MikeJones | 08.02.2010 07:11 | Hallo Handball10,
leider weiß ich nicht, wie ich die Spybot-Logfile finde.
Ein erneutes Durchsuchen von Spybot ergäbe zudem keinen Treffer auf einen Dialer etc. da ich diese, wie bereits schon gesagt, gelöscht habe.
Aber vielleicht irre ich mich auch und das Ganze ist doch möglich. :heilig:
Hier dennoch die Logfile von Antivir: Code:
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Sonntag, 7. Februar 2010 19:13
Es wird nach 1731055 Virenstämmen gesucht.
Lizenznehmer: Avira AntiVir Personal - FREE Antivirus
Seriennummer: 0000149996-ADJIE-0000001
Plattform: Windows XP
Windowsversion: (Service Pack 3) [5.1.2600]
Boot Modus: Normal gebootet
Benutzername: SYSTEM
Computername: MICHAEL2
Versionsinformationen:
BUILD.DAT : 8.2.0.354 17048 Bytes 23.10.2009 13:15:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 25.11.2008 19:10:30
AVSCAN.DLL : 8.1.4.0 48897 Bytes 18.07.2008 18:26:46
LUKE.DLL : 8.1.4.5 164097 Bytes 18.07.2008 18:26:46
LUKERES.DLL : 8.1.4.0 12545 Bytes 18.07.2008 18:26:46
ANTIVIR0.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 19:05:59
ANTIVIR1.VDF : 7.10.3.84 5532016 Bytes 26.01.2010 13:03:05
ANTIVIR2.VDF : 7.10.3.212 426912 Bytes 04.02.2010 13:00:57
ANTIVIR3.VDF : 7.10.3.219 64512 Bytes 05.02.2010 13:00:51
Engineversion : 8.2.1.160
AEVDF.DLL : 8.1.1.3 106868 Bytes 23.01.2010 13:00:47
AESCRIPT.DLL : 8.1.3.13 823674 Bytes 02.02.2010 13:00:53
AESCN.DLL : 8.1.4.0 127348 Bytes 28.01.2010 13:04:36
AESBX.DLL : 8.1.1.1 246132 Bytes 26.11.2009 19:07:29
AERDL.DLL : 8.1.3.4 479605 Bytes 01.12.2009 11:53:01
AEPACK.DLL : 8.2.0.5 422262 Bytes 14.01.2010 13:01:27
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 27.06.2009 07:10:32
AEHEUR.DLL : 8.1.1.5 2326901 Bytes 06.02.2010 13:00:53
AEHELP.DLL : 8.1.10.0 237942 Bytes 14.01.2010 13:01:18
AEGEN.DLL : 8.1.1.86 369012 Bytes 02.02.2010 13:00:52
AEEMU.DLL : 8.1.1.0 393587 Bytes 03.10.2009 21:46:18
AECORE.DLL : 8.1.11.1 184694 Bytes 02.02.2010 13:00:52
AEBB.DLL : 8.1.0.3 53618 Bytes 15.10.2008 18:35:26
AVWINLL.DLL : 1.0.0.12 15105 Bytes 18.07.2008 18:26:46
AVPREF.DLL : 8.0.2.0 38657 Bytes 18.07.2008 18:26:46
AVREP.DLL : 8.0.0.3 155688 Bytes 20.04.2009 17:26:16
AVREG.DLL : 8.0.0.1 33537 Bytes 18.07.2008 18:26:46
AVARKT.DLL : 1.0.0.23 307457 Bytes 12.02.2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 18.07.2008 18:26:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22.01.2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 18.07.2008 18:26:47
NETNT.DLL : 8.0.0.1 7937 Bytes 25.01.2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 25.09.2008 16:00:47
RCTEXT.DLL : 8.0.52.0 86273 Bytes 18.07.2008 18:26:45
Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, D:, E:, F:,
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: aus
Datei Suchmodus..................: Intelligente Dateiauswahl
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel
Beginn des Suchlaufs: Sonntag, 7. Februar 2010 19:13
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpybotSD.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'skypePM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ScreenHunter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'VisualTaskTips.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'EmuPatchMixDSP.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'VistaStartMenu.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeaTimer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winampa.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SMax4.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CTHELPER.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'realsched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSMMgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Scan2Pc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wscntfy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ Service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '44' Prozesse mit '44' Modulen durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '59' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP23\A0002438.exe
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP23\A0002440.exe
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002613.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Backdoor.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002614.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002615.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002616.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002617.exe
[FUND] Ist das Trojanische Pferd TR/Inject.VB.D
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002618.exe
[FUND] Ist das Trojanische Pferd TR/Inject.VB.D
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002619.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002620.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.BKY
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002622.exe
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002625.exe
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002626.exe
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002627.exe
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002629.exe
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002630.exe
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002631.exe
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002632.exe
[FUND] Ist das Trojanische Pferd TR/PSW.Steam.AF
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002633.exe
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002634.exe
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002637.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002642.exe
[FUND] Ist das Trojanische Pferd TR/Sniffer.VB.C.2
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002646.exe
[FUND] Enthält Erkennungsmuster des Construction-Kits KIT/IESlice.W
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002648.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002649.exe
[FUND] Ist das Trojanische Pferd TR/Drop.Delf.agp.17
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002650.exe
[0] Archivtyp: RSRC
--> Object
[FUND] Ist das Trojanische Pferd TR/Inject.VB.D
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002651.exe
[0] Archivtyp: RSRC
--> Object
[FUND] Ist das Trojanische Pferd TR/VB.RC.1
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002658.exe
[0] Archivtyp: RSRC
--> Object
[FUND] Ist das Trojanische Pferd TR/Inject.VB.D
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0002665.exe
[FUND] Ist das Trojanische Pferd TR/Sniffer.VB.C.2
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0003608.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.BKY
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{97FC2DF4-B60D-4086-9349-893A8AA0968C}\RP25\A0003635.dll
[FUND] Ist das Trojanische Pferd TR/PSW.Steam.AF
[HINWEIS] Die Datei wurde gelöscht. C:\WINDOWS\system32\Cerberus\server.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Delphi.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\drivers\sptd.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
Beginne mit der Suche in 'D:\'
Beginne mit der Suche in 'E:\'
Beginne mit der Suche in 'F:\'
Ende des Suchlaufs: Sonntag, 7. Februar 2010 20:03
Benötigte Zeit: 49:16 Minute(n)
Der Suchlauf wurde vollständig durchgeführt.
11960 Verzeichnisse wurden überprüft
367137 Dateien wurden geprüft
37 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
34 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
2 Dateien konnten nicht durchsucht werden
367098 Dateien ohne Befall
3275 Archive wurden durchsucht
2 Warnungen
34 Hinweise Hier habe ich eine Datei gefunden, welche ich Dir fett markiert habe. Diese hat sich im system32 als "server.exe" getarnt und meines Wissens handelt es sich dabei um einen Trojaner, oder?
Des Weiteren hier die Logfile von GMER, welches Du ebenfalls gewünscht hast: Code:
GMER 1.0.15.15281 - http://www.gmer.net
Rootkit scan 2010-02-08 07:08:38
Windows 5.1.2600 Service Pack 3
Running: 45y3nusm.exe; Driver: C:\DOKUME~1\MICHAE~1\LOKALE~1\Temp\uwtyypob.sys
---- System - GMER 1.0.15 ----
SSDT spwf.sys ZwCreateKey [0xF729C0E0]
SSDT F7BE8A84 ZwCreateThread
SSDT spwf.sys ZwEnumerateKey [0xF72BACA2]
SSDT spwf.sys ZwEnumerateValueKey [0xF72BB030]
SSDT spwf.sys ZwOpenKey [0xF729C0C0]
SSDT F7BE8A70 ZwOpenProcess
SSDT F7BE8A75 ZwOpenThread
SSDT spwf.sys ZwQueryKey [0xF72BB108]
SSDT spwf.sys ZwQueryValueKey [0xF72BAF88]
SSDT spwf.sys ZwSetValueKey [0xF72BB19A]
SSDT F7BE8A7F ZwTerminateProcess
SSDT F7BE8A7A ZwWriteVirtualMemory
INT 0x62 ? 86FDABF8
INT 0x63 ? 86B91BF8
INT 0x82 ? 86FDABF8
INT 0x84 ? 86B91BF8
INT 0x94 ? 86B91BF8
INT 0xB4 ? 86B91BF8
---- Kernel code sections - GMER 1.0.15 ----
? spwf.sys Das System kann die angegebene Datei nicht finden. !
.text C:\WINDOWS\system32\DRIVERS\nv4_mini.sys section is writeable [0xF66E3380, 0x5414D5, 0xE8000020]
.text USBPORT.SYS!DllUnload F66A08AC 5 Bytes JMP 86B911D8
.text adoi95ym.SYS F6554386 35 Bytes [00, 00, 00, 00, 00, 00, 20, ...]
.text adoi95ym.SYS F65543AA 24 Bytes [00, 00, 00, 00, 00, 00, 00, ...]
.text adoi95ym.SYS F65543C4 3 Bytes [00, 70, 02] {ADD [EAX+0x2], DH}
.text adoi95ym.SYS F65543C9 1 Byte [2E]
.text adoi95ym.SYS F65543C9 11 Bytes [2E, 00, 00, 00, 5A, 02, 00, ...]
