Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Kann Cookies nicht löschen. (https://www.trojaner-board.de/61401-cookies-loeschen.html)

benji 73 06.10.2008 07:26

Kann Cookies nicht löschen.
 
Brauche dringend Hilfe,
bei mir öffnen sich immer wieder Werbefenster beim surfen.Habe spyware Fighter, der auch Cookies findet und in Quarantäne verschiebt, aber es nützt alles nichts. Malware findet nichts und auch ad aware oder Spy Sweeper finden nichts. Cookies enden meistens mit @doubleclick, @www.etracker und @tradedoubler.

Hier mein Log File

HiLogfile of Trend Micro HijackThis v2.0.2
Scan saved at 08:20:05, on 06.10.2008
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16705)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\Programme\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Symantec\LiveUpdate\AluSchedulerSvc.exe
C:\Programme\Kaspersky Lab\Kaspersky Internet Security 2009\avp.exe
C:\Programme\Symantec\Norton Ghost 2003\GhostStartService.exe
C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\system32\oodag.exe
C:\WINDOWS\system32\PnkBstrA.exe
C:\WINDOWS\system32\PnkBstrB.exe
C:\Programme\Fighters\configservice.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\Webroot\Spy Sweeper\SpySweeper.exe
C:\Programme\Fighters\licenseservice.exe
C:\Programme\Fighters\updateservice.exe
C:\Programme\Fighters\ScannerService.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\Java\jre1.6.0_07\bin\jusched.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Programme\Symantec\Norton Ghost 2003\GhostStartTrayApp.exe
C:\Programme\FreePDF_XP\fpassist.exe
C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_FATI9BE.EXE
C:\Programme\Kaspersky Lab\Kaspersky Internet Security 2009\avp.exe
C:\Programme\Fighters\spywarefighter\SpywarefighterUser.exe
C:\Programme\Webroot\Spy Sweeper\SpySweeperUI.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\dokumente und einstellungen\mr\lokale einstellungen\anwendungsdaten\kicea.exe
c:\programme\fighters\spywarefighter\SPYWAREfighterTray.exe
C:\Programme\Webroot\Spy Sweeper\SSU.EXE
C:\Programme\Internet Explorer\iexplore.exe
c:\programme\fighters\product.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://www.google.ch/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = h**p://www.defaulthomepage.info
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = h**p://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = h**p://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://go.microsoft.com/fwlink/?LinkId=69157
R3 - URLSearchHook: Online_TV - {40d1c3a7-4ffb-4443-b3a0-a64b2df7fc3b} - C:\Programme\Online_TV\tbOnl0.dll
R3 - URLSearchHook: Share Accelerator MM Toolbar - {4596013b-6c31-408b-a266-deae5c086dc2} - C:\Programme\Share_Accelerator_MM\tbShar.dll
R3 - URLSearchHook: Yahoo! Toolbar mit Pop-Up-Blocker - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Programme\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: Yahoo! Toolbar Helper - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - C:\Programme\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: Online_TV - {40d1c3a7-4ffb-4443-b3a0-a64b2df7fc3b} - C:\Programme\Online_TV\tbOnl0.dll
O2 - BHO: Share Accelerator MM Toolbar - {4596013b-6c31-408b-a266-deae5c086dc2} - C:\Programme\Share_Accelerator_MM\tbShar.dll
O2 - BHO: IEVkbdBHO Class - {59273AB4-E7D3-40F9-A1A8-6FA9CCA1862C} - C:\Programme\Kaspersky Lab\Kaspersky Internet Security 2009\ievkbd.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.6.0_07\bin\ssv.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\programme\google\googletoolbar2.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\3.1.807.1746\swg.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\programme\google\googletoolbar2.dll
O3 - Toolbar: Online_TV - {40d1c3a7-4ffb-4443-b3a0-a64b2df7fc3b} - C:\Programme\Online_TV\tbOnl0.dll
O3 - Toolbar: Share Accelerator MM Toolbar - {4596013b-6c31-408b-a266-deae5c086dc2} - C:\Programme\Share_Accelerator_MM\tbShar.dll
O3 - Toolbar: (no name) - {7FEBEFE3-6B19-4349-98D2-FFB09D4B49CA} - (no file)
