![]() |
Googlesuche wird umgeleitet, mbam muß umbenannt werden-startet sonst nicht. Guten Tag, ich habe auch das Problem das sporadisch meine Googlesuchanfragen im Firefox als auch im IE umgeleitet werden. Ich habe schon viel darüber hier gelesen und Gmer meldet in Rot eine suspekte Änderung, Mbam kann nur nachdem ich es umbenannt habe gestartet werden, auf die Seite virustotal.com werde ich gar nicht gelassen -Meldung Seite kann nicht angezeigt werden-, am Laptop geht sie aber. Damit bin ich jetzt überfordert und Frage daher hier die Fachleute. Die Logs von OTL , Mbam und Gmer im folgenden: Schon mal vielen dank im voraus an die leute die sich damit am WE beschäftigen. leider habe ich zuviele Zeichen hier, deswegen das mbam und OTL log nur im Anhang. ## GMER 1.0.15.15530 - hxxp://www.gmer.net Rootkit scan 2010-11-20 14:09:47 Windows 5.1.2600 Service Pack 3 Harddisk1\DR1 -> \Device\Ide\IdePort1 Hitachi_HDP725032GLA360 rev.GM3OA52A Running: q6tttvft.exe; Driver: C:\DOKUME~1\REINHA~1\LOKALE~1\Temp\uftdypow.sys ---- System - GMER 1.0.15 ---- SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwCreateKey [0xF7458E22] SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwCreateProcess [0xF7439CDC] SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwCreateProcessEx [0xF7439ECE] SSDT 95BA8C14 ZwCreateThread SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwDeleteKey [0xF7459610] SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwDeleteValueKey [0xF74598C4] SSDT 95BA8C4B ZwLoadDriver SSDT 95BA8C32 ZwLoadKey SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwOpenKey [0xF7457B14] SSDT 95BA8C00 ZwOpenProcess SSDT 95BA8C05 ZwOpenThread SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwRenameKey [0xF7459D30] SSDT 95BA8C3C ZwReplaceKey SSDT 95BA8C37 ZwRestoreKey SSDT 95BA8C50 ZwSetSystemInformation SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwSetValueKey [0xF74590E2] SSDT \??\C:\Programme\SUPERAntiSpyware\SASKUTIL.SYS (SASKUTIL.SYS/SUPERAdBlocker.com and SUPERAntiSpyware.com) ZwTerminateProcess [0x9B5AE620] SSDT \??\C:\WINDOWS\system32\Drivers\uphcleanhlp.sys ZwUnloadKey [0x945C06D0] SSDT 95BA8C0A ZwWriteVirtualMemory ---- Kernel code sections - GMER 1.0.15 ---- .rsrc C:\WINDOWS\system32\drivers\ftdisk.sys entry point in ".rsrc" section [0xF74D3314] init C:\WINDOWS\system32\drivers\monfilt.sys entry point in "init" section [0xA78D2280] .text C:\WINDOWS\system32\drivers\hardlock.sys section is writeable [0x947C8400, 0x87EE2, 0xE8000020] .protectÿÿÿÿhardlockentry point in ".protectÿÿÿÿhardlockentry point in ".protectÿÿÿÿhardlockentry point in ".p" section [0x9486C620] C:\WINDOWS\system32\drivers\hardlock.sys entry point in ".protectÿÿÿÿhardlockentry point in ".protectÿÿÿÿhardlockentry point in ".p" section [0x9486C620] .protectÿÿÿÿhardlockunknown last code section [0x9486C400, 0x5126, 0xE0000020] C:\WINDOWS\system32\drivers\hardlock.sys unknown last code section [0x9486C400, 0x5126, 0xE0000020] ? C:\WINDOWS\system32\Drivers\uphcleanhlp.sys Das System kann die angegebene Datei nicht finden. ! ---- User code sections - GMER 1.0.15 ---- .text C:\WINDOWS\system32\rdpclip.exe[744] ntdll.dll!NtCreateFile 7C91D0AE 1 Byte [FF] .text C:\WINDOWS\system32\rdpclip.exe[744] ntdll.dll!NtCreateFile 7C91D0AE 3 Bytes [FF, 25, 1E] .text C:\WINDOWS\system32\rdpclip.exe[744] ntdll.dll!NtCreateFile + 4 7C91D0B2 2 Bytes [74, 71] {JZ 0x73} .text C:\WINDOWS\system32\rdpclip.exe[744] ntdll.dll!NtDeleteValueKey 7C91D26E 3 Bytes [FF, 25, 1E] .text C:\WINDOWS\system32\rdpclip.exe[744] ntdll.dll!NtDeleteValueKey + 4 7C91D272 2 Bytes [7A, 71] {JP 0x73} .text C:\WINDOWS\system32\rdpclip.exe[744] ntdll.dll!NtOpenFile 7C91D59E 3 Bytes [FF, 25, 1E] .text C:\WINDOWS\system32\rdpclip.exe[744] ntdll.dll!NtOpenFile + 4 7C91D5A2 2 Bytes [71, 71] {JNO 0x73} .text C:\WINDOWS\system32\rdpclip.exe[744] ntdll.dll!NtOpenProcess 7C91D5FE 3 Bytes [FF, 25, 1E] .text C:\WINDOWS\system32\rdpclip.exe[744] ntdll.dll!NtOpenProcess + 4 7C91D602 2 Bytes [77, 71] {JA 0x73} .text C:\WINDOWS\system32\rdpclip.exe[744] ntdll.dll!NtSetValueKey 7C91DDCE 3 Bytes [FF, 25, 1E] .text C:\WINDOWS\system32\rdpclip.exe[744] ntdll.dll!NtSetValueKey + 4 7C91DDD2 2 Bytes [7D, 71] {JGE 0x73} .text C:\WINDOWS\system32\rdpclip.exe[744] kernel32.dll!LoadLibraryExW + C4 7C801BB9 4 Bytes CALL 00A80001 .text C:\WINDOWS\system32\rdpclip.exe[744] ADVAPI32.dll!CreateServiceA 77E07211 6 Bytes JMP 71840F5A .text C:\WINDOWS\system32\rdpclip.exe[744] ADVAPI32.dll!CreateServiceW 77E073A9 6 Bytes JMP 71810F5A .text C:\WINDOWS\system32\rdpclip.exe[744] USER32.dll!PostMessageW 7E368CCB 6 Bytes JMP 71870F5A .text C:\WINDOWS\system32\rdpclip.exe[744] USER32.dll!SendMessageW 7E37929A 6 Bytes JMP 718D0F5A .text C:\WINDOWS\system32\rdpclip.exe[744] USER32.dll!PostMessageA 7E37AAFD 6 Bytes JMP 718A0F5A .text C:\WINDOWS\system32\rdpclip.exe[744] USER32.dll!SendInput 7E37F140 3 Bytes [FF, 25, 1E] .text C:\WINDOWS\system32\rdpclip.exe[744] USER32.dll!SendInput + 4 7E37F144 2 Bytes [92, 71] .text C:\WINDOWS\system32\rdpclip.exe[744] USER32.dll!SendMessageA 7E37F3C2 6 Bytes JMP 71900F5A .text C:\WINDOWS\system32\rdpclip.exe[744] USER32.dll!mouse_event 7E3B673F 6 Bytes JMP 71990F5A .text C:\WINDOWS\system32\rdpclip.exe[744] USER32.dll!keybd_event 7E3B6783 6 Bytes JMP 71960F5A .text C:\WINDOWS\system32\rdpclip.exe[744] WS2_32.dll!WSALookupServiceNextW 71A13181 6 Bytes JMP 719F0F5A .text C:\WINDOWS\system32\rdpclip.exe[744] WS2_32.dll!WSALookupServiceEnd 71A1350E 6 Bytes JMP 719C0F5A .text C:\WINDOWS\system32\rdpclip.exe[744] WS2_32.dll!WSALookupServiceBeginW 71A135EF 6 Bytes JMP 71A60F5A .text C:\WINDOWS\system32\rdpclip.exe[744] WS2_32.dll!connect 71A14A07 6 Bytes JMP 71AF0F5A .text C:\WINDOWS\system32\rdpclip.exe[744] WS2_32.dll!listen 71A18CD3 6 Bytes JMP 71A90F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] ntdll.dll!NtCreateFile 7C91D0AE 1 Byte [FF] .