.text ...
init C:\WINDOWS\system32\drivers\Senfilt.sys entry point in "init" section [0xF33E8A80]
.text C:\WINDOWS\system32\drivers\ACEDRV07.sys section is writeable [0xB8687000, 0x328BA, 0xE8000020]
.pklstb C:\WINDOWS\system32\drivers\ACEDRV07.sys entry point in ".pklstb" section [0xB86CB000]
.relo2 C:\WINDOWS\system32\drivers\ACEDRV07.sys unknown last section [0xB86E7000, 0x8E, 0x42000040]
---- User code sections - GMER 1.0.15 ----
.text C:\Programme\Mozilla Firefox\firefox.exe[1576] ntdll.dll!LdrLoadDll 7C9263C3 5 Bytes JMP 004013F0 C:\Programme\Mozilla Firefox\firefox.exe (Firefox/Mozilla Corporation)
---- Kernel IAT/EAT - GMER 1.0.15 ----
IAT atapi.sys[HAL.dll!READ_PORT_UCHAR] [F729D040] spwf.sys
IAT atapi.sys[HAL.dll!READ_PORT_BUFFER_USHORT] [F729D13C] spwf.sys
IAT atapi.sys[HAL.dll!READ_PORT_USHORT] [F729D0BE] spwf.sys
IAT atapi.sys[HAL.dll!WRITE_PORT_BUFFER_USHORT] [F729D7FC] spwf.sys
IAT atapi.sys[HAL.dll!WRITE_PORT_UCHAR] [F729D6D2] spwf.sys
IAT \SystemRoot\system32\DRIVERS\i8042prt.sys[HAL.dll!READ_PORT_UCHAR] [F72AD048] spwf.sys
IAT \SystemRoot\System32\Drivers\adoi95ym.SYS[HAL.dll!KfAcquireSpinLock] C0840CEC
IAT \SystemRoot\System32\Drivers\adoi95ym.SYS[HAL.dll!READ_PORT_UCHAR] 053C0D74
IAT \SystemRoot\System32\Drivers\adoi95ym.SYS[HAL.dll!KeGetCurrentIrql] 57B80974
IAT \SystemRoot\System32\Drivers\adoi95ym.SYS[HAL.dll!KfRaiseIrql] 8B000000
IAT \SystemRoot\System32\Drivers\adoi95ym.SYS[HAL.dll!KfLowerIrql] 56C35DE5
IAT \SystemRoot\System32\Drivers\adoi95ym.SYS[HAL.dll!HalGetInterruptVector] 8D08758B
IAT \SystemRoot\System32\Drivers\adoi95ym.SYS[HAL.dll!HalTranslateBusAddress] 8D51FC4D
IAT \SystemRoot\System32\Drivers\adoi95ym.SYS[HAL.dll!KeStallExecutionProcessor] 8D52FD55
IAT \SystemRoot\System32\Drivers\adoi95ym.SYS[HAL.dll!KfReleaseSpinLock] 8D51FE4D
IAT \SystemRoot\System32\Drivers\adoi95ym.SYS[HAL.dll!READ_PORT_BUFFER_USHORT] 8D52FF55
IAT \SystemRoot\System32\Drivers\adoi95ym.SYS[HAL.dll!READ_PORT_USHORT] 8D51F84D
IAT \SystemRoot\System32\Drivers\adoi95ym.SYS[HAL.dll!WRITE_PORT_BUFFER_USHORT] 5052F455
IAT \SystemRoot\System32\Drivers\adoi95ym.SYS[HAL.dll!WRITE_PORT_UCHAR] EACAE856
IAT \SystemRoot\System32\Drivers\adoi95ym.SYS[WMILIB.SYS!WmiSystemControl] 0FC08520
IAT \SystemRoot\System32\Drivers\adoi95ym.SYS[WMILIB.SYS!WmiCompleteRequest] 0001B185
---- Devices - GMER 1.0.15 ----
Device \FileSystem\Ntfs \Ntfs 86FD91F8
Device \FileSystem\Udfs \UdfsCdRom 86C0B500
Device \FileSystem\Udfs \UdfsDisk 86C0B500
Device \Driver\usbuhci \Device\USBPDO-0 86B8B1F8
Device \Driver\usbuhci \Device\USBPDO-1 86B8B1F8
Device \Driver\usbuhci \Device\USBPDO-2 86B8B1F8
Device \Driver\usbuhci \Device\USBPDO-3 86B8B1F8
Device \Driver\usbehci \Device\USBPDO-4 86B741F8
Device \Driver\PCI_PNP4226 \Device\00000048 spwf.sys
Device \Driver\Ftdisk \Device\HarddiskVolume1 86F6E1F8
Device \Driver\Ftdisk \Device\HarddiskVolume2 86F6E1F8
Device \Driver\Cdrom \Device\CdRom0 86C9D500
Device \Driver\Ftdisk \Device\HarddiskVolume3 86F6E1F8
Device \Driver\Cdrom \Device\CdRom1 86C9D500
Device \Driver\atapi \Device\Ide\IdeDeviceP0T0L0-3 [F7215B40] atapi.sys[unknown section] {MOV EDX, [ESP+0x8]; LEA ECX, [ESP+0x4]; PUSH EAX; MOV EAX, ESP; PUSH EAX}
Device \Driver\atapi \Device\Ide\IdePort0 [F7215B40] atapi.sys[unknown section] {MOV EDX, [ESP+0x8]; LEA ECX, [ESP+0x4]; PUSH EAX; MOV EAX, ESP; PUSH EAX}
Device \Driver\atapi \Device\Ide\IdePort1 [F7215B40] atapi.sys[unknown section] {MOV EDX, [ESP+0x8]; LEA ECX, [ESP+0x4]; PUSH EAX; MOV EAX, ESP; PUSH EAX}
Device \Driver\atapi \Device\Ide\IdeDeviceP1T0L0-e [F7215B40] atapi.sys[unknown section] {MOV EDX, [ESP+0x8]; LEA ECX, [ESP+0x4]; PUSH EAX; MOV EAX, ESP; PUSH EAX}
Device \Driver\Ftdisk \Device\HarddiskVolume4 86F6E1F8
Device \Driver\NetBT \Device\NetBt_Wins_Export 86C23500
Device \Driver\NetBT \Device\NetbiosSmb 86C23500
Device \Driver\NetBT \Device\NetBT_Tcpip_{667FDAD5-6A24-4606-956C-675D97D63FE7} 86C23500
Device \Driver\usbuhci \Device\USBFDO-0 86B8B1F8
Device \Driver\usbuhci \Device\USBFDO-1 86B8B1F8
Device \FileSystem\MRxSmb \Device\LanmanDatagramReceiver 86C1A3D0
Device \Driver\usbuhci \Device\USBFDO-2 86B8B1F8
Device \FileSystem\MRxSmb \Device\LanmanRedirector 86C1A3D0
Device \Driver\usbuhci \Device\USBFDO-3 86B8B1F8
Device \Driver\usbehci \Device\USBFDO-4 86B741F8
Device \Driver\Ftdisk \Device\FtControl 86F6E1F8
Device \Driver\adoi95ym \Device\Scsi\adoi95ym1 86B681F8
Device \Driver\adoi95ym \Device\Scsi\adoi95ym1Port2Path0Target0Lun0 86B681F8
Device \Driver\sptd \Device\2607122976 spwf.sys
Device \FileSystem\Cdfs \Cdfs 866E0500
---- Processes - GMER 1.0.15 ----
Library C:\WINDOWS\WinSxS\x86_Microsoft.VC80.CRT_1fc8b3b9a1e18e3b_8.0.50727.1433_x-ww_5cf844d2\MSVCR80.dll (*** hidden *** ) @ C:\Programme\Java\jre6\bin\jqs.exe [1644] 0x78130000
Library C:\WINDOWS\WinSxS\x86_Microsoft.VC80.CRT_1fc8b3b9a1e18e3b_8.0.50727.1433_x-ww_5cf844d2\MSVCR80.dll (*** hidden *** ) @ C:\WINDOWS\Explorer.EXE [3096] 0x78130000
---- Registry - GMER 1.0.15 ----
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s1 771343423
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s2 285507792
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@h0 2
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@h0 0
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@ujdew 0xAD 0x0D 0xDD 0x05 ...
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@p0 C:\Programme\DAEMON Tools Lite\
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@h0 1
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@khjeh 0x5F 0x1D 0x1C 0xF3 ...
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@a0 0x20 0x01 0x00 0x00 ...
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@khjeh 0x4B 0x67 0x16 0x81 ...
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40@khjeh 0xAE 0x47 0xC8 0xA7 ...
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41@khjeh 0x22 0x92 0x1C 0x62 ...
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@h0 0
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@ujdew 0xAD 0x0D 0xDD 0x05 ...
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@p0 C:\Programme\DAEMON Tools Lite\
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@h0 1
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@khjeh 0x5F 0x1D 0x1C 0xF3 ...
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@a0 0x20 0x01 0x00 0x00 ...
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@khjeh 0x4B 0x67 0x16 0x81 ...
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40@khjeh 0xAE 0x47 0xC8 0xA7 ...
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41@khjeh 0x22 0x92 0x1C 0x62 ...
---- EOF - GMER 1.0.15 ---- Herzlichen Dank und liebe Grüße
Nachtrag: Was genau hat das Threatexpert zu bedeuten? |