Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Windows System Defender ist nicht mehr zu löschen (https://www.trojaner-board.de/78855-windows-system-defender-mehr-loeschen.html)

chilli99 26.10.2009 20:26

Windows System Defender ist nicht mehr zu löschen
 
Hallo,

ich bin zum ersten Mal hier und hoffe, dass ich alles richtig mache. Ich suche Hilfe für den PC meines Sohnes, der vom "Windows System Defender", offensichtlich einer üblen Malware, "okkupiert" wurde. Damit meine ich, dass auf diesem PC kein einziges Programm mehr auszuführen ist. Also alle Versuche, Tools zur Beseitigung der Malware zu installieren, aber auch den Taskmanager zu starten, um den Prozess abzubrechen oder Windows im abgesicherten Modus zu starten, werden geblockt. Die ganzen guten Ratschläge, die wir uns ergoogelt haben, funktioneren daher nicht. Irgenwann erscheint dann der "blaue Screen", sieht aus wie der System Screen von Windows (ist es aber offensichtlich nicht) und das System rebootet.

Uns fällt mittlerweile nichts mehr ein, außer die Festplatte zu formatieren und eben die Neuinstallation. Auf dem PC ist übrigens Windows XP.

Wer kann helfen?

Angel21 26.10.2009 21:56

Hallo,

benenne den Taskmanager mal um in iexplore.exe

So müsste er aufgehen. Beendet dann den Prozess von Windows System Defender. (Sind meist iwelche wirren Zahlen- und Buchstabenkombinationen).

Danach ladet Malwarebytes auf das System und lasst dieses Durchlaufen. Falls es nicht geht, Setup von Malwarebytes löschen und erneut mit Rechtsklick -> Ziel speichern unter -> "smss.exe" umbenennen auf PC speichern.

Und dann MBAM rennen lassen.

chilli99 26.10.2009 22:06

Werd ich gleich mal ausprobieren. :) Melde mich wieder! (Danke!)

Angel21 26.10.2009 22:09

Okeh, dann bis gleich :)

chilli99 26.10.2009 22:24

Yep, Umbenennung vom Taskmanager durchgeführt, starten funzt nicht. Die Ausführung von exe-Dateien lässt die Malware offensichtlich nich zu. :(

Angel21 26.10.2009 22:54

Mist :(

Lassen wir uns was anderes einfallen.

Geht der normale Virenscan mit deinem Antivir Programm? Wenn ja durchführen alles was er findet in Quarantäne verschieben oder löschen.

Angel21 26.10.2009 22:56

Danach versuch nochmal Malwarebytes.

Berichte bitte Morgen ob es nun funktioniert.
Bin ab Morgen wieder da.

chilli99 26.10.2009 22:58

Mach ich. Danke erstmal und bis morgen! :)

chilli99 27.10.2009 18:46

Hallo, hier mein Bericht zu meinen "Erfolgen" beim Entfernen vom Windows System Defender:

Also der Avira-Virenscanner wurde vom WSD komplett geblockt. Scannen ging nicht. Aber was ging: Malwarebytes in smss.exe umbenennen, installieren und arbeiten lassen. MB hat dann auch Unmengen von Registry-Einträgen und Dateien gefunden und beseitigt. Das hat zumindest die Folge, dass die Programme und der Taskmanager wieder laufen und man am PC arbeiten kann. Aber die Malware scheint noch auf der Platte zu sein, da der Prozess während des Scannens ja noch lief.

Nach dem Rebooten wurde ein zweiter Scan mit MB ausgeführt, wieder 2 Dateien gefunden und beseitigt. Weitere Scans fanden nichts mehr.

Nun aber unser Problem mit dem Virenscanner Avira. Wir wollten den Scan mit der neuen Version 9 machen und sie installieren. Jetzt kommt bei der Installation die Meldung, dass Avira den "Windows System Defender" gefunden hat und dringend wegen eventueller Kompabilitätsprobleme zum Abbruch der Installation rät. Vorher soll der WSD entfernt werden. Nur: Wir können im Taskmanager keinen Prozess finden, der danach aussieht und auch kein Programm, das so typisch aussieht mit "wirren Zahlen- und Buchstabenkombinationen".

Was tun? Avira trotzdem neu installieren? Übrigens: Ein Check mit dem "ESET Online Virenscanner", der gut sein soll, hat auch keine negativen Ergebnisse gebracht.

Was denkst Du, was wir tun sollen? Kann WSD ohne die ganzen Registry-Einträge noch Schaden anrichten?

Angel21 27.10.2009 18:56

Bitte erstmal alle sämtlichen Logs von Malwarebytes hier her.

Danach lassen wir lieber nochmal Superantispyware ran.

Dieses Log auch hier her.

chilli99 27.10.2009 19:50

Also der eine mbam-log hat über 250,000 Zeichen. Dafür muss ich ihn in mindestens 10 Posts aufteilen.

Kommt gleich

Angel21 27.10.2009 19:52

Lade den bei Datei Upload, Bilder hochladen, Datei Hosting auf Materialordner.de hoch oder füge den als anhang hier ein.

chilli99 27.10.2009 19:53

Ooops, muss mal gerade für 90 Minuten weg, sorry. Ich mach das später. Kannst mir ja morgen Deine dann Ergebnisse posten.

:)

Angel21 27.10.2009 19:54

Okeh xD
Soweit ich das MBAM Log habe ;)

chilli99 27.10.2009 19:57

Ok hier der Link zum Super-Log ;):

Datei Upload, Bilder hochladen, Datei Hosting auf Materialordner.de

Angel21 27.10.2009 19:58

Du hattest 2 Mal MBAM ausgeführt? Wenn ja, das andere Log bitte auch noch :)

chilli99 27.10.2009 20:00

Log Nr. 2:

Malwarebytes' Anti-Malware 1.41
Datenbank Version: 3037
Windows 5.1.2600 Service Pack 3

27.10.2009 00:13:37
mbam-log-2009-10-27 (00-13-37).txt

Scan-Methode: Vollständiger Scan (C:\|D:\|E:\|)
Durchsuchte Objekte: 197467
Laufzeit: 28 minute(s), 52 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 3

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\Dokumente und Einstellungen\fritz\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3WJKEIHO\SetupAdvancedVirusRemover[1].exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\fritz\Lokale Einstellungen\Temporary Internet Files\Content.IE5\7J2U66XZ\st14647[1].exe (Rogue.SecurityTool) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{2DA43912-92F7-4753-8BDD-56F783EC77D4}\RP207\A0304236.dll (Adware.Mirar) -> Quarantined and deleted successfully.

chilli99 27.10.2009 20:01

und zum Abschluss:


SUPERAntiSpyware Scan Log
SUPERAntiSpyware.com | Remove Malware | Remove Spyware - AntiMalware, AntiSpyware, AntiAdware!

Generated 10/27/2009 at 07:37 PM

Application Version : 4.29.1004

Core Rules Database Version : 4199
Trace Rules Database Version: 2108

Scan type : Complete Scan
Total Scan Time : 00:23:55

Memory items scanned : 541
Memory threats detected : 0
Registry items scanned : 6119
Registry threats detected : 0
File items scanned : 24301
File threats detected : 170

Adware.Tracking Cookie
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@revsci[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@cmpmedica.112.2o7[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@adserver1.interwall[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ad.adnet[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@asknetag.112.2o7[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ads.bbweb[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@stat.dealtime[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@komtrack[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@advertising[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@adsrv.admediate[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@livestat.derstandard[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@adserver.adtechus[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@msnportal.112.2o7[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@aolde.122.2o7[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@teltarifdeonlineverlaggmbh.112.2o7[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ice.112.2o7[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@trafficmp[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ads.radio[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@247realmedia[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@de.sitestat[4].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ad.salebroker[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@de.sitestat[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@overture[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@tacoda[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ads.oneview[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@questionmarket[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@sales.liveperson[3].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@softonic.112.2o7[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@adtech[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@microsoftwga.112.2o7[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@imrworldwide[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@webmasterplan[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ad.adnet[3].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@bs.serving-sys[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@sonyeurope.112.2o7[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ads.heias[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@int.sitestat[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@hbxtracking.sueddeutsche[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@adserver.ad-hoc-news[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@xiti[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www.zanox-affiliate[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@nl.sitestat[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www.etracker[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@serving-sys[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ad.ad-srv[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@realmedia[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@tonline.112.2o7[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@de.sitestat[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@im.banner.t-online[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@traffic.mpnrs[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@valueclick[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@track.webtrekk[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www.3dstats[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ad.gesundheit[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@de.sitestat[5].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@adfarm1.adition[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@axelspringer.122.2o7[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@eas.apm.emediate[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@2o7[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ad.zanox[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ad.71i[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@atdmt[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@euroclick[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@windowsmedia[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@indextools[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@advertstream[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ad-hoc-news.de.intellitxt[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www.windowsmedia[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@sales.liveperson[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@adserver.71i[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@collective-media[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ww57.smartadserver[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@tele2de.112.2o7[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www.elitepartner[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@bshg.122.2o7[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ads.rpr1[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ads.twenga[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@traffictrack[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www.googleadservices[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www.smartadserver[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ad.adition[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@countrymatch[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@web-mediaplayer[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@content.yieldmanager[3].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@samsungfunclub.122.2o7[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@de.sitestat[3].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@tto2.traffictrack[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@medbanner[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@adv.mobango[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@a7.adserver01[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www.googleadservices[7].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@media6degrees[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ads.creos[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@4stats[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@smartadserver[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@aia.122.2o7[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@clicks.pangora[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www.active-tracking[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www.googleadservices[5].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@adopt.euroclick[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@revenue[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@adopt.specificclick[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www.googleadservices[10].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@track.webtrekk[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@zanox-affiliate[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@dealtime[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@de.sitestat[6].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www.googleadservices[3].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@adserving.favorit-network[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www.googleadservices[6].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@zanox[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ads.quartermedia[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@euros4click[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@at.atwola[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@radiotracker[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@tracking.quisma[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ottogroup.112.2o7[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@a9.adserver01[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www.googleadservices[9].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@content.yieldmanager[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@de.sitestat[8].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@de.at.atwola[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@adserver.aol[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@mediaplayer.t-online[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@int.sitestat[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@rotator.adjuggler[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@de.sitestat[7].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@wlw.122.2o7[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www.googleadservices[8].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ads.planetactive[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ad.adfill[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@elitepartner[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@specificclick[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www.googleadservices[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ads.glispa[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@pro-market[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@a2.adserver01[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@m1.webstats.motigo[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@weborama[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@de.sitestat[9].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@hamburgerabendblatt.122.2o7[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@adserver.bremen[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@stats.bmw[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@a6.adserver01[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www.googleadservices[11].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@goal.adbureau[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@uk.at.atwola[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@media.funpic[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@fr.at.atwola[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@generaltracking[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www3.smartadserver[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@tracking.mindshare[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@tracking.3gnet[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@CA4Z7JH0.txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@shop.zanox[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www.elitepartner[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ad.performance-netzwerk[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@da-tracking[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ads.revsci[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@CAHEPEQK.txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@CAF73A01.txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ww251.smartadserver[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@lucidmedia[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@track.adform[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www.web-mediaplayer[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@guj.122.2o7[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@www.elektrodiscount-24[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@adultfriendfinder[2].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@xm.xtendmedia[1].txt
C:\Dokumente und Einstellungen\fritz\Cookies\fritz@ad.yieldmanager[2].txt


Also bis später dann und danke im Voraus!!!

Angel21 27.10.2009 20:02

Edit! zu spät.

Wie fühlt sich der PC jetzt an? Poste bitte RSIT Logfile hier her.

Beide Logs kannst Du im Anhang stellen, die RSIT erstellen wird.

chilli99 27.10.2009 22:25

Hier der Link zum rsit-logfile:

Datei Upload, Bilder hochladen, Datei Hosting auf Materialordner.de

Wie sich der PC jetzt anfühlt? Muss erst mal rebooten und dann Avira zu installieren versuchen. Wenn keine Fehlermeldung mehr kommt, ist alles ok. Melde mich wieder.

chilli99 27.10.2009 23:52

Also um auf Deine Frage, wie sich der PC "jetzt anfühlt" zu antworten: Suuupi. Wir haben Kaspersky Antivirus 9 installiert, das System gescannt und nix Böses mehr entdecken können. Wenn Dir in den Logfiles auch nichts Schlimmes mehr auffällt, wäre das Problem mit Deiner Hilfe gelöst! Besten Dank dafür!!! :)

Bin gespannt, ob Du unser "gutes Gefühl" bzgl. dem PC bestätigen kannst und die Logs sauber sind.

Angel21 28.10.2009 18:20

Hallo in deinem RSIT Logfile fallen mir 2 Sachen auf:

1. Lade diese Datei
Zitat:

C:\WINDOWS\system32\drivers\cpuz132_x32.sys
bitte bei VirusTotal - Free Online Virus and Malware Scan hoch. Poste das Resultat mit Hash und MD5 Und Sha hier her.

Danach müsstest Du mir mal ne Frage beantworten :)

Zitat:

2009-10-25 21:12:41 ----SHD---- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\xxxxx85c97XXXXXX#
<<<was ist denn das? hast du das so weggeixt?

chilli99 28.10.2009 18:33

Ich war mir nicht sicher, ob die Dateien in diesem Ordner "85c97" zur malware gehören und habe ihn im Original (nicht im Log!) gekennzeichnet, damit ich ihn wiederfinde.

Rest mach ich gleich.

chilli99 28.10.2009 18:44

File size: 12672 bytes
MD5...: 097a0a4899b759a4f032bd464963b4be
SHA1..: a4051cf8d88633f76f51b0538bd0fe32802a2b79
SHA256: 648ec619562ffd1005063d7622991f6a09a09bfc637b3b492347936e03c25da9
ssdeep: 192:ECfAniAN+I0Lf0UYILtFQxHEBIp34LLm3g+mcDn:ECf5ANk8UYILtFQWBIqO
3g+7Dn
PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x2785
timedatestamp.....: 0x49cc0ccb (Thu Mar 26 23:16:27 2009)
machinetype.......: 0x14c (I386)

( 6 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x480 0x1de0 0x1e00 6.21 2408c326e65d8564bfd735707fb15efb
.rdata 0x2280 0x2e0 0x300 4.33 5d15252db701ef43e828795003b469c4
.data 0x2580 0x1c0 0x200 0.20 371e01e49832e6c34876cf1aa7935e28
INIT 0x2780 0x3a0 0x400 5.17 a2f5f8d7a915f6716cc7df5572ac289b
.rsrc 0x2b80 0x400 0x400 3.40 c685895aba574fbf9b42bbc0387a65e7
.reloc 0x2f80 0x1f4 0x200 5.67 31ad7b39c648d27a607bce4ba6216da3

( 2 imports )
> ntoskrnl.exe: IofCompleteRequest, RtlFreeUnicodeString, ObfDereferenceObject, MmIsAddressValid, IoGetDeviceObjectPointer, RtlAnsiStringToUnicodeString, MmUnmapIoSpace, MmMapIoSpace, ProbeForWrite, IoCreateSymbolicLink, IoCreateDevice, KeTickCount, KeBugCheckEx, RtlInitUnicodeString, IoDeleteSymbolicLink, IoDeleteDevice, PsGetVersion, KeInitializeEvent, IoBuildDeviceIoControlRequest, IofCallDriver, RtlInitAnsiString, KeWaitForSingleObject, RtlUnwind
> HAL.dll: READ_PORT_USHORT, READ_PORT_ULONG, WRITE_PORT_UCHAR, WRITE_PORT_USHORT, WRITE_PORT_ULONG, HalGetBusDataByOffset, HalSetBusDataByOffset, READ_PORT_UCHAR

( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Clipper DOS Executable (33.3%)
Generic Win/DOS Executable (33.0%)
DOS Executable Generic (33.0%)
VXD Driver (0.5%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=097a0a4899b759a4f032bd464963b4be' target='_blank'>http://www.threatexpert.com/report.aspx?md5=097a0a4899b759a4f032bd464963b4be</a>
sigcheck:
publisher....: Windows (R) Codename Longhorn DDK provider
copyright....: (c) Microsoft Corporation. All rights reserved.
product......: Windows (R) Codename Longhorn DDK driver
description..: CPUID Driver
original name: cpuz.sys
internal name: cpuz.sys
file version.: 6.0.6000.16386 built by: WinDDK
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned

Angel21 28.10.2009 18:48

Bitte so posten, dass ich die Ergebnisse der AVP Entwickler sehen kann.
Nochmal und diesmal warten bis oben steht "beendet", nicht während es überprüft aufhören.