O3 - Toolbar: Yahoo! Toolbar mit Pop-Up-Blocker - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Programme\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre1.6.0_07\bin\jusched.exe"
O4 - HKLM\..\Run: [SoundMan] "C:\WINDOWS\SOUNDMAN.EXE"
O4 - HKLM\..\Run: [GhostStartTrayApp] "C:\Programme\Symantec\Norton Ghost 2003\GhostStartTrayApp.exe"
O4 - HKLM\..\Run: [FreePDF Assistant] "C:\Programme\FreePDF_XP\fpassist.exe"
O4 - HKLM\..\Run: [NeroFilterCheck] "C:\WINDOWS\system32\NeroCheck.exe"
O4 - HKLM\..\Run: [EPSON Stylus CX3600 Series] "C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_FATI9BE.EXE" /P26 "EPSON Stylus CX3600 Series" /O6 "USB002" /M "Stylus CX3600"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [AVP] "C:\Programme\Kaspersky Lab\Kaspersky Internet Security 2009\avp.exe"
O4 - HKLM\..\Run: [spywarefighterguard] "C:\Programme\Fighters\spywarefighter\SpywarefighterUser.exe"
O4 - HKLM\..\Run: [KernelFaultCheck] "C:\WINDOWS\system32\dumprep.exe" 0 -k
O4 - HKLM\..\Run: [SpySweeper] "C:\Programme\Webroot\Spy Sweeper\SpySweeperUI.exe" /startintray
O4 - HKCU\..\Run: [CTFMON.EXE] "C:\WINDOWS\system32\ctfmon.exe"
O4 - HKCU\..\Run: [swg] "C:\Programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe"
O4 - HKCU\..\Run: [kicea] "c:\dokumente und einstellungen\**\lokale einstellungen\anwendungsdaten\kicea.exe" kicea
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: Hinzufügen zu Anti-Banner - C:\Programme\Kaspersky Lab\Kaspersky Internet Security 2009\ie_banner_deny.htm
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Statistik für den Schutz des Web-Datenverkehrs - {1F460357-8A94-4D71-9CA3-AA4ACF32ED8E} - C:\Programme\Kaspersky Lab\Kaspersky Internet Security 2009\SCIEPlgn.dll
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: @C:\Programme\Messenger\Msgslang.dll,-61144 - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: @C:\Programme\Messenger\Msgslang.dll,-61144 - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O16 - DPF: {30528230-99f7-4bb4-88d8-fa1d4f56a2ab} (YInstStarter Class) - C:\Programme\Yahoo!\Common\yinsthelper.dll
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - h**p://www.update.microsoft.com/microsoftupdate/v6/V5Controls/en/x86/client/muweb_site.cab?1201180016328
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - h**p://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O20 - AppInit_DLLs: C:\PROGRA~1\KASPER~1\KASPER~1\mzvkbd.dll,C:\PROGRA~1\KASPER~1\KASPER~1\adialhk.dll,C:\PROGRA~1\KASPER~1\KASPER~1\kloehk.dll,
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Programme\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: Automatisches LiveUpdate - Scheduler (Automatic LiveUpdate Scheduler) - Symantec Corporation - C:\Programme\Symantec\LiveUpdate\AluSchedulerSvc.exe
O23 - Service: Kaspersky Internet Security (AVP) - Kaspersky Lab - C:\Programme\Kaspersky Lab\Kaspersky Internet Security 2009\avp.exe
O23 - Service: GhostStartService - Symantec Corporation - C:\Programme\Symantec\Norton Ghost 2003\GhostStartService.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: LiveUpdate - Symantec Corporation - C:\Programme\Symantec\LiveUpdate\LuComServer_3_4.EXE
O23 - Service: O&O Defrag - O&O Software GmbH - C:\WINDOWS\system32\oodag.exe
O23 - Service: PnkBstrA - Unknown owner - C:\WINDOWS\system32\PnkBstrA.exe
O23 - Service: PnkBstrB - Unknown owner - C:\WINDOWS\system32\PnkBstrB.exe
O23 - Service: PTK License-FIGHTERS-18668899 - SPAMfighter - C:\Programme\Fighters\licenseservice.exe
O23 - Service: PTK Live Update-FIGHTERS-18668899 - SPAMfighter - C:\Programme\Fighters\updateservice.exe
O23 - Service: PTK Scanner-FIGHTERS-18668899 - SPAMfighter - C:\Programme\Fighters\ScannerService.exe
O23 - Service: PTK SharedAccess-FIGHTERS-18668899 - SPAMfighter - C:\Programme\Fighters\configservice.exe
O23 - Service: PC Tools Auxiliary Service (sdAuxService) - PC Tools - C:\Programme\Spyware Doctor\pctsAuxs.exe
O23 - Service: PC Tools Security Service (sdCoreService) - PC Tools - C:\Programme\Spyware Doctor\pctsSvc.exe
O23 - Service: Webroot Spy Sweeper-Engine (WebrootSpySweeperService) - Webroot Software, Inc. (www.webroot.com) - C:\Programme\Webroot\Spy Sweeper\SpySweeper.exe

