/ie.html
R0 - HKCU\XX\XX\Internet Explorer\Main,Start Page = h**p://XX.XX.XXX?SearchSource=10&ctid=CT2055800
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = h**p://XX.XX.XXX/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = h**p://XX.XX.XXX/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = h**p://XX.XX.XXX/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://XX.XX.XXX/fwlink/?LinkId=69157
R3 - URLSearchHook: P2P Max DE Toolbar - {e0007d18-baa4-4573-ae78-8bea0958c610} - C:\Programme\P2P_Max_DE\tbP2P_.dll
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Programme\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Programme\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: AskBar BHO - {201f27d4-3704-41d6-89c1-aa35e39143ed} - C:\Programme\AskBarDis\bar\bin\askBar.dll
O2 - BHO: WormRadar.com IESiteBlocker.NavFilter - {3CA2F312-6F6E-4B53-A66E-4E65E497C8C0} - C:\Programme\AVG\AVG8\avgssie.dll
O2 - BHO: AVG Security Toolbar - {A057A204-BACC-4D26-9990-79A187E2698E} - C:\Programme\AVG\AVG8\avgtoolbar.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll
O2 - BHO: P2P Max DE Toolbar - {e0007d18-baa4-4573-ae78-8bea0958c610} - C:\Programme\P2P_Max_DE\tbP2P_.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\Programme\Yahoo!\Companion\Installs\cpn\YTSingleInstance.dll
O3 - Toolbar: AVG Security Toolbar - {A057A204-BACC-4D26-9990-79A187E2698E} - C:\Programme\AVG\AVG8\avgtoolbar.dll
O3 - Toolbar: DAEMON Tools Toolbar - {32099AAC-C132-4136-9E9A-4E364A424E17} - C:\Programme\DAEMON Tools Toolbar\DTToolbar.dll
O3 - Toolbar: P2P Max DE Toolbar - {e0007d18-baa4-4573-ae78-8bea0958c610} - C:\Programme\P2P_Max_DE\tbP2P_.dll
O3 - Toolbar: Ask Toolbar - {3041d03e-fd4b-44e0-b742-2d9b88305f98} - C:\Programme\AskBarDis\bar\bin\askBar.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Programme\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [TkBellExe] "C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe" -osboot
O4 - HKCU\..\Run: [AVG Tray Monitor] C:\Programme\AVG\AVG8\avgtray.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O9 - Extra button: Real.com - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - C:\WINDOWS\System32\Shdocvw.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - %windir%\Network Diagnostic\xpnetdiag.exe (file missing)
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - %windir%\Network Diagnostic\xpnetdiag.exe (file missing)
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra button: MedionShop - {82DEF876-14E4-4CE5-9CA4-DE79A2EE46D2} - http://www.medionshop.de/ (file missing) (HKCU)
O10 - Unknown file in Winsock LSP: c:\windows\system32\jcl549o740.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\jcl549o740.dll
O11 - Options group: [INTERNATIONAL] International*
O14 - IERESET.INF: START_PAGE_URL=http://www.aldi.com
O18 - Protocol: linkscanner - {F274614C-63F8-47D5-A4D1-FBDDE494F8D1} - C:\Programme\AVG\AVG8\avgpp.dll
O20 - Winlogon Notify: avgrsstarter - C:\WINDOWS\SYSTEM32\avgrsstx.dll
O20 - Winlogon Notify: dimsntfy - %SystemRoot%\System32\dimsntfy.dll (file missing)
O23 - Service: ASKService - Unknown owner - C:\Programme\AskBarDis\bar\bin\AskService.exe
O23 - Service: ASKUpgrade - Unknown owner - C:\Programme\AskBarDis\bar\bin\ASKUpgrade.exe
O23 - Service: AVG Free8 E-mail Scanner (avg8emc) - AVG Technologies CZ, s.r.o. - C:\PROGRA~1\AVG\AVG8\avgemc.exe
O23 - Service: AVG Free8 WatchDog (avg8wd) - AVG Technologies CZ, s.r.o. - C:\PROGRA~1\AVG\AVG8\avgwdsvc.exe
O23 - Service: CA-Lizenz-Client (CA_LIC_CLNT) - Computer Associates - C:\Programme\CA\SharedComponents\CA_LIC\lic98rmt.exe
O23 - Service: CA-Lizenzserver (CA_LIC_SRVR) - Computer Associates - C:\Programme\CA\SharedComponents\CA_LIC\lic98rmtd.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Unknown owner - C:\Programme\Java\jre6\bin\jqs.exe" -service -config "C:\Programme\Java\jre6\lib\deploy\jqs\jqs.conf (file missing)
O23 - Service: Ereignisprotokoll-Überwachung (LogWatch) - Computer Associates - C:\Programme\CA\SharedComponents\CA_LIC\LogWatNT.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: TuneUp Drive Defrag-Dienst (TuneUp.Defrag) - TuneUp Software - C:\WINDOWS\System32\TuneUpDefragService.exe
O23 - Service: TuneUp Program Statistics Service (TuneUp.ProgramStatisticsSvc) - TuneUp Software - C:\WINDOWS\System32\TUProgSt.exe
O23 - Service: Vodafone Mobile Connect Service (VMCService) - Vodafone - C:\Programme\Vodafone\Vodafone Mobile Connect\Bin\VMCService.exe

Ein Virus hab ich net mehr drauf, es muss der Lüfter sein.
Ich werd mal ne Tube Kühlpaste Kaufen und die wieder aufen Chip machen,
und sehen obs sich was verändert.

Ich danke euch und alle die das gleiche Problem haben solten es auch mal machen, neue kühlpaste drauf machen

Schöner Gruß euer Gades


Alle Zeitangaben in WEZ +1. Es ist jetzt 14:49 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131