![]() |
Pc neu aufgesetzt Guten Morgen, Ich habe meinen Pc neu aufgesetzt, da mein gesamter internetverkehr über die ukraine geleitet wurde. Nun habe ich meinen Pc neu aufgesetzt und wollte wissen was ich jetzt am besten mache.Antivir und spybot habe ich installiert und sind auf dem neusten stand.Ich weiß, dass ich noch SP3 installieren muss. Ich wollte einfach mal wissen wie man sienen Pc am besten schützt.:) hier mein System: Platform: Windows XP SP1 (WinNT 5.01.2600) Amd Sempron 2600+ 1,5 Gb RAM Hier noch mein hijack-log-file Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 10:49:42, on 28.02.2009 Platform: Windows XP SP1 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\System32\Ati2evxx.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\system32\spoolsv.exe C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe C:\Programme\VIA\RAID\raid_tool.exe C:\Programme\Analog Devices\SoundMAX\SMax4PNP.exe C:\Programme\Analog Devices\SoundMAX\Smax4.exe C:\WINDOWS\System32\ctfmon.exe C:\Programme\T-Online\T-Online_Software_6\Basis-Software\Basis2\kernel.exe C:\Programme\T-Online\T-Online_Software_6\Basis-Software\Basis2\sc_watch.exe C:\PROGRA~1\T-Online\T-ONLI~1\BASIS-~1\Basis2\PROFIL~1.EXE C:\Programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe C:\Programme\Analog Devices\SoundMAX\SMAgent.exe C:\PROGRA~1\T-Online\T-ONLI~1\Notifier\Notifier.exe C:\WINDOWS\System32\wpabaln.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe C:\Programme\Spybot - Search & Destroy\SpybotSD.exe C:\Programme\Spybot - Search & Destroy\TeaTimer.exe C:\Programme\ICQLite\ICQLite.exe C:\Programme\T-Online\T-Online_Software_6\Browser\Browser.exe c:\programme\t-online\t-online_software_6\browser\dlman.exe C:\Programme\Trend Micro\HijackThis\HijackThis.exe R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://google.icq.com/search/search_frame.php R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://start.icq.com/ O2 - BHO: XTTBPos00 - {055FD26D-3A88-4e15-963D-DC8493744B1D} - C:\PROGRA~1\ICQTOO~1\toolbaru.dll O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\Programme\Spybot - Search & Destroy\SDHelper.dll O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx O3 - Toolbar: ICQ Toolbar - {855F3B16-6D32-4fe6-8A56-BBB695989046} - C:\PROGRA~1\ICQTOO~1\toolbaru.dll O4 - HKLM\..\Run: [ATIPTA] C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\Run: [RaidTool] C:\Programme\VIA\RAID\raid_tool.exe O4 - HKLM\..\Run: [SoundMAXPnP] C:\Programme\Analog Devices\SoundMAX\SMax4PNP.exe O4 - HKLM\..\Run: [SoundMAX] "C:\Programme\Analog Devices\SoundMAX\Smax4.exe" /tray O4 - HKLM\..\Run: [ICQ Lite] "C:\Programme\ICQLite\ICQLite.exe" -minimize O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe O4 - HKCU\..\Run: [ICQ] "C:\Programme\ICQ6\ICQ.exe" silent O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Programme\Spybot - Search & Destroy\TeaTimer.exe O4 - HKCU\..\RunOnce: [ICQ Lite] C:\Programme\ICQLite\ICQLite.exe -trayboot O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user') O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Programme\Spybot - Search & Destroy\SDHelper.dll O9 - Extra 'Tools' menuitem: Spybot - Search && Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Programme\Spybot - Search & Destroy\SDHelper.dll O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe O17 - HKLM\System\CCS\Services\Tcpip\..