--
End of file - 10150 bytes


würde mich sehr über Hilfe freuen.

cosinus 07.10.2008 14:14

Hallo und :hallo:

Acker diese Punkte für weitere Analysen ab:

1.) Stell sicher, daß Dir auch alle Dateien angezeigt werden, danach folgende Dateien bei Virustotal.com auswerten lassen und alle Ergebnisse posten, und zwar so, daß man die der einzelnen Virenscanner sehen kann. Bitte mit Dateigrößen und Prüfsummen:
Code:

c:\dokumente und einstellungen\**\lokale einstellungen\anwendungsdaten\kicea.exe
2.) Deaktiviere die Systemwiederherstellung, im Verlauf der Infektion wurden auch Malwaredateien in Wiederherstellungspunkten mitgesichert - die sind alle nun unbrauchbar, da ein Zurücksetzen des System durch einen Wiederherstellungspunkt das System wahrscheinlich wieder infizieren würde.

3.) Führe dieses MBR-Tool aus und poste die Ausgabe

4.) Blacklight und Malwarebytes Antimalware ausführen und Logfiles posten

5.) Führe Silentrunners nach dieser Anleitung aus und poste das Logfile (mit Codetags umschlossen), falls es zu groß sein sollte kannst Du es (gezippt) bei file-upload.net hochladen und hier verlinken.

6.) ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Lade dir das Tool hier herunter auf den Desktop -> KLICK
Das Programm jedoch noch nicht starten sondern zuerst folgendes tun:
  • Schliesse alle Anwendungen und Programme, vor allem deine Antiviren-Software und andere Hintergrundwächter, sowie deinen Internetbrowser.
    Vermeide es auch explizit während das Combofix läuft die Maus und Tastatur zu benutzen.
  • Starte nun die combofix.exe von deinem Desktop aus, bestätige die Warnmeldungen und lass dein System durchsuchen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte abkopieren und in deinen Beitrag einfügen. Das log findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.
Hinweis: Combofix verhindert die Autostart Funktion aller CD / DVD und USB - Laufwerken um so eine Verbeitung einzudämmen. Wenn es hierdurch zu Problemen kommt, diese im Thread posten.

Poste alle Logfiles bitte mit Codetags umschlossen (#-Button) also so:

HTML-Code:

[code] Hier das Logfile rein! [/code]
7.) Mach auch ein Filelisting mit diesem script:
  • Script abspeichern per Rechtsklick, speichern unter auf dem Desktop
  • Doppelklick auf listing8.cmd auf dem Desktop
  • nach kurzer Zeit erscheint eine listing.txt auf dem Desktop

Diese listing.txt z.B. bei File-Upload.net hochladen und hier verlinken, da dieses Logfile zu groß fürs Board ist.

8.) Poste ein neues Hijackthis Logfile, nimm dazu diese umbenannte hijackthis.exe - editiere die Links und privaten Infos!!

KarlKarl 08.10.2008 01:19

Ist hier bereits in Arbeit.

benji 73 08.10.2008 07:55

Hallo zusammen,

habe etwas falsch gemacht, daher 2mal das selbe, nun habe ich jedoch zur Sicherheit einmal die Datei kicea.exe doch via Virus Total prüfen lassen und schaue da, es kommt ein Trojaner hervor. Habe echt gedacht mit der super Hilfe von Myrtille hätte ich es geschafft. Soll ich die weiteren Schritte von root 24 nun noch machen?

Hier der Bericht von Virus Total:

Datei kicea.exe empfangen 2008.10.08 08:47:02 (CET)


Antivirus Version letzte aktualisierung Ergebnis
AhnLab-V3 2008.10.3.2 2008.10.08 -
AntiVir 7.8.1.34 2008.10.07 -
Authentium 5.1.0.4 2008.10.08 -
Avast 4.8.1248.0 2008.10.07 -
AVG 8.0.0.161 2008.10.07 -
BitDefender 7.2 2008.10.08 -
CAT-QuickHeal 9.50 2008.10.08 -
ClamAV 0.93.1 2008.10.08 -
DrWeb 4.44.0.09170 2008.10.08 -
eSafe 7.0.17.0 2008.10.07 -
eTrust-Vet 31.6.6134 2008.10.07 -
Ewido 4.0 2008.10.07 -
F-Prot 4.4.4.56 2008.10.07 -
F-Secure 8.0.14332.0 2008.10.08 -
Fortinet 3.113.0.0 2008.10.08 -
GData 19 2008.10.08 -
Ikarus T3.1.1.34.0 2008.10.08 -
K7AntiVirus 7.10.487 2008.10.07 -
Kaspersky 7.0.0.125 2008.10.08 -
McAfee 5400 2008.10.07 -
Microsoft 1.4005 2008.10.08 Trojan:Win32/Skintrim.gen!D
NOD32 3502 2008.10.07 -
Norman 5.80.02 2008.10.07 -
Panda 9.0.0.4 2008.10.07 Suspicious file
PCTools 4.4.2.0 2008.10.07 -
Prevx1 V2 2008.10.08 -
Rising 20.65.20.00 2008.10.08 -
SecureWeb-Gateway 6.7.6 2008.10.07 -
Sophos 4.34.0 2008.10.08 -
Sunbelt 3.1.1708.1 2008.10.08 -
Symantec 10 2008.10.08 -
TheHacker 6.3.1.0.103 2008.10.07 -
TrendMicro 8.700.0.1004 2008.10.08 -
VBA32 3.12.8.6 2008.10.07 -
ViRobot 2008.10.8.1411 2008.10.08 -
VirusBuster 4.5.11.0 2008.10.07 -
weitere Informationen
File size: 301568 bytes
MD5...: f35cc545382cbe053cb402b210456fa9
SHA1..: 07d8bfb5e05803b7b87624d62a6e726e997860c0
SHA256: ffad2638cea85ad53b9cdd376a1e3889129bf6b5893c51f3bd4734c9dcb6a7dc
SHA512: ab24b0303649e1561ae7fa59dc7d8aaed1e8c5d100c8a050c55a366451927431
32d6fe0e5e765892ad32949de8a7f258205f3dd5b02ff8e767edca34b77ca467
PEiD..: -
TrID..: File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x4014e0
timedatestamp.....: 0x41ad45ef (Wed Dec 01 04:17:51 2004)
machinetype.......: 0x14c (I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x8f0 0xa00 6.16 cf68c6a6c665cf81d5c5e486f88685b2
.rdata 0x2000 0x118e 0x1200 5.30 e3882fe10452ca05270994daf62d6c2c
.data 0x4000 0x478e8 0x47a00 7.34 4d64c0984a9c499dc659a7b37009e6bf

( 7 imports )
> KERNEL32.dll: SetThreadPriorityBoost, IsProcessorFeaturePresent, GetComputerNameW, CreateDirectoryW, GetThreadPriority, FindFirstFileA, GetNumberFormatW, OutputDebugStringW, PrepareTape, SetConsoleActiveScreenBuffer, GetFileInformationByHandle, ExitProcess, GetSystemDefaultLangID, IsBadReadPtr, LCMapStringA, GetSystemTime, GetFileAttributesExA, ReadDirectoryChangesW, GetShortPathNameA, VirtualQueryEx, TryEnterCriticalSection, RemoveDirectoryW, GetDriveTypeW, FreeEnvironmentStringsA, EnumTimeFormatsW, FindResourceExA, GetSystemInfo, LoadLibraryExW, GetCommModemStatus, SetEndOfFile, DosDateTimeToFileTime, EnumCalendarInfoW, _llseek, GetProcessHeap, RemoveDirectoryA, FindCloseChangeNotification, WritePrivateProfileSectionA, ReadConsoleOutputA, GetPrivateProfileSectionW, GetThreadContext, SetConsoleCursorPosition, GetCommandLineA, lstrlenA, VirtualAlloc
> USER32.dll: GetPropW, GetWindowTextLengthA, CharPrevA, RemoveMenu, EnumDisplayDevicesA, CreateIcon, SetCursorPos, InvertRect, GetKeyboardLayoutNameA, CharNextExA, GetMenuState, SetWinEventHook, FlashWindow, LoadCursorW, GetSysColorBrush, SendNotifyMessageA, CreateDesktopA, GetInputState, GetDoubleClickTime, EnumDisplaySettingsExW, SetDlgItemTextA, DestroyMenu, InvalidateRect, ReplyMessage, SetPropW, GetCursorPos, UnregisterDeviceNotification, GetWindowLongA, CopyRect, IsDialogMessageA, TrackPopupMenuEx, SetWindowsHookExA, IsIconic, LoadImageA, CharPrevW, DrawTextExA, TabbedTextOutA, DialogBoxParamA, OemToCharBuffW, AdjustWindowRectEx, GetMenuItemRect, CharToOemA, GetUpdateRgn, DrawTextExW
> GDI32.dll: PlayEnhMetaFileRecord, GetViewportExtEx, ChoosePixelFormat, SetBkColor, Polyline, EnumFontFamiliesExA, LineDDA, GetEnhMetaFileDescriptionA, GetTextCharsetInfo, GetTextExtentExPointW, RemoveFontResourceW, PathToRegion, SetTextColor
> ADVAPI32.dll: ReportEventA, CryptGetProvParam, RegCreateKeyExA, RegDeleteValueW, ObjectCloseAuditAlarmW, CryptGenKey, SetFileSecurityW, CreateServiceW, EnumDependentServicesW, LogonUserA, GetSecurityInfo, SetNamedSecurityInfoW, LookupPrivilegeValueA, ChangeServiceConfigA, AdjustTokenPrivileges, QueryServiceObjectSecurity, UnlockServiceDatabase, CryptSetHashParam, GetSidSubAuthority, CryptDestroyKey, CreateProcessAsUserW, CreateProcessAsUserA, GetAclInformation, SetTokenInformation, AllocateLocallyUniqueId, SetSecurityDescriptorSacl, DuplicateToken, SetSecurityInfo, IsValidSid
> SHELL32.dll: DragQueryPoint, ShellExecuteA, Shell_NotifyIconW, FindExecutableA
> ole32.dll: StgCreateStorageEx, CoMarshalInterface, CreateOleAdviseHolder
> SHLWAPI.dll: PathStripToRootA, PathRemoveBackslashA, HashData, PathGetCharTypeA, StrTrimA, StrFormatByteSizeW, PathIsRootW, PathIsURLW, SHRegQueryUSValueW, PathAddBackslashW, UrlCanonicalizeW, PathIsUNCServerW, PathIsNetworkPathW, PathAddBackslashA, UrlCombineW, ChrCmpIW

( 0 exports )

myrtille 08.10.2008 08:00

Hi,

wo liegt denn die Datei? Die sollte von Navilog gelöscht worden sein:
Zitat:

kicea.exe found !
Copy kicea.exe done !
kicea.exe deleted !
lg myrtille

benji 73 08.10.2008 08:07

Hallo

die Datei habe ich im Ordner C: Programme, Navilog, Backupnavi gefunden.

lg benji73

myrtille 08.10.2008 08:09

Hi,

Ja, da hätte ich sie auch vermutet. :D Daher hatte ich auch gebeten Navilog jetzt zu deinstallieren, dabei wäre die Datei auch verschwunden.

root24s Schritte sind dabei nicht mehr nötig. Die Malware wurde entfernt, du hast die Datei in einem Backup des Programms gefunden, das du einfach löschen kannst.

lg myrtille

benji 73 08.10.2008 08:14

Hi

upps, sorry, werde nun das Programm deinstalliern.

lg benji 73


Alle Zeitangaben in WEZ +1. Es ist jetzt 22:11 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19