chilli99 28.10.2009 18:51

Datei cpuz132_x32.sys empfangen 2009.10.28 17:37:24 (UTC)
Status: Beendet
Ergebnis: 0/41 (0%)


Antivirus Version letzte aktualisierung Ergebnis
a-squared 4.5.0.41 2009.10.28 -
AhnLab-V3 5.0.0.2 2009.10.28 -
AntiVir 7.9.1.50 2009.10.28 -
Antiy-AVL 2.0.3.7 2009.10.27 -
Authentium 5.1.2.4 2009.10.28 -
Avast 4.8.1351.0 2009.10.28 -
AVG 8.5.0.423 2009.10.28 -
BitDefender 7.2 2009.10.28 -
CAT-QuickHeal 10.00 2009.10.28 -
ClamAV 0.94.1 2009.10.28 -
Comodo 2757 2009.10.28 -
DrWeb 5.0.0.12182 2009.10.28 -
eSafe 7.0.17.0 2009.10.28 -
eTrust-Vet 35.1.7087 2009.10.28 -
F-Prot 4.5.1.85 2009.10.28 -
F-Secure 9.0.15370.0 2009.10.27 -
Fortinet 3.120.0.0 2009.10.28 -
GData 19 2009.10.28 -
Ikarus T3.1.1.72.0 2009.10.28 -
Jiangmin 11.0.800 2009.10.26 -
K7AntiVirus 7.10.881 2009.10.27 -
Kaspersky 7.0.0.125 2009.10.28 -
McAfee 5784 2009.10.27 -
McAfee+Artemis 5784 2009.10.27 -
McAfee-GW-Edition 6.8.5 2009.10.28 -
Microsoft 1.5202 2009.10.28 -
NOD32 4552 2009.10.28 -
Norman 6.03.02 2009.10.27 -
nProtect 2009.1.8.0 2009.10.28 -
Panda 10.0.2.2 2009.10.27 -
PCTools 4.4.2.0 2009.10.19 -
Prevx 3.0 2009.10.28 -
Rising 21.53.24.00 2009.10.28 -
Sophos 4.46.0 2009.10.28 -
Sunbelt 3.2.1858.2 2009.10.27 -
Symantec 1.4.4.12 2009.10.28 -
TheHacker 6.5.0.2.055 2009.10.27 -
TrendMicro 8.950.0.1094 2009.10.28 -
VBA32 3.12.10.11 2009.10.27 -
ViRobot 2009.10.28.2009 2009.10.28 -
VirusBuster 4.6.5.0 2009.10.28 -
weitere Informationen
File size: 12672 bytes
MD5...: 097a0a4899b759a4f032bd464963b4be
SHA1..: a4051cf8d88633f76f51b0538bd0fe32802a2b79
SHA256: 648ec619562ffd1005063d7622991f6a09a09bfc637b3b492347936e03c25da9
ssdeep: 192:ECfAniAN+I0Lf0UYILtFQxHEBIp34LLm3g+mcDn:ECf5ANk8UYILtFQWBIqO
3g+7Dn
PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x2785
timedatestamp.....: 0x49cc0ccb (Thu Mar 26 23:16:27 2009)
machinetype.......: 0x14c (I386)

( 6 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x480 0x1de0 0x1e00 6.21 2408c326e65d8564bfd735707fb15efb
.rdata 0x2280 0x2e0 0x300 4.33 5d15252db701ef43e828795003b469c4
.data 0x2580 0x1c0 0x200 0.20 371e01e49832e6c34876cf1aa7935e28
INIT 0x2780 0x3a0 0x400 5.17 a2f5f8d7a915f6716cc7df5572ac289b
.rsrc 0x2b80 0x400 0x400 3.40 c685895aba574fbf9b42bbc0387a65e7
.reloc 0x2f80 0x1f4 0x200 5.67 31ad7b39c648d27a607bce4ba6216da3

( 2 imports )
> ntoskrnl.exe: IofCompleteRequest, RtlFreeUnicodeString, ObfDereferenceObject, MmIsAddressValid, IoGetDeviceObjectPointer, RtlAnsiStringToUnicodeString, MmUnmapIoSpace, MmMapIoSpace, ProbeForWrite, IoCreateSymbolicLink, IoCreateDevice, KeTickCount, KeBugCheckEx, RtlInitUnicodeString, IoDeleteSymbolicLink, IoDeleteDevice, PsGetVersion, KeInitializeEvent, IoBuildDeviceIoControlRequest, IofCallDriver, RtlInitAnsiString, KeWaitForSingleObject, RtlUnwind
> HAL.dll: READ_PORT_USHORT, READ_PORT_ULONG, WRITE_PORT_UCHAR, WRITE_PORT_USHORT, WRITE_PORT_ULONG, HalGetBusDataByOffset, HalSetBusDataByOffset, READ_PORT_UCHAR

( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Clipper DOS Executable (33.3%)
Generic Win/DOS Executable (33.0%)
DOS Executable Generic (33.0%)
VXD Driver (0.5%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=097a0a4899b759a4f032bd464963b4be' target='_blank'>http://www.threatexpert.com/report.aspx?md5=097a0a4899b759a4f032bd464963b4be</a>
sigcheck:
publisher....: Windows (R) Codename Longhorn DDK provider
copyright....: (c) Microsoft Corporation. All rights reserved.
product......: Windows (R) Codename Longhorn DDK driver
description..: CPUID Driver
original name: cpuz.sys
internal name: cpuz.sys
file version.: 6.0.6000.16386 built by: WinDDK
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned

Angel21 28.10.2009 18:59

Gut, bitte die andere Datei die du markiert hattest nochmal überprüfen bei VT - genau wie eben :)

chilli99 28.10.2009 19:07

In dem Verzeichnis sind 2 Dateien drin:

vd952342.bd
VDAI.ntf

Ich überprüfe beide.

Angel21 28.10.2009 19:07

Okeh.....kann nicht schaden :)

chilli99 28.10.2009 19:10

Sorry, hab mich verguckt, es sind 5 Dateien. Die sind auch noch drin:

mozcrt19.dll
sqlite3.dll

und ...................

WSD.ico !!!!!!


daas ist das Icon for den Windows System Defender!!!!


Ich glaub wir habens gefunden!!!

Angel21 28.10.2009 19:11

Ja lad mal alles bitte hoch bei VT.

chilli99 28.10.2009 19:16

Was hältst Du davon: Außerdem ist noch eine Verknüpfung in einem Unterverzeichnis des Ordners "85c97", die heißt Microsoft Office. Und Sie verknüpft hierhin:

"C:\Programme\Microsoft Office\Office\OSA9.EXE" -b -l

Das sieht meiner Meinung nach auch nicht sauber aus.

Angel21 28.10.2009 19:20

Lad sie auchmal hoch, aber die dürfte eigentlich nicht infiziert sein, da es von MS Office ist.

chilli99 28.10.2009 19:20

Datei mozcrt19.dll empfangen 2009.10.28 18:12:07 (UTC)
Status: Beendet
Ergebnis: 0/40 (0%)

Antivirus Version letzte aktualisierung Ergebnis
a-squared 4.5.0.41 2009.10.28 -
AhnLab-V3 5.0.0.2 2009.10.28 -
AntiVir 7.9.1.50 2009.10.28 -
Antiy-AVL 2.0.3.7 2009.10.27 -
Authentium 5.1.2.4 2009.10.28 -
Avast 4.8.1351.0 2009.10.28 -
AVG 8.5.0.423 2009.10.28 -
CAT-QuickHeal 10.00 2009.10.28 -
ClamAV 0.94.1 2009.10.28 -
Comodo 2757 2009.10.28 -
DrWeb 5.0.0.12182 2009.10.28 -
eSafe 7.0.17.0 2009.10.28 -
eTrust-Vet 35.1.7087 2009.10.28 -
F-Prot 4.5.1.85 2009.10.28 -
F-Secure 9.0.15370.0 2009.10.27 -
Fortinet 3.120.0.0 2009.10.28 -
GData 19 2009.10.28 -
Ikarus T3.1.1.72.0 2009.10.28 -
Jiangmin 11.0.800 2009.10.26 -
K7AntiVirus 7.10.881 2009.10.27 -
Kaspersky 7.0.0.125 2009.10.28 -
McAfee 5784 2009.10.27 -
McAfee+Artemis 5784 2009.10.27 -
McAfee-GW-Edition 6.8.5 2009.10.28 -
Microsoft 1.5202 2009.10.28 -
NOD32 4552 2009.10.28 -
Norman 6.03.02 2009.10.27 -
nProtect 2009.1.8.0 2009.10.28 -
Panda 10.0.2.2 2009.10.27 -
PCTools 4.4.2.0 2009.10.19 -
Prevx 3.0 2009.10.28 -
Rising 21.53.24.00 2009.10.28 -
Sophos 4.46.0 2009.10.28 -
Sunbelt 3.2.1858.2 2009.10.27 -
Symantec 1.4.4.12 2009.10.28 -
TheHacker 6.5.0.2.055 2009.10.27 -
TrendMicro 8.950.0.1094 2009.10.28 -
VBA32 3.12.10.11 2009.10.27 -
ViRobot 2009.10.28.2009 2009.10.28 -
VirusBuster 4.6.5.0 2009.10.28 -
weitere Informationen
File size: 722424 bytes
MD5...: e629ff1035eba7041eeeff4feccf6417
SHA1..: 670567eb0c8dc3bfb0abc5d65cb8f0777962b7a1
SHA256: 0ca386b97a5e7e8659b4696d87166ea4e36b127b3e63f88f2a237a3cdd877c46
ssdeep: 12288:8kbNthkHTMj3ta69Ov8Xk22JN0A+8M6x3Xo9Ho7shr46CIDmGyfR:NtFOc
k2QPMwf7UDmGyp
PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x23c0
timedatestamp.....: 0x4a92ba57 (Mon Aug 24 16:05:43 2009)
machinetype.......: 0x14c (I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x788c4 0x79000 6.70 64dca5cd4d38e97001ed92e0fda22722
.rdata 0x7a000 0x2b02c 0x2c000 6.67 d87d4702623a2d402386165084fe5f5e
.data 0xa6000 0x4acc 0x3000 3.94 24931ff0c00f6745c1138d0d89a3460a
.rsrc 0xab000 0x3c8 0x1000 1.01 3d6b02d1f6f9404f10a2287bd23b58e5
.reloc 0xac000 0x482c 0x5000 6.07 5e0357ee902885ad7486a041b63ab3c5

( 2 imports )
> msvcrt.dll: _getdrives
> KERNEL32.dll: GetCurrentProcessId, GetLocalTime, GetModuleFileNameA, GetModuleFileNameW, GetModuleHandleA, GetProcAddress, ExitProcess, WriteFile, GetStdHandle, GetCurrentThreadId, TlsGetValue, GetCommandLineA, HeapFree, GetVersionExA, HeapAlloc, GetProcessHeap, DeleteCriticalSection, LeaveCriticalSection, EnterCriticalSection, ExitThread, CloseHandle, GetLastError, ResumeThread, CreateThread, TlsAlloc, TlsSetValue, TlsFree, InterlockedIncrement, SetLastError, InterlockedDecrement, GetCurrentThread, FindNextFileA, FindFirstFileA, FindClose, FindNextFileW, FindFirstFileW, Sleep, GetEnvironmentVariableA, VirtualFree, VirtualAlloc, GetSystemInfo, SetHandleCount, GetFileType, GetStartupInfoA, WideCharToMultiByte, GetConsoleCP, GetConsoleMode, WriteConsoleA, GetConsoleOutputCP, WriteConsoleW, SetFilePointer, SetStdHandle, CreateFileA, GetCPInfo, GetACP, GetOEMCP, IsValidCodePage, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, SetConsoleCtrlHandler, FreeLibrary, InterlockedExchange, LoadLibraryA, InitializeCriticalSection, MultiByteToWideChar, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, GetCommandLineW, QueryPerformanceCounter, GetTickCount, SetLocalTime, GetSystemTimeAsFileTime, LCMapStringA, LCMapStringW, GetStringTypeA, GetStringTypeW, GetLocaleInfoA, GetLocaleInfoW, SetEnvironmentVariableA, SetEnvironmentVariableW, GetUserDefaultLCID, EnumSystemLocalesA, IsValidLocale, RtlUnwind, GetTimeFormatA, GetDateFormatA, GetTimeZoneInformation, FlushFileBuffers, CompareStringA, CompareStringW, Beep, FileTimeToSystemTime, FileTimeToLocalFileTime, GetDiskFreeSpaceA, GetLogicalDrives, SetErrorMode, GetFileAttributesA, GetCurrentDirectoryA, SetCurrentDirectoryA, SetFileAttributesA, GetFullPathNameA, GetDriveTypeA, CreateDirectoryA, RemoveDirectoryA, DeleteFileA, GetFileAttributesW, GetCurrentDirectoryW, SetCurrentDirectoryW, SetFileAttributesW, GetFullPathNameW, CreateDirectoryW, DeleteFileW, MoveFileW, RemoveDirectoryW, GetDriveTypeW, MoveFileA, RaiseException, GetExitCodeProcess, WaitForSingleObject, CreateProcessA, CreateProcessW, VirtualProtect, VirtualQuery, IsDBCSLeadByteEx, ReadConsoleA, ReadConsoleW, SetConsoleMode, SetEndOfFile, DuplicateHandle, GetFileInformationByHandle, PeekNamedPipe, ReadConsoleInputA, PeekConsoleInputA, GetNumberOfConsoleInputEvents, ReadConsoleInputW, LockFile, UnlockFile, CreatePipe, ReadFile, CreateFileW, LoadLibraryW, SetFileTime, LocalFileTimeToFileTime, SystemTimeToFileTime