\{5593E181-AE16-4714-AFB0-74FC33DF7171}: NameServer = 217.237.150.115 217.237.151.205 O23 - Service: Avira AntiVir Personal – Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe O23 - Service: Avira AntiVir Personal – Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\System32\Ati2evxx.exe O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe O23 - Service: T-Online WLAN Adapter Steuerungsdienst (MZCCntrl) - Deutsche Telekom AG, Marmiko IT-Solutions GmbH - C:\Programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Programme\Analog Devices\SoundMAX\SMAgent.exe -- End of file - 5431 bytes danke schonmal für jede Hilfe;) Killtrojans |
Hallo Killtrojans, wenn Du eine Weile ohne Service Pack 3 im Internet surfst, kannst Du gleich wieder alles neu installieren. Dann hast Du sehr schnell wieder Viren auf Deinem Computer. Spybot bring sowieso nichts. Kannst Du gleich wieder deinstallieren. Antivir ist ganz nett und völlig ausreichend. Der beste Virenschutz ist immernoch, Updates zu machen und nichts aus dem Internet runterladen (außer von offiziellen und vertrauenswürdigen Seiten). Die Windows-Firewall ist ausreichend. Wenn Du über einen Router ins Internet gehst, dann nutze auch dessen Firewall konfiguriere diese sicher. Weiter brauchst Du keinen Virenschutz. Grüße a5cl3p1o5 |
Ich würde mir gerne SP3 runterladen aber wenn ich auf "www.microsoft.de" gehe sagt mir mein IE(Firefox) das diese seite nicht gefunden werden konnte :S updates und sonst alles geht einwandfrei....mein log-file ist auch okk? danke für die hilfe:) |
Hallo, ... :hallo: Windows Update Start->Windows Update->Schnellsuche (geht nur als Admin und mit IE>5) Deinstaliere Spybot (veraltet) Lade dir stattdessen Malewarebytes Allgemein kannste dir diese Seite mal angucken... Unter "nach der Neuinstallation folgende Massnahmen getroffen werden:" |
ich kann jetzt nichts mehr runterladen was mit "sicherheit" zu tuen hat :( eben hat mir antivir einen wurm gemeldet ich hab immer auf löschen gedrückt, da er ziemlich oft kam:( ich brauche hilfe |
GMER - Rootkit Detection
|
soo gmer hat was gefunden... GMER 1.0.14.14536 - http://www.gmer.net Rootkit scan 2009-02-28 22:01:14 Windows 5.1.2600 Service Pack 1 ---- System - GMER 1.0.14 ---- SSDT F7A97204 ZwCreateThread SSDT F7A971F0 ZwOpenProcess SSDT F7A971F5 ZwOpenThread SSDT F7A971FF ZwTerminateProcess SSDT F7A971FA ZwWriteVirtualMemory ---- Kernel code sections - GMER 1.0.14 ---- .text ntoskrnl.exe!KeInitializeInterrupt + B67 804DA23C 1 Byte [ 06 ] .text ntoskrnl.exe!KeI386Call16BitCStyleFunction + 1E0 8050265C 4 Bytes [ 04, 72, A9, F7 ] .text ntoskrnl.exe!KeI386Call16BitCStyleFunction + 2F4 80502770 4 Bytes [ F0, 71, A9, F7 ] .text ntoskrnl.exe!KeI386Call16BitCStyleFunction + 30C 80502788 4 Bytes [ F5, 71, A9, F7 ] .text ntoskrnl.exe!KeI386Call16BitCStyleFunction + 510 8050298C 4 Bytes [ FF, 71, A9, F7 ] .text ntoskrnl.exe!KeI386Call16BitCStyleFunction + 560 805029DC 4 Bytes [ FA, 71, A9, F7 ] ---- Devices - GMER 1.0.14 ---- AttachedDevice \FileSystem\Ntfs \Ntfs avgntmgr.sys (Avira