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] ntdll.dll!NtCreateFile 7C91D0AE 3 Bytes [FF, 25, 1E] .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] ntdll.dll!NtCreateFile + 4 7C91D0B2 2 Bytes [75, 71] {JNZ 0x73} .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] ntdll.dll!NtDeleteValueKey 7C91D26E 3 Bytes [FF, 25, 1E] .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] ntdll.dll!NtDeleteValueKey + 4 7C91D272 2 Bytes [7B, 71] {JNP 0x73} .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] ntdll.dll!NtOpenFile 7C91D59E 3 Bytes [FF, 25, 1E] .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] ntdll.dll!NtOpenFile + 4 7C91D5A2 2 Bytes [72, 71] {JB 0x73} .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] ntdll.dll!NtOpenProcess 7C91D5FE 3 Bytes [FF, 25, 1E] .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] ntdll.dll!NtOpenProcess + 4 7C91D602 2 Bytes [78, 71] {JS 0x73} .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] ntdll.dll!NtSetValueKey 7C91DDCE 3 Bytes [FF, 25, 1E] .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] ntdll.dll!NtSetValueKey + 4 7C91DDD2 2 Bytes [7E, 71] {JLE 0x73} .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] kernel32.dll!LoadLibraryExW + C4 7C801BB9 4 Bytes CALL 00EC0001 .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] USER32.dll!PostMessageW 7E368CCB 6 Bytes JMP 71880F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] USER32.dll!SendMessageW 7E37929A 6 Bytes JMP 718E0F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] USER32.dll!PostMessageA 7E37AAFD 6 Bytes JMP 718B0F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] USER32.dll!SendInput 7E37F140 3 Bytes [FF, 25, 1E] .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] USER32.dll!SendInput + 4 7E37F144 2 Bytes [93, 71] .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] USER32.dll!SendMessageA 7E37F3C2 6 Bytes JMP 71910F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] USER32.dll!mouse_event 7E3B673F 6 Bytes JMP 719A0F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] USER32.dll!keybd_event 7E3B6783 6 Bytes JMP 71970F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] ADVAPI32.dll!CreateServiceA 77E07211 6 Bytes JMP 71850F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] ADVAPI32.dll!CreateServiceW 77E073A9 6 Bytes JMP 71820F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] WS2_32.dll!WSALookupServiceNextW 71A13181 6 Bytes JMP 71A30F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] WS2_32.dll!WSALookupServiceEnd 71A1350E 6 Bytes JMP 719D0F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] WS2_32.dll!WSALookupServiceBeginW 71A135EF 6 Bytes JMP 71A60F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] WS2_32.dll!connect 71A14A07 6 Bytes JMP 71AF0F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSE.exe[1596] WS2_32.dll!listen 71A18CD3 6 Bytes JMP 71A90F5A .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] ntdll.dll!NtCreateFile 7C91D0AE 1 Byte [FF] .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] ntdll.dll!NtCreateFile 7C91D0AE 3 Bytes [FF, 25, 1E] .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] ntdll.dll!NtCreateFile + 4 7C91D0B2 2 Bytes [87, 71] .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] ntdll.dll!NtDeleteValueKey 7C91D26E 3 Bytes [FF, 25, 1E] .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] ntdll.dll!NtDeleteValueKey + 4 7C91D272 2 Bytes [8D, 71] .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] ntdll.dll!NtOpenFile 7C91D59E 3 Bytes [FF, 25, 1E] .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] ntdll.dll!NtOpenFile + 4 7C91D5A2 2 Bytes [84, 71] .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] ntdll.dll!NtOpenProcess 7C91D5FE 3 Bytes [FF, 25, 1E] .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] ntdll.dll!NtOpenProcess + 4 7C91D602 2 Bytes [8A, 71] .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] ntdll.dll!NtSetValueKey 7C91DDCE 3 Bytes [FF, 25, 1E] .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] ntdll.dll!NtSetValueKey + 4 7C91DDD2 2 Bytes [90, 71] .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] KERNEL32.dll!LoadLibraryExW + C4 7C801BB9 4 Bytes CALL 00B30001 .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] USER32.dll!PostMessageW 7E368CCB 6 Bytes JMP 719A0F5A .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] USER32.dll!SendMessageW 7E37929A 6 Bytes JMP 71A00F5A .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] USER32.dll!PostMessageA 7E37AAFD 6 Bytes JMP 719D0F5A .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] USER32.dll!SendInput 7E37F140 3 Bytes [FF, 25, 1E] .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] USER32.dll!SendInput + 4 7E37F144 2 Bytes [A5, 71] .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] USER32.dll!SendMessageA 7E37F3C2 6 Bytes JMP 71A30F5A .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] USER32.dll!mouse_event 7E3B673F 6 Bytes JMP 71AC0F5A .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] USER32.dll!keybd_event 7E3B6783 6 Bytes JMP 71A90F5A .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] ADVAPI32.dll!CreateServiceA 77E07211 6 Bytes JMP 71970F5A .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] ADVAPI32.dll!CreateServiceW 77E073A9 6 Bytes JMP 71940F5A .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] WS2_32.dll!WSALookupServiceNextW 01063181 6 Bytes JMP 71820F5A .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] WS2_32.dll!WSALookupServiceEnd 0106350E 6 Bytes JMP 717F0F5A .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] WS2_32.dll!WSALookupServiceBeginW 010635EF 6 Bytes JMP 71760F5A .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] WS2_32.dll!connect 01064A07 6 Bytes JMP 717C0F5A .text c:\windows\twain_32\kodak\kds_i1100\twaingui.exe[2684] WS2_32.dll!listen 01068CD3 6 Bytes JMP 71790F5A .text C:\WINDOWS\system32\logon.scr[3060] kernel32.dll!LoadLibraryExW + C4 7C801BB9 4 Bytes CALL 00C90001 .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] ntdll.dll!NtCreateFile 7C91D0AE 1 Byte [FF] .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] ntdll.dll!NtCreateFile 7C91D0AE 3 Bytes [FF, 25, 1E] .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] ntdll.dll!NtCreateFile + 4 7C91D0B2 2 Bytes [87, 71] .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] ntdll.dll!NtDeleteValueKey 7C91D26E 3 Bytes [FF, 25, 1E] .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] ntdll.dll!NtDeleteValueKey + 4 7C91D272 2 Bytes [8D, 71] .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] ntdll.dll!NtOpenFile 7C91D59E 3 Bytes [FF, 25, 1E] .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] ntdll.dll!NtOpenFile + 4 7C91D5A2 2 Bytes [84, 71] .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] ntdll.dll!NtOpenProcess 7C91D5FE 3 Bytes [FF, 25, 1E] .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] ntdll.dll!NtOpenProcess + 4 7C91D602 2 Bytes [8A, 71] .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] ntdll.dll!NtSetValueKey 7C91DDCE 3 Bytes [FF, 25, 1E] .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] ntdll.dll!NtSetValueKey + 4 7C91DDD2 2 Bytes [90, 71] .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] kernel32.dll!LoadLibraryExW + C4 7C801BB9 4 Bytes CALL 00C20001 .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] ADVAPI32.dll!CreateServiceA 77E07211 6 Bytes JMP 71970F5A .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] ADVAPI32.dll!CreateServiceW 77E073A9 6 Bytes JMP 71940F5A .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] USER32.dll!PostMessageW 7E368CCB 6 Bytes JMP 719A0F5A .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] USER32.dll!SendMessageW 7E37929A 6 Bytes JMP 71A00F5A .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] USER32.dll!PostMessageA 7E37AAFD 6 Bytes JMP 719D0F5A .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] USER32.dll!SendInput 7E37F140 3 Bytes [FF, 25, 1E] .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] USER32.dll!SendInput + 4 7E37F144 2 Bytes [A5, 71] .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] USER32.dll!SendMessageA 7E37F3C2 6 Bytes JMP 71A30F5A .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] USER32.dll!mouse_event 7E3B673F 6 Bytes JMP 71AC0F5A .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] USER32.dll!keybd_event 7E3B6783 6 Bytes JMP 71A90F5A .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] WS2_32.dll!WSALookupServiceNextW 010C3181 6 Bytes JMP 71760F5A .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] WS2_32.dll!WSALookupServiceEnd 010C350E 6 Bytes JMP 71820F5A .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] WS2_32.dll!WSALookupServiceBeginW 010C35EF 6 Bytes JMP 71790F5A .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] WS2_32.dll!connect 010C4A07 6 Bytes JMP 717F0F5A .text C:\PROGRA~1\TOBITI~1\DVREMIND.EXE[3164] WS2_32.dll!listen 010C8CD3 6 Bytes JMP 717C0F5A .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] ntdll.dll!NtCreateFile 7C91D0AE 1 Byte [FF] .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] ntdll.dll!NtCreateFile 7C91D0AE 3 Bytes [FF, 25, 1E] .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] ntdll.dll!NtCreateFile + 4 7C91D0B2 2 Bytes [87, 71] .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] ntdll.dll!NtDeleteValueKey 7C91D26E 3 Bytes [FF, 25, 1E] .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] ntdll.dll!NtDeleteValueKey + 4 7C91D272 2 Bytes [8D, 71] .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] ntdll.dll!NtOpenFile 7C91D59E 3 Bytes [FF, 25, 1E] .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] ntdll.dll!NtOpenFile + 4 7C91D5A2 2 Bytes [84, 71] .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] ntdll.dll!NtOpenProcess 7C91D5FE 3 Bytes [FF, 25, 1E] .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] ntdll.dll!NtOpenProcess + 4 7C91D602 2 Bytes [8A, 71] .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] ntdll.dll!NtSetValueKey 7C91DDCE 3 Bytes [FF, 25, 1E] .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] ntdll.dll!NtSetValueKey + 4 7C91DDD2 2 Bytes [90, 71] .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] kernel32.dll!LoadLibraryExW + C4 7C801BB9 4 Bytes CALL 00AA0001 .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] USER32.dll!PostMessageW 7E368CCB 6 Bytes JMP 719A0F5A .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] USER32.dll!SendMessageW 7E37929A 6 Bytes JMP 71A00F5A .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] USER32.dll!PostMessageA 7E37AAFD 6 Bytes JMP 719D0F5A .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] USER32.dll!SendInput 7E37F140 3 Bytes [FF, 25, 1E] .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] USER32.dll!SendInput + 4 7E37F144 2 Bytes [A5, 71] .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] USER32.dll!SendMessageA 7E37F3C2 6 Bytes JMP 71A30F5A .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] USER32.dll!mouse_event 7E3B673F 6 Bytes JMP 71AC0F5A .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] USER32.dll!keybd_event 7E3B6783 6 Bytes JMP 71A90F5A .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] ADVAPI32.dll!CreateServiceA 77E07211 6 Bytes JMP 71970F5A .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] ADVAPI32.dll!CreateServiceW 77E073A9 6 Bytes JMP 71940F5A .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] WS2_32.dll!WSALookupServiceNextW 00FD3181 6 Bytes JMP 717F0F5A .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] WS2_32.dll!WSALookupServiceEnd 00FD350E 6 Bytes JMP 717C0F5A .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] WS2_32.dll!WSALookupServiceBeginW 00FD35EF 6 Bytes JMP 71820F5A .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] WS2_32.dll!connect 00FD4A07 6 Bytes JMP 71790F5A .text C:\Dokumente und Einstellungen\Reinhardt\Eigene Dateien\Downloads\q6tttvft.exe[3228] WS2_32.dll!listen 00FD8CD3 6 Bytes JMP 71760F5A .text C:\WINDOWS\Explorer.EXE[3568] ntdll.dll!NtCreateFile 7C91D0AE 1 Byte [FF] .text C:\WINDOWS\Explorer.EXE[3568] ntdll.dll!NtCreateFile 7C91D0AE 3 Bytes [FF, 25, 1E] .text C:\WINDOWS\Explorer.EXE[3568] ntdll.dll!NtCreateFile + 4 7C91D0B2 2 Bytes [87, 71] .text C:\WINDOWS\Explorer.EXE[3568] ntdll.dll!NtDeleteValueKey 7C91D26E 3 Bytes [FF, 25, 1E] .text C:\WINDOWS\Explorer.EXE[3568] ntdll.dll!NtDeleteValueKey + 4 7C91D272 2 Bytes [8D, 71] .text C:\WINDOWS\Explorer.EXE[3568] ntdll.dll!NtOpenFile 7C91D59E 3 Bytes [FF, 25, 1E] .text C:\WINDOWS\Explorer.EXE[3568] ntdll.dll!NtOpenFile + 4 7C91D5A2 2 Bytes [84, 71] .text C:\WINDOWS\Explorer.EXE[3568] ntdll.dll!NtOpenProcess 7C91D5FE 3 Bytes [FF, 25, 1E] .text C:\WINDOWS\Explorer.EXE[3568] ntdll.dll!NtOpenProcess + 4 7C91D602 2 Bytes [8A, 71] .text C:\WINDOWS\Explorer.EXE[3568] ntdll.dll!NtSetValueKey 7C91DDCE 3 Bytes [FF, 25, 1E] .text C:\WINDOWS\Explorer.EXE[3568] ntdll.dll!NtSetValueKey + 4 7C91DDD2 2 Bytes [90, 71] .text C:\WINDOWS\Explorer.EXE[3568] kernel32.dll!LoadLibraryExW + C4 7C801BB9 4 Bytes CALL 00B70001 .text C:\WINDOWS\Explorer.EXE[3568] ADVAPI32.dll!CreateServiceA 77E07211 6 Bytes JMP 71970F5A .text C:\WINDOWS\Explorer.EXE[3568] ADVAPI32.dll!CreateServiceW 77E073A9 6 Bytes JMP 71940F5A .text C:\WINDOWS\Explorer.EXE[3568] USER32.dll!PostMessageW 7E368CCB 6 Bytes JMP 719A0F5A .text C:\WINDOWS\Explorer.EXE[3568] USER32.dll!SendMessageW 7E37929A 6 Bytes JMP 71A00F5A .text C:\WINDOWS\Explorer.EXE[3568] USER32.dll!PostMessageA 7E37AAFD 6 Bytes JMP 719D0F5A .text C:\WINDOWS\Explorer.EXE[3568] USER32.dll!SendInput 7E37F140 3 Bytes [FF, 25, 1E] .text C:\WINDOWS\Explorer.EXE[3568] USER32.dll!SendInput + 4 7E37F144 2 Bytes [A5, 71] .text C:\WINDOWS\Explorer.EXE[3568] USER32.dll!SendMessageA 7E37F3C2 6 Bytes JMP 71A30F5A .text C:\WINDOWS\Explorer.EXE[3568] USER32.dll!mouse_event 7E3B673F 6 Bytes JMP 71AC0F5A .text C:\WINDOWS\Explorer.EXE[3568] USER32.dll!keybd_event 7E3B6783 6 Bytes JMP 71A90F5A .text C:\WINDOWS\Explorer.EXE[3568] WS2_32.dll!WSALookupServiceNextW 00FD3181 6 Bytes JMP 71760F5A .text C:\WINDOWS\Explorer.EXE[3568] WS2_32.dll!WSALookupServiceEnd 00FD350E 6 Bytes JMP 71820F5A .text C:\WINDOWS\Explorer.EXE[3568] WS2_32.dll!WSALookupServiceBeginW 00FD35EF 6 Bytes JMP 71790F5A .text C:\WINDOWS\Explorer.EXE[3568] WS2_32.dll!connect 00FD4A07 6 Bytes JMP 717F0F5A .text C:\WINDOWS\Explorer.EXE[3568] WS2_32.dll!listen 00FD8CD3 6 Bytes JMP 717C0F5A .text C:\WINDOWS\Explorer.EXE[3832] ntdll.dll!NtCreateFile 7C91D0AE 1 Byte [FF] .text C:\WINDOWS\Explorer.EXE[3832] ntdll.dll!NtCreateFile 7C91D0AE 3 Bytes [FF, 25, 1E] .text C:\WINDOWS\Explorer.EXE[3832] ntdll.dll!NtCreateFile + 4 7C91D0B2 2 Bytes [87, 71] .text C:\WINDOWS\Explorer.EXE[3832] ntdll.dll!NtDeleteValueKey 7C91D26E 3 Bytes [FF, 25, 1E] .text C:\WINDOWS\Explorer.EXE[3832] ntdll.dll!NtDeleteValueKey + 4 7C91D272 2 Bytes [8D, 71] .text C:\WINDOWS\Explorer.EXE[3832] ntdll.dll!NtOpenFile 7C91D59E 3 Bytes [FF, 25, 1E] .text C:\WINDOWS\Explorer.EXE[3832] ntdll.dll!NtOpenFile + 4 7C91D5A2 2 Bytes [84, 71] .text C:\WINDOWS\Explorer.EXE[3832] ntdll.dll!NtOpenProcess 7C91D5FE 3 Bytes [FF, 25, 1E] .text C:\WINDOWS\Explorer.EXE[3832] ntdll.dll!NtOpenProcess + 4 7C91D602 2 Bytes [8A, 71] .text C:\WINDOWS\Explorer.EXE[3832] ntdll.dll!NtSetValueKey 7C91DDCE 3 Bytes [FF, 25, 1E] .text C:\WINDOWS\Explorer.EXE[3832] ntdll.dll!NtSetValueKey + 4 7C91DDD2 2 Bytes [90, 71] .text C:\WINDOWS\Explorer.EXE[3832] kernel32.dll!LoadLibraryExW + C4 7C801BB9 4 Bytes CALL 00B80001 .text C:\WINDOWS\Explorer.EXE[3832] ADVAPI32.dll!CreateServiceA 77E07211 6 Bytes JMP 71970F5A .text C:\WINDOWS\Explorer.EXE[3832] ADVAPI32.dll!CreateServiceW 77E073A9 6 Bytes JMP 71940F5A .text C:\WINDOWS\Explorer.EXE[3832] USER32.dll!PostMessageW 7E368CCB 6 Bytes JMP 719A0F5A .text C:\WINDOWS\Explorer.EXE[3832] USER32.dll!SendMessageW 7E37929A 6 Bytes JMP 71A00F5A .text C:\WINDOWS\Explorer.EXE[3832] USER32.dll!PostMessageA 7E37AAFD 6 Bytes JMP 719D0F5A .text C:\WINDOWS\Explorer.EXE[3832] USER32.dll!SendInput 7E37F140 3 Bytes [FF, 25, 1E] .text C:\WINDOWS\Explorer.EXE[3832] USER32.dll!SendInput + 4 7E37F144 2 Bytes [A5, 71] .text C:\WINDOWS\Explorer.EXE[3832] USER32.dll!SendMessageA 7E37F3C2 6 Bytes JMP 71A30F5A .text C:\WINDOWS\Explorer.EXE[3832] USER32.dll!mouse_event 7E3B673F 6 Bytes JMP 71AC0F5A .text C:\WINDOWS\Explorer.EXE[3832] USER32.dll!keybd_event 7E3B6783 6 Bytes JMP 71A90F5A .text C:\WINDOWS\Explorer.EXE[3832] WS2_32.dll!WSALookupServiceNextW 00FE3181 6 Bytes JMP 71760F5A .text C:\WINDOWS\Explorer.EXE[3832] WS2_32.dll!WSALookupServiceEnd 00FE350E 6 Bytes JMP 71820F5A .text C:\WINDOWS\Explorer.EXE[3832] WS2_32.dll!WSALookupServiceBeginW 00FE35EF 6 Bytes JMP 71790F5A .text C:\WINDOWS\Explorer.EXE[3832] WS2_32.dll!connect 00FE4A07 6 Bytes JMP 717F0F5A .text C:\WINDOWS\Explorer.EXE[3832] WS2_32.dll!listen 00FE8CD3 6 Bytes JMP 717C0F5A .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] ntdll.dll!NtCreateFile 7C91D0AE 1 Byte [FF] .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] ntdll.dll!NtCreateFile 7C91D0AE 3 Bytes [FF, 25, 1E] .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] ntdll.dll!NtCreateFile + 4 7C91D0B2 2 Bytes [87, 71] .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] ntdll.dll!NtDeleteValueKey 7C91D26E 3 Bytes [FF, 25, 1E] .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] ntdll.dll!NtDeleteValueKey + 4 7C91D272 2 Bytes [8D, 71] .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] ntdll.dll!NtOpenFile 7C91D59E 3 Bytes [FF, 25, 1E] .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] ntdll.dll!NtOpenFile + 4 7C91D5A2 2 Bytes [84, 71] .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] ntdll.dll!NtOpenProcess 7C91D5FE 3 Bytes [FF, 25, 1E] .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] ntdll.dll!NtOpenProcess + 4 7C91D602 2 Bytes [8A, 71] .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] ntdll.dll!NtSetValueKey 7C91DDCE 3 Bytes [FF, 25, 1E] .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] ntdll.dll!NtSetValueKey + 4 7C91DDD2 2 Bytes [90, 71] .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] kernel32.dll!LoadLibraryExW + C4 7C801BB9 4 Bytes CALL 00AF0001 .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] USER32.dll!PostMessageW 7E368CCB 6 Bytes JMP 719A0F5A .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] USER32.dll!SendMessageW 7E37929A 6 Bytes JMP 71A00F5A .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] USER32.dll!PostMessageA 7E37AAFD 6 Bytes JMP 719D0F5A .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] USER32.dll!SendInput 7E37F140 3 Bytes [FF, 25, 1E] .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] USER32.dll!SendInput + 4 7E37F144 2 Bytes [A5, 71] .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] USER32.dll!SendMessageA 7E37F3C2 6 Bytes JMP 71A30F5A .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] USER32.dll!mouse_event 7E3B673F 6 Bytes JMP 71AC0F5A .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] USER32.dll!keybd_event 7E3B6783 6 Bytes JMP 71A90F5A .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] ADVAPI32.dll!CreateServiceA 77E07211 6 Bytes JMP 71970F5A .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] ADVAPI32.dll!CreateServiceW 77E073A9 6 Bytes JMP 71940F5A .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] WS2_32.dll!WSALookupServiceNextW 00F93181 6 Bytes JMP 71760F5A .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] WS2_32.dll!WSALookupServiceEnd 00F9350E 6 Bytes JMP 71820F5A .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] WS2_32.dll!WSALookupServiceBeginW 00F935EF 6 Bytes JMP 71790F5A .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] WS2_32.dll!connect 00F94A07 6 Bytes JMP 717F0F5A .text C:\Programme\Avira\AntiVir Desktop\avgnt.exe[3992] WS2_32.dll!listen 00F98CD3 6 Bytes JMP 717C0F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] ntdll.dll!NtCreateFile 7C91D0AE 1 Byte [FF] .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] ntdll.dll!NtCreateFile 7C91D0AE 3 Bytes [FF, 25, 1E] .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] ntdll.dll!NtCreateFile + 4 7C91D0B2 2 Bytes [75, 71] {JNZ 0x73} .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] ntdll.dll!NtDeleteValueKey 7C91D26E 3 Bytes [FF, 25, 1E] .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] ntdll.dll!NtDeleteValueKey + 4 7C91D272 2 Bytes [7B, 71] {JNP 0x73} .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] ntdll.dll!NtOpenFile 7C91D59E 3 Bytes [FF, 25, 1E] .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] ntdll.dll!NtOpenFile + 4 7C91D5A2 2 Bytes [72, 71] {JB 0x73} .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] ntdll.dll!NtOpenProcess 7C91D5FE 3 Bytes [FF, 25, 1E] .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] ntdll.dll!NtOpenProcess + 4 7C91D602 2 Bytes [78, 71] {JS 0x73} .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] ntdll.dll!NtSetValueKey 7C91DDCE 3 Bytes [FF, 25, 1E] .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] ntdll.dll!NtSetValueKey + 4 7C91DDD2 2 Bytes [7E, 71] {JLE 0x73} .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] kernel32.dll!LoadLibraryExW + C4 7C801BB9 4 Bytes CALL 00EA0001 .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] USER32.dll!PostMessageW 7E368CCB 6 Bytes JMP 71880F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] USER32.dll!SendMessageW 7E37929A 6 Bytes JMP 718E0F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] USER32.dll!PostMessageA 7E37AAFD 6 Bytes JMP 718B0F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] USER32.dll!SendInput 7E37F140 3 Bytes [FF, 25, 1E] .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] USER32.dll!SendInput + 4 7E37F144 2 Bytes [93, 71] .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] USER32.dll!SendMessageA 7E37F3C2 6 Bytes JMP 71910F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] USER32.dll!mouse_event 7E3B673F 6 Bytes JMP 719A0F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] USER32.dll!keybd_event 7E3B6783 6 Bytes JMP 71970F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] ADVAPI32.dll!CreateServiceA 77E07211 6 Bytes JMP 71850F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] ADVAPI32.dll!CreateServiceW 77E073A9 6 Bytes JMP 71820F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] WS2_32.dll!WSALookupServiceNextW 71A13181 6 Bytes JMP 71A30F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] WS2_32.dll!WSALookupServiceEnd 71A1350E 6 Bytes JMP 719D0F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] WS2_32.dll!WSALookupServiceBeginW 71A135EF 6 Bytes JMP 71A60F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] WS2_32.dll!connect 71A14A07 6 Bytes JMP 71AF0F5A .text C:\Programme\Kodak\Document Imaging\kds_i1100\Smart Touch\KSSCFG.exe[4044] WS2_32.dll!listen 71A18CD3 6 Bytes JMP 71A90F5A ---- Devices - GMER 1.0.15 ---- Device Ntfs.sys (NT File System Driver/Microsoft Corporation) AttachedDevice tdrpm258.sys (Acronis Try&Decide Volume Filter Driver/Acronis) Device Fastfat.SYS (Fast FAT File System Driver/Microsoft Corporation) Device rdpdr.sys (Microsoft RDP Device redirector/Microsoft Corporation) Device ftdisk.sys (FT-Datenträgertreiber/Microsoft Corporation) AttachedDevice fltmgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation) Device \Driver\atapi -> DriverStartIo \Device\Ide\IdePort0 89B2CAEA Device \Driver\atapi -> DriverStartIo \Device\Ide\IdePort1 89B2CAEA Device \Driver\atapi -> DriverStartIo \Device\Ide\IdeDeviceP0T0L0-4 89B2CAEA Device \Driver\atapi -> DriverStartIo \Device\Ide\IdeDeviceP0T1L0-c 89B2CAEA Device \Driver\PCTSDInjDriver32 \Device\PCTSDInjDriver32 PCTSDInj32.sys Device mrxsmb.sys (Windows NT SMB Minirdr/Microsoft Corporation) Device Fs_Rec.SYS (File System Recognizer Driver/Microsoft Corporation) Device \Device\Ide\IdeDeviceP1T0L0-17 -> \??\IDE#DiskHitachi_HDP725032GLA360_________________GM3OA52A#5&95bd10&0&0.0.0#{53f56307-b6bf-11d0-94f2-00a0c91efb8b} device not found ---- Registry - GMER 1.0.15 ---- Reg HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Syncmgr\AutoSync\username\LAN-Verbindung Reg HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Syncmgr\AutoSync\username\LAN-Verbindung\{FF5E08AB-1A45-4236-9C3B-3DF308AD5D31} Reg HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Syncmgr\AutoSync\username\LAN-Verbindung\{FF5E08AB-1A45-4236-9C3B-3DF308AD5D31}@ItemsChecked 0 Reg HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Syncmgr\AutoSync\username\LAN-Verbindung\{FF5E08AB-1A45-4236-9C3B-3DF308AD5D31}\{FFFFFFFD-9599-46B8-A9B7-E20155FC4EAF} Reg HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Syncmgr\AutoSync\username\LAN-Verbindung\{FF5E08AB-1A45-4236-9C3B-3DF308AD5D31}\{FFFFFFFD-9599-46B8-A9B7-E20155FC4EAF}@CheckState 0 Reg HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Syncmgr\AutoSync\username\LAN-Verbindung\{FF5E08AB-1A45-4236-9C3B-3DF308AD5D31}\{FFFFFFFE-9599-46B8-A9B7-E20155FC4EAF} Reg HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Syncmgr\AutoSync\username\LAN-Verbindung\{FF5E08AB-1A45-4236-9C3B-3DF308AD5D31}\{FFFFFFFE-9599-46B8-A9B7-E20155FC4EAF}@CheckState 0 Reg HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Syncmgr\AutoSync\username\LAN-Verbindung\{FF5E08AB-1A45-4236-9C3B-3DF308AD5D31}\{FFFFFFFF-9599-46B8-A9B7-E20155FC4EAF} Reg HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Syncmgr\AutoSync\username\LAN-Verbindung\{FF5E08AB-1A45-4236-9C3B-3DF308AD5D31}\{FFFFFFFF-9599-46B8-A9B7-E20155FC4EAF}@CheckState 0 ---- Disk sectors - GMER 1.0.15 ---- Disk \Device\Harddisk1\DR1 sectors 625142192 (+254): rootkit-like behavior; ---- Files - GMER 1.0.15 ---- File C:\WINDOWS\system32\drivers\ftdisk.sys suspicious modification; TDL3 <-- ROOTKIT !!! ---- EOF - GMER 1.0.15 ---- #################################################### |
bitte erstelle und poste ein combofix log. Ein Leitfaden und Tutorium zur Nutzung von ComboFix |
hallo, ich habe tdsskiller von kaspersky laufen lassen. das hat das rootkit wohl gelöscht. Hat aber bei den anderen Problemen nicht geholfen. Hier das log von combofix: Combofix Logfile: Code: ComboFix 10-11-19.04 - *** 20.11.2010 16:02:00.1.2 - x86 |
wenn du von uns hilfe erwartest, nutze die von uns genannten tools und keine andern. öffne den arbeitsplatz, c: dort rechtsklick auf qoobox, und zu qoobox.rar oder zip hinzufügen, archiv hochladen wenn fertig, sag bescheid http://www.trojaner-board.de/54791-a...ner-board.html |
Entschuldige, stimmt hab da wohl nicht ganz zu ende gedacht... Beim Packen kommt die Meldung "!Kann den Inhalt von C:\Qoobox\BackEnv\* nicht lesen." (Zugriff verweigert). Der Rest ist 2,93MB groß, hier eine URL hxxp://www.gorgas.info/test/Qoobox.zip Da hab ich sie abgelegt. |
schon wieder nicht zu ende gelesen, denn ich hab dir nen link gegeben, und dort solltest du sie hochladen. aber is ok. ootl: Systemscan mit OTL download otl: http://filepony.de/download-otl/ Doppelklick auf die OTL.exe (user von Windows 7 und Vista: Rechtsklick als Administrator ausführen) 1. Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output 2. Hake an "scan all users" 3. Unter "Extra Registry wähle: "Use Safelist" "LOP Check" "Purity Check" 4. Kopiere in die Textbox: netsvcs msconfig safebootminimal safebootnetwork activex drivers32 %ALLUSERSPROFILE%\Application Data\*. %ALLUSERSPROFILE%\Application Data\*.exe /s %APPDATA%\*. %APPDATA%\*.exe /s %SYSTEMDRIVE%\*.exe /md5start userinit.exe eventlog.dll scecli.dll netlogon.dll cngaudit.dll ws2ifsl.sys sceclt.dll ntelogon.dll winlogon.exe logevent.dll user32.DLL explorer.exe iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys /md5stop %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\System32\config\*.sav %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles CREATERESTOREPOINT 5. Klicke "Scan" 6. 2 reporte werden erstellt: OTL.Txt Extras.Txt beide posten. |
Sorry, ist wohl heute nicht mein Tag, ich weiß es aber sehr wohl zu schätzen das du am WE dir Zeit nimmst um einem Dau wie mir zu helfen. OTL Logfile: Code: OTL logfile created on: 20.11.2010 17:00:43 - Run 4 --- --- ---OTL EXTRAS Logfile: Code: OTL Extras logfile created on: 20.11.2010 17:00:44 - Run 4 |
mach mal nen malwarebytes update und führe nen komplett scan durch, log posten. |
Habe jetzt Malwarebyte neu installieren und starten können ohne umzubenennen. Das Log Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 5157 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 20.11.2010 18:38:52 mbam-log-2010-11-20 (18-38-52).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Durchsuchte Objekte: 297017 Laufzeit: 25 Minute(n), 41 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\System Volume Information\_restore{E5911824-497F-4F7F-81F6-8D7D80F349FD}\RP719\A0138908.exe (PUP.Joke) -> No action taken. |
avira http://www.trojaner-board.de/54192-a...tellungen.html avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm. klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten. bitte auch unter verwaltung, planer, scan auftrag, darauf achten, das dieser über lokale laufwerke läuft! sonst werden die einstellungen nicht gültig. den update auftrag auf 1x pro tag einstellen. |
Hallo, Avira ist V.10 die Premiumversion. Eingestellt wie beschrieben. Update aktuell. Vollscan, das kann aber dauern... Nach AV angabe noch 45min. Einen Fund hat er bisher gemeldet: In der Datei 'C:\WINDOWS\system32\LckFldService.exe' wurde ein Virus oder unerwünschtes Programm 'SPR/LockFolder.A' [riskware] gefunden. Ausgeführte Aktion: Zugriff verweigern |
Guten Morgen, hier nun das Avira Log Avira AntiVir Premium Erstellungsdatum der Reportdatei: Samstag, 20. November 2010 19:39 Es wird nach 3070854 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : f f Seriennummer : 2203408109-PEPWE-0001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : MASTER Versionsinformationen: BUILD.DAT : 10.0.0.624 35933 Bytes 09.08.2010 10:20:00 AVSCAN.EXE : 10.0.3.1 434344 Bytes 02.11.2010 10:53:23 AVSCAN.DLL : 10.0.3.0 56168 Bytes 19.04.2010 10:33:02 LUKE.DLL : 10.0.2.3 104296 Bytes 24.03.2010 12:47:25 LUKERES.DLL : 10.0.0.0 13672 Bytes 24.03.2010 12:47:25 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 16:43:13 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:39:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 18:52:10 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 16:13:01 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 12:23:26 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 13:05:01 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 14:59:19 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 08:27:14 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 12:46:35 VBASE009.VDF : 7.10.13.80 2265600 Bytes 02.11.2010 15:13:49 VBASE010.VDF : 7.10.13.81 2048 Bytes 02.11.2010 15:13:49 VBASE011.VDF : 7.10.13.82 2048 Bytes 02.11.2010 15:13:49 VBASE012.VDF : 7.10.13.83 2048 Bytes 02.11.2010 15:13:49 VBASE013.VDF : 7.10.13.116 147968 Bytes 04.11.2010 09:57:53 VBASE014.VDF : 7.10.13.147 146944 Bytes 07.11.2010 18:49:54 VBASE015.VDF : 7.10.13.180 123904 Bytes 09.11.2010 19:27:08 VBASE016.VDF : 7.10.13.211 122368 Bytes 11.11.2010 17:13:28 VBASE017.VDF : 7.10.13.243 147456 Bytes 15.11.2010 15:36:54 VBASE018.VDF : 7.10.14.15 142848 Bytes 17.11.2010 11:32:20 VBASE019.VDF : 7.10.14.41 134144 Bytes 19.11.2010 13:12:09 VBASE020.VDF : 7.10.14.42 2048 Bytes 19.11.2010 13:12:09 VBASE021.VDF : 7.10.14.43 2048 Bytes 19.11.2010 13:12:09 VBASE022.VDF : 7.10.14.44 2048 Bytes 19.11.2010 13:12:09 VBASE023.VDF : 7.10.14.45 2048 Bytes 19.11.2010 13:12:09 VBASE024.VDF : 7.10.14.46 2048 Bytes 19.11.2010 13:12:09 VBASE025.VDF : 7.10.14.47 2048 Bytes 19.11.2010 13:12:09 VBASE026.VDF : 7.10.14.48 2048 Bytes 19.11.2010 13:12:09 VBASE027.VDF : 7.10.14.49 2048 Bytes 19.11.2010 13:12:09 VBASE028.VDF : 7.10.14.50 2048 Bytes 19.11.2010 13:12:09 VBASE029.VDF : 7.10.14.51 2048 Bytes 19.11.2010 13:12:09 VBASE030.VDF : 7.10.14.52 2048 Bytes 19.11.2010 13:12:09 VBASE031.VDF : 7.10.14.55 23040 Bytes 19.11.2010 19:06:40 Engineversion : 8.2.4.98 AEVDF.DLL : 8.1.2.1 106868 Bytes 29.07.2010 19:18:13 AESCRIPT.DLL : 8.1.3.46 1364347 Bytes 03.11.2010 13:24:37 AESCN.DLL : 8.1.6.1 127347 Bytes 12.05.2010 17:59:00 AESBX.DLL : 8.1.3.1 254324 Bytes 23.04.2010 15:35:07 AERDL.DLL : 8.1.9.2 635252 Bytes 24.09.2010 16:29:32 AEPACK.DLL : 8.2.3.11 471416 Bytes 11.10.2010 12:56:59 AEOFFICE.DLL : 8.1.1.8 201081 Bytes 21.07.2010 20:06:54 AEHEUR.DLL : 8.1.2.41 3043703 Bytes 12.11.2010 13:41:13 AEHELP.DLL : 8.1.14.0 246134 Bytes 11.10.2010 12:56:58 AEGEN.DLL : 8.1.3.24 401781 Bytes 03.11.2010 13:24:35 AEEMU.DLL : 8.1.2.0 393588 Bytes 23.04.2010 15:35:07 AECORE.DLL : 8.1.17.0 196982 Bytes 24.09.2010 16:29:30 AEBB.DLL : 8.1.1.0 53618 Bytes 23.04.2010 15:35:06 AVWINLL.DLL : 10.0.0.0 19304 Bytes 24.03.2010 12:47:24 AVPREF.DLL : 10.0.0.0 44904 Bytes 24.03.2010 12:47:25 AVREP.DLL : 10.0.0.8 62209 Bytes 24.03.2010 12:47:26 AVREG.DLL : 10.0.3.2 53096 Bytes 02.11.2010 10:53:23 AVSCPLR.DLL : 10.0.3.1 83816 Bytes 02.11.2010 10:53:23 AVARKT.DLL : 10.0.0.14 227176 Bytes 19.04.2010 10:33:02 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 24.03.2010 12:47:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 24.03.2010 12:47:25 AVSMTP.DLL : 10.0.0.17 63848 Bytes 24.03.2010 12:47:25 NETNT.DLL : 10.0.0.0 11624 Bytes 24.03.2010 12:47:25 RCIMAGE.DLL : 10.0.0.32 2631528 Bytes 19.04.2010 10:33:02 RCTEXT.DLL : 10.0.58.0 98152 Bytes 02.11.2010 10:53:23 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, G:, H:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +APPL,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Samstag, 20. November 2010 19:39 Der Suchlauf nach versteckten Objekten wird begonnen. Eine Instanz der ARK Library läuft bereits. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'vssvc.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '131' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '104' Modul(e) wurden durchsucht Durchsuche Prozess 'mbam.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'twaingui.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'KSSE.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'KSSCFG.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '117' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleUpdate.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'rdpclip.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'logon.scr' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'BWUpdater.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'SL.EXE' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'REPLICA.EXE' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'uphclean.exe' - '9' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'sqlwriter.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'sqlbrowser.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SMSvcHost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'sqlservr.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'avmailc.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'afcdpsrv.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'schedul2.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '161' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '109' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'G:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'H:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\WINDOWS\system32\LckFldService.exe [FUND] Enthält Erkennungsmuster des SPR/LockFolder.A-Programmes Die Registry wurde durchsucht ( '1754' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' Beginne mit der Suche in 'D:\' Beginne mit der Suche in 'E:\' Beginne mit der Suche in 'G:\' <Musik,Witze,Nützl.> Beginne mit der Suche in 'H:\' <USB-Sicherung> Beginne mit der Desinfektion: C:\WINDOWS\system32\LckFldService.exe [FUND] Enthält Erkennungsmuster des SPR/LockFolder.A-Programmes [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LckFldService\ImagePath> wurde erfolgreich entfernt. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\System\ControlSet001\Services\LckFldService\ImagePath> wurde erfolgreich entfernt. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\System\ControlSet003\Services\LckFldService\ImagePath> wurde erfolgreich entfernt. [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Eine Exception wurde abgefangen! [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LckFldService\ImagePath> wurde erfolgreich entfernt. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\System\ControlSet001\Services\LckFldService\ImagePath> wurde erfolgreich entfernt. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\System\ControlSet003\Services\LckFldService\ImagePath> wurde erfolgreich entfernt. [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. Die Reparaturanweisungen wurden in die Datei 'C:\avrescue\rescue.avp' geschrieben. Der Inhalt dieser Datei: [CFG] GuiMode=3 ExitMode=3 DeleteConfig=1 DeleteConfigPath=1 [SEARCH] ScanParameter=0x01000000 [REPAIR] Path0=C:\WINDOWS\system32\LckFldService.exe Cfg0=1|SPR/LockFolder.A Path1=C:\WINDOWS\system32\LckFldService.exe Cfg1=4|2020|0|33|-2147483646||System\CurrentControlSet\Services\LckFldService|ImagePath||HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LckFldService\ImagePath|C: \WINDOWS\system32\LckFldService.exe| Path2=C:\WINDOWS\system32\LckFldService.exe Cfg2=4|2020|0|33|-2147483646||System\ControlSet001\Services\LckFldService|ImagePath||HKEY_LOCAL_MACHINE\System\ControlSet001\Services\LckFldService\ImagePath|C:\WINDOWS \system32\LckFldService.exe| Path3=C:\WINDOWS\system32\LckFldService.exe Cfg3=4|2020|0|33|-2147483646||System\ControlSet003\Services\LckFldService|ImagePath||HKEY_LOCAL_MACHINE\System\ControlSet003\Services\LckFldService\ImagePath|C:\WINDOWS \system32\LckFldService.exe| |
So, jetzt funktioniert auch wieder der Seitenaufruf nach virustotal.com, habe nochmals Mbam und Avira durchlaufen lassen, nochmal ein neustart und endlich wieder alles tutti. An dieser Stelle bedanke ich mich ganz herzlich bei markusg der mich trotz WE mit viel Geduld durch das Prozedere geführt hat. :dankeschoen: |
haben diese programme funde erbracht? wenn ja, logs posten bitte |
Hallo, nein nur die beiden funde die hier als log bereits drinnestehen, mbm und Avira hab ich dann beseitígen lassen, ein neustart alles geht. dann nochmals durchscannen und keine Meldungen mehr. Grüße Crillix |
Alle Zeitangaben in WEZ +1. Es ist jetzt 00:15 Uhr. |
Copyright ©2000-2025, Trojaner-Board