( 1448 exports )
$I10_OUTPUT, __0__non_rtti_object@std@@QAE@ABV01@@Z, __0bad_cast@std@@QAE@ABV01@@Z, __0bad_cast@std@@QAE@PBD@Z, __0bad_typeid@std@@QAE@ABV01@@Z, __0bad_typeid@std@@QAE@PBD@Z, __0exception@std@@QAE@ABQBD@Z, __0exception@std@@QAE@ABQBDH@Z, __0exception@std@@QAE@ABV01@@Z, __0exception@std@@QAE@XZ, __1__non_rtti_object@std@@UAE@XZ, __1bad_cast@std@@UAE@XZ, __1bad_typeid@std@@UAE@XZ, __1exception@std@@UAE@XZ, __1type_info@@UAE@XZ, __2@YAPAXI@Z, __2@YAPAXIHPBDH@Z, __3@YAXPAX@Z, __4__non_rtti_object@std@@QAEAAV01@ABV01@@Z, __4bad_cast@std@@QAEAAV01@ABV01@@Z, __4bad_typeid@std@@QAEAAV01@ABV01@@Z, __4exception@std@@QAEAAV01@ABV01@@Z, __8type_info@@QBE_NABV0@@Z, __9type_info@@QBE_NABV0@@Z, ___7__non_rtti_object@std@@6B@, ___7bad_cast@std@@6B@, ___7bad_typeid@std@@6B@, ___7exception@@6B@, ___7exception@std@@6B@, ___Fbad_cast@std@@QAEXXZ, ___Fbad_typeid@std@@QAEXXZ, ___U@YAPAXI@Z, ___U@YAPAXIHPBDH@Z, ___V@YAXPAX@Z, __Name_base@type_info@@CAPBDPBV1@PAU__type_info_node@@@Z, __Name_base_internal@type_info@@CAPBDPBV1@PAU__type_info_node@@@Z, __Type_info_dtor@type_info@@CAXPAV1@@Z, __Type_info_dtor_internal@type_info@@CAXPAV1@@Z, __ValidateExecute@@YAHP6GHXZ@Z, __ValidateRead@@YAHPBXI@Z, __ValidateWrite@@YAHPAXI@Z, __inconsistency@@YAXXZ, __invalid_parameter@@YAXPBG00II@Z, __is_exception_typeof@@YAHABVtype_info@@PAU_EXCEPTION_POINTERS@@@Z, __name_internal_method@type_info@@QBEPBDPAU__type_info_node@@@Z, __open@@YAHPBDHH@Z, __set_se_translator@@YAP6AXIPAU_EXCEPTION_POINTERS@@@ZH@Z, __set_se_translator@@YAP6AXIPAU_EXCEPTION_POINTERS@@@ZP6AXI0@Z@Z, __sopen@@YAHPBDHHH@Z, __type_info_dtor_internal_method@type_info@@QAEXXZ, __wopen@@YAHPB_WHH@Z, __wsopen@@YAHPB_WHHH@Z, _before@type_info@@QBEHABV1@@Z, _name@type_info@@QBEPBDPAU__type_info_node@@@Z, _raw_name@type_info@@QBEPBDXZ, _set_terminate@@YAP6AXXZH@Z, _set_terminate@@YAP6AXXZP6AXXZ@Z, _set_unexpected@@YAP6AXXZH@Z, _set_unexpected@@YAP6AXXZP6AXXZ@Z, _swprintf@@YAHPAGIPBGZZ, _swprintf@@YAHPA_WIPB_WZZ, _terminate@@YAXXZ, _unexpected@@YAXXZ, _vswprintf@@YAHPA_WIPB_WPAD@Z, _what@exception@std@@UBEPBDXZ, @_calloc_crt@8, @_malloc_crt@4, @_realloc_crt@8, _CIacos, _CIasin, _CIatan, _CIatan2, _CIcos, _CIcosh, _CIexp, _CIfmod, _CIlog, _CIlog10, _CIpow, _CIsin, _CIsinh, _CIsqrt, _CItan, _CItanh, _CRT_RTC_INIT, _CRT_RTC_INITW, _CreateFrameInfo, _CxxThrowException, _EH_prolog, _FindAndUnlinkFrame, _Getdays, _Getmonths, _Gettnames, _HUGE, _IsExceptionObjectToBeDestroyed, _NLG_Dispatch2, _NLG_Return, _NLG_Return2, _Strftime, _XcptFilter, __AdjustPointer, __BuildCatchObject, __BuildCatchObjectHelper, __CppXcptFilter, __CxxCallUnwindDelDtor, __CxxCallUnwindDtor, __CxxCallUnwindStdDelDtor, __CxxCallUnwindVecDtor, __CxxDetectRethrow, __CxxExceptionFilter, __CxxFrameHandler, __CxxFrameHandler2, __CxxFrameHandler3, __CxxLongjmpUnwind, __CxxQueryExceptionSize, __CxxRegisterExceptionObject, __CxxUnregisterExceptionObject, __DestructExceptionObject, __FrameUnwindFilter, __RTCastToVoid, __RTDynamicCast, __RTtypeid, __STRINGTOLD, __STRINGTOLD_L, __TypeMatch, ___fls_getvalue@4, ___fls_setvalue@8, ___lc_codepage_func, ___lc_collate_cp_func, ___lc_handle_func, ___mb_cur_max_func, ___mb_cur_max_l_func, ___setlc_active_func, ___unguarded_readlc_active_add_func, __argc, __argv, __badioinfo, __clean_type_info_names_internal, __control87_2, __create_locale, __crtCompareStringA, __crtCompareStringW, __crtGetLocaleInfoW, __crtGetStringTypeW, __crtLCMapStringA, __crtLCMapStringW, __daylight, __dllonexit, __doserrno, __dstbias, __fpecode, __free_locale, __get_app_type, __get_current_locale, __get_flsindex, __get_tlsindex, __getmainargs, __initenv, __iob_func, __isascii, __iscsym, __iscsymf, __iswcsym, __iswcsymf, __lc_clike, __lc_codepage, __lc_collate_cp, __lc_handle, __lconv, __lconv_init, __libm_sse2_acos, __libm_sse2_acosf, __libm_sse2_asin, __libm_sse2_asinf, __libm_sse2_atan, __libm_sse2_atan2, __libm_sse2_atanf, __libm_sse2_cos, __libm_sse2_cosf, __libm_sse2_exp, __libm_sse2_expf, __libm_sse2_log, __libm_sse2_log10, __libm_sse2_log10f, __libm_sse2_logf, __libm_sse2_pow, __libm_sse2_powf, __libm_sse2_sin, __libm_sse2_sinf, __libm_sse2_tan, __libm_sse2_tanf, __mb_cur_max, __p___argc, __p___argv, __p___initenv, __p___mb_cur_max, __p___wargv, __p___winitenv, __p__acmdln, __p__commode, __p__daylight, __p__dstbias, __p__environ, __p__fmode, __p__iob, __p__mbcasemap, __p__mbctype, __p__osplatform, __p__osver, __p__pctype, __p__pgmptr, __p__pwctype, __p__timezone, __p__tzname, __p__wcmdln, __p__wenviron, __p__winmajor, __p__winminor, __p__winver, __p__wpgmptr, __pctype_func, __pioinfo, __pwctype_func, __pxcptinfoptrs, __report_gsfailure, __set_app_type, __set_flsgetvalue, __setlc_active, __setusermatherr, __strncnt, __swprintf_l, __sys_errlist, __sys_nerr, __threadhandle, __threadid, __timezone, __toascii, __tzname, __unDName, __unDNameEx, __unDNameHelper, __uncaught_exception, __unguarded_readlc_active, __vswprintf_l, __wargv, __wcserror, __wcserror_s, __wcsncnt, __wgetmainargs, __winitenv, _abnormal_termination, _abs64, _access, _access_s, _acmdln, _adj_fdiv_m16i, _adj_fdiv_m32, _adj_fdiv_m32i, _adj_fdiv_m64, _adj_fdiv_r, _adj_fdivr_m16i, _adj_fdivr_m32, _adj_fdivr_m32i, _adj_fdivr_m64, _adj_fpatan, _adj_fprem, _adj_fprem1, _adj_fptan, _adjust_fdiv, _aexit_rtn, _aligned_free, _aligned_malloc, _aligned_msize, _aligned_offset_malloc, _aligned_offset_realloc, _aligned_offset_recalloc, _aligned_realloc, _aligned_recalloc, _amsg_exit, _assert, _atodbl, _atodbl_l, _atof_l, _atoflt, _atoflt_l, _atoi64, _atoi64_l, _atoi_l, _atol_l, _atoldbl, _atoldbl_l, _beep, _beginthread, _beginthreadex, _byteswap_uint64, _byteswap_ulong, _byteswap_ushort, _c_exit, _cabs, _calloc_crt, _cexit, _cgets, _cgets_s, _cgetws, _cgetws_s, _chdir, _chdrive, _chgsign, _chkesp, _chmod, _chsize, _chsize_s, _clearfp, _close, _commit, _commode, _configthreadlocale, _control87, _controlfp, _controlfp_s, _copysign, _cprintf, _cprintf_l, _cprintf_p, _cprintf_p_l, _cprintf_s, _cprintf_s_l, _cputs, _cputws, _creat, _create_locale, _crt_debugger_hook, _cscanf, _cscanf_l, _cscanf_s, _cscanf_s_l, _ctime32, _ctime32_s, _ctime64, _ctime64_s, _cwait, _cwprintf, _cwprintf_l, _cwprintf_p, _cwprintf_p_l, _cwprintf_s, _cwprintf_s_l, _cwscanf, _cwscanf_l, _cwscanf_s, _cwscanf_s_l, _daylight, _decode_pointer, _difftime32, _difftime64, _dosmaperr, _dstbias, _dup, _dup2, _dupenv_s, _ecvt, _ecvt_s, _encode_pointer, _encoded_null, _endthread, _endthreadex, _environ, _eof, _errno, _except_handler2, _except_handler3, _except_handler4_common, _execl, _execle, _execlp, _execlpe, _execv, _execve, _execvp, _execvpe, _exit, _expand, _fclose_nolock, _fcloseall, _fcvt, _fcvt_s, _fdopen, _fflush_nolock, _fgetchar, _fgetwc_nolock, _fgetwchar, _filbuf, _filelength, _filelengthi64, _fileno, _findclose, _findfirst32, _findfirst32i64, _findfirst64, _findfirst64i32, _findnext32, _findnext32i64, _findnext64, _findnext64i32, _finite, _flsbuf, _flushall, _fmode, _fpclass, _fpieee_flt, _fpreset, _fprintf_l, _fprintf_p, _fprintf_p_l, _fprintf_s_l, _fputchar, _fputwc_nolock, _fputwchar, _fread_nolock, _fread_nolock_s, _free_locale, _freea, _freea_s, _freefls, _fscanf_l, _fscanf_s_l, _fseek_nolock, _fseeki64, _fseeki64_nolock, _fsopen, _fstat32, _fstat32i64, _fstat64, _fstat64i32, _ftell_nolock, _ftelli64, _ftelli64_nolock, _ftime32, _ftime32_s, _ftime64, _ftime64_s, _ftol, _fullpath, _futime32, _futime64, _fwprintf_l, _fwprintf_p, _fwprintf_p_l, _fwprintf_s_l, _fwrite_nolock, _fwscanf_l, _fwscanf_s_l, _gcvt, _gcvt_s, _get_current_locale, _get_daylight, _get_doserrno, _get_dstbias, _get_errno, _get_fmode, _get_invalid_parameter_handler, _get_osfhandle, _get_osplatform, _get_osver, _get_output_format, _get_pgmptr, _get_printf_count_output, _get_purecall_handler, _get_terminate, _get_timezone, _get_tzname, _get_unexpected, _get_winmajor, _get_winminor, _get_winver, _get_wpgmptr, _getch, _getch_nolock, _getche, _getche_nolock, _getcwd, _getdcwd, _getdcwd_nolock, _getdiskfree, _getdllprocaddr, _getdrive, _getdrives, _getmaxstdio, _getmbcp, _getpid, _getptd, _getsystime, _getw, _getwch, _getwch_nolock, _getwche, _getwche_nolock, _getws, _getws_s, _global_unwind2, _gmtime32, _gmtime32_s, _gmtime64, _gmtime64_s, _hypot, _hypotf, _i64toa, _i64toa_s, _i64tow, _i64tow_s, _initptd, _initterm, _initterm_e, _inp, _inpd, _inpw, _invalid_parameter, _invalid_parameter_noinfo, _invoke_watson, _iob, _isalnum_l, _isalpha_l, _isatty, _iscntrl_l, _isctype, _isctype_l, _isdigit_l, _isgraph_l, _isleadbyte_l, _islower_l, _ismbbalnum, _ismbbalnum_l, _ismbbalpha, _ismbbalpha_l, _ismbbgraph, _ismbbgraph_l, _ismbbkalnum, _ismbbkalnum_l, _ismbbkana, _ismbbkana_l, _ismbbkprint, _ismbbkprint_l, _ismbbkpunct, _ismbbkpunct_l, _ismbblead, _ismbblead_l, _ismbbprint, _ismbbprint_l, _ismbbpunct, _ismbbpunct_l, _ismbbtrail, _ismbbtrail_l, _ismbcalnum, _ismbcalnum_l, _ismbcalpha, _ismbcalpha_l, _ismbcdigit, _ismbcdigit_l, _ismbcgraph, _ismbcgraph_l, _ismbchira, _ismbchira_l, _ismbckata, _ismbckata_l, _ismbcl0, _ismbcl0_l, _ismbcl1, _ismbcl1_l, _ismbcl2, _ismbcl2_l, _ismbclegal, _ismbclegal_l, _ismbclower, _ismbclower_l, _ismbcprint, _ismbcprint_l, _ismbcpunct, _ismbcpunct_l, _ismbcspace, _ismbcspace_l, _ismbcsymbol, _ismbcsymbol_l, _ismbcupper, _ismbcupper_l, _ismbslead, _ismbslead_l, _ismbstrail, _ismbstrail_l, _isnan, _isprint_l, _ispunct_l, _isspace_l, _isupper_l, _iswalnum_l, _iswalpha_l, _iswcntrl_l, _iswcsym_l, _iswcsymf_l, _iswctype_l, _iswdigit_l, _iswgraph_l, _iswlower_l, _iswprint_l, _iswpunct_l, _iswspace_l, _iswupper_l, _iswxdigit_l, _isxdigit_l, _itoa, _itoa_s, _itow, _itow_s, _j0, _j1, _jn, _kbhit, _lfind, _lfind_s, _loaddll, _local_unwind2, _local_unwind4, _localtime32, _localtime32_s, _localtime64, _localtime64_s, _lock, _lock_file, _locking, _logb, _longjmpex, _lrotl, _lrotr, _lsearch, _lsearch_s, _lseek, _lseeki64, _ltoa, _ltoa_s, _ltow, _ltow_s, _makepath, _makepath_s, _malloc_crt, _mbbtombc, _mbbtombc_l, _mbbtype, _mbbtype_l, _mbcasemap, _mbccpy, _mbccpy_l, _mbccpy_s, _mbccpy_s_l, _mbcjistojms, _mbcjistojms_l, _mbcjmstojis, _mbcjmstojis_l, _mbclen, _mbclen_l, _mbctohira, _mbctohira_l, _mbctokata, _mbctokata_l, _mbctolower, _mbctolower_l, _mbctombb, _mbctombb_l, _mbctoupper, _mbctoupper_l, _mbctype, _mblen_l, _mbsbtype, _mbsbtype_l, _mbscat_s, _mbscat_s_l, _mbschr, _mbschr_l, _mbscmp, _mbscmp_l, _mbscoll, _mbscoll_l, _mbscpy_s, _mbscpy_s_l, _mbscspn, _mbscspn_l, _mbsdec, _mbsdec_l, _mbsicmp, _mbsicmp_l, _mbsicoll, _mbsicoll_l, _mbsinc, _mbsinc_l, _mbslen, _mbslen_l, _mbslwr, _mbslwr_l, _mbslwr_s, _mbslwr_s_l, _mbsnbcat, _mbsnbcat_l, _mbsnbcat_s, _mbsnbcat_s_l, _mbsnbcmp, _mbsnbcmp_l, _mbsnbcnt, _mbsnbcnt_l, _mbsnbcoll, _mbsnbcoll_l, _mbsnbcpy, _mbsnbcpy_l, _mbsnbcpy_s, _mbsnbcpy_s_l, _mbsnbicmp, _mbsnbicmp_l, _mbsnbicoll, _mbsnbicoll_l, _mbsnbset, _mbsnbset_l, _mbsnbset_s, _mbsnbset_s_l, _mbsncat, _mbsncat_l, _mbsncat_s, _mbsncat_s_l, _mbsnccnt, _mbsnccnt_l, _mbsncmp, _mbsncmp_l, _mbsncoll, _mbsncoll_l, _mbsncpy, _mbsncpy_l, _mbsncpy_s, _mbsncpy_s_l, _mbsnextc, _mbsnextc_l, _mbsnicmp, _mbsnicmp_l, _mbsnicoll, _mbsnicoll_l, _mbsninc, _mbsninc_l, _mbsnlen, _mbsnlen_l, _mbsnset, _mbsnset_l, _mbsnset_s, _mbsnset_s_l, _mbspbrk, _mbspbrk_l, _mbsrchr, _mbsrchr_l, _mbsrev, _mbsrev_l, _mbsset, _mbsset_l, _mbsset_s, _mbsset_s_l, _mbsspn, _mbsspn_l, _mbsspnp, _mbsspnp_l, _mbsstr, _mbsstr_l, _mbstok, _mbstok_l, _mbstok_s, _mbstok_s_l, _mbstowcs_l, _mbstowcs_s_l, _mbstrlen, _mbstrlen_l, _mbstrnlen, _mbstrnlen_l, _mbsupr, _mbsupr_l, _mbsupr_s, _mbsupr_s_l, _mbtowc_l, _memccpy, _memicmp, _memicmp_l, _mkdir, _mkgmtime32, _mkgmtime64, _mktemp, _mktemp_s, _mktime32, _mktime64, _msize, _nextafter, _onexit, _open, _open_osfhandle, _osplatform, _osver, _outp, _outpd, _outpw, _pclose, _pctype, _pgmptr, _pipe, _popen, _printf_l, _printf_p, _printf_p_l, _printf_s_l, _purecall, _putch, _putch_nolock, _putenv, _putenv_s, _putw, _putwch, _putwch_nolock, _putws, _pwctype, _read, _realloc_crt, _recalloc, _recalloc_crt, _resetstkoflw, _rmdir, _rmtmp, _rotl, _rotl64, _rotr, _rotr64, _safe_fdiv, _safe_fdivr, _safe_fprem, _safe_fprem1, _scalb, _scanf_l, _scanf_s_l, _scprintf, _scprintf_l, _scprintf_p, _scprintf_p_l, _scwprintf, _scwprintf_l, _scwprintf_p, _scwprintf_p_l, _searchenv, _searchenv_s, _seh_longjmp_unwind, _seh_longjmp_unwind4, _set_SSE2_enable, _set_abort_behavior, _set_controlfp, _set_doserrno, _set_errno, _set_error_mode, _set_fmode, _set_invalid_parameter_handler, _set_malloc_crt_max_wait, _set_output_format, _set_printf_count_output, _set_purecall_handler, _seterrormode, _setjmp, _setjmp3, _setmaxstdio, _setmbcp, _setmode, _setsystime, _sleep, _snprintf, _snprintf_c, _snprintf_c_l, _snprintf_l, _snprintf_s, _snprintf_s_l, _snscanf, _snscanf_l, _snscanf_s, _snscanf_s_l, _snwprintf, _snwprintf_l, _snwprintf_s, _snwprintf_s_l, _snwscanf, _snwscanf_l, _snwscanf_s, _snwscanf_s_l, _sopen, _sopen_s, _spawnl, _spawnle, _spawnlp, _spawnlpe, _spawnv, _spawnve, _spawnvp, _spawnvpe, _splitpath, _splitpath_s, _sprintf_l, _sprintf_p, _sprintf_p_l, _sprintf_s_l, _sscanf_l, _sscanf_s_l, _stat32, _stat32i64, _stat64, _stat64i32, _statusfp, _statusfp2, _strcoll_l, _strdate, _strdate_s, _strdup, _strerror, _strerror_s, _strftime_l, _stricmp, _stricmp_l, _stricoll, _stricoll_l, _strlwr, _strlwr_l, _strlwr_s, _strlwr_s_l, _strncoll, _strncoll_l, _strnicmp, _strnicmp_l, _strnicoll, _strnicoll_l, _strnset, _strnset_s, _strrev, _strset, _strset_s, _strtime, _strtime_s, _strtod_l, _strtoi64, _strtoi64_l, _strtol_l, _strtoui64, _strtoui64_l, _strtoul_l, _strupr, _strupr_l, _strupr_s, _strupr_s_l, _strxfrm_l, _swab, _swprintf, _swprintf_c, _swprintf_p, _swprintf_p_l, _swprintf_s_l, _swscanf_l, _swscanf_s_l, _sys_errlist, _sys_nerr, _tell, _telli64, _tempnam, _time32, _time64, _timezone, _tolower, _tolower_l, _toupper, _toupper_l, _towlower_l, _towupper_l, _tzname, _tzset, _ui64toa, _ui64toa_s, _ui64tow, _ui64tow_s, _ultoa, _ultoa_s, _ultow, _ultow_s, _umask, _umask_s, _ungetc_nolock, _ungetch, _ungetch_nolock, _ungetwc_nolock, _ungetwch, _ungetwch_nolock, _unlink, _unloaddll, _unlock, _unlock_file, _utime32, _utime64, _vcprintf, _vcprintf_l, _vcprintf_p, _vcprintf_p_l, _vcprintf_s, _vcprintf_s_l, _vcwprintf, _vcwprintf_l, _vcwprintf_p, _vcwprintf_p_l, _vcwprintf_s, _vcwprintf_s_l, _vfprintf_l, _vfprintf_p, _vfprintf_p_l, _vfprintf_s_l, _vfwprintf_l, _vfwprintf_p, _vfwprintf_p_l, _vfwprintf_s_l, _vprintf_l, _vprintf_p, _vprintf_p_l, _vprintf_s_l, _vscprintf, _vscprintf_l, _vscprintf_p, _vscprintf_p_l, _vscwprintf, _vscwprintf_l, _vscwprintf_p, _vscwprintf_p_l, _vsnprintf, _vsnprintf_c, _vsnprintf_c_l, _vsnprintf_l, _vsnprintf_s, _vsnprintf_s_l, _vsnwprintf, _vsnwprintf_l, _vsnwprintf_s, _vsnwprintf_s_l, _vsprintf_l, _vsprintf_p, _vsprintf_p_l, _vsprintf_s_l, _vswprintf, _vswprintf_c, _vswprintf_l, _vswprintf_p_l, _vswprintf_s_l, _vwprintf_l, _vwprintf_p, _vwprintf_p_l, _vwprintf_s_l, _waccess, _waccess_s, _wasctime, _wasctime_s, _wassert, _wchdir, _wchmod, _wcmdln, _wcreat, _wcscoll_l, _wcsdup, _wcserror, _wcserror_s, _wcsftime_l, _wcsicmp, _wcsicmp_l, _wcsicoll, _wcsicoll_l, _wcslwr, _wcslwr_l, _wcslwr_s, _wcslwr_s_l, _wcsncoll, _wcsncoll_l, _wcsnicmp, _wcsnicmp_l, _wcsnicoll, _wcsnicoll_l, _wcsnset, _wcsnset_s, _wcsrev, _wcsset, _wcsset_s, _wcstod_l, _wcstoi64, _wcstoi64_l, _wcstol_l, _wcstombs_l, _wcstombs_s_l, _wcstoui64, _wcstoui64_l, _wcstoul_l, _wcsupr, _wcsupr_l, _wcsupr_s, _wcsupr_s_l, _wcsxfrm_l, _wctime32, _wctime32_s, _wctime64, _wctime64_s, _wctomb_l, _wctomb_s_l, _wctype, _wdupenv_s, _wenviron, _wexecl, _wexecle, _wexeclp, _wexeclpe, _wexecv, _wexecve, _wexecvp, _wexecvpe, _wfdopen, _wfindfirst32, _wfindfirst32i64, _wfindfirst64, _wfindfirst64i32, _wfindnext32, _wfindnext32i64, _wfindnext64, _wfindnext64i32, _wfopen, _wfopen_s, _wfreopen, _wfreopen_s, _wfsopen, _wfullpath, _wgetcwd, _wgetdcwd, _wgetdcwd_nolock, _wgetenv, _wgetenv_s, _winmajor, _winminor, _winver, _wmakepath, _wmakepath_s, _wmkdir, _wmktemp, _wmktemp_s, _wopen, _wperror, _wpgmptr, _wpopen, _wprintf_l, _wprintf_p, _wprintf_p_l, _wprintf_s_l, _wputenv, _wputenv_s, _wremove, _wrename, _write, _wrmdir, _wscanf_l, _wscanf_s_l, _wsearchenv, _wsearchenv_s, _wsetlocale, _wsopen, _wsopen_s, _wspawnl, _wspawnle, _wspawnlp, _wspawnlpe, _wspawnv, _wspawnve, _wspawnvp, _wspawnvpe, _wsplitpath, _wsplitpath_s, _wstat32, _wstat32i64, _wstat64, _wstat64i32, _wstrdate, _wstrdate_s, _wstrtime, _wstrtime_s, _wsystem, _wtempnam, _wtmpnam, _wtmpnam_s, _wtof, _wtof_l, _wtoi, _wtoi64, _wtoi64_l, _wtoi_l, _wtol, _wtol_l, _wunlink, _wutime32, _wutime64, _y0, _y1, _yn, abort, abs, acos, asctime, asctime_s, asin, atan, atan2, atexit, atof, atoi, atol, bsearch, bsearch_s, btowc, calloc, ceil, clearerr, clearerr_s, clock, cos, cosh, div, exit, exp, fabs, fclose, feof, ferror, fflush, fgetc, fgetpos, fgets, fgetwc, fgetws, floor, fmod, fopen, fopen_s, fprintf, fprintf_s, fputc, fputs, fputwc, fputws, fread, fread_s, free, freopen, freopen_s, frexp, fscanf, fscanf_s, fseek, fsetpos, ftell, fwprintf, fwprintf_s, fwrite, fwscanf, fwscanf_s, getc, getchar, getenv, getenv_s, gets, gets_s, getwc, getwchar, is_wctype, isalnum, isalpha, iscntrl, isdigit, isgraph, isleadbyte, islower, isprint, ispunct, isspace, isupper, iswalnum, iswalpha, iswascii, iswcntrl, iswctype, iswdigit, iswgraph, iswlower, iswprint, iswpunct, iswspace, iswupper, iswxdigit, isxdigit, labs, ldexp, ldiv, localeconv, log, log10, longjmp, malloc, malloc_usable_size, mblen, mbrlen, mbrtowc, mbsrtowcs, mbsrtowcs_s, mbstowcs, mbstowcs_s, mbtowc, memalign, memchr, memcmp, memcpy, memcpy_s, memmove, memmove_s, memset, modf, perror, posix_memalign, pow, printf, printf_s, putc, putchar, puts, putwc, putwchar, qsort, qsort_s, raise, rand, rand_s, realloc, remove, rename, rewind, scanf, scanf_s, setbuf, setlocale, setvbuf, signal, sin, sinh, sprintf, sprintf_s, sqrt, srand, sscanf, sscanf_s, strcat, strcat_s, strchr, strcmp, strcoll, strcpy, strcpy_s, strcspn, strerror, strerror_s, strftime, strlen, strncat, strncat_s, strncmp, strncpy, strncpy_s, strnlen, strpbrk, strrchr, strspn, strstr, strtod, strtok, strtok_s, strtol, strtoul, strxfrm, swprintf_s, swscanf, swscanf_s, system, tan, tanh, tmpfile, tmpfile_s, tmpnam, tmpnam_s, tolower, toupper, towlower, towupper, ungetc, ungetwc, vfprintf, vfprintf_s, vfwprintf, vfwprintf_s, vprintf, vprintf_s, vsprintf, vsprintf_s, vswprintf_s, vwprintf, vwprintf_s, wcrtomb, wcrtomb_s, wcscat, wcscat_s, wcschr, wcscmp, wcscoll, wcscpy, wcscpy_s, wcscspn, wcsftime, wcslen, wcsncat, wcsncat_s, wcsncmp, wcsncpy, wcsncpy_s, wcsnlen, wcspbrk, wcsrchr, wcsrtombs, wcsrtombs_s, wcsspn, wcsstr, wcstod, wcstok, wcstok_s, wcstol, wcstombs, wcstombs_s, wcstoul, wcsxfrm, wctob, wctomb, wctomb_s, wprintf, wprintf_s, wscanf, wscanf_s
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win64 Executable Generic (46.2%)
Win32 EXE PECompact compressed (generic) (22.4%)
Win32 Executable MS Visual C++ (generic) (20.3%)
Win32 Executable Generic (4.6%)
Win32 Dynamic Link Library (generic) (4.0%)
sigcheck:
publisher....: Mozilla Foundation
copyright....: Copyright (C) Microsoft Corporation.
product......: Mozilla Custom C Runtime
description..: User-Generated Microsoft (R) C/C__ Runtime Library
original name: MOZCRT19.DLL
internal name: MOZCRT19.DLL
file version.: 8.00.0000
comments.....: n/a
signers......: Mozilla Corporation
Thawte Code Signing CA
Thawte Premium Server CA
signing date.: 9:15 PM 8/24/2009
verified.....: -

