Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Liegt es an Vista... (https://www.trojaner-board.de/79004-liegt-vista.html)

stronzo 31.10.2009 18:53

Liegt es an Vista...
 
... oder ist irgendein Schädling daran Schuld, dass das Betriebssystem quasi alle 10 - 20 Minuten irgendwo zu hacken anfängt und nichts geht mehr?

Benutze Vista jetzt erst seit 2 Wochen, aber dass in den Extremsituationen nicht mal mehr der Taskmanager zu öffnen ist, um beispielsweise den mal wieder stehen gebliebenen Browser zu schließen, ist stark zu bemängeln.

Habe mir in den letzten Tagen nichts von besonderer Bedeutung runtergeladen und auch eben einen Kaspersky 2010 Test durchlaufen lassen, dessen Bericht
("Untersuchung begonnen um... / Untersuchung abgeschlossen um...") nicht sehr aufschlussreich war, gab keine Funde.

Vielleicht findet sich ja was im Logfile, wäre super, wenn ihr mir helfen könntet, das Problem zu beheben.



Code:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 18:52:11, on 31.10.2009
Platform: Windows Vista SP2 (WinNT 6.00.1906)
MSIE: Internet Explorer v8.00 (8.00.6001.18828)
Boot mode: Normal

Running processes:
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Windows\system32\taskeng.exe
C:\Windows\system32\taskeng.exe
C:\Program Files\Samsung\EBM\EasyBatteryMgr3.exe
C:\Program Files\Samsung\Easy Display Manager\dmhkcore.exe
C:\Program Files\Samsung\Samsung Update Plus\SUPBackground.exe
C:\Program Files\Samsung\Samsung Magic Doctor\MagicDoctorKbdHk.exe
C:\Program Files\SAMSUNG\EasySpeedUpManager\EasySpeedUpManager.exe
C:\Program Files\Windows Defender\MSASCui.exe
C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Windows Sidebar\sidebar.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 2010\klwtblfs.exe
C:\Windows\system32\wbem\unsecapp.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CCC.exe
C:\Program Files\Synaptics\SynTP\SynTPHelper.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
O1 - Hosts: ::1 localhost
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: IEVkbdBHO - {59273AB4-E7D3-40F9-A1A8-6FA9CCA1862C} - C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 2010\ievkbd.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: link filter bho - {E33CF602-D945-461A-83F0-819F76A199F8} - C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 2010\klwtbbho.dll
O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [StartCCC] "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun
O4 - HKLM\..\Run: [RtHDVCpl] C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe
O4 - HKLM\..\Run: [SynTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [UCam_Menu] "C:\Program Files\CyberLink\YouCam\MUITransfer\MUIStartMenu.exe" "C:\Program Files\CyberLink\YouCam" UpdateWithCreateOnce "Software\CyberLink\YouCam\2.0"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [AVP] "C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 2010\avp.exe"
O4 - HKLM\..\Run: [Skytel] C:\Program Files\Realtek\Audio\HDA\Skytel.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [Sidebar] C:\Program Files\Windows Sidebar\sidebar.exe /autoRun
O4 - HKCU\..\Run: [WMPNSCFG] C:\Program Files\Windows Media Player\WMPNSCFG.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'NETZWERKDIENST')
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O9 - Extra button: &Virtuelle Tastatur - {4248FE82-7FCB-46AC-B270-339F08212110} - C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 2010\klwtbbho.dll
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: Li&nks untersuchen - {CCF151D8-D089-449F-A5A4-D9909053F20F} - C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 2010\klwtbbho.dll
O13 - Gopher Prefix:
O20 - AppInit_DLLs: C:\PROGRA~1\KASPER~1\KASPER~1\mzvkbd3.dll
O23 - Service: Agere Modem Call Progress Audio (AgereModemAudio) - Agere Systems - C:\Windows\system32\agrsmsvc.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Ati External Event Utility - ATI Technologies Inc. - C:\Windows\system32\Ati2evxx.exe
O23 - Service: Kaspersky Anti-Virus (AVP) - Kaspersky Lab - C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 2010\avp.exe
O23 - Service: Bonjour-Dienst (Bonjour Service) - Apple Inc. - C:\Program Files\Bonjour\mDNSResponder.exe
O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: Rezip - Unknown owner - C:\Windows\SYSTEM32\Rezip.exe