AntiVir File Filter Driver Manager/Avira GmbH) ---- Services - GMER 1.0.14 ---- Service C:\WINDOWS\system32\svchost.exe (*** hidden *** ) [AUTO] wgbnbvs <-- ROOTKIT !!! ---- Registry - GMER 1.0.14 ---- Reg HKLM\SYSTEM\CurrentControlSet\Services\wgbnbvs@DisplayName Security Image Reg HKLM\SYSTEM\CurrentControlSet\Services\wgbnbvs@Type 32 Reg HKLM\SYSTEM\CurrentControlSet\Services\wgbnbvs@Start 2 Reg HKLM\SYSTEM\CurrentControlSet\Services\wgbnbvs@ErrorControl 0 Reg HKLM\SYSTEM\CurrentControlSet\Services\wgbnbvs@ImagePath %SystemRoot%\system32\svchost.exe -k netsvcs Reg HKLM\SYSTEM\CurrentControlSet\Services\wgbnbvs@ObjectName LocalSystem Reg HKLM\SYSTEM\CurrentControlSet\Services\wgbnbvs@Description Stellt drei Verwaltungsdienste bereit: den Katalogdatenbankdienst, der die Signaturen von Windows-Dateien best?tigt; den Dienst f?r gesch?tzten Stammspeicher, der Zertifikate vertrauensw?rdiger Stammzertifizierungsstellen zu diesem Computer hinzuf?gt und entfernt und den Schl?sseldienst, der diesen Computer bei Einschreibungen in Zertifikate unterst?tzt. Wenn dieser Dienst beendet wird, werden diese Verwaltungsdienste nicht korrekt funktionieren. Wenn dieser Dienst deaktiviert wird, werden alle von diesem Dienst explizit abh?ngigen Dienste nicht gestartet werden k?nnen. Reg HKLM\SYSTEM\CurrentControlSet\Services\wgbnbvs\Parameters Reg HKLM\SYSTEM\CurrentControlSet\Services\wgbnbvs\Parameters@ServiceDll C:\WINDOWS\System32\wvrhwjk.dll Reg HKLM\SYSTEM\ControlSet002\Services\wgbnbvs@DisplayName Security Image Reg HKLM\SYSTEM\ControlSet002\Services\wgbnbvs@Type 32 Reg HKLM\SYSTEM\ControlSet002\Services\wgbnbvs@Start 2 Reg HKLM\SYSTEM\ControlSet002\Services\wgbnbvs@ErrorControl 0 Reg HKLM\SYSTEM\ControlSet002\Services\wgbnbvs@ImagePath %SystemRoot%\system32\svchost.exe -k netsvcs Reg HKLM\SYSTEM\ControlSet002\Services\wgbnbvs@ObjectName LocalSystem Reg HKLM\SYSTEM\ControlSet002\Services\wgbnbvs@Description Stellt drei Verwaltungsdienste bereit: den Katalogdatenbankdienst, der die Signaturen von Windows-Dateien best?tigt; den Dienst f?r gesch?tzten Stammspeicher, der Zertifikate vertrauensw?rdiger Stammzertifizierungsstellen zu diesem Computer hinzuf?gt und entfernt und den Schl?sseldienst, der diesen Computer bei Einschreibungen in Zertifikate unterst?tzt. Wenn dieser Dienst beendet wird, werden diese Verwaltungsdienste nicht korrekt funktionieren. Wenn dieser Dienst deaktiviert wird, werden alle von diesem Dienst explizit abh?ngigen Dienste nicht gestartet werden k?nnen. Reg HKLM\SYSTEM\ControlSet002\Services\wgbnbvs\Parameters Reg HKLM\SYSTEM\ControlSet002\Services\wgbnbvs\Parameters@ServiceDll C:\WINDOWS\System32\wvrhwjk.dll ---- Files - GMER 1.0.14 ---- File C:\Dokumente und Einstellungen\Huraz\Cookies\huraz@uyeler.mynet[1].txt 256 bytes File C:\Dokumente und Einstellungen\Huraz\Lokale Einstellungen\Temp\TmpICQMagic_{05736BBE-C20F-4F10-A6DE-4DB1E3564B0E}9496.html 0 bytes File C:\Dokumente und Einstellungen\Huraz\Lokale Einstellungen\Temp\TmpICQMagic_{EC202595-1DFD-4301-A1EA-13C1E331B505}20830.html 983 bytes ---- EOF - GMER 1.0.14 ---- danke für die gute hilfe hier:) |
Und hat sich was getan? Zur Sicherheit führe einmal bitte dieses Werkzeug aus:MBR-Tool Das Ergebis stellste hier rein. Ab hier hilft dir John;) |