chilli99 28.10.2009 19:22

Zitat:

Zitat von Angel21 (Beitrag 476611)
Lad sie auchmal hoch, aber die dürfte eigentlich nicht infiziert sein, da es von MS Office ist.


Mach ich. Dachte, die Malware hat da vielleicht eine Datei reingeschmuggelt.

Angel21 28.10.2009 19:23

Zitat:

Mach ich. Dachte, die Malware hat da vielleicht eine Datei reingeschmuggelt.
Kann durchaus sein, lieber schauen wir sie uns näher an ;)

chilli99 28.10.2009 19:24

Meldung von VT zur 2. Datei sqlite3.dll:


Die Datei wurde bereits analysiert:
MD5: 072f012fbd6c8a69a29cb7d801ef5aa8
First received: 2009.09.02 01:08:17 UTC
Datum 2009.10.23 07:13:44 UTC [>5D]
Ergebnisse 0/41
Permalink: analisis/0c657487075538c61d16de210c9de29f71e5c8330e713e685e2d20eb4dec90d3-1256282024

chilli99 28.10.2009 19:28

atei vd952342.bd empfangen 2009.10.28 18:25:17 (UTC)
Status: Beendet
Ergebnis: 0/41 (0%)

Antivirus Version letzte aktualisierung Ergebnis
a-squared 4.5.0.41 2009.10.28 -
AhnLab-V3 5.0.0.2 2009.10.28 -
AntiVir 7.9.1.50 2009.10.28 -
Antiy-AVL 2.0.3.7 2009.10.27 -
Authentium 5.1.2.4 2009.10.28 -
Avast 4.8.1351.0 2009.10.28 -
AVG 8.5.0.423 2009.10.28 -
BitDefender 7.2 2009.10.28 -
CAT-QuickHeal 10.00 2009.10.28 -
ClamAV 0.94.1 2009.10.28 -
Comodo 2757 2009.10.28 -
DrWeb 5.0.0.12182 2009.10.28 -
eSafe 7.0.17.0 2009.10.28 -
eTrust-Vet 35.1.7087 2009.10.28 -
F-Prot 4.5.1.85 2009.10.28 -
F-Secure 9.0.15370.0 2009.10.27 -
Fortinet 3.120.0.0 2009.10.28 -
GData 19 2009.10.28 -
Ikarus T3.1.1.72.0 2009.10.28 -
Jiangmin 11.0.800 2009.10.26 -
K7AntiVirus 7.10.881 2009.10.27 -
Kaspersky 7.0.0.125 2009.10.28 -
McAfee 5784 2009.10.27 -
McAfee+Artemis 5784 2009.10.27 -
McAfee-GW-Edition 6.8.5 2009.10.28 -
Microsoft 1.5202 2009.10.28 -
NOD32 4552 2009.10.28 -
Norman 6.03.02 2009.10.27 -
nProtect 2009.1.8.0 2009.10.28 -
Panda 10.0.2.2 2009.10.27 -
PCTools 4.4.2.0 2009.10.19 -
Prevx 3.0 2009.10.28 -
Rising 21.53.24.00 2009.10.28 -
Sophos 4.46.0 2009.10.28 -
Sunbelt 3.2.1858.2 2009.10.27 -
Symantec 1.4.4.12 2009.10.28 -
TheHacker 6.5.0.2.056 2009.10.28 -
TrendMicro 8.950.0.1094 2009.10.28 -
VBA32 3.12.10.11 2009.10.27 -
ViRobot 2009.10.28.2009 2009.10.28 -
VirusBuster 4.6.5.0 2009.10.28 -
weitere Informationen
File size: 11372 bytes
MD5...: 32b7881cf88c3863165f60d28d88fe9c
SHA1..: c1a08d01de40a7d74f55849d5be3b06d79fa7041
SHA256: 7e78600d79e8510be01ea382b3df7968fe91973067e075e33b4e514d049bbff1
ssdeep: 192:6HX621E1UmrNbZs0aZs0L/wOx8AkO6tQVMv7bSL90kLgkR:67v/wU8Awv7bS
x0kLRR
PEiD..: -
PEInfo: -
RDS...: NSRL Reference Data Set
-
pdfid.: -
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
trid..: Generic INI configuration (100.0%)

chilli99 28.10.2009 19:32

Datei VDAI.ntf empfangen 2009.10.28 18:28:43 (UTC)
Status: Beendet
Ergebnis: 0/41 (0%)


Antivirus Version letzte aktualisierung Ergebnis
a-squared 4.5.0.41 2009.10.28 -
AhnLab-V3 5.0.0.2 2009.10.28 -
AntiVir 7.9.1.50 2009.10.28 -
Antiy-AVL 2.0.3.7 2009.10.27 -
Authentium 5.1.2.4 2009.10.28 -
Avast 4.8.1351.0 2009.10.28 -
AVG 8.5.0.423 2009.10.28 -
BitDefender 7.2 2009.10.28 -
CAT-QuickHeal 10.00 2009.10.28 -
ClamAV 0.94.1 2009.10.28 -
Comodo 2757 2009.10.28 -
DrWeb 5.0.0.12182 2009.10.28 -
eSafe 7.0.17.0 2009.10.28 -
eTrust-Vet 35.1.7087 2009.10.28 -
F-Prot 4.5.1.85 2009.10.28 -
F-Secure 9.0.15370.0 2009.10.27 -
Fortinet 3.120.0.0 2009.10.28 -
GData 19 2009.10.28 -
Ikarus T3.1.1.72.0 2009.10.28 -
Jiangmin 11.0.800 2009.10.26 -
K7AntiVirus 7.10.881 2009.10.27 -
Kaspersky 7.0.0.125 2009.10.28 -
McAfee 5784 2009.10.27 -
McAfee+Artemis 5784 2009.10.27 -
McAfee-GW-Edition 6.8.5 2009.10.28 -
Microsoft 1.5202 2009.10.28 -
NOD32 4552 2009.10.28 -
Norman 6.03.02 2009.10.27 -
nProtect 2009.1.8.0 2009.10.28 -
Panda 10.0.2.2 2009.10.27 -
PCTools 4.4.2.0 2009.10.19 -
Prevx 3.0 2009.10.28 -
Rising 21.53.24.00 2009.10.28 -
Sophos 4.46.0 2009.10.28 -
Sunbelt 3.2.1858.2 2009.10.27 -
Symantec 1.4.4.12 2009.10.28 -
TheHacker 6.5.0.2.056 2009.10.28 -
TrendMicro 8.950.0.1094 2009.10.28 -
VBA32 3.12.10.11 2009.10.27 -
ViRobot 2009.10.28.2009 2009.10.28 -
VirusBuster 4.6.5.0 2009.10.28 -
weitere Informationen
File size: 3715 bytes
MD5...: 6276add393c3ada00c914f8cf073d3df
SHA1..: 7eece5c723e894086c0b8d6154a9b76f8b9c2bed
SHA256: 49a1652b0d49a571eaa127add2c89aa90a4ec71f5aafa217f462c9d544f997cb
ssdeep: 96:XDyTuDZDADzDcDss6DLLRDCDPDxlzDKDCD2DqDaDPGDj95RDzDmDhwDTD8D7f
vDx:GYYyl195wLp
PEiD..: -
PEInfo: -
RDS...: NSRL Reference Data Set
-
trid..: Generic INI configuration (100.0%)
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
pdfid.: -

chilli99 28.10.2009 19:37

So und jetzt kommt der Hammer:

Das ist die Verknüpfung ins Windows Office Verzeichnis: "C:\Programme\Microsoft Office\Office\OSA9.EXE" -b -l


Meldung von VT:


Die Datei wurde bereits analysiert:
MD5: f09f2bd085dfc07acc69f83108787f84
First received: 2009.06.15 07:22:14 UTC
Datum 2009.06.15 07:22:14 UTC [>135D]
Ergebnisse 0/39
Permalink: analisis/57da5997909f009b43eb49c2270f9321adf98483f5e7c3556fb6e4f820402d89-1245050534

chilli99 28.10.2009 19:39

Was bedeutet das?