--
End of file - 5942 bytes


kira 01.11.2009 10:55

Hallo und Herzlich Willkommen! :)

- Die Anweisungen bitte gründlich lesen und immer streng einhalten, da ich die Reihenfolge nach bestimmten Kriterien vorbereitet habe:

1.
- Lade dir RSIT - http://filepony.de/download-rsit/:
- an einen Ort deiner Wahl und führe die rsit.exe aus
- wird "Hijackthis" auch von Rsit installiert und ausgeführt
- RSIT erstellt 2 Logfiles (C:\rsit\log.txt und C:\rsit\info.txt) mit erweiterten Infos von deinem System - diese beide bitte komplett hier posten
**Kannst Du das Log in Textdatei speichern und hier anhängen (auf "Erweitert" klicken)

2.
Ich würde gerne noch all deine installierten Programme sehen:
Lade dir das Tool ccleaner herunter
installieren ("Füge CCleaner Yahoo! Toolbar hinzu" abwählen)→ starten→ unter Options settings-> "german" einstellen
dann klick auf "Extra (um die installierten Programme auch anzuzeigen)→ weiter auf "Als Textdatei speichern..."
wird eine Textdatei (*.txt) erstellt, kopiere dazu den Inhalt und füge ihn da ein

3.
Unter "Eigenschaften" die Dateibeschreibung wäre interessant!:
Mach bitte einen Rechtsklick auf die im folgenden genannten Dateien (mit der Maus), schau dir an, was unter Eigenschaften steht, kopiere diese Angaben (Datei Version, Beschreibung der Datei, Copyright bei wem? FirmenName) hier in deinen Thread von diesen Anwendungen (bebilderte Anleitung *hier*:
Zitat:

Rezip - C:\Windows\SYSTEM32\Rezip.exe
Start→ Alle Programme →Zubehör →Ausführen →"services.msc" (reinschreiben ohne "") →Ok

4.
→ besuche die Seite von virustotal und die Datei/en aus Codebox bitte prüfen lassen - inklusive Dateigröße und Name, MD5 und SHA1 auch mitkopieren:
Tipps für die Suche nach Dateien
Code:

C:\Windows\SYSTEM32\Rezip.exe

→ Klicke auf "Durchsuchen"
→ Suche die Datei auf deinem Rechner→ Doppelklick auf die zu prüfende Datei (oder kopiere den Inhalt ab aus der Codebox)
→ "Senden der Datei" und Warte, bis der Scandurchlauf aller Virenscanner beendet ist
das Ergebnis wie Du es bekommst (NICHT AUSLASSEN!) da reinkoperen (inklusive Dateigröße und Name, MD5 und SHA1)

Zitat:

Damit dein Thread übersichtlicher und schön lesbar bleibt, am besten nutze den Code-Tags für deinen Post:
→ vor dein Log schreibst Du:[code]
hier kommt dein Logfile rein
→ dahinter:[/code]

gruß
Coverflow

stronzo 01.11.2009 16:25

Sooo, danke erstmal!

Fangen wir an.

1) Hängt an.

2) Unten...

3) Das war jetzt nicht so aufschlussreich, da stand fast nichts.

Dateiversion: 500.2001.208.2009
Copyright: Ist von 2009, keine weiteren Infos gegeben.

Hoffe, das hilft erstmal!


4)

Das war merkwürdig, beim uploaden wurde mir gesagt, ich hätte die Datei bereits analysiert. Stimmt aber nicht, wie gesagt, alles noch ganz neu drauf. Eigentlich.



Code:

Antivirus          Version          letzte aktualisierung          Ergebnis
a-squared        4.5.0.41        2009.11.01        -
AhnLab-V3        5.0.0.2        2009.10.30        -
AntiVir        7.9.1.53        2009.10.30        -
Antiy-AVL        2.0.3.7        2009.10.30        -
Authentium        5.1.2.4        2009.10.31        -
Avast        4.8.1351.0        2009.11.01        -
AVG        8.5.0.423        2009.11.01        -
BitDefender        7.2        2009.11.01        -
CAT-QuickHeal        10.00        2009.10.31        -
ClamAV        0.94.1        2009.11.01        -
Comodo        2805        2009.11.01        -
DrWeb        5.0.0.12182        2009.11.01        -
eSafe        7.0.17.0        2009.11.01        -
eTrust-Vet        35.1.7094        2009.10.30        -
F-Prot        4.5.1.85        2009.10.31        -
F-Secure        9.0.15370.0        2009.10.30        -
Fortinet        3.120.0.0        2009.11.01        -
GData        19        2009.11.01        -
Ikarus        T3.1.1.72.0        2009.11.01        -
Jiangmin        11.0.800        2009.11.01        -
K7AntiVirus        7.10.885        2009.10.31        -
Kaspersky        7.0.0.125        2009.11.01        -
McAfee        5788        2009.10.31        -
McAfee+Artemis        5788        2009.10.31        -
McAfee-GW-Edition        6.8.5        2009.11.01        -
Microsoft        1.5202        2009.11.01        -
NOD32        4562        2009.11.01        -
Norman        6.03.02        2009.11.01        -
nProtect        2009.1.8.0        2009.11.01        -
Panda        10.0.2.2        2009.11.01        -
PCTools        7.0.3.5        2009.10.30        -
Prevx        3.0        2009.11.01        -
Rising        21.53.62.00        2009.11.01        -
Sophos        4.47.0        2009.11.01        -
Sunbelt        3.2.1858.2        2009.10.31        -
Symantec        1.4.4.12        2009.11.01        -
TheHacker        6.5.0.2.058        2009.10.31        -
TrendMicro        8.950.0.1094        2009.11.01        -
VBA32        3.12.10.11        2009.10.30        -
ViRobot        2009.10.31.2015        2009.10.31        -
VirusBuster        4.6.5.0        2009.10.31        -
weitere Informationen
File size: 311296 bytes
MD5...: f85ae59a52885f4b09aadafb23001a3b
SHA1..: ecfa32e5f56fca5f27a209270817a54c5b913e9b
SHA256: ce722f19c0f916bc9ec1b7b28a479c71504190271b54b4b9aca82922b484fea0
ssdeep: 6144:Hl7OQK+HQM8LTL3oEZumgm1yxQKIT0zcwAj0:H18LTL3oEE/m1yUccf
PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x20c29
timedatestamp.....: 0x49afaf79 (Thu Mar 05 10:54:49 2009)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x33e4c 0x34000 6.66 5102e11ffab160372e2fe2744fe15195
.rdata 0x35000 0xdd22 0xe000 4.98 5449d1119e95384b264dc74e9b043d11
.data 0x43000 0x75fc 0x3000 3.79 572d276c6f3ff2d709684b66d1186167
.rsrc 0x4b000 0x50b8 0x6000 3.36 064a0dde794cc66ebc8aecd93185b29a

( 12 imports )
> Wlanapi.dll: WlanQueryInterface, WlanEnumInterfaces, WlanFreeMemory, WlanOpenHandle, WlanDisconnect, WlanConnect, WlanSetSecuritySettings, WlanCloseHandle
> RPCRT4.dll: RpcStringFreeW, UuidFromStringA, UuidToStringW
> KERNEL32.dll: GetFileAttributesA, GetFileTime, GetTickCount, RtlUnwind, ExitThread, CreateThread, HeapReAlloc, VirtualProtect, VirtualAlloc, GetSystemInfo, VirtualQuery, GetCommandLineA, GetStartupInfoA, RaiseException, ExitProcess, HeapSize, GetACP, LCMapStringA, LCMapStringW, UnhandledExceptionFilter, IsDebuggerPresent, SetHandleCount, GetStdHandle, GetFileType, VirtualFree, HeapDestroy, HeapCreate, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, QueryPerformanceCounter, GetSystemTimeAsFileTime, GetStringTypeA, GetStringTypeW, GetTimeZoneInformation, SetStdHandle, GetConsoleCP, GetConsoleMode, WriteConsoleA, GetConsoleOutputCP, WriteConsoleW, SetEnvironmentVariableA, FileTimeToLocalFileTime, GetOEMCP, GetCPInfo, SetErrorMode, FileTimeToSystemTime, CreateFileA, GetFullPathNameA, GetVolumeInformationA, FindFirstFileA, FindClose, DuplicateHandle, GetThreadLocale, GetFileSize, SetEndOfFile, UnlockFile, LockFile, FlushFileBuffers, SetFilePointer, WriteFile, ReadFile, GlobalGetAtomNameA, GlobalFindAtomA, lstrcmpW, GetVersionExA, GlobalFlags, WritePrivateProfileStringA, InterlockedIncrement, InterlockedDecrement, GetModuleFileNameW, TlsFree, LocalReAlloc, TlsSetValue, TlsAlloc, GlobalHandle, GlobalReAlloc, TlsGetValue, LocalAlloc, FreeResource, GlobalAddAtomA, ResumeThread, GetCurrentThread, ConvertDefaultLocale, EnumResourceLanguagesA, GetLocaleInfoA, LoadLibraryA, lstrcmpA, FreeLibrary, GlobalDeleteAtom, GetModuleHandleA, GetProcAddress, GlobalFree, GlobalAlloc, GlobalLock, GlobalUnlock, MulDiv, SetLastError, CompareStringW, CompareStringA, GetVersion, MultiByteToWideChar, InterlockedExchange, InitializeCriticalSection, DeleteCriticalSection, GetModuleFileNameA, WTSGetActiveConsoleSessionId, GetCurrentThreadId, FormatMessageA, LocalFree, GetProcessHeap, HeapAlloc, HeapFree, TerminateProcess, GetLastError, lstrlenA, Sleep, WideCharToMultiByte, GetCurrentProcessId, EnterCriticalSection, LeaveCriticalSection, GetCurrentProcess, CloseHandle, FindResourceA, LoadResource, LockResource, SizeofResource, SetUnhandledExceptionFilter
> USER32.dll: EndDialog, CreateDialogIndirectParamA, RegisterClipboardFormatA, InvalidateRgn, InvalidateRect, SetRect, IsRectEmpty, CopyAcceleratorTableA, CharNextA, ShowWindow, MoveWindow, IsDialogMessageA, RegisterWindowMessageA, LoadIconA, SendDlgItemMessageA, WinHelpA, IsChild, GetClassLongA, SetPropA, GetPropA, RemovePropA, IsWindow, SetFocus, GetForegroundWindow, SetActiveWindow, GetDlgItem, GetTopWindow, DestroyWindow, GetMessageTime, GetMessagePos, MapWindowPoints, SetForegroundWindow, UpdateWindow, GetClientRect, GetMenu, CreateWindowExA, GetClassInfoExA, GetClassInfoA, RegisterClassA, AdjustWindowRectEx, EqualRect, CopyRect, DefWindowProcA, CallWindowProcA, SetWindowLongA, OffsetRect, IntersectRect, SystemParametersInfoA, GetWindowPlacement, UnregisterClassA, GetCapture, SetCapture, EndPaint, BeginPaint, GetWindowDC, GrayStringA, DrawTextExA, DrawTextA, TabbedTextOutA, GetDesktopWindow, ClientToScreen, GetDlgCtrlID, GetWindowRect, GetClassNameA, PtInRect, GetWindowTextA, SetWindowTextA, LoadCursorA, GetSystemMetrics, GetDC, ReleaseDC, GetSysColor, GetSysColorBrush, UnhookWindowsHookEx, GetWindow, SetWindowContextHelpId, MapDialogRect, SetWindowPos, SetCursor, SetWindowsHookExA, CallNextHookEx, GetMessageA, TranslateMessage, DispatchMessageA, GetActiveWindow, IsWindowVisible, GetKeyState, PeekMessageA, GetCursorPos, ValidateRect, SetMenuItemBitmaps, GetMenuCheckMarkDimensions, LoadBitmapA, GetFocus, ModifyMenuA, EnableMenuItem, CheckMenuItem, PostMessageA, PostQuitMessage, GetWindowThreadProcessId, SendMessageA, GetParent, GetWindowLongA, GetLastActivePopup, IsWindowEnabled, EnableWindow, MessageBoxA, GetMenuState, GetMenuItemID, DestroyMenu, GetMenuItemCount, GetSubMenu, CharUpperA, PostThreadMessageA, wsprintfA, MessageBeep, GetNextDlgTabItem, ReleaseCapture, GetNextDlgGroupItem, IsIconic
> GDI32.dll: PtVisible, GetBkColor, GetTextColor, CreateRectRgnIndirect, GetRgnBox, GetMapMode, GetWindowExtEx, GetViewportExtEx, GetObjectA, GetStockObject, DeleteDC, ExtSelectClipRgn, ScaleWindowExtEx, SetWindowExtEx, ScaleViewportExtEx, SetViewportExtEx, OffsetViewportOrgEx, SetViewportOrgEx, SelectObject, Escape, ExtTextOutA, TextOutA, SetTextColor, SetBkColor, RestoreDC, SaveDC, DeleteObject, CreateBitmap, GetDeviceCaps, GetClipBox, SetMapMode, RectVisible
> comdlg32.dll: GetFileTitleA
> WINSPOOL.DRV: DocumentPropertiesA, OpenPrinterA, ClosePrinter
> ADVAPI32.dll: RegCreateKeyExA, RegQueryValueA, RegDeleteKeyA, RegisterServiceCtrlHandlerExA, RegEnumKeyA, StartServiceCtrlDispatcherA, SetServiceStatus, CreateServiceA, DeleteService, RegSetValueExA, RegCreateKeyA, RegOpenKeyA, RegQueryValueExA, RegCloseKey, RegOpenKeyExA, StartServiceA, OpenSCManagerA, OpenServiceA, CloseServiceHandle, ControlService
> SHLWAPI.dll: PathFindFileNameA, PathStripToRootA, PathFindExtensionA, PathIsUNCA
> oledlg.dll: -
> ole32.dll: CLSIDFromString, CLSIDFromProgID, CoTaskMemAlloc, CoGetClassObject, CoTaskMemFree, StgOpenStorageOnILockBytes, StgCreateDocfileOnILockBytes, CreateILockBytesOnHGlobal, OleUninitialize, CoFreeUnusedLibraries, OleInitialize, CoRegisterMessageFilter, OleFlushClipboard, OleIsCurrentClipboard, CoRevokeClassObject
> OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -

( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: InstallShield setup (42.6%)
Win32 Executable MS Visual C++ (generic) (37.3%)
Win32 Executable Generic (8.4%)
Win32 Dynamic Link Library (generic) (7.5%)
Generic Win/DOS Executable (1.9%)
sigcheck:
publisher....: n/a
copyright....: Copyright (C) 2009
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: 500, 2001, 208, 2009
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned


kira 02.11.2009 07:50

hi

- wann wurde die Datei erstellt?
- Ich möchte, dass die Ergebnisse die Dateiname auch beinhaltet!
Beispiel - das zu postende Logfile von Virustotal soll so wie hier aussehen :
Code:

Datei xxxxxxx empfangen 2009.xx.xx xx:xx:xx (CET)
Antivirus        Version        letzte aktualisierung        Ergebnis
a-squared        4.0.0.73        2009.01.28        -
AhnLab-V3        5.0.0.2        2009.01.28        -
AntiVir        7.9.0.60        2009.01.28        -
Authentium        5.1.0.4        2009.01.27        -
Avast        4.8.1281.0        2009.01.27        -
AVG        8.0.0.229        2009.01.28        -

also bitte die Dateiüberprüfung wiederholen!

stronzo 02.11.2009 20:25

Also das erste Mal anscheinend am 25.7.09, was jetzt eigentlich nicht sein kann, da ich den PC erst Mitte September erhalten hab?! Neu und vom Händler unverpackt. Komisch.

Naja, die vollständige Ausführung diesmal:

Code:

Datei Rezip.exe empfangen 2009.11.02 19:20:46 (UTC)

Antivirus        Version        letzte aktualisierung        Ergebnis
a-squared        4.5.0.41        2009.11.02        -
AhnLab-V3        5.0.0.2        2009.11.02        -
AntiVir        7.9.1.53        2009.11.02        -
Antiy-AVL        2.0.3.7        2009.11.02        -
Authentium        5.1.2.4        2009.11.02        -
Avast        4.8.1351.0        2009.11.02        -
AVG        8.5.0.423        2009.11.02        -
BitDefender        7.2        2009.11.02        -
CAT-QuickHeal        10.00        2009.11.02        -
ClamAV        0.94.1        2009.11.02        -
Comodo        2816        2009.11.02        -
DrWeb        5.0.0.12182        2009.11.02        -
eSafe        7.0.17.0        2009.11.02        -
eTrust-Vet        35.1.7097        2009.11.02        -
F-Prot        4.5.1.85        2009.11.02        -
F-Secure        9.0.15370.0        2009.10.30        -
Fortinet        3.120.0.0        2009.11.02        -
GData        19        2009.11.02        -
Ikarus        T3.1.1.72.0        2009.11.02        -
Jiangmin        11.0.800        2009.11.02        -
K7AntiVirus        7.10.886        2009.11.02        -
Kaspersky        7.0.0.125        2009.11.02        -
McAfee        5790        2009.11.02        -
McAfee+Artemis        5790        2009.11.02        -
McAfee-GW-Edition        6.8.5        2009.11.02        -
Microsoft        1.5202        2009.11.02        -
NOD32        4566        2009.11.02        -
Norman        6.03.02        2009.11.02        -
nProtect        2009.1.8.0        2009.11.02        -
Panda        10.0.2.2        2009.11.01        -
PCTools        7.0.3.5        2009.11.02        -
Rising        21.54.04.00        2009.11.02        -
Sophos        4.47.0        2009.11.02        -
Sunbelt        3.2.1858.2        2009.11.02        -
Symantec        1.4.4.12        2009.11.02        -
TheHacker        6.5.0.2.058        2009.10.31        -
TrendMicro        8.950.0.1094        2009.11.02        -
VBA32        3.12.10.11        2009.11.02        -
ViRobot        2009.11.2.2017        2009.11.02        -
VirusBuster        4.6.5.0        2009.11.02        -
weitere Informationen
File size: 311296 bytes
MD5...: f85ae59a52885f4b09aadafb23001a3b
SHA1..: ecfa32e5f56fca5f27a209270817a54c5b913e9b
SHA256: ce722f19c0f916bc9ec1b7b28a479c71504190271b54b4b9aca82922b484fea0
ssdeep: 6144:Hl7OQK+HQM8LTL3oEZumgm1yxQKIT0zcwAj0:H18LTL3oEE/m1yUccf
PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x20c29
timedatestamp.....: 0x49afaf79 (Thu Mar 05 10:54:49 2009)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x33e4c 0x34000 6.66 5102e11ffab160372e2fe2744fe15195
.rdata 0x35000 0xdd22 0xe000 4.98 5449d1119e95384b264dc74e9b043d11
.data 0x43000 0x75fc 0x3000 3.79 572d276c6f3ff2d709684b66d1186167
.rsrc 0x4b000 0x50b8 0x6000 3.36 064a0dde794cc66ebc8aecd93185b29a

( 12 imports )
> Wlanapi.dll: WlanQueryInterface, WlanEnumInterfaces, WlanFreeMemory, WlanOpenHandle, WlanDisconnect, WlanConnect, WlanSetSecuritySettings, WlanCloseHandle
> RPCRT4.dll: RpcStringFreeW, UuidFromStringA, UuidToStringW
> KERNEL32.dll: GetFileAttributesA, GetFileTime, GetTickCount, RtlUnwind, ExitThread, CreateThread, HeapReAlloc, VirtualProtect, VirtualAlloc, GetSystemInfo, VirtualQuery, GetCommandLineA, GetStartupInfoA, RaiseException, ExitProcess, HeapSize, GetACP, LCMapStringA, LCMapStringW, UnhandledExceptionFilter, IsDebuggerPresent, SetHandleCount, GetStdHandle, GetFileType, VirtualFree, HeapDestroy, HeapCreate, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, QueryPerformanceCounter, GetSystemTimeAsFileTime, GetStringTypeA, GetStringTypeW, GetTimeZoneInformation, SetStdHandle, GetConsoleCP, GetConsoleMode, WriteConsoleA, GetConsoleOutputCP, WriteConsoleW, SetEnvironmentVariableA, FileTimeToLocalFileTime, GetOEMCP, GetCPInfo, SetErrorMode, FileTimeToSystemTime, CreateFileA, GetFullPathNameA, GetVolumeInformationA, FindFirstFileA, FindClose, DuplicateHandle, GetThreadLocale, GetFileSize, SetEndOfFile, UnlockFile, LockFile, FlushFileBuffers, SetFilePointer, WriteFile, ReadFile, GlobalGetAtomNameA, GlobalFindAtomA, lstrcmpW, GetVersionExA, GlobalFlags, WritePrivateProfileStringA, InterlockedIncrement, InterlockedDecrement, GetModuleFileNameW, TlsFree, LocalReAlloc, TlsSetValue, TlsAlloc, GlobalHandle, GlobalReAlloc, TlsGetValue, LocalAlloc, FreeResource, GlobalAddAtomA, ResumeThread, GetCurrentThread, ConvertDefaultLocale, EnumResourceLanguagesA, GetLocaleInfoA, LoadLibraryA, lstrcmpA, FreeLibrary, GlobalDeleteAtom, GetModuleHandleA, GetProcAddress, GlobalFree, GlobalAlloc, GlobalLock, GlobalUnlock, MulDiv, SetLastError, CompareStringW, CompareStringA, GetVersion, MultiByteToWideChar, InterlockedExchange, InitializeCriticalSection, DeleteCriticalSection, GetModuleFileNameA, WTSGetActiveConsoleSessionId, GetCurrentThreadId, FormatMessageA, LocalFree, GetProcessHeap, HeapAlloc, HeapFree, TerminateProcess, GetLastError, lstrlenA, Sleep, WideCharToMultiByte, GetCurrentProcessId, EnterCriticalSection, LeaveCriticalSection, GetCurrentProcess, CloseHandle, FindResourceA, LoadResource, LockResource, SizeofResource, SetUnhandledExceptionFilter
> USER32.dll: EndDialog, CreateDialogIndirectParamA, RegisterClipboardFormatA, InvalidateRgn, InvalidateRect, SetRect, IsRectEmpty, CopyAcceleratorTableA, CharNextA, ShowWindow, MoveWindow, IsDialogMessageA, RegisterWindowMessageA, LoadIconA, SendDlgItemMessageA, WinHelpA, IsChild, GetClassLongA, SetPropA, GetPropA, RemovePropA, IsWindow, SetFocus, GetForegroundWindow, SetActiveWindow, GetDlgItem, GetTopWindow, DestroyWindow, GetMessageTime, GetMessagePos, MapWindowPoints, SetForegroundWindow, UpdateWindow, GetClientRect, GetMenu, CreateWindowExA, GetClassInfoExA, GetClassInfoA, RegisterClassA, AdjustWindowRectEx, EqualRect, CopyRect, DefWindowProcA, CallWindowProcA, SetWindowLongA, OffsetRect, IntersectRect, SystemParametersInfoA, GetWindowPlacement, UnregisterClassA, GetCapture, SetCapture, EndPaint, BeginPaint, GetWindowDC, GrayStringA, DrawTextExA, DrawTextA, TabbedTextOutA, GetDesktopWindow, ClientToScreen, GetDlgCtrlID, GetWindowRect, GetClassNameA, PtInRect, GetWindowTextA, SetWindowTextA, LoadCursorA, GetSystemMetrics, GetDC, ReleaseDC, GetSysColor, GetSysColorBrush, UnhookWindowsHookEx, GetWindow, SetWindowContextHelpId, MapDialogRect, SetWindowPos, SetCursor, SetWindowsHookExA, CallNextHookEx, GetMessageA, TranslateMessage, DispatchMessageA, GetActiveWindow, IsWindowVisible, GetKeyState, PeekMessageA, GetCursorPos, ValidateRect, SetMenuItemBitmaps, GetMenuCheckMarkDimensions, LoadBitmapA, GetFocus, ModifyMenuA, EnableMenuItem, CheckMenuItem, PostMessageA, PostQuitMessage, GetWindowThreadProcessId, SendMessageA, GetParent, GetWindowLongA, GetLastActivePopup, IsWindowEnabled, EnableWindow, MessageBoxA, GetMenuState, GetMenuItemID, DestroyMenu, GetMenuItemCount, GetSubMenu, CharUpperA, PostThreadMessageA, wsprintfA, MessageBeep, GetNextDlgTabItem, ReleaseCapture, GetNextDlgGroupItem, IsIconic
> GDI32.dll: PtVisible, GetBkColor, GetTextColor, CreateRectRgnIndirect, GetRgnBox, GetMapMode, GetWindowExtEx, GetViewportExtEx, GetObjectA, GetStockObject, DeleteDC, ExtSelectClipRgn, ScaleWindowExtEx, SetWindowExtEx, ScaleViewportExtEx, SetViewportExtEx, OffsetViewportOrgEx, SetViewportOrgEx, SelectObject, Escape, ExtTextOutA, TextOutA, SetTextColor, SetBkColor, RestoreDC, SaveDC, DeleteObject, CreateBitmap, GetDeviceCaps, GetClipBox, SetMapMode, RectVisible
> comdlg32.dll: GetFileTitleA
> WINSPOOL.DRV: DocumentPropertiesA, OpenPrinterA, ClosePrinter
> ADVAPI32.dll: RegCreateKeyExA, RegQueryValueA, RegDeleteKeyA, RegisterServiceCtrlHandlerExA, RegEnumKeyA, StartServiceCtrlDispatcherA, SetServiceStatus, CreateServiceA, DeleteService, RegSetValueExA, RegCreateKeyA, RegOpenKeyA, RegQueryValueExA, RegCloseKey, RegOpenKeyExA, StartServiceA, OpenSCManagerA, OpenServiceA, CloseServiceHandle, ControlService
> SHLWAPI.dll: PathFindFileNameA, PathStripToRootA, PathFindExtensionA, PathIsUNCA
> oledlg.dll: -
> ole32.dll: CLSIDFromString, CLSIDFromProgID, CoTaskMemAlloc, CoGetClassObject, CoTaskMemFree, StgOpenStorageOnILockBytes, StgCreateDocfileOnILockBytes, CreateILockBytesOnHGlobal, OleUninitialize, CoFreeUnusedLibraries, OleInitialize, CoRegisterMessageFilter, OleFlushClipboard, OleIsCurrentClipboard, CoRevokeClassObject
> OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -

( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: InstallShield setup (42.6%)
Win32 Executable MS Visual C++ (generic) (37.3%)
Win32 Executable Generic (8.4%)
Win32 Dynamic Link Library (generic) (7.5%)
Generic Win/DOS Executable (1.9%)
sigcheck:
publisher....: n/a
copyright....: Copyright (C) 2009
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: 500, 2001, 208, 2009
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned


kira 02.11.2009 21:44

hi

Start→ Alle Programme →Zubehör →Ausführen →"services.msc" (reinschreiben ohne "") →Ok
Code:

Rezip
mit der rechten Maustaste auf den Dienstnamen klicken→ wähle `Eigenschaften`→ `Starttyp`→ Manuell, damit wird der Dienst ruhiggestellt. Den Dienst erst dann nur starten, wenn ein Programm ihn benötigt.
schaue dir mal an was passiert..

berichte auch wie es dein Rechner geht?

stronzo 04.11.2009 14:51

Ok, er läuft auf jeden Fall flüssiger als zuvor, danke!

Das Problem ist leider nicht behoben, konnte es aber mit dem Windows Live Messenger in Verbindung bringen, der scheinbar für die Abstürze veranwortlich ist, wenn ich ihn starte.

Die Lösung dieses Problems werd ich aber sicher irgendwie mit Google lösen können.

Nochmals Danke für die Hilfe und das Ausschließen eines Virenbefalls!

Gruß


Alle Zeitangaben in WEZ +1. Es ist jetzt 12:02 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27