getan? wie meinst du das? was sollte ich eig machen nachdem scan mit tralala.exe? nur das ergebnis posten oder? was anders kann man da auch nich machen oder? naja hier der bericht vom mbr.. is alles okk Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net device: opened successfully user: MBR read successfully kernel: MBR read successfully user & kernel MBR OK |
Zitat:
Zitat:
|
ich kann nicht auf "microsoft" zugreifen dda steht immer " Die seite www.microsoft.com lonnte nicht gefunden werden"????? was soll das hmm muss ich wohl von meinem freund sp3 runderladen undauf den stick von ihm ziehen |
moin, ich glaube, dass das hier: Code: Service C:\WINDOWS\system32\svchost.exe (*** hidden *** ) [AUTO] wgbnbvs <-- ROOTKIT !!! Wie kommst du eigentlich auf die Idee, mit SP1 ins Netz zu gehen? :headbang: An meiner Stelle würde ich Neuaufsetzen und anschließend min. SP2 offline aufspielen, sonst geht der Spaß von vorne los! Gruß Handball10 |
Zitat:
Ich würde hier ebenfalls nochmal neu aufsetzen und wie handball10 sagte vor dem ersten Gang ins Netz das SP2 sowie alle weiteren Updates einspielen! |
Danke für eure Hilfe habe jetzt SP3 drauf und den MSIE7 danke:) wollt ihr noch ein hijack-log-file haben? so als kontrolle? dann hier:P ogfile of Trend Micro HijackThis v2.0.2 Scan saved at 19:19:29, on 02.03.2009 Platform: Windows XP SP3 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 (6.00.2900.5512) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\System32\Ati2evxx.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\Explorer.EXE C:\Programme\VIA\RAID\raid_tool.exe C:\Programme\Analog Devices\SoundMAX\SMax4PNP.exe C:\Programme\Analog Devices\SoundMAX\Smax4.exe C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe C:\WINDOWS\system32\ctfmon.exe C:\Programme\Analog Devices\SoundMAX\SMAgent.exe C:\WINDOWS\system32\wpabaln.exe C:\Programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe C:\Programme\T-Online\T-Online_Software_6\Basis-Software\Basis2\kernel.exe C:\Programme\T-Online\T-Online_Software_6\Basis-Software\Basis2\sc_watch.exe C:\PROGRA~1\T-Online\T-ONLI~1\BASIS-~1\Basis2\PROFIL~1.EXE C:\PROGRA~1\T-Online\T-ONLI~1\Notifier\Notifier.exe C:\PROGRAMME\T-ONLINE\T-ONLINE_SOFTWARE_6\BASIS-SOFTWARE\BASIS2\UPDATE.EXE C:\Programme\Internet Explorer\iexplore.exe C:\DOKUME~1\Huraz\LOKALE~1\Temp\AutoRun.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe C:\WINDOWS\system32\wuauclt.exe C:\Programme\Trend Micro\HijackThis\HijackThis.exe R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157 O4 - HKLM\..\Run: [RaidTool] C:\Programme\VIA\RAID\raid_tool.exe O4 - HKLM\..\Run: [SoundMAXPnP] C:\Programme\Analog Devices\SoundMAX\SMax4PNP.exe O4 - HKLM\..\Run: [SoundMAX] "C:\Programme\Analog Devices\SoundMAX\Smax4.exe" /tray O4 - HKLM\..\Run: [ATIPTA] C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\RunOnce: [NoIE4StubProcessing] C:\WINDOWS\system32\reg.exe DELETE "HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components" /v "NoIE4StubProcessing" /f O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user') O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O17 - HKLM\System\CCS\Services\Tcpip\..\{844CC644-2617-4D4F-9798-D24D0E44B96E}: NameServer = 217.237.150.115 217.237.151.205 O23 - Service: Avira AntiVir Personal - Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\System32\Ati2evxx.exe O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe O23 - Service: T-Online WLAN Adapter Steuerungsdienst (MZCCntrl) - Deutsche Telekom AG, Marmiko IT-Solutions GmbH - C:\Programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Programme\Analog Devices\SoundMAX\SMAgent.exe -- End of file - 4545 bytes wenn nochwas ist melden:) danke für die Hilfe ich werde in Zukunft besser aufpassen |
moin, lass bitte folgende Datei bei Virustotal auswerten: Code: C:\DOKUME~1\Huraz\LOKALE~1\Temp\AutoRun.exe Poste anschließend das Logfile der Auswertung. Gruß Handball10 |
Mit der Datei scheint alles okk zu sein wenn dir die datei ungeheuer vorkam wegen dem namen "Huraz":D dann brauchst du dir keine sorgen machen das ist nur mein Benutzerprofil hier der virustotalbericht a-squared 4.0.0.101 2009.03.03 - AhnLab-V3 5.0.0.2 2009.02.27 - AntiVir 7.9.0.98 2009.03.03 - Authentium 5.1.0.4 2009.03.03 - Avast 4.8.1335.0 2009.03.02 - AVG 8.0.0.237 2009.03.03 - BitDefender 7.2 2009.03.03 - CAT-QuickHeal 10.00 2009.03.03 - ClamAV 0.94.1 2009.03.03 - Comodo 1017 2009.03.03 - DrWeb 4.44.0.09170 2009.03.03 - eSafe 7.0.17.0 2009.03.02 - eTrust-Vet 31.6.6381 2009.03.03 - F-Prot 4.4.4.56 2009.03.02 - F-Secure 8.0.14470.0 2009.03.03 - Fortinet 3.117.0.0 2009.03.03 - GData 19 2009.03.03 - Ikarus T3.1.1.45.0 2009.03.03 - K7AntiVirus 7.10.654 2009.03.02 - Kaspersky 7.0.0.125 2009.03.03 - McAfee 5541 2009.03.02 - McAfee+Artemis 5541 2009.03.02 - Microsoft 1.4306 2009.03.03 - NOD32 3904 2009.03.03 - Norman 6.00.06 2009.03.02 - nProtect 2009.1.8.0 2009.03.03 - Panda 10.0.0.10 2009.03.02 - PCTools 4.4.2.0 2009.03.03 - Prevx1 V2 2009.03.03 - Rising 21.19.11.00 2009.03.03 - SecureWeb-Gateway 6.7.6 2009.03.03 - Sophos 4.39.0 2009.03.03 - Sunbelt 3.2.1858.2 2009.03.02 - Symantec 10 2009.03.03 - TheHacker 6.3.2.6.269 2009.03.02 - TrendMicro 8.700.0.1004 2009.03.03 - VBA32 3.12.10.1 2009.03.03 - ViRobot 2009.3.3.1632 2009.03.03 - VirusBuster 4.5.11.0 2009.03.02 - weitere Informationen File size: 663552 bytes MD5...: 72048748a56dc5538090c41655f60898 SHA1..: ef735d0ee3741209ab1775f6b1dec6bb4c45faf6 SHA256: bdc1a95c3d4f96fdac0c25905815e55c1bf9a8364f6bea7172c91b955d5209f8 SHA512: cd5671c242c25854d9cd68cd580313675dad0b8f43e9b68890743337545160b7 6902d0bd0092dc8735caf51be1db9ad4959be21c370822153a62d409a2de3151 ssdeep: 6144:3uLoIp+q0cJZ4re9ooJ/118fDhI0UxJKkA3jlFKAbEuThEcPF:3IoIb0IZ4 rGoCL8fm0g23hFKAZTSM PEiD..: - TrID..: File type identification Win32 Executable MS Visual C++ (generic) (75.0%) Win32 Executable Generic (16.9%) Generic Win/DOS Executable (3.9%) DOS Executable Generic (3.9%) Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%) PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x24d2d timedatestamp.....: 0x411ff8c0 (Sun Aug 15 23:58:56 2004) machinetype.......: 0x14c (I386) ( 4 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x438f4 0x44000 6.56 e6583a9bf610f44eba1e9f5a7315450b .rdata 0x45000 0xe186 0xf000 5.08 8e62f9d03f018c353c90ac9e0b345e6c .data 0x54000 0x2e454 0x4000 2.99 bf3f37e84bfb402f2b1c0af5e5506ba5 .rsrc 0x83000 0x49d58 0x4a000 4.35 c8c884521e2540b30adbc57addd76333 ( 12 imports ) > KERNEL32.dll: VirtualProtect, VirtualAlloc, GetSystemInfo, VirtualQuery, RtlUnwind, ExitProcess, TerminateProcess, GetStartupInfoA, GetCommandLineA, GetSystemTimeAsFileTime, SetEnvironmentVariableA, ExitThread, CreateThread, HeapReAlloc, SetStdHandle, GetFileType, HeapSize, HeapDestroy, HeapCreate, VirtualFree, IsBadWritePtr, QueryPerformanceCounter, GetTickCount, HeapFree, GetStringTypeA, GetStringTypeW, GetStdHandle, UnhandledExceptionFilter, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, SetHandleCount, GetUserDefaultLCID, EnumSystemLocalesA, IsValidLocale, IsValidCodePage, GetTimeZoneInformation, LCMapStringA, LCMapStringW, SetUnhandledExceptionFilter, IsBadReadPtr, IsBadCodePtr, GetLocaleInfoW, HeapAlloc, SetErrorMode, FileTimeToSystemTime, GetOEMCP, GetCPInfo, TlsFree, LocalReAlloc, TlsSetValue, TlsAlloc, TlsGetValue, EnterCriticalSection, GlobalHandle, GlobalReAlloc, LeaveCriticalSection, InterlockedIncrement, WritePrivateProfileStringA, GlobalFlags, DeleteCriticalSection, InitializeCriticalSection, RaiseException, GetFullPathNameA, DuplicateHandle, GetFileSize, SetEndOfFile, UnlockFile, LockFile, FlushFileBuffers, SetFilePointer, WriteFile, ReadFile, InterlockedDecrement, GlobalGetAtomNameA, GlobalFindAtomA, lstrcatA, lstrcmpW, ResumeThread, GlobalAddAtomA, MulDiv, lstrcpynA, GetCurrentThreadId, GlobalAlloc, GlobalDeleteAtom, lstrcmpA, GetModuleFileNameA, ConvertDefaultLocale, EnumResourceLanguagesA, lstrcpyA, GlobalLock, GlobalUnlock, GlobalFree, FreeResource, CreateFileA, GetFileTime, DosDateTimeToFileTime, LocalFileTimeToFileTime, SetFileTime, FileTimeToLocalFileTime, CreateDirectoryA, RemoveDirectoryA, CreateProcessA, GetExitCodeProcess, GetSystemDirectoryA, GetWindowsDirectoryA, GetTempPathA, LocalAlloc, GetCurrentProcess, GetCurrentThread, SetThreadPriority, GetLogicalDrives, GetDriveTypeA, GetShortPathNameA, FormatMessageA, LocalFree, GetDiskFreeSpaceA, SetLastError, GetVolumeInformationA, GetUserDefaultLangID, SetFileAttributesA, DeleteFileA, CopyFileA, GetFileAttributesA, FindFirstFileA, FindNextFileA, FindClose, CreateToolhelp32Snapshot, Process32First, Process32Next, FindResourceExA, SetCurrentDirectoryA, GetModuleHandleA, GetCurrentDirectoryA, LoadLibraryA, GetProcAddress, FreeLibrary, Sleep, FindResourceA, LoadResource, LockResource, SizeofResource, CompareStringW, CompareStringA, CreateMutexA, WaitForSingleObject, ReleaseMutex, OpenSemaphoreA, CloseHandle, lstrlenA, lstrcmpiA, GetVersion, GetLastError, WideCharToMultiByte, MultiByteToWideChar, GetVersionExA, GetThreadLocale, GetLocaleInfoA, GetACP, GetCurrentProcessId, InterlockedExchange > USER32.dll: GetMenuItemInfoA, InflateRect, GetSysColorBrush, LoadMenuA, DestroyMenu, UnpackDDElParam, ReuseDDElParam, ReleaseCapture, LoadAcceleratorsA, InvalidateRect, InsertMenuItemA, CreatePopupMenu, SetRectEmpty, BringWindowToTop, SetMenu, TranslateAcceleratorA, EndPaint, BeginPaint, GetWindowDC, ReleaseDC, GetDC, ClientToScreen, GrayStringA, DrawTextExA, DrawTextA, TabbedTextOutA, FillRect, RegisterWindowMessageA, WinHelpA, GetCapture, CreateWindowExA, GetClassLongA, GetClassInfoExA, GetClassNameA, SetPropA, GetPropA, RemovePropA, GetForegroundWindow, BeginDeferWindowPos, EndDeferWindowPos, GetTopWindow, UnhookWindowsHookEx, GetMessageTime, GetMessagePos, LoadIconA, MapWindowPoints, TrackPopupMenu, SetForegroundWindow, UpdateWindow, GetClientRect, GetMenu, GetSysColor, ScreenToClient, EqualRect, DeferWindowPos, GetClassInfoA, RegisterClassA, UnregisterClassA, CallWindowProcA, OffsetRect, IntersectRect, IsIconic, GetWindowPlacement, GetWindowRect, CopyRect, PtInRect, GetWindow, GetWindowTextA, SetWindowPos, SetFocus, ShowWindow, SetWindowLongA, GetDlgCtrlID, SetWindowTextA, IsDialogMessageA, SendDlgItemMessageA, SetMenuItemBitmaps, GetFocus, ModifyMenuA, EnableMenuItem, CheckMenuItem, GetMenuCheckMarkDimensions, LoadBitmapA, SetWindowsHookExA, CallNextHookEx, GetMessageA, IsWindowVisible, GetKeyState, GetCursorPos, ValidateRect, GetLastActivePopup, ShowOwnedPopups, SetCursor, GetMenuState, GetMenuItemID, GetMenuItemCount, GetSubMenu, PostMessageA, PostQuitMessage, GetDesktopWindow, GetActiveWindow, SetActiveWindow, GetSystemMetrics, CreateDialogIndirectParamA, AdjustWindowRectEx, DestroyWindow, IsWindow, GetWindowLongA, GetDlgItem, IsWindowEnabled, GetParent, GetNextDlgTabItem, SendMessageA, EndDialog, PeekMessageA, TranslateMessage, DispatchMessageA, wsprintfA, ExitWindowsEx, SystemParametersInfoA, DefWindowProcA, LoadImageA, MessageBoxA, LoadCursorA, EnableWindow, CharUpperA > GDI32.dll: TextOutA, RectVisible, PtVisible, BitBlt, DeleteObject, CreateFontIndirectA, GetTextExtentPoint32A, CreateCompatibleBitmap, CreateSolidBrush, GetStockObject, CreateCompatibleDC, CreatePatternBrush, DeleteDC, ScaleWindowExtEx, SetWindowExtEx, ScaleViewportExtEx, SetViewportExtEx, OffsetViewportOrgEx, SetViewportOrgEx, SelectObject, Escape, GetPixel, GetDeviceCaps, SetMapMode, SetBkMode, RestoreDC, SaveDC, GetObjectA, SetBkColor, SetTextColor, GetClipBox, CreateBitmap, ExtTextOutA > comdlg32.dll: GetFileTitleA > WINSPOOL.DRV: OpenPrinterA, DocumentPropertiesA, ClosePrinter > ADVAPI32.dll: RegEnumKeyExA, LookupPrivilegeValueA, OpenProcessToken, FreeSid, RevertToSelf, AccessCheck, IsValidSecurityDescriptor, SetSecurityDescriptorOwner, SetSecurityDescriptorGroup, SetSecurityDescriptorDacl, AddAccessAllowedAce, RegQueryValueA, RegEnumKeyA, RegOpenKeyA, RegCreateKeyExA, RegSetValueExA, AdjustTokenPrivileges, RegDeleteKeyA, RegQueryValueExA, RegCloseKey, RegOpenKeyExA, ImpersonateSelf, OpenThreadToken, AllocateAndInitializeSid, InitializeSecurityDescriptor, GetLengthSid, InitializeAcl > SHELL32.dll: DragFinish, DragQueryFileA, ShellExecuteA > COMCTL32.dll: -, ImageList_Draw, ImageList_GetImageInfo, ImageList_Destroy > SHLWAPI.dll: PathFindFileNameA, PathStripToRootA, PathFindExtensionA, PathIsUNCA > ole32.dll: CoUninitialize, CoCreateInstance, CoInitialize > OLEAUT32.dll: -, -, - > VERSION.dll: GetFileVersionInfoA, VerQueryValueA, GetFileVersionInfoSizeA ( 0 exports ) ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=72048748a56dc5538090c41655f60898' target='_blank'>http://www.threatexpert.com/report.aspx?md5=72048748a56dc5538090c41655f60898</a> |
Alle Zeitangaben in WEZ +1. Es ist jetzt 20:34 Uhr. |
Copyright ©2000-2025, Trojaner-Board