Heißt das dass es doch nur eine Office-datei ist, die ein anderer schon mal analysiert hat?

Angel21 28.10.2009 19:41

Gehe auf Analysieren, nicht auf die letzten Ergebnisse bitte.

chilli99 28.10.2009 19:45

ok, da ist die Analyse:


Datei OSA9.EXE empfangen 2009.10.28 18:35:48 (UTC)
Status: Beendet
Ergebnis: 1/41 (2.44%)


Antivirus Version letzte aktualisierung Ergebnis
a-squared 4.5.0.41 2009.10.28 -
AhnLab-V3 5.0.0.2 2009.10.28 -
AntiVir 7.9.1.50 2009.10.28 -
Antiy-AVL 2.0.3.7 2009.10.27 -
Authentium 5.1.2.4 2009.10.28 -
Avast 4.8.1351.0 2009.10.28 -
AVG 8.5.0.423 2009.10.28 -
BitDefender 7.2 2009.10.28 -
CAT-QuickHeal 10.00 2009.10.28 -
ClamAV 0.94.1 2009.10.28 -
Comodo 2757 2009.10.28 -
DrWeb 5.0.0.12182 2009.10.28 -
eSafe 7.0.17.0 2009.10.28 -
eTrust-Vet 35.1.7088 2009.10.28 -
F-Prot 4.5.1.85 2009.10.28 -
F-Secure 9.0.15370.0 2009.10.27 -
Fortinet 3.120.0.0 2009.10.28 -
GData 19 2009.10.28 -
Ikarus T3.1.1.72.0 2009.10.28 -
Jiangmin 11.0.800 2009.10.26 -
K7AntiVirus 7.10.881 2009.10.27 -
Kaspersky 7.0.0.125 2009.10.28 -
McAfee 5784 2009.10.27 -
McAfee+Artemis 5784 2009.10.27 -
McAfee-GW-Edition 6.8.5 2009.10.28 Heuristic.BehavesLike.Win32.Dropper.L
Microsoft 1.5202 2009.10.28 -
NOD32 4552 2009.10.28 -
Norman 6.03.02 2009.10.27 -
nProtect 2009.1.8.0 2009.10.28 -
Panda 10.0.2.2 2009.10.27 -
PCTools 4.4.2.0 2009.10.19 -
Prevx 3.0 2009.10.28 -
Rising 21.53.24.00 2009.10.28 -
Sophos 4.46.0 2009.10.28 -
Sunbelt 3.2.1858.2 2009.10.27 -
Symantec 1.4.4.12 2009.10.28 -
TheHacker 6.5.0.2.056 2009.10.28 -
TrendMicro 8.950.0.1094 2009.10.28 -
VBA32 3.12.10.11 2009.10.27 -
ViRobot 2009.10.28.2009 2009.10.28 -
VirusBuster 4.6.5.0 2009.10.28 -
weitere Informationen
File size: 65588 bytes
MD5...: f09f2bd085dfc07acc69f83108787f84
SHA1..: fed3b454b4f8dbb26f10d113aadfbd22242a8633
SHA256: 57da5997909f009b43eb49c2270f9321adf98483f5e7c3556fb6e4f820402d89
ssdeep: 768:T9sf9zPhE7nTWJpsHGGshNdzM3jCUlU1xyOac/z:+1aT+Gs7diCUlUTacb
PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x27e8
timedatestamp.....: 0x388815b7 (Fri Jan 21 08:15:51 2000)
machinetype.......: 0x14c (I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x54c1 0x6000 5.64 8f20bb00747b3b34acbc424a351f0f47
.data 0x7000 0x504 0x1000 1.68 94b1d9f1c3986be28677bb790edd5eea
.rsrc 0x8000 0x7b18 0x8000 3.65 6476d5097b0f8d36025abd637e2095ba

( 5 imports )
> ADVAPI32.dll: RegCloseKey, RegQueryValueExA, RegOpenKeyExA
> GDI32.dll: CreateFontIndirectA, SelectPalette, RealizePalette, DeleteObject, GetCharWidth32A, SelectObject, GetStockObject, GetTextExtentPointW, GetDeviceCaps
> KERNEL32.dll: GetModuleHandleA, GetStartupInfoA, ExitProcess, IsDBCSLeadByte, GetCommandLineA, GetLastError, GlobalFree, GlobalUnlock, GlobalLock, GlobalAlloc, GlobalDeleteAtom, GlobalAddAtomA, GetACP, CreateProcessA, InterlockedIncrement, InterlockedDecrement, MulDiv, DeleteFileA, MultiByteToWideChar, GetTempFileNameA, GetTempPathA, CloseHandle, CreateMutexA, SetLastError, GetCurrentDirectoryA, SetCurrentDirectoryA, Sleep, WinExec, GetVersion, GlobalHandle, GlobalSize, lstrcatA, lstrcpyA, FindClose, FindFirstFileA, ReadFile, OpenFile, GetProcAddress, LoadLibraryA
> ole32.dll: OleInitialize, StgCreateDocfile, CreateFileMoniker, GetRunningObjectTable, CoRegisterClassObject, RegisterDragDrop, RevokeDragDrop, CoUninitialize, OleUninitialize, CoRevokeClassObject, CoInitialize
> USER32.dll: DdeInitializeA, DdeCreateStringHandleA, DefWindowProcA, ReuseDDElParam, DdeConnect, DdeQueryConvInfo, DdeFreeStringHandle, DdeClientTransaction, DdeDisconnect, DdeUninitialize, MessageBeep, DispatchMessageA, TranslateMessage, GetMessageA, DestroyWindow, FreeDDElParam, UnpackDDElParam, PostMessageA, PackDDElParam, SendMessageA, DrawMenuBar, DeleteMenu, GetMenuItemCount, GetSystemMenu, CreateWindowExA, GetSystemMetrics, FindWindowA, RegisterClassExA, EnumWindows, MessageBoxA, SetFocus, PostQuitMessage, ReleaseDC, GetDC, WinHelpA, GetActiveWindow, EnableWindow, GetClassNameA, GetWindowThreadProcessId, SetForegroundWindow, SetActiveWindow, GetParent, UnregisterClassA, RegisterClassA, ShowWindow, IsIconic, GetDesktopWindow, SystemParametersInfoA

( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable MS Visual C++ (generic) (75.0%)
Win32 Executable Generic (16.9%)
Generic Win/DOS Executable (3.9%)
DOS Executable Generic (3.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
sigcheck:
publisher....: Microsoft Corporation
copyright....: Copyright(c) Microsoft Corporation 1994-1999. All rights reserved.
product......: Microsoft Office 2000
description..: Microsoft Office 2000 component
original name: Osa.Exe
internal name: Osa
file version.: 9.0.3720
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned

chilli99 28.10.2009 19:53

Zitat:

Zitat von chilli99 (Beitrag 476621)
Meldung von VT zur 2. Datei sqlite3.dll:


Die Datei wurde bereits analysiert:
MD5: 072f012fbd6c8a69a29cb7d801ef5aa8
First received: 2009.09.02 01:08:17 UTC
Datum 2009.10.23 07:13:44 UTC [>5D]
Ergebnisse 0/41
Permalink: analisis/0c657487075538c61d16de210c9de29f71e5c8330e713e685e2d20eb4dec90d3-1256282024


Die Habe ich also auch nochmal analysieren lassen:

Datei sqlite3.dll empfangen 2009.10.28 18:49:25 (UTC)
Status: Beendet
Ergebnis: 0/41 (0%)


Antivirus Version letzte aktualisierung Ergebnis
a-squared 4.5.0.41 2009.10.28 -
AhnLab-V3 5.0.0.2 2009.10.28 -
AntiVir 7.9.1.50 2009.10.28 -
Antiy-AVL 2.0.3.7 2009.10.27 -
Authentium 5.1.2.4 2009.10.28 -
Avast 4.8.1351.0 2009.10.28 -
AVG 8.5.0.423 2009.10.28 -
BitDefender 7.2 2009.10.28 -
CAT-QuickHeal 10.00 2009.10.28 -
ClamAV 0.94.1 2009.10.28 -
Comodo 2758 2009.10.28 -
DrWeb 5.0.0.12182 2009.10.28 -
eSafe 7.0.17.0 2009.10.28 -
eTrust-Vet 35.1.7088 2009.10.28 -
F-Prot 4.5.1.85 2009.10.28 -
F-Secure 9.0.15370.0 2009.10.27 -
Fortinet 3.120.0.0 2009.10.28 -
GData 19 2009.10.28 -
Ikarus T3.1.1.72.0 2009.10.28 -
Jiangmin 11.0.800 2009.10.26 -
K7AntiVirus 7.10.881 2009.10.27 -
Kaspersky 7.0.0.125 2009.10.28 -
McAfee 5784 2009.10.27 -
McAfee+Artemis 5784 2009.10.27 -
McAfee-GW-Edition 6.8.5 2009.10.28 -
Microsoft 1.5202 2009.10.28 -
NOD32 4552 2009.10.28 -
Norman 6.03.02 2009.10.27 -
nProtect 2009.1.8.0 2009.10.28 -
Panda 10.0.2.2 2009.10.27 -
PCTools 4.4.2.0 2009.10.19 -
Prevx 3.0 2009.10.28 -
Rising 21.53.24.00 2009.10.28 -
Sophos 4.46.0 2009.10.28 -
Sunbelt 3.2.1858.2 2009.10.27 -
Symantec 1.4.4.12 2009.10.28 -
TheHacker 6.5.0.2.056 2009.10.28 -
TrendMicro 8.950.0.1094 2009.10.28 -
VBA32 3.12.10.11 2009.10.27 -
ViRobot 2009.10.28.2009 2009.10.28 -
VirusBuster 4.6.5.0 2009.10.28 -
weitere Informationen
File size: 428024 bytes
MD5...: 072f012fbd6c8a69a29cb7d801ef5aa8
SHA1..: 84ab28da7f8592a5baedcfc024c4e87f9d484765
SHA256: 0c657487075538c61d16de210c9de29f71e5c8330e713e685e2d20eb4dec90d3
ssdeep: 12288:Dk3WRCznJ1ei2hpDHbgKdXu29/8pgy3/e:OWRCznJ1ei2hpDHbgKdXu29/
8pgd
PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x5af90
timedatestamp.....: 0x4a92bdb0 (Mon Aug 24 16:20:00 2009)
machinetype.......: 0x14c (I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x5a5de 0x5a600 6.62 65f7ac521b0375d46503f5f797dd492b
.rdata 0x5c000 0x9093 0x9200 6.06 2bc8f280545e46e7d4981ca837966afc
.data 0x66000 0x108c 0xa00 2.57 33ea2e173624737d64b129186781710a
.rsrc 0x68000 0x2f0 0x400 2.50 9a7a62b6cbb6cf0dc971aefcf873963e
.reloc 0x69000 0x266c 0x2800 6.34 513b102aed33756e566ca22a8ddea14c

( 2 imports )
> KERNEL32.dll: GetCurrentThreadId, EnterCriticalSection, LeaveCriticalSection, GetVersionExA, MultiByteToWideChar, WideCharToMultiByte, AreFileApisANSI, Sleep, CloseHandle, ReadFile, GetLastError, SetFilePointer, WriteFile, SetEndOfFile, FlushFileBuffers, GetFileSize, UnlockFile, LockFile, GetFileAttributesA, DeleteFileA, GetFileAttributesW, DeleteFileW, LoadLibraryA, LoadLibraryW, GetProcAddress, FreeLibrary, QueryPerformanceCounter, GetTickCount, GetCurrentProcessId, GetSystemTime, GetSystemTimeAsFileTime, DeleteCriticalSection, LockFileEx, InterlockedIncrement, InitializeCriticalSection, GetTempPathA, GetTempPathW, FormatMessageA, CreateFileA, CreateFileW, GetFullPathNameA, GetFullPathNameW, IsDebuggerPresent, SetUnhandledExceptionFilter, UnhandledExceptionFilter, GetCurrentProcess, TerminateProcess, InterlockedCompareExchange, InterlockedExchange, DisableThreadLibraryCalls
> MOZCRT19.dll: atoi, isxdigit, tolower, isalnum, strncmp, memmove, toupper, qsort, _encode_pointer, _malloc_crt, _encoded_null, _decode_pointer, _initterm, _initterm_e, _amsg_exit, _adjust_fdiv, __CppXcptFilter, _crt_debugger_hook, __clean_type_info_names_internal, _unlock, __dllonexit, _lock, _onexit, _except_handler4_common, memset, realloc, free, malloc, isspace, isdigit, _localtime64_s, memcpy

( 137 exports )
sqlite3_aggregate_context, sqlite3_aggregate_count, sqlite3_auto_extension, sqlite3_bind_blob, sqlite3_bind_double, sqlite3_bind_int, sqlite3_bind_int64, sqlite3_bind_null, sqlite3_bind_parameter_count, sqlite3_bind_parameter_index, sqlite3_bind_parameter_name, sqlite3_bind_text, sqlite3_bind_text16, sqlite3_bind_value, sqlite3_busy_handler, sqlite3_busy_timeout, sqlite3_changes, sqlite3_clear_bindings, sqlite3_close, sqlite3_collation_needed, sqlite3_collation_needed16, sqlite3_column_blob, sqlite3_column_bytes, sqlite3_column_bytes16, sqlite3_column_count, sqlite3_column_decltype, sqlite3_column_decltype16, sqlite3_column_double, sqlite3_column_int, sqlite3_column_int64, sqlite3_column_name, sqlite3_column_name16, sqlite3_column_text, sqlite3_column_text16, sqlite3_column_type, sqlite3_column_value, sqlite3_commit_hook, sqlite3_complete, sqlite3_complete16, sqlite3_config, sqlite3_create_collation, sqlite3_create_collation16, sqlite3_create_function, sqlite3_create_function16, sqlite3_create_module, sqlite3_data_count, sqlite3_db_handle, sqlite3_declare_vtab, sqlite3_enable_load_extension, sqlite3_enable_shared_cache, sqlite3_errcode, sqlite3_errmsg, sqlite3_errmsg16, sqlite3_exec, sqlite3_expired, sqlite3_extended_result_codes, sqlite3_file_control, sqlite3_finalize, sqlite3_free, sqlite3_free_table, sqlite3_get_autocommit, sqlite3_get_auxdata, sqlite3_get_table, sqlite3_global_recover, sqlite3_initialize, sqlite3_interrupt, sqlite3_last_insert_rowid, sqlite3_libversion, sqlite3_libversion_number, sqlite3_load_extension, sqlite3_malloc, sqlite3_memory_alarm, sqlite3_memory_highwater, sqlite3_memory_used, sqlite3_mprintf, sqlite3_mutex_alloc, sqlite3_mutex_enter, sqlite3_mutex_free, sqlite3_mutex_leave, sqlite3_mutex_try, sqlite3_open, sqlite3_open16, sqlite3_open_v2, sqlite3_overload_function, sqlite3_prepare, sqlite3_prepare16, sqlite3_prepare16_v2, sqlite3_prepare_v2, sqlite3_profile, sqlite3_progress_handler, sqlite3_realloc, sqlite3_release_memory, sqlite3_reset, sqlite3_reset_auto_extension, sqlite3_result_blob, sqlite3_result_double, sqlite3_result_error, sqlite3_result_error16, sqlite3_result_int, sqlite3_result_int64, sqlite3_result_null, sqlite3_result_text, sqlite3_result_text16, sqlite3_result_text16be, sqlite3_result_text16le, sqlite3_result_value, sqlite3_rollback_hook, sqlite3_set_authorizer, sqlite3_set_auxdata, sqlite3_shutdown, sqlite3_sleep, sqlite3_snprintf, sqlite3_sql, sqlite3_step, sqlite3_thread_cleanup, sqlite3_total_changes, sqlite3_trace, sqlite3_transfer_bindings, sqlite3_update_hook, sqlite3_user_data, sqlite3_value_blob, sqlite3_value_bytes, sqlite3_value_bytes16, sqlite3_value_double, sqlite3_value_int, sqlite3_value_int64, sqlite3_value_numeric_type, sqlite3_value_text, sqlite3_value_text16, sqlite3_value_text16be, sqlite3_value_text16le, sqlite3_value_type, sqlite3_version, sqlite3_vfs_find, sqlite3_vfs_register, sqlite3_vfs_unregister, sqlite3_vmprintf
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
sigcheck:
publisher....: sqlite.org
copyright....: n/a
product......: SQLite Database Library
description..: SQLite Database Library
original name: sqlite3.dll
internal name: sqlite3
file version.: 3.6.10
comments.....: n/a
signers......: Mozilla Corporation
Thawte Code Signing CA
Thawte Premium Server CA
signing date.: 9:15 PM 8/24/2009
verified.....: -

chilli99 28.10.2009 19:54

Bin mal 30 Minuten weg.

Bis gleich :)

Angel21 28.10.2009 20:06

Submit your sample lade die Datei, die McAfee bemängelt mal hier hoch (Verdächtige Datei).

chilli99 28.10.2009 20:31

ok :) bin gespannt.

Angel21 28.10.2009 21:01

Japp avira wird dir spätestens Morgen eine Antwort zusenden, die würde ich gerne reingepostet bekommen ;)


Machen wir mal weiter.....


Kaspersky - Onlinescanner


Dieser Scanner entfernt die Funde nicht, gibt aber einen guten Überblick über die vorhandene Malware.

---> hier herunterladen => Online-Viren-Scanner
=> Hinweise zu älteren Versionen beachten!
=> Voraussetzung: Internet Explorer 6.0 oder höher
=> die nötigen ActiveX-Steuerelemente installieren => Update der Signaturen => Weiter
=> Scan-Einstellungen => Standard wählen => OK => Link "Arbeitsplatz" anklicken
=> Scan beginnt automatisch => Untersuchung wurde abgeschlossen => Protokoll speichern als
=> Dateityp auf .txt umstellen => auf dem Desktop als Kaspersky.txt speichern => Log hier posten
=> Deinstallation => Systemsteuerung => Software => Kaspersky Online Scanner entfernen

Panda Active Scan
Folgende Seite führt dich durch die Installation: PandaActiveScan2.0 Installation

Drücke auf Jetzt Scannen!

Eine Registrierung ist nicht erforderlich!

Nachdem der Scan abgeschlossen ist drücke auf das Text-Icon Export und speichere das log auf dem Desktop.
Öffne die Datei ActiveScan.txt die sich nun auf deinem Desktop befindet und poste uns den Inhalt.

chilli99 28.10.2009 21:34

aspersky
Online Scanner

Tut uns leid! Der Kaspersky Online Scanner wird gerade überarbeitet und ist deshalb nicht verfügbar. In Kürze wird er mit vielen Detail-Verbesserungen wieder online gehen.



Ich kann aber meinen auf dem PC installierten Kaspersky 2010 scannen lassen

chilli99 28.10.2009 21:39

Es gibt aber den Kaspersky (Online-) File-Scanner. Der sagt folgendes:

Zu überprüfende Datei: OSA9.EXE
Bekannte Viren: 3096805 Updated: 28-10-2009
Größe der Datei (Kb): 65 Viren-Korpus: 0
Datei: 1 Warnungen: 0
Archive: 0 Verdächtigt: 0

chilli99 28.10.2009 22:32

Hier die Log-Datei meines Scans mit Kaspersky 2010:


Status: Verdächtig (Ereignisse: 6)
27.10.2009 23:08:01 Verdächtig legales Programm, das von einem Angreifer benutzt werden kann, um den Computer oder die Benutzerdaten zu beschädigen PDM.DNS Query C:\PROGRAMME\CA\ETRUST ANTIVIRUS\REGISTER.EXE Niedrig
27.10.2009 23:08:03 Verdächtig legales Programm, das von einem Angreifer benutzt werden kann, um den Computer oder die Benutzerdaten zu beschädigen PDM.Keylogger C:\PROGRAMME\HOME CINEMA\POWERCINEMA\PCMSERVICE.EXE Mittel
27.10.2009 23:08:03 Verdächtig legales Programm, das von einem Angreifer benutzt werden kann, um den Computer oder die Benutzerdaten zu beschädigen PDM.Invader (loader) C:\PROGRAMME\HOME CINEMA\POWERCINEMA\PCMSERVICE.EXE Niedrig
28.10.2009 12:11:54 Verdächtig legales Programm, das von einem Angreifer benutzt werden kann, um den Computer oder die Benutzerdaten zu beschädigen PDM.Keylogger C:\PROGRAMME\EA GAMES\BATTLEFIELD 1942\BF1942.EXE Mittel
28.10.2009 12:14:21 Verdächtig legales Programm, das von einem Angreifer benutzt werden kann, um den Computer oder die Benutzerdaten zu beschädigen PDM.Invader (loader) C:\PROGRAMME\EA GAMES\BATTLEFIELD 1942\BF1942.EXE Niedrig
28.10.2009 12:46:17 Verdächtig legales Programm, das von einem Angreifer benutzt werden kann, um den Computer oder die Benutzerdaten zu beschädigen PDM.DNS Query C:\PROGRAMME\EA GAMES\BATTLEFIELD 1942\BF1942.EXE Niedrig
Status: Gelöscht (Ereignisse: 2)
28.10.2009 22:01:36 Gelöscht trojanisches Programm Packed.Win32.Krap.ag C:\Dokumente und Einstellungen\fritz\Lokale Einstellungen\Temporary Internet Files\Content.IE5\GJ3JPTTM\50549[1].exe Hoch
28.10.2009 22:25:53 Gelöscht trojanisches Programm Trojan-Downloader.Win32.Agent.akfv K:\Programme\WLInstaller.exe Hoch

zuckerl20 29.10.2009 16:48

Hallo,
wir sind auch mit dem WSD infiziert. Kann mir jemand erklären wie ich in den Taskmanager komme, damit ich zumindest dass Programm beenden kann?

chilli99 29.10.2009 18:26

Hier die Logdatei von Activescan



****************************************************************************************************************************************************** *****************************
ANALYSIS: 2009-10-29 14:38:30
PROTECTIONS: 2
MALWARE: 5
SUSPECTS: 3
;***************************************************************************************************************************************************** ******************************
PROTECTIONS
Description Version Active Updated
;===================================================================================================================================================== ==============================
Windows System Defender <NULL> Yes Yes
Kaspersky Anti-Virus 9.0.0.736 Yes Yes
;===================================================================================================================================================== ==============================
MALWARE
Id Description Type Active Severity Disinfectable Disinfected Location
;===================================================================================================================================================== ==============================
00139064 Cookie/Atlas DMT TrackingCookie No 0 Yes No c:\dokumente und einstellungen\fritz\cookies\fritz@atdmt[2].txt
00147036 Cookie/Adverserve TrackingCookie No 0 Yes No c:\dokumente und einstellungen\fritz\cookies\fritz@adverserve[2].txt
00167642 Cookie/Com.com TrackingCookie No 0 Yes No c:\dokumente und einstellungen\fritz\cookies\fritz@com[1].txt
00199984 Cookie/Searchportal TrackingCookie No 0 Yes No c:\dokumente und einstellungen\fritz\cookies\fritz@searchportal.information[1].txt
03587590 Adware/Yassist Adware No 0 No No k:\programme\divxinstaller.exe[²çç\y_toolbar.exe][²èç]
;===================================================================================================================================================== ==============================
SUSPECTS
Sent Location
;===================================================================================================================================================== ==============================
No d:\recycler\s-1-5-21-2116086603-327850895-1388010298-1007\dd25.exe
No d:\recycler\s-1-5-21-2116086603-327850895-1388010298-1007\dd26.exe
No d:\recycler\s-1-5-21-2116086603-327850895-1388010298-1007\dd27.exe
;===================================================================================================================================================== ==============================
VULNERABILITIES
Id Severity Description
;===================================================================================================================================================== ==============================
;===================================================================================================================================================== ==============================

Angel21 29.10.2009 18:28

Bitte noch Panda Active Scan....


@zuckerl20 Bitte eröffne ein eigenes Thema zu deinem Problem, so bewahrt es die Übersicht.

chilli99 29.10.2009 18:38

Das war Panda Active Scan. :)

Angel21 29.10.2009 18:41

Ahhhh, jesses bist zu schnell für mich ;)


Alles was Panda bemängelte löschen.

Kaspersky Scan über Online oder mit AVP?

chilli99 29.10.2009 18:55

Kaspersky online funzt zur Zeit nicht, ist vom Netz genommen. Der Log ist mit dem frisch installierten Kasp 9 erstellt

Angel21 29.10.2009 19:19

Dann lösche diese Objekte die Kasper fand.

http://www.trojaner-board.de/59299-a...eb-cureit.html

Rootkitsuche mit SysProt
  • Lade dir SysProt auf den Desktop und starte das Tool
  • Gehe dort auf den Reiter "Log"
  • Setze nun einen Haken bei:
    • Kernel Modules
    • Kernel Hooks
    • Hidden Files
    • Und unten bei "Hidden Objects Only"
  • Drücke nun auf "Create Log"
  • Es erscheint nach einem kurzen Scan die ein Dialogfenster. Wähle dort "Scan All Drives"
  • Wenn der Scan abgeschlossen ist, beende SysProt.
  • Poste den gesamten Inhalt der "SysProtLog.txt", die auf dem Desktop zu finden ist.

chilli99 29.10.2009 19:37

Der Link SysProt bringt folgendes zutage:


http://homepages.slingshot.co.nz/~cr...ot/SysProt.exe

Error: PAGE NOT FOUND

Unfortunately we cannot find the page that you are looking for.

chilli99 30.10.2009 15:43

SysProt AntiRootkit v1.0.1.0
by swatkat

******************************************************************************************
******************************************************************************************
******************************************************************************************
******************************************************************************************
Kernel Modules:
Module Name: \SystemRoot\System32\Drivers\dump_atapi.sys
Service Name: ---
Module Base: B358C000
Module End: B35A4000
Hidden: Yes

Module Name: \SystemRoot\System32\Drivers\dump_WMILIB.SYS
Service Name: ---
Module Base: B85AC000
Module End: B85AE000
Hidden: Yes

******************************************************************************************
******************************************************************************************
No Kernel Hooks found

******************************************************************************************
******************************************************************************************
Hidden files/folders:
Object: D:\System Volume Information\MountPointManagerRemoteDatabase
Status: Access denied

Object: D:\System Volume Information\tracking.log
Status: Access denied

Object: D:\System Volume Information\_restore{2DA43912-92F7-4753-8BDD-56F783EC77D4}
Status: Access denied

Object: C:\System Volume Information\ISwift3.dat
Status: Access denied

Object: C:\System Volume Information\MountPointManagerRemoteDatabase
Status: Access denied

Object: C:\System Volume Information\tracking.log
Status: Access denied

Object: C:\System Volume Information\_restore{2DA43912-92F7-4753-8BDD-56F783EC77D4}
Status: Access denied

Angel21 30.10.2009 17:55

Gut, dass sieht schon sehr schick aus, bitte noch Dr Web Cure IT ausführen.

chilli99 30.10.2009 18:39

Hier DrWeb :

Speichervorgang: C:\WINDOWS\system32\spoolsv.exe:132;;BackDoor.Tdss.565;Beseitigt.;
tdlwsp.dll;C:\WINDOWS\system32;BackDoor.Tdss.based.1;Gelöscht.;


Hätte nicht gedacht, dass DrWeb auch noch was findet

chilli99 30.10.2009 18:43

Diese verknüpfung aus dem WSD Ordner zum Office-Verzeichnis: "C:\Programme\Microsoft Office\Office\OSA9.EXE" -b -l" ..... Was machen wir damit? Ist die OSA9.EXE Deiner Meinung nach keine Malware?

Angel21 30.10.2009 19:04

Lass bitte Gmer laufen. Da ist etwas im Argen.
Gmer laufen lassen, wie in der Anleitung beschrieben.

chilli99 30.10.2009 22:49

GMER 1.0.15.15163 - GMER - Rootkit Detector and Remover
Rootkit scan 2009-10-30 22:42:54
Windows 5.1.2600 Service Pack 3
Running: vs9jrqzr.exe; Driver: C:\DOKUME~1\fritz\LOKALE~1\Temp\fgtdapow.sys


---- System - GMER 1.0.15 ----

SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwAdjustPrivilegesToken [0xB46A95EE]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwClose [0xB46A9E6E]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwConnectPort [0xB46AA984]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwCreateEvent [0xB46AAEF6]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwCreateFile [0xB46AA150]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwCreateKey [0xB46A8498]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwCreateMutant [0xB46AADCE]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwCreateNamedPipeFile [0xB46A91F4]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwCreatePort [0xB46AAC8A]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwCreateSection [0xB46A93B0]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwCreateSemaphore [0xB46AB028]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwCreateSymbolicLinkObject [0xB46ACC6A]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwCreateThread [0xB46A9B0C]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwCreateWaitablePort [0xB46AAD2C]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwDebugActiveProcess [0xB46AC65C]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwDeleteKey [0xB46A8A5C]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwDeleteValueKey [0xB46A8DEA]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwDeviceIoControlFile [0xB46AA5D8]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwDuplicateObject [0xB46AD62C]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwEnumerateKey [0xB46A8F2C]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwEnumerateValueKey [0xB46A8FD6]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwFsControlFile [0xB46AA3E4]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwLoadDriver [0xB46AC6EE]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwLoadKey [0xB46A8474]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwLoadKey2 [0xB46A8486]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwMapViewOfSection [0xB46ACD1E]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwNotifyChangeKey [0xB46A9122]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwOpenEvent [0xB46AAF98]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwOpenFile [0xB46A9EF0]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwOpenKey [0xB46A863E]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwOpenMutant [0xB46AAE66]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwOpenProcess [0xB46A97F4]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwOpenSection [0xB46ACC94]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwOpenSemaphore [0xB46AB0CA]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwOpenThread [0xB46A9718]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwQueryKey [0xB46A9080]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwQueryMultipleValueKey [0xB46A8CA8]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwQuerySection [0xB46AD036]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwQueryValueKey [0xB46A88F8]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwQueueApcThread [0xB46AC984]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwRenameKey [0xB46A8B70]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwReplaceKey [0xB46A8312]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwReplyPort [0xB46AB454]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwReplyWaitReceivePort [0xB46AB31A]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwRequestWaitReplyPort [0xB46AC3FC]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwRestoreKey [0xB46AFE8E]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwResumeThread [0xB46AD50E]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwSaveKey [0xB46A82AA]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwSecureConnectPort [0xB46AA6BE]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwSetContextThread [0xB46A9D2A]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwSetInformationToken [0xB46ABCAC]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwSetSecurityObject [0xB46AC7E8]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwSetSystemInformation [0xB46AD176]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwSetValueKey [0xB46A8780]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwSuspendProcess [0xB46AD25A]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwSuspendThread [0xB46AD382]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwSystemDebugControl [0xB46AC588]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwTerminateProcess [0xB46A996C]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwTerminateThread [0xB46A98C2]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwUnmapViewOfSection [0xB46ACEEC]
SSDT \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) ZwWriteVirtualMemory [0xB46A9A4C]

Code \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) FsRtlCheckLockForReadAccess
Code \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab) IoIsOperationSynchronous

---- Kernel code sections - GMER 1.0.15 ----

.text ntkrnlpa.exe!FsRtlCheckLockForReadAccess 804EAF84 5 Bytes JMP B469E572 \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)
.text ntkrnlpa.exe!IoIsOperationSynchronous 804EF912 5 Bytes JMP B469E94C \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)
.text ntkrnlpa.exe!ZwCallbackReturn + 2C8C 80504528 16 Bytes [B0, 93, 6A, B4, 28, B0, 6A, ...] {MOV AL, 0x93; PUSH -0x4c; SUB [EAX-0x33954b96], DH; PUSH -0x4c; OR AL, 0x9b; PUSH -0x4c}
.text ntkrnlpa.exe!ZwCallbackReturn + 2CC8 80504564 8 Bytes JMP D8B46A8D
.text ntkrnlpa.exe!ZwCallbackReturn + 2D48 805045E4 12 Bytes [EE, C6, 6A, B4, 74, 84, 6A, ...]
.text ntkrnlpa.exe!ZwCallbackReturn + 2EC4 80504760 16 Bytes [70, 8B, 6A, B4, 12, 83, 6A, ...]
.text ntkrnlpa.exe!ZwCallbackReturn + 2F78 80504814 4 Bytes CALL 3104B2E0
.text ...
.rsrc C:\WINDOWS\system32\drivers\atapi.sys entry point in ".rsrc" section [0xB7F46780]

---- User code sections - GMER 1.0.15 ----

.text C:\WINDOWS\Explorer.EXE[1764] WININET.dll!InternetCloseHandle 408C4261 5 Bytes JMP 1315A05C
.text C:\WINDOWS\Explorer.EXE[1764] WININET.dll!HttpOpenRequestA 408CAA7B 5 Bytes JMP 13158964
.text C:\WINDOWS\Explorer.EXE[1764] WININET.dll!InternetConnectA 408CB0D2 5 Bytes JMP 1315880C
.text C:\WINDOWS\Explorer.EXE[1764] WININET.dll!InternetReadFile 408D13D4 5 Bytes JMP 13159E5C
.text C:\WINDOWS\Explorer.EXE[1764] WININET.dll!InternetQueryDataAvailable 408D1615 5 Bytes JMP 13159C7C
.text C:\WINDOWS\Explorer.EXE[1764] WININET.dll!InternetOpenA 408D3081 5 Bytes JMP 131587C0
.text C:\WINDOWS\Explorer.EXE[1764] WININET.dll!HttpSendRequestA 408D3558 5 Bytes JMP 13159288
.text C:\WINDOWS\Explorer.EXE[1764] WININET.dll!HttpSendRequestW 408DFDF9 5 Bytes JMP 13159688
.text C:\WINDOWS\Explorer.EXE[1764] WININET.dll!InternetReadFileExW 408E334C 5 Bytes JMP 1315A00C
.text C:\WINDOWS\Explorer.EXE[1764] WININET.dll!InternetReadFileExA 408E3384 5 Bytes JMP 13159FBC
.text C:\Programme\Sony Ericsson\Sony Ericsson PC Suite\SEPCSuite.exe[3052] USER32.dll!DefWindowProcA + 11A 7E37C298 7 Bytes JMP 10034820 C:\Programme\Sony Ericsson\Sony Ericsson PC Suite\NewUI.dll (New UI/Avanquest Software)
.text C:\Programme\Sony Ericsson\Sony Ericsson PC Suite\SEPCSuite.exe[3052] USER32.dll!SetWindowRgn + 2BD 7E37E7E5 7 Bytes JMP 10034790 C:\Programme\Sony Ericsson\Sony Ericsson PC Suite\NewUI.dll (New UI/Avanquest Software)
.text C:\Programme\Sony Ericsson\Sony Ericsson PC Suite\SEPCSuite.exe[3052] USER32.dll!SetClipboardData + 19D 7E38113B 7 Bytes JMP 10034800 C:\Programme\Sony Ericsson\Sony Ericsson PC Suite\NewUI.dll (New UI/Avanquest Software)

---- Kernel IAT/EAT - GMER 1.0.15 ----

IAT \SystemRoot\System32\DRIVERS\tcpip.sys[TDI.SYS!TdiRegisterDeviceObject] [B4143820] \??\C:\WINDOWS\system32\drivers\kl1.sys (Kaspersky Unified Driver/Kaspersky Lab)
IAT \SystemRoot\System32\DRIVERS\netbt.sys[TDI.SYS!TdiRegisterDeviceObject] [B4143820] \??\C:\WINDOWS\system32\drivers\kl1.sys (Kaspersky Unified Driver/Kaspersky Lab)

---- Devices - GMER 1.0.15 ----

AttachedDevice \Driver\Tcpip \Device\Ip kl1.sys (Kaspersky Unified Driver/Kaspersky Lab)
AttachedDevice \Driver\Tcpip \Device\Tcp kl1.sys (Kaspersky Unified Driver/Kaspersky Lab)

Device \Driver\atapi \Device\Ide\IdePort0 [B7F39B3A] atapi.sys[unknown section] {MOV EAX, [0xffdf0308]; JMP [EAX+0xfc]}
Device \Driver\atapi \Device\Ide\IdeDeviceP0T0L0-4 [B7F39B3A] atapi.sys[unknown section] {MOV EAX, [0xffdf0308]; JMP [EAX+0xfc]}
Device \Driver\atapi \Device\Ide\IdePort1 [B7F39B3A] atapi.sys[unknown section] {MOV EAX, [0xffdf0308]; JMP [EAX+0xfc]}
Device \Driver\atapi \Device\Ide\IdePort2 [B7F39B3A] atapi.sys[unknown section] {MOV EAX, [0xffdf0308]; JMP [EAX+0xfc]}
Device \Driver\atapi \Device\Ide\IdeDeviceP0T1L0-c [B7F39B3A] atapi.sys[unknown section] {MOV EAX, [0xffdf0308]; JMP [EAX+0xfc]}
Device \Driver\atapi \Device\Ide\IdeDeviceP1T0L0-17 [B7F39B3A] atapi.sys[unknown section] {MOV EAX, [0xffdf0308]; JMP [EAX+0xfc]}

AttachedDevice \Driver\Tcpip \Device\Udp kl1.sys (Kaspersky Unified Driver/Kaspersky Lab)
AttachedDevice \Driver\Tcpip \Device\RawIp kl1.sys (Kaspersky Unified Driver/Kaspersky Lab)
AttachedDevice \FileSystem\Fastfat \Fat fltmgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation)

---- Files - GMER 1.0.15 ----

File C:\WINDOWS\system32\drivers\atapi.sys suspicious modification

---- EOF - GMER 1.0.15 ----

Angel21 30.10.2009 23:01

ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Lade dir das Tool hier herunter auf den Desktop -> KLICK
Wichtig! Bitte die combofix.exe per Rechtsklick, "Ziel speichern unter" unter smss.exe abspeichern!
Besonders hartnäckige Malware erkennt eine combofix.exe und würde sich vor ihr gezielt verstecken!


Das Programm jedoch noch nicht starten sondern zuerst folgendes tun:
  • Schliesse alle Anwendungen und Programme, vor allem deine Antiviren-Software und andere Hintergrundwächter, sowie deinen Internetbrowser.
    Vermeide es auch explizit während das Combofix läuft die Maus und Tastatur zu benutzen.
  • Starte nun die in smss.exe umbenannte combofix.exe von deinem Desktop aus, bestätige die Warnmeldungen und lass dein System durchsuchen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte abkopieren und in deinen Beitrag einfügen. Das log findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.
Hinweis: Combofix verhindert die Autostart Funktion aller CD / DVD und USB - Laufwerken um so eine Verbeitung einzudämmen. Wenn es hierdurch zu Problemen kommt, diese im Thread posten.

Poste alle Logfiles bitte mit Codetags umschlossen (#-Button) also so:

HTML-Code:

[code] Hier das Logfile rein! [/code]

makaveli99 30.10.2009 23:39

Hi,
ich hab mir den gleichen trojaner eingefangen, aber habe noch ein anderes problem. Könnt ihr mir bitte helfen: http://***.trojaner-board.de/78907-trojaner-eingefangen-windows-system-defender.html
danke

Angel21 30.10.2009 23:44

@makaveli Bitte nicht in fremde Threads posten. Deiner einer wird sich bestimmt noch jemand annehmen :)

chilli99 31.10.2009 22:42

Der ComboFix-Log war mal wieder zu groß. Er ist hier: Datei Upload, Bilder hochladen, Datei Hosting auf Materialordner.de

Angel21 01.11.2009 00:06

Hallo,

deinstalliere bitte Spyhunter (unnütz und hilft dir eh nixx) ;)
deinstalliere bitte ASKToolbar. (unnützes zeuchs) ;)

chilli99 01.11.2009 11:35

Ansonsten scheint der PC jetzt sauber zu sein? Keine versteckten Aktivitäten mehr des Windows System Defenders oder einer anderen Malware?

Wenn das so ist, bedanke ich mich sehr für Deine suuuuper Hilfe!!! :applaus:

Angel21 01.11.2009 11:55

Ehm du bist noch lange nicht sauber ;)

Nochmal Gmer Rootkit Scan. Poste das Logfile hier her.
Hast du das Unnütze Zeugs was ich dir anriet deinstalliert?

Danach nochmal Malwarebytes.

chilli99 01.11.2009 12:06

Arrrgghhh ... und ich dachte es wäre vorbei!!! ;) ;) ;)

Die logs bekommst Du im Laufe des Tages. :)

Angel21 01.11.2009 12:12

Okeh, alles mit der Ruhe, wir sind ja keine D-Züge :D Hab eh noch genug Aufgaben für dich ;P

chilli99 01.11.2009 13:15

Zitat:

Zitat von Angel21 (Beitrag 477486)
.... Hab eh noch genug Aufgaben für dich ;P

Du schöpfst da aus einem endlosen Reservoir, wie mir scheint! ;) Aber ich hoffe, wir haben's dann zum Jahreseende! LOL

Angel21 01.11.2009 14:13

Zitat:

Aber ich hoffe, wir haben's dann zum Jahreseende! LOL
So viele Aufgaben sind es nun auch wieder nicht, aber hmmm überleg knapp :D

chilli99 01.11.2009 16:17

GMER-log 2009-11-01:


Code:

GMER 1.0.15.15163 - http://www.gmer.net
Rootkit scan 2009-11-01 16:08:10
Windows 5.1.2600 Service Pack 3
Running: 096zquyl.exe; Driver: C:\DOKUME~1\fritz\LOKALE~1\Temp\fgtdapow.sys


---- System - GMER 1.0.15 ----

SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwAdjustPrivilegesToken [0xB4AE25EE]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwClose [0xB4AE2E6E]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwConnectPort [0xB4AE3984]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwCreateEvent [0xB4AE3EF6]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwCreateFile [0xB4AE3150]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwCreateKey [0xB4AE1498]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwCreateMutant [0xB4AE3DCE]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwCreateNamedPipeFile [0xB4AE21F4]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwCreatePort [0xB4AE3C8A]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwCreateSection [0xB4AE23B0]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwCreateSemaphore [0xB4AE4028]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwCreateSymbolicLinkObject [0xB4AE5C6A]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwCreateThread [0xB4AE2B0C]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwCreateWaitablePort [0xB4AE3D2C]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwDebugActiveProcess [0xB4AE565C]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwDeleteKey [0xB4AE1A5C]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwDeleteValueKey [0xB4AE1DEA]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwDeviceIoControlFile [0xB4AE35D8]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwDuplicateObject [0xB4AE662C]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwEnumerateKey [0xB4AE1F2C]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwEnumerateValueKey [0xB4AE1FD6]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwFsControlFile [0xB4AE33E4]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwLoadDriver [0xB4AE56EE]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwLoadKey [0xB4AE1474]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwLoadKey2 [0xB4AE1486]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwMapViewOfSection [0xB4AE5D1E]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwNotifyChangeKey [0xB4AE2122]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwOpenEvent [0xB4AE3F98]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwOpenFile [0xB4AE2EF0]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwOpenKey [0xB4AE163E]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwOpenMutant [0xB4AE3E66]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwOpenProcess [0xB4AE27F4]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwOpenSection [0xB4AE5C94]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwOpenSemaphore [0xB4AE40CA]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwOpenThread [0xB4AE2718]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwQueryKey [0xB4AE2080]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwQueryMultipleValueKey [0xB4AE1CA8]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwQuerySection [0xB4AE6036]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwQueryValueKey [0xB4AE18F8]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwQueueApcThread [0xB4AE5984]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwRenameKey [0xB4AE1B70]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwReplaceKey [0xB4AE1312]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwReplyPort [0xB4AE4454]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwReplyWaitReceivePort [0xB4AE431A]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwRequestWaitReplyPort [0xB4AE53FC]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwRestoreKey [0xB4AE8E8E]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwResumeThread [0xB4AE650E]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwSaveKey [0xB4AE12AA]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwSecureConnectPort [0xB4AE36BE]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwSetContextThread [0xB4AE2D2A]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwSetInformationToken [0xB4AE4CAC]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwSetSecurityObject [0xB4AE57E8]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwSetSystemInformation [0xB4AE6176]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwSetValueKey [0xB4AE1780]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwSuspendProcess [0xB4AE625A]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwSuspendThread [0xB4AE6382]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwSystemDebugControl [0xB4AE5588]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwTerminateProcess [0xB4AE296C]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwTerminateThread [0xB4AE28C2]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwUnmapViewOfSection [0xB4AE5EEC]
SSDT            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    ZwWriteVirtualMemory [0xB4AE2A4C]

Code            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    FsRtlCheckLockForReadAccess
Code            \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)                    IoIsOperationSynchronous

---- Kernel code sections - GMER 1.0.15 ----

.text          ntkrnlpa.exe!FsRtlCheckLockForReadAccess                                                                804EAF84 5 Bytes  JMP B4AD7572 \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)
.text          ntkrnlpa.exe!IoIsOperationSynchronous                                                                    804EF912 5 Bytes  JMP B4AD794C \SystemRoot\system32\DRIVERS\klif.sys (Klif Mini-Filter [fre_wnet_x86]/Kaspersky Lab)
.text          ntkrnlpa.exe!ZwCallbackReturn + 2C8C                                                                    80504528 16 Bytes  [B0, 23, AE, B4, 28, 40, AE, ...]
.text          ntkrnlpa.exe!ZwCallbackReturn + 2CC8                                                                    80504564 8 Bytes  JMP D8B4AE1D
.text          ntkrnlpa.exe!ZwCallbackReturn + 2D48                                                                    805045E4 12 Bytes  [EE, 56, AE, B4, 74, 14, AE, ...]
.text          ntkrnlpa.exe!ZwCallbackReturn + 2EC4                                                                    80504760 16 Bytes  [70, 1B, AE, B4, 12, 13, AE, ...]
.text          ntkrnlpa.exe!ZwCallbackReturn + 2F78                                                                    80504814 4 Bytes  CALL 3104F670
.text          ...                                                                                                     
?              Combo-Fix.sys                                                                                            Das System kann die angegebene Datei nicht finden. !
?              C:\WINDOWS\system32\drivers\CLASSPNP_2.sys                                                              Das System kann die angegebene Datei nicht finden. !
?              C:\WINDOWS\system32\drivers\PCIIDEX_2.sys                                                                Das System kann die angegebene Datei nicht finden. !
?              C:\ComboFix\catchme.sys                                                                                  Das System kann den angegebenen Pfad nicht finden. !
?              C:\WINDOWS\system32\Drivers\PROCEXP90.SYS                                                                Das System kann die angegebene Datei nicht finden. !

---- User code sections - GMER 1.0.15 ----

.text          C:\Programme\Sony Ericsson\Sony Ericsson PC Suite\SEPCSuite.exe[3556] USER32.dll!DefWindowProcA + 11A    7E37C298 7 Bytes  JMP 10034820 C:\Programme\Sony Ericsson\Sony Ericsson PC Suite\NewUI.dll (New UI/Avanquest Software)
.text          C:\Programme\Sony Ericsson\Sony Ericsson PC Suite\SEPCSuite.exe[3556] USER32.dll!SetWindowRgn + 2BD      7E37E7E5 7 Bytes  JMP 10034790 C:\Programme\Sony Ericsson\Sony Ericsson PC Suite\NewUI.dll (New UI/Avanquest Software)
.text          C:\Programme\Sony Ericsson\Sony Ericsson PC Suite\SEPCSuite.exe[3556] USER32.dll!SetClipboardData + 19D  7E38113B 7 Bytes  JMP 10034800 C:\Programme\Sony Ericsson\Sony Ericsson PC Suite\NewUI.dll (New UI/Avanquest Software)

---- Kernel IAT/EAT - GMER 1.0.15 ----

IAT            \SystemRoot\System32\DRIVERS\tcpip.sys[TDI.SYS!TdiRegisterDeviceObject]                                  [B45BD820] \??\C:\WINDOWS\system32\drivers\kl1.sys (Kaspersky Unified Driver/Kaspersky Lab)
IAT            \SystemRoot\System32\DRIVERS\netbt.sys[TDI.SYS!TdiRegisterDeviceObject]                                  [B45BD820] \??\C:\WINDOWS\system32\drivers\kl1.sys (Kaspersky Unified Driver/Kaspersky Lab)

---- Devices - GMER 1.0.15 ----

AttachedDevice  \Driver\Tcpip \Device\Ip                                                                                kl1.sys (Kaspersky Unified Driver/Kaspersky Lab)
AttachedDevice  \Driver\Tcpip \Device\Tcp                                                                                kl1.sys (Kaspersky Unified Driver/Kaspersky Lab)
AttachedDevice  \Driver\Tcpip \Device\Udp                                                                                kl1.sys (Kaspersky Unified Driver/Kaspersky Lab)
AttachedDevice  \Driver\Tcpip \Device\RawIp                                                                              kl1.sys (Kaspersky Unified Driver/Kaspersky Lab)
AttachedDevice  \FileSystem\Fastfat \Fat                                                                                fltmgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation)

---- EOF - GMER 1.0.15 ----


chilli99 01.11.2009 16:19

Zitat:

Zitat von Angel21 (Beitrag 477405)
Hallo,

deinstalliere bitte Spyhunter (unnütz und hilft dir eh nixx) ;)
deinstalliere bitte ASKToolbar. (unnützes zeuchs) ;)

ASKToolbar = deinstalliert :)
Spyhunter = finde ich nicht :(

Angel21 01.11.2009 16:34

Dann lösche den Ordner c:\programme\Enigma Software Group

Weiter geht es mit Malwarebytes erneut.

chilli99 01.11.2009 16:41

Danke! Schon gelöscht. MB läuft gerade. :)

chilli99 01.11.2009 16:53

MBAM-log

Code:

Malwarebytes' Anti-Malware 1.41
Datenbank Version: 3037
Windows 5.1.2600 Service Pack 3

01.11.2009 16:50:10
mbam-log-2009-11-01 (16-50-09).txt

Scan-Methode: Vollständiger Scan (C:\|)
Durchsuchte Objekte: 191369
Laufzeit: 31 minute(s), 6 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)


Angel21 01.11.2009 17:05

  • ESET Online Scanner
    • Anmerkung für Vista-User: Bitte den Browser unbedingt als Administrator starten.
    • Button "ESET Online Scanner" drücken.
    • Firefox-User müssen ein zusätzliches Addon (esetsmartinstaller_enu.exe) installieren.
    • Das Firefox-Addon auf dem Desktop speichern und dann installieren.
    • IE-User müssen das Installieren eines ActiveX Elements erlauben.
    • Einen Haken bei "Remove found threads" und "Scan archives" machen.
    • Start drücken.
    • Der Scan beginnt automatisch.
    • Finish drücken.
    • Browser schließen.
    • Explorer öffnen.
    • C:\Programme\Eset\EsetOnlineScanner\log.txt suchen und mit Deinem Editor öffnen.
    • Logfile hier posten.
    • Deinstallation: Systemsteuerung => Software => Eset Online Scanner V3 entfernen.
    • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset
    • IE-User zusätzlich: mit HJT folgenden Eintrag fixen:
    • O16 - DPF: {7530BFB8-7293-4D34-9923-61A11451AFC5} (OnlineScanner Control)

PS: Dankeschön, der jenige der dieses Danke liest weiß wer gemeint ist :)

chilli99 01.11.2009 17:12

Ok, wird als nächstes gemacht. Hab jetzt aber erstmal ein Timout. Schönen Abend noch Angel21! :)

chilli99 01.11.2009 23:53

Code:

Malwarebytes' Anti-Malware 1.41
Datenbank Version: 3077
Windows 5.1.2600 Service Pack 3

01.11.2009 23:51:06
mbam-log-2009-11-01 (23-51-06).txt

Scan-Methode: Quick-Scan
Durchsuchte Objekte: 104676
Laufzeit: 4 minute(s), 41 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)


chilli99 01.11.2009 23:54

Hatte MB vergessen zu aktualisieren :)

Angel21 02.11.2009 18:03

ESET Online Scan?? :)

chilli99 03.11.2009 07:30

Und hier isser, der ESET-Online-Scan: ;)


Code:

ESETSmartInstaller@High as CAB hook log:
OnlineScanner.ocx - registred OK
# version=7
# iexplore.exe=7.00.6000.16915 (vista_gdr.090826-0339)
# OnlineScanner.ocx=1.0.0.6210
# api_version=3.0.2
# EOSSerial=e1e9772c92a46f4ca68c1f98cc3159b6
# end=finished
# remove_checked=true
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2009-10-27 06:31:53
# local_time=2009-10-27 07:31:53 (+0100, Westeuropäische Normalzeit)
# country="Germany"
# lang=1033
# osver=5.1.2600 NT Service Pack 3
# compatibility_mode=1024 16777215 100 0 0 0 0 0
# compatibility_mode=8192 67108863 100 0 3739 3739 0 0
# scanned=85305
# found=1
# cleaned=1
# scan_time=3011
C:\WINDOWS\system32\xa.tmp        probably a variant of Win32/TrojanDownloader.Agent.OYU trojan (cleaned by deleting - quarantined)        00000000000000000000000000000000        C
ESETSmartInstaller@High as downloader log:
all ok
# version=7
# iexplore.exe=7.00.6000.16915 (vista_gdr.090826-0339)
# OnlineScanner.ocx=1.0.0.6210
# api_version=3.0.2
# EOSSerial=e1e9772c92a46f4ca68c1f98cc3159b6
# end=finished
# remove_checked=true
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2009-11-02 09:46:35
# local_time=2009-11-02 10:46:35 (+0100, Westeuropäische Normalzeit)
# country="Germany"
# lang=1033
# osver=5.1.2600 NT Service Pack 3
# compatibility_mode=512 16777215 100 0 519076 519076 0 0
# compatibility_mode=1024 16777215 100 0 0 0 0 0
# compatibility_mode=1280 16777175 100 0 516586 516586 0 0
# compatibility_mode=8192 67108863 100 0 575241 575241 0 0
# scanned=81947
# found=1
# cleaned=1
# scan_time=4792
C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\atapi.sys.vir        Win32/Olmarik.OF virus (deleted - quarantined)        00000000000000000000000000000000        C


Angel21 03.11.2009 14:49

Einen Scan hätte ich noch für dich :)

Scanne nochmal mit deinem normalen AVP Programm dein System.
Scan Log oder Bericht (Report) hier her.

chilli99 03.11.2009 19:42

Hier der Kaspersky-Scanbericht von heute:

Datei Upload, Bilder hochladen, Datei Hosting auf Materialordner.de

chilli99 03.11.2009 19:48

Kasper hat da eben wohl schon wieder so einen Übeltäter gefunden: Backdoor.Win32.Bredavi.aqn.

Meine Frage an Dich: Ich sitze hier ja gerade am PC meines Sohnes. Er hat die Windows-Firewall aktiviert. Was hältst Du von ZoneAlarm? Oder gibts da was anderes besseres als Freeware? Oder nützt eine Firewall überhauptwas gegen diesen Troyaner- und Virensch...? Ich meine, dass er sich den Mist gar nicht erst auf die Platte läd ...

Angel21 03.11.2009 19:51

Wie fühlt sich der PC nun an? Kamen noch irgendwelche Meldungen oder so?

Nächster Schritt:

1.) hijackthis öffnen -> open the misc tool section -> open uninstall manager -> save list -> liste hier her.

Zum Thema "Sicherheit im Internet" kann ich dir nach der Bereinigungsarbeit nochmal einen hilfreichen Tipp geben anhand eines Links. ;)

chilli99 03.11.2009 20:25

Kasper hat den Backdoor gemeldet und unerwünschte Software, also Software, die zu normalen Programmen gehören aber poteziell gefährlich sein könnten. Ansonsten läuft der PC problemlos. Muss nachher mal probieren, ob der "abgesicherte Modus" wieder funktioniert. ich glaube allerdings nicht, denn gestern gings auch nicht. Da muss der WSD irgend einen Eintrag gemacht haben, dass der nicht funzt. Kenne mich aber in den Tiefen des PCs leider nicht aus!

hijackthis mach ich später. Hundi winselt und muss mal ;)

Angel21 03.11.2009 20:35

Der Backdoor scheint, wie es das Log aufzeichnet komplett gelöscht. Der liegt nur noch sinnlos in der System Volume Ordner. Belassen wir den da, wird später, wenn wir fertig sind eh behoben :)

chilli99 03.11.2009 21:00

HijackThis:

Code:

ABBYY FineReader 4.0 Sprint
Adobe Acrobat 7.0.1 and Reader 7.0.1 Update
Adobe Acrobat 7.0.2 and Reader 7.0.2 Update
Adobe Acrobat 7.0.3 and Reader 7.0.3 Update
Adobe Flash Player 10 ActiveX
Adobe Flash Player 10 Plugin
Adobe Reader 7.0 - Deutsch
Adobe Shockwave Player 11.5
Apple Application Support
Apple Mobile Device Support
Apple Software Update
Audacity 1.2.3
Battlefield 1942
Battlefield 1942: Secret Weapons of WWII
Battlefield 1942: The Road To Rome
Bonjour
C-Media High Definition Audio Driver
Condition Zero
Counter-Strike
Counter-Strike: Source
CPUID CPU-Z 1.52.2
Deathmatch Classic
Disk Manager
DivX Codec
DivX Converter
DivX Player
DivX Plus DirectShow Filters
DivX Web Player
ESET Online Scanner v3
eTrust Registration
Free Audio CD Burner version 1.2
Free YouTube to MP3 Converter version 3.2
Generic USB CardReader 2.0
Google Chrome
Google Update Helper
Half-Life
High Definition Audio Driver Package - KB835221
HighMAT-Erweiterung für den Microsoft Windows XP-Assistenten zum Schreiben von CDs
HijackThis 2.0.2
Hotfix for Windows Media Format 11 SDK (KB929399)
Hotfix für Windows Internet Explorer 7 (KB947864)
Hotfix für Windows Media Player 11 (KB939683)
Hotfix für Windows XP (KB952287)
Hotfix für Windows XP (KB970653-v3)
iDump (Freeware) Build:29
Informationen über Ihren PC
Intel(R) PRO Network Connections Drivers
iTunes
J2SE Runtime Environment 5.0 Update 4
Junk Mail filter update
Kaspersky Anti-Virus 2010
Kaspersky Anti-Virus 2010
Malwarebytes' Anti-Malware
Microsoft .NET Framework 1.1
Microsoft .NET Framework 1.1
Microsoft .NET Framework 1.1 German Language Pack
Microsoft .NET Framework 1.1 Security Update (KB953297)
Microsoft Choice Guard
Microsoft Compression Client Pack 1.0 for Windows XP
Microsoft Internationalized Domain Names Mitigation APIs
Microsoft Kernel-Mode Driver Framework Feature Pack 1.5
Microsoft National Language Support Downlevel APIs
Microsoft Office 2000 SR-1 Disc 2
Microsoft Office 2000 SR-1 Premium
Microsoft User-Mode Driver Framework Feature Pack 1.0
Microsoft Windows-Journal-Viewer
Mozilla Firefox (3.5.4)
Mozilla Thunderbird (2.0.0.23)
MSN
MSVCRT
MSXML 4.0 SP2 (KB936181)
MSXML 4.0 SP2 (KB954430)
Musicmatch® Jukebox
Nero Suite
Nodus CD-Key Manger v3.0
NVIDIA Drivers
NVIDIA nView Desktop Manager
OpenMG Limited Patch 4.2-05-07-27-01
OpenMG Secure Module 4.2.00
Panda ActiveScan 2.0
PIXMA Extended Survey Program
PowerCinema 4.0
PowerDVD
PowerProducer
PrimoPDF -- brought to you by Nitro PDF Software
PunkBuster für Battlefield 1942
QuickTime
Segoe UI
Shockwave
Sicherheitsupdate für Step by Step Interactive Training (KB898458)
Sicherheitsupdate für Step by Step Interactive Training (KB923723)
Sicherheitsupdate für Windows Internet Explorer 7 (KB938127)
Sicherheitsupdate für Windows Internet Explorer 7 (KB939653)
Sicherheitsupdate für Windows Internet Explorer 7 (KB942615)
Sicherheitsupdate für Windows Internet Explorer 7 (KB944533)
Sicherheitsupdate für Windows Internet Explorer 7 (KB950759)
Sicherheitsupdate für Windows Internet Explorer 7 (KB953838)
Sicherheitsupdate für Windows Internet Explorer 7 (KB956390)
Sicherheitsupdate für Windows Internet Explorer 7 (KB958215)
Sicherheitsupdate für Windows Internet Explorer 7 (KB960714)
Sicherheitsupdate für Windows Internet Explorer 7 (KB961260)
Sicherheitsupdate für Windows Internet Explorer 7 (KB963027)
Sicherheitsupdate für Windows Internet Explorer 7 (KB969897)
Sicherheitsupdate für Windows Internet Explorer 7 (KB972260)
Sicherheitsupdate für Windows Internet Explorer 7 (KB974455)
Sicherheitsupdate für Windows Media Player (KB952069)
Sicherheitsupdate für Windows Media Player (KB954155)
Sicherheitsupdate für Windows Media Player (KB968816)
Sicherheitsupdate für Windows Media Player (KB973540)
Sicherheitsupdate für Windows Media Player 10 (KB936782)
Sicherheitsupdate für Windows Media Player 11 (KB936782)
Sicherheitsupdate für Windows Media Player 11 (KB954154)
Sicherheitsupdate für Windows XP (KB923561)
Sicherheitsupdate für Windows XP (KB938464)
Sicherheitsupdate für Windows XP (KB941569)
Sicherheitsupdate für Windows XP (KB946648)
Sicherheitsupdate für Windows XP (KB950760)
Sicherheitsupdate für Windows XP (KB950762)
Sicherheitsupdate für Windows XP (KB950974)
Sicherheitsupdate für Windows XP (KB951066)
Sicherheitsupdate für Windows XP (KB951376)
Sicherheitsupdate für Windows XP (KB951376-v2)
Sicherheitsupdate für Windows XP (KB951698)
Sicherheitsupdate für Windows XP (KB951748)
Sicherheitsupdate für Windows XP (KB952004)
Sicherheitsupdate für Windows XP (KB952954)
Sicherheitsupdate für Windows XP (KB953839)
Sicherheitsupdate für Windows XP (KB954211)
Sicherheitsupdate für Windows XP (KB954459)
Sicherheitsupdate für Windows XP (KB954600)
Sicherheitsupdate für Windows XP (KB955069)
Sicherheitsupdate für Windows XP (KB956391)
Sicherheitsupdate für Windows XP (KB956572)
Sicherheitsupdate für Windows XP (KB956744)
Sicherheitsupdate für Windows XP (KB956802)
Sicherheitsupdate für Windows XP (KB956803)
Sicherheitsupdate für Windows XP (KB956841)
Sicherheitsupdate für Windows XP (KB956844)
Sicherheitsupdate für Windows XP (KB957095)
Sicherheitsupdate für Windows XP (KB957097)
Sicherheitsupdate für Windows XP (KB958644)
Sicherheitsupdate für Windows XP (KB958687)
Sicherheitsupdate für Windows XP (KB958690)
Sicherheitsupdate für Windows XP (KB958869)
Sicherheitsupdate für Windows XP (KB959426)
Sicherheitsupdate für Windows XP (KB960225)
Sicherheitsupdate für Windows XP (KB960715)
Sicherheitsupdate für Windows XP (KB960803)
Sicherheitsupdate für Windows XP (KB960859)
Sicherheitsupdate für Windows XP (KB961371)
Sicherheitsupdate für Windows XP (KB961373)
Sicherheitsupdate für Windows XP (KB961501)
Sicherheitsupdate für Windows XP (KB968537)
Sicherheitsupdate für Windows XP (KB969059)
Sicherheitsupdate für Windows XP (KB969898)
Sicherheitsupdate für Windows XP (KB970238)
Sicherheitsupdate für Windows XP (KB971486)
Sicherheitsupdate für Windows XP (KB971557)
Sicherheitsupdate für Windows XP (KB971633)
Sicherheitsupdate für Windows XP (KB971657)
Sicherheitsupdate für Windows XP (KB971961)
Sicherheitsupdate für Windows XP (KB973346)
Sicherheitsupdate für Windows XP (KB973354)
Sicherheitsupdate für Windows XP (KB973507)
Sicherheitsupdate für Windows XP (KB973525)
Sicherheitsupdate für Windows XP (KB973869)
Sicherheitsupdate für Windows XP (KB974112)
Sicherheitsupdate für Windows XP (KB974571)
Sicherheitsupdate für Windows XP (KB975025)
Sicherheitsupdate für Windows XP (KB975467)
Sierra Utilities
Skat Stübl Version 0.4.4 Beta
SonicStage 3.2
Sony Ericsson PC Suite 5.009.00
Splinter Cell Pandora Tomorrow
Spybot - