Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   [ Vista+FF langsam ] Was ist Rezip.exe? (https://www.trojaner-board.de/79709-vista-ff-langsam-rezip-exe.html)

IgorTheTigor 24.11.2009 14:47

[ Vista+FF langsam ] Was ist Rezip.exe?
 
Hallo!

Vor einer Stunde fing erst mein Firefox an total lahm zu werden, bis es schließlich abgestürzt ist. Dann gings auch auf Windows über ( SP2 installiert ).
Passiert ist das, als ich die Demo von PES10 ausführen wollte ( gesaugt bei chip.de ). Doppelklick brachte gar nichts, die .exe startete nicht und dann fing alles an, langsamer zu werden.


Ich benutze Antivir, Spybot, Hijackthis und Adaware ( wenn auch nicht so häufig wie ich vllt sollte ).


Hab gleich mal HJT drüberlaufen lassen und bin dabei auf die Rezip.exe gestoßen. Anschließend gegoogelt und dabei auf diesen Thread gestoßen: http://www.trojaner-board.de/79004-liegt-es-vista.html !

Jetzt mal alle empfohlenen Schritte gemacht.

1) Siehe unten
2) Siehe unten
3) Erstellt : ‎Samstag, ‎11. ‎Juli ‎2009, ‏‎08:54:36
Geändert: Donnerstag, ‎5. ‎März ‎2009, ‏‎10:54:50
Letzter Zugriff : Samstag, ‎11. ‎Juli ‎2009, ‏‎08:54:36

Produktversion : 500.2001.208.2009

Ich habe den Laptop aber erst seit letztem Monat, d.h. diese Angaben sind definitiv nicht möglich.

4) Hochladen hat die ersten drei Male gar nichts gebracht. Nur ne spanische Fehlermeldung und dass 0 Bytes gesendet worden sind. Ich probiers gleich nochmal.

€dit: jetzt hats geklappt

Code:

Datei Rezip.exe empfangen 2009.11.24 13:54:41 (UTC)
Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt
Ergebnis: 0/41 (0%)
Laden der Serverinformationen...
Ihre Datei wartet momentan auf Position: 1.
Geschätzte Startzeit ist zwischen 40 und 57 Sekunden.
Dieses Fenster bis zum Abschluss des Scans nicht schließen.
Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen.
Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut.
Ihre Datei wird momentan von VirusTotal überprüft,
Ergebnisse werden sofort nach der Generierung angezeigt.
Filter Filter
Drucken der Ergebnisse Drucken der Ergebnisse
Datei existiert nicht oder dessen Lebensdauer wurde überschritten
Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet.

SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist.
Email:       
       
Antivirus        Version        letzte aktualisierung        Ergebnis
a-squared        4.5.0.43        2009.11.24        -
AhnLab-V3        5.0.0.2        2009.11.24        -
AntiVir        7.9.1.70        2009.11.24        -
Antiy-AVL        2.0.3.7        2009.11.24        -
Authentium        5.2.0.5        2009.11.23        -
Avast        4.8.1351.0        2009.11.24        -
AVG        8.5.0.425        2009.11.24        -
BitDefender        7.2        2009.11.24        -
CAT-QuickHeal        10.00        2009.11.24        -
ClamAV        0.94.1        2009.11.24        -
Comodo        3019        2009.11.24        -
DrWeb        5.0.0.12182        2009.11.24        -
eSafe        7.0.17.0        2009.11.24        -
eTrust-Vet        35.1.7139        2009.11.24        -
F-Prot        4.5.1.85        2009.11.23        -
F-Secure        9.0.15370.0        2009.11.20        -
Fortinet        4.0.14.0        2009.11.24        -
GData        19        2009.11.24        -
Ikarus        T3.1.1.74.0        2009.11.24        -
Jiangmin        11.0.800        2009.11.24        -
K7AntiVirus        7.10.903        2009.11.23        -
Kaspersky        7.0.0.125        2009.11.24        -
McAfee        5811        2009.11.23        -
McAfee+Artemis        5811        2009.11.23        -
McAfee-GW-Edition        6.8.5        2009.11.24        -
Microsoft        1.5302        2009.11.24        -
NOD32        4633        2009.11.24        -
Norman        6.03.02        2009.11.24        -
nProtect        2009.1.8.0        2009.11.24        -
Panda        10.0.2.2        2009.11.24        -
PCTools        7.0.3.5        2009.11.24        -
Prevx        3.0        2009.11.24        -
Rising        22.23.01.09        2009.11.24        -
Sophos        4.47.0        2009.11.24        -
Sunbelt        3.2.1858.2        2009.11.24        -
Symantec        1.4.4.12        2009.11.24        -
TheHacker        6.5.0.2.076        2009.11.23        -
TrendMicro        9.0.0.1003        2009.11.24        -
VBA32        3.12.12.0        2009.11.24        -
ViRobot        2009.11.24.2051        2009.11.24        -
VirusBuster        5.0.21.0        2009.11.23        -
weitere Informationen
File size: 311296 bytes
MD5...: f85ae59a52885f4b09aadafb23001a3b
SHA1..: ecfa32e5f56fca5f27a209270817a54c5b913e9b
SHA256: ce722f19c0f916bc9ec1b7b28a479c71504190271b54b4b9aca82922b484fea0
ssdeep: 6144:Hl7OQK+HQM8LTL3oEZumgm1yxQKIT0zcwAj0:H18LTL3oEE/m1yUccf
PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x20c29
timedatestamp.....: 0x49afaf79 (Thu Mar 05 10:54:49 2009)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x33e4c 0x34000 6.66 5102e11ffab160372e2fe2744fe15195
.rdata 0x35000 0xdd22 0xe000 4.98 5449d1119e95384b264dc74e9b043d11
.data 0x43000 0x75fc 0x3000 3.79 572d276c6f3ff2d709684b66d1186167
.rsrc 0x4b000 0x50b8 0x6000 3.36 064a0dde794cc66ebc8aecd93185b29a

( 12 imports )
> Wlanapi.dll: WlanQueryInterface, WlanEnumInterfaces, WlanFreeMemory, WlanOpenHandle, WlanDisconnect, WlanConnect, WlanSetSecuritySettings, WlanCloseHandle
> RPCRT4.dll: RpcStringFreeW, UuidFromStringA, UuidToStringW
> KERNEL32.dll: GetFileAttributesA, GetFileTime, GetTickCount, RtlUnwind, ExitThread, CreateThread, HeapReAlloc, VirtualProtect, VirtualAlloc, GetSystemInfo, VirtualQuery, GetCommandLineA, GetStartupInfoA, RaiseException, ExitProcess, HeapSize, GetACP, LCMapStringA, LCMapStringW, UnhandledExceptionFilter, IsDebuggerPresent, SetHandleCount, GetStdHandle, GetFileType, VirtualFree, HeapDestroy, HeapCreate, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, QueryPerformanceCounter, GetSystemTimeAsFileTime, GetStringTypeA, GetStringTypeW, GetTimeZoneInformation, SetStdHandle, GetConsoleCP, GetConsoleMode, WriteConsoleA, GetConsoleOutputCP, WriteConsoleW, SetEnvironmentVariableA, FileTimeToLocalFileTime, GetOEMCP, GetCPInfo, SetErrorMode, FileTimeToSystemTime, CreateFileA, GetFullPathNameA, GetVolumeInformationA, FindFirstFileA, FindClose, DuplicateHandle, GetThreadLocale, GetFileSize, SetEndOfFile, UnlockFile, LockFile, FlushFileBuffers, SetFilePointer, WriteFile, ReadFile, GlobalGetAtomNameA, GlobalFindAtomA, lstrcmpW, GetVersionExA, GlobalFlags, WritePrivateProfileStringA, InterlockedIncrement, InterlockedDecrement, GetModuleFileNameW, TlsFree, LocalReAlloc, TlsSetValue, TlsAlloc, GlobalHandle, GlobalReAlloc, TlsGetValue, LocalAlloc, FreeResource, GlobalAddAtomA, ResumeThread, GetCurrentThread, ConvertDefaultLocale, EnumResourceLanguagesA, GetLocaleInfoA, LoadLibraryA, lstrcmpA, FreeLibrary, GlobalDeleteAtom, GetModuleHandleA, GetProcAddress, GlobalFree, GlobalAlloc, GlobalLock, GlobalUnlock, MulDiv, SetLastError, CompareStringW, CompareStringA, GetVersion, MultiByteToWideChar, InterlockedExchange, InitializeCriticalSection, DeleteCriticalSection, GetModuleFileNameA, WTSGetActiveConsoleSessionId, GetCurrentThreadId, FormatMessageA, LocalFree, GetProcessHeap, HeapAlloc, HeapFree, TerminateProcess, GetLastError, lstrlenA, Sleep, WideCharToMultiByte, GetCurrentProcessId, EnterCriticalSection, LeaveCriticalSection, GetCurrentProcess, CloseHandle, FindResourceA, LoadResource, LockResource, SizeofResource, SetUnhandledExceptionFilter
> USER32.dll: EndDialog, CreateDialogIndirectParamA, RegisterClipboardFormatA, InvalidateRgn, InvalidateRect, SetRect, IsRectEmpty, CopyAcceleratorTableA, CharNextA, ShowWindow, MoveWindow, IsDialogMessageA, RegisterWindowMessageA, LoadIconA, SendDlgItemMessageA, WinHelpA, IsChild, GetClassLongA, SetPropA, GetPropA, RemovePropA, IsWindow, SetFocus, GetForegroundWindow, SetActiveWindow, GetDlgItem, GetTopWindow, DestroyWindow, GetMessageTime, GetMessagePos, MapWindowPoints, SetForegroundWindow, UpdateWindow, GetClientRect, GetMenu, CreateWindowExA, GetClassInfoExA, GetClassInfoA, RegisterClassA, AdjustWindowRectEx, EqualRect, CopyRect, DefWindowProcA, CallWindowProcA, SetWindowLongA, OffsetRect, IntersectRect, SystemParametersInfoA, GetWindowPlacement, UnregisterClassA, GetCapture, SetCapture, EndPaint, BeginPaint, GetWindowDC, GrayStringA, DrawTextExA, DrawTextA, TabbedTextOutA, GetDesktopWindow, ClientToScreen, GetDlgCtrlID, GetWindowRect, GetClassNameA, PtInRect, GetWindowTextA, SetWindowTextA, LoadCursorA, GetSystemMetrics, GetDC, ReleaseDC, GetSysColor, GetSysColorBrush, UnhookWindowsHookEx, GetWindow, SetWindowContextHelpId, MapDialogRect, SetWindowPos, SetCursor, SetWindowsHookExA, CallNextHookEx, GetMessageA, TranslateMessage, DispatchMessageA, GetActiveWindow, IsWindowVisible, GetKeyState, PeekMessageA, GetCursorPos, ValidateRect, SetMenuItemBitmaps, GetMenuCheckMarkDimensions, LoadBitmapA, GetFocus, ModifyMenuA, EnableMenuItem, CheckMenuItem, PostMessageA, PostQuitMessage, GetWindowThreadProcessId, SendMessageA, GetParent, GetWindowLongA, GetLastActivePopup, IsWindowEnabled, EnableWindow, MessageBoxA, GetMenuState, GetMenuItemID, DestroyMenu, GetMenuItemCount, GetSubMenu, CharUpperA, PostThreadMessageA, wsprintfA, MessageBeep, GetNextDlgTabItem, ReleaseCapture, GetNextDlgGroupItem, IsIconic
> GDI32.dll: PtVisible, GetBkColor, GetTextColor, CreateRectRgnIndirect, GetRgnBox, GetMapMode, GetWindowExtEx, GetViewportExtEx, GetObjectA, GetStockObject, DeleteDC, ExtSelectClipRgn, ScaleWindowExtEx, SetWindowExtEx, ScaleViewportExtEx, SetViewportExtEx, OffsetViewportOrgEx, SetViewportOrgEx, SelectObject, Escape, ExtTextOutA, TextOutA, SetTextColor, SetBkColor, RestoreDC, SaveDC, DeleteObject, CreateBitmap, GetDeviceCaps, GetClipBox, SetMapMode, RectVisible
> comdlg32.dll: GetFileTitleA
> WINSPOOL.DRV: DocumentPropertiesA, OpenPrinterA, ClosePrinter
> ADVAPI32.dll: RegCreateKeyExA, RegQueryValueA, RegDeleteKeyA, RegisterServiceCtrlHandlerExA, RegEnumKeyA, StartServiceCtrlDispatcherA, SetServiceStatus, CreateServiceA, DeleteService, RegSetValueExA, RegCreateKeyA, RegOpenKeyA, RegQueryValueExA, RegCloseKey, RegOpenKeyExA, StartServiceA, OpenSCManagerA, OpenServiceA, CloseServiceHandle, ControlService
> SHLWAPI.dll: PathFindFileNameA, PathStripToRootA, PathFindExtensionA, PathIsUNCA
> oledlg.dll: -
> ole32.dll: CLSIDFromString, CLSIDFromProgID, CoTaskMemAlloc, CoGetClassObject, CoTaskMemFree, StgOpenStorageOnILockBytes, StgCreateDocfileOnILockBytes, CreateILockBytesOnHGlobal, OleUninitialize, CoFreeUnusedLibraries, OleInitialize, CoRegisterMessageFilter, OleFlushClipboard, OleIsCurrentClipboard, CoRevokeClassObject
> OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -

( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: InstallShield setup (42.6%)
Win32 Executable MS Visual C++ (generic) (37.3%)
Win32 Executable Generic (8.4%)
Win32 Dynamic Link Library (generic) (7.5%)
Generic Win/DOS Executable (1.9%)
sigcheck:
publisher....: n/a
copyright....: Copyright (C) 2009
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: 500, 2001, 208, 2009
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned


Was sind das für Hostfiles, die ich im info.txt von RSIT sehe?
Zitat:

======Hosts File======

127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com


Sorry für die unübersichtliche Anordnung, bin grad bisschen durch den Wind.




Mit freundlichen Grüßen
IgorTheTigor

cosinus 24.11.2009 16:47

Hallo und :hallo:

Bitte diesen Dienst deaktivieren, rezip.exe scheint mir nicht ganz geheuer zu sein!!
Geh in die Computerverwaltung => Dienste => rezip doppelklicken => beenden und Starttyp auf deaktiviert setzen => ok

Lad danach die rezip.exe bitte bei uns mal hoch => Anleitung TB-Uploadchannel

Außerdem: Lade dir Lop S&D herunter.

Führe Lop S&D.exe per Doppelklick aus. VISTA-User: Rechtsklick => Ausführen als Admin!!
Wähle die Sprache deiner Wahl und anschließend die Option 1.
Warte bis der Scanbericht erstellt wird und poste ihn hier (Du findest ihn unter C:\lopR.txt, sollte der Bericht nicht erscheinen).

IgorTheTigor 24.11.2009 17:51

Ich hatte die rezip.exe bereits vorhin auf Manuell gestellt und dann einen neustart gemacht, d.h. sie ist schon aus.

Als ich sie jedoch vorhin Anhalten/Beenden wollte, kam eine Fehlermeldung und ich konnte sie nicht beenden. Leider habe ich es versäumt, mir den Text in der Fehlerbox rauszukopieren und bin jetzt nicht gewillt rezip.exe nochmal zu starten.


Uploaden geht nicht : "Bitte keine gepackten Dateien hochladen!
Die Dateien werden automatisch gepackt."


So langsam wird das ganze immer bunter :/


Hier der Log von Lop S&D:
Code:

wir
  --------------------\\  Lop S&D 4.2.5-0  XP/Vista

  Microsoft® Windows Vista™ Home Premium  ( v6.0.6002 ) Service Pack 2
  X86-based PC ( Multiprocessor Free : Pentium(R) Dual-Core CPU      T4200  @ 2.00GHz )
  BIOS : Phoenix SecureCore(tm) NB Version 00LT.M000.20090415.JIP
  USER : IgorTheTigor ( Not Administrator ! )
  BOOT : Normal boot
  C:\ (Local Disk) - NTFS - Total:142 Go (Free:69 Go)
  D:\ (Local Disk) - NTFS - Total:143 Go (Free:128 Go)
  E:\ (CD or DVD) - UDF - Total:4 Go (Free:0 Go)

  "C:\Lop SD" ( MAJ : 19-12-2008|23:40 )
  Option : [1] ( 24.11.2009|17:49 )

  [ UAC => 1 ]
 
  --------------------\\  Ordner Verzeichnis unter Local

  [24.11.2009|17:31] C:\Users\IGORTH~1\AppData\Local\~Kasaffie.tmp
  [12.11.2009|19:21] C:\Users\IGORTH~1\AppData\Local\Adobe
  [02.11.2009|11:11] C:\Users\IGORTH~1\AppData\Local\Anwendungsdaten
  [02.11.2009|22:41] C:\Users\IGORTH~1\AppData\Local\ATI
  [23.11.2009|21:33] C:\Users\IGORTH~1\AppData\Local\DCBC2A71-70D8-4DAN-EHR8-E0D61DEA3FDF.ini
  [24.11.2009|15:09] C:\Users\IGORTH~1\AppData\Local\Downloaded Installations
  [10.11.2009|21:19] C:\Users\IGORTH~1\AppData\Local\Equilator
  [03.11.2009|01:23] C:\Users\IGORTH~1\AppData\Local\FullTiltPoker
  [02.11.2009|22:17] C:\Users\IGORTH~1\AppData\Local\GDIPFONTCACHEV1.DAT
  [15.11.2009|21:20] C:\Users\IGORTH~1\AppData\Local\Google
  [24.11.2009|13:53] C:\Users\IGORTH~1\AppData\Local\IconCache.db
  [12.11.2009|19:52] C:\Users\IGORTH~1\AppData\Local\IsolatedStorage
  [09.11.2009|18:29] C:\Users\IGORTH~1\AppData\Local\Microsoft
  [08.11.2009|21:34] C:\Users\IGORTH~1\AppData\Local\Microsoft Games
  [02.11.2009|22:58] C:\Users\IGORTH~1\AppData\Local\Mozilla
  [17.11.2009|15:09] C:\Users\IGORTH~1\AppData\Local\NFS Underground 2
  [24.11.2009|12:56] C:\Users\IGORTH~1\AppData\Local\Oblivion
  [04.11.2009|18:12] C:\Users\IGORTH~1\AppData\Local\orandus@web.de
  [10.11.2009|21:19] C:\Users\IGORTH~1\AppData\Local\PokerStrategy
  [10.11.2009|19:12] C:\Users\IGORTH~1\AppData\Local\postgresinstall.bat
  [24.11.2009|17:48] C:\Users\IGORTH~1\AppData\Local\Temp
  [02.11.2009|11:11] C:\Users\IGORTH~1\AppData\Local\Temporary Internet Files
  [02.11.2009|11:11] C:\Users\IGORTH~1\AppData\Local\Verlauf
  [23.11.2009|17:21] C:\Users\IGORTH~1\AppData\Local\VirtualStore
  [5|Datei(en),] C:\Users\IGORTH~1\AppData\Local\Bytes
  [21|Verzeichnis(se),] C:\Users\IGORTH~1\AppData\Local\Bytes frei
 
  --------------------\\  Geplante Aufgaben unter C:\Windows\Tasks

  [24.11.2009 17:20][--a------] C:\Windows\tasks\GoogleUpdateTaskMachineUA.job
  [24.11.2009 13:55][--a------] C:\Windows\tasks\GoogleUpdateTaskMachineCore.job
  [23.11.2009 19:45][--ah-----] C:\Windows\tasks\User_Feed_Synchronization-{DA33AA1E-0585-437B-94AB-AE6940238814}.job
  [24.11.2009 13:55][--ah-----] C:\Windows\tasks\SA.DAT
  [24.11.2009 13:54][--a------] C:\Windows\tasks\SCHEDLGU.TXT

  --------------------\\  Ordner Verzeichnis unter C:\ProgramData
 
  [08.11.2009|18:54] C:\ProgramData\{CFBD8779-FAAB-4357-84F2-1EC8619FADA6}
  [02.11.2009|11:12] C:\ProgramData\Adobe
  [02.11.2006|14:02] C:\ProgramData\Application Data
  [17.04.2009|04:31] C:\ProgramData\ATI
  [09.11.2009|15:03] C:\ProgramData\Avira
  [02.11.2006|14:02] C:\ProgramData\Desktop
  [02.11.2006|14:02] C:\ProgramData\Documents
  [02.11.2006|14:02] C:\ProgramData\Favorites
  [08.11.2009|19:00] C:\ProgramData\Lavasoft
  [09.11.2009|18:30] C:\ProgramData\McAfee
  [20.11.2009|15:06] C:\ProgramData\Media Center Programs
  [17.04.2009|04:42] C:\ProgramData\Microsoft
  [10.11.2009|21:04] C:\ProgramData\playercachelines.tmp
  [17.04.2009|04:37] C:\ProgramData\SAMSUNG
  [17.04.2009|03:39] C:\ProgramData\SiteAdvisor
  [10.11.2009|21:04] C:\ProgramData\sortedcards.tmp
  [24.11.2009|14:26] C:\ProgramData\Spybot - Search & Destroy
  [02.11.2006|14:02] C:\ProgramData\Start Menu
  [02.11.2006|14:02] C:\ProgramData\Templates
  [03.11.2009|07:39] C:\ProgramData\WinClon
  [12.11.2009|19:53] C:\ProgramData\XHEO INC
  [2|Datei(en),] C:\ProgramData\Bytes
  [21|Verzeichnis(se),] C:\ProgramData\Bytes frei

  --------------------\\  Ordner Verzeichnis unter C:\Program Files

  [20.11.2009|14:36] C:\Program Files\2K Games
  [02.11.2009|11:11] C:\Program Files\Adobe
  [17.04.2009|03:17] C:\Program Files\Atheros WLAN Client
  [17.04.2009|03:11] C:\Program Files\ATI
  [17.04.2009|03:14] C:\Program Files\ATI Technologies
  [09.11.2009|15:03] C:\Program Files\Avira
  [23.11.2009|12:35] C:\Program Files\Bethesda Softworks
  [24.11.2009|14:14] C:\Program Files\CCleaner
  [09.11.2009|18:30] C:\Program Files\Common Files
  [16.11.2009|20:48] C:\Program Files\EA GAMES
  [15.11.2009|21:20] C:\Program Files\Google
  [23.11.2009|12:35] C:\Program Files\InstallShield Installation Information
  [17.04.2009|03:16] C:\Program Files\Intel
  [09.11.2009|14:43] C:\Program Files\Internet Explorer
  [09.11.2009|14:56] C:\Program Files\Java
  [03.11.2009|21:31] C:\Program Files\JoWood
  [24.11.2009|15:12] C:\Program Files\KONAMI
  [08.11.2009|18:54] C:\Program Files\Lavasoft
  [17.04.2009|03:15] C:\Program Files\Marvell
  [02.11.2006|13:37] C:\Program Files\Microsoft Games
  [04.11.2009|19:36] C:\Program Files\Miranda IM
  [09.11.2009|14:43] C:\Program Files\Movie Maker
  [02.11.2009|23:58] C:\Program Files\MozBackup
  [08.11.2009|17:37] C:\Program Files\Mozilla Firefox
  [02.11.2006|13:37] C:\Program Files\MSBuild
  [10.11.2009|19:08] C:\Program Files\PokerStrategy
  [10.11.2009|19:13] C:\Program Files\PostgreSQL
  [04.11.2009|16:56] C:\Program Files\Razer
  [17.04.2009|03:14] C:\Program Files\Realtek
  [11.07.2009|08:54] C:\Program Files\REALTEK Wireless LAN Software
  [02.11.2006|13:37] C:\Program Files\Reference Assemblies
  [12.11.2009|19:52] C:\Program Files\RVG Software
  [17.04.2009|03:23] C:\Program Files\Samsung
  [24.11.2009|10:22] C:\Program Files\Spybot - Search & Destroy
  [05.11.2009|17:45] C:\Program Files\Steam
  [17.04.2009|03:18] C:\Program Files\Synaptics
  [05.11.2009|20:33] C:\Program Files\Teamspeak2_RC2
  [17.04.2009|03:15] C:\Program Files\Temp
  [24.11.2009|13:48] C:\Program Files\Trend Micro
  [02.11.2006|14:01] C:\Program Files\Uninstall Information
  [03.11.2009|10:43] C:\Program Files\VideoLAN
  [09.11.2009|15:01] C:\Program Files\Winamp
  [09.11.2009|14:43] C:\Program Files\Windows Calendar
  [09.11.2009|14:43] C:\Program Files\Windows Collaboration
  [09.11.2009|14:43] C:\Program Files\Windows Defender
  [09.11.2009|14:43] C:\Program Files\Windows Journal
  [13.11.2009|15:54] C:\Program Files\Windows Mail
  [10.11.2009|18:05] C:\Program Files\Windows Media Player
  [02.11.2006|13:37] C:\Program Files\Windows NT
  [09.11.2009|14:43] C:\Program Files\Windows Photo Gallery
  [10.11.2009|18:12] C:\Program Files\Windows Portable Devices
  [09.11.2009|14:43] C:\Program Files\Windows Sidebar
  [03.11.2009|10:36] C:\Program Files\WinRAR
  [0|Datei(en),] C:\Program Files\Bytes
  [55|Verzeichnis(se),] C:\Program Files\Bytes frei

  --------------------\\  Ordner Verzeichnis unter C:\Program Files\Common Files

  [02.11.2009|11:12] C:\Program Files\Common Files\Adobe
  [17.04.2009|03:06] C:\Program Files\Common Files\InstallShield
  [17.04.2009|03:12] C:\Program Files\Common Files\microsoft shared
  [09.11.2009|14:59] C:\Program Files\Common Files\PX Storage Engine
  [02.11.2006|12:18] C:\Program Files\Common Files\Services
  [02.11.2006|12:18] C:\Program Files\Common Files\SpeechEngines
  [03.11.2009|10:34] C:\Program Files\Common Files\Steam
  [09.11.2009|14:43] C:\Program Files\Common Files\System
  [0|Datei(en),] C:\Program Files\Common Files\Bytes
  [10|Verzeichnis(se),] C:\Program Files\Common Files\Bytes frei

  --------------------\\  Process

  ( 79 Processes )

  ... OK !

  --------------------\\  Ueberpruefung mit S_Lop

  Kein Lop Ordner gefunden !
 
  --------------------\\  Suche nach Lop Dateien - Ordnern

  Kein Lop Ordner gefunden !
 
  --------------------\\  Suche innerhalb der Registry
 
  ..... OK !

  --------------------\\  Ueberpruefung der Hosts Datei

  Hosts Datei SAUBER


  --------------------\\  Suche nach verborgenen Dateien mit Catchme
 
  catchme 0.3.1353 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
  Rootkit scan 2009-11-24 17:49:45
  Windows 6.0.6002 Service Pack 2 NTFS
  scanning hidden processes ...
  scanning hidden files ...
  scan completed successfully
  hidden processes: 0
  hidden files: 0
 
  --------------------\\  Suche nach anderen Infektionen


  Kein anderen Infektionen gefunden !

  [F:123][D:18]-> C:\Users\IGORTH~1\AppData\Local\Temp
  [F:2][D:1]-> C:\Users\IGORTH~1\AppData\Roaming\MICROS~1\Windows\Cookies
  [F:5][D:1]-> C:\Users\IGORTH~1\AppData\Local\MICROS~1\Windows\TEMPOR~1\content.IE5
  [F:2][D:2]-> C:\$Recycle.Bin

  1 - "C:\Lop SD\LopR_1.txt" - 24.11.2009|17:50 - Option : [1]

  --------------------\\  Scan beendet um 17:50:35
  [ UAC => 1 ]




So auf den ersten Blick fällt mir :
[04.11.2009|18:12] C:\Users\IGORTH~1\AppData\Local\orandus@web.de ins Auge.

EDIT: Entwarnung, das gehört zu ner privaten Pokersoftware


Ach und was ist mit diesen Hostfiles, die ich im ersten Post erwähnt habe?

cosinus 24.11.2009 18:47

Achso, das mit den Einträgen in der hosts Datei hab ich vergessen zu erwähnen. Die Einträge müssten von Spybot S&D erstellt worden sein, wenn man eine Immunisierung vornimmt. Ist ganz harmlos, eher nützlich, als schädlich bekannte Webseiten werden auf den localhost [127.0.0.1] einfach umgeleitet, aber das kennst Du sicherlich welchen Zweck die hosts Datei hat.

Wenn das TB die rezip.exe nicht haben will, dann lad sie bei file-upload.net hoch und verlink das Ganze dann hier.

IgorTheTigor 24.11.2009 20:51

Mittlerweile läuft das System wieder stabil. Die PES10 Demo ließ sich nach dem Neustart installieren und Abstürze gabs seitdem nicht mehr. Trotzdem würde ich gerne wissen, was rezip.exe denn nun ist.

Danke dir Cosinus schon mal für deine Hilfe, ich finds echt genial, dass es dieses Board gibt. Machst du deine Arbeit sozusagen ehrenamtlich? Wie finanziert ihr euch überhaupt? Klasse auf jeden Fall, dass man sofort Hilfe kriegt.



Hier der Link zur Rezip.exe

File-Upload.net - Rezip.exe

cosinus 24.11.2009 21:07

Zitat:

Zitat von IgorTheTigor (Beitrag 482685)
Danke dir Cosinus schon mal für deine Hilfe, ich finds echt genial, dass es dieses Board gibt. Machst du deine Arbeit sozusagen ehrenamtlich? Wie finanziert ihr euch überhaupt? Klasse auf jeden Fall, dass man sofort Hilfe kriegt.

Nein Du bekommst gleich ne Rechnung von mir per PN :blabla:

IgorTheTigor 24.11.2009 21:54

:D


Was stellt ihr jetzt mit der Rezip.exe an?
Ist mein System jetzt höchstwahrscheinlich clean? Habe zumindest keine Probleme mehr.

cosinus 25.11.2009 11:18

Die Rezip.exe konnte beim TB nicht hochgeladen werden, weil sie im Dateiennamen ein 'zip' enthält. Der Uploadchannel hat deswegen die Datei wohl irrtümlicherweise als gepackte ZIP-Datei eingestuft. Ich hab sie selbst mal hochgeladen aber vorher umbenannt, dass das 'zip" nicht mehr auftaucht. Anschließend wurde sie an an ca. 50 verschiedene AV-Labs zur genaueren Untersuchung geschickt - ob die Datei harmlos ist oder nicht, ein Feedback sollten wir bekommen :daumenhoc


Alle Zeitangaben in WEZ +1. Es ist jetzt 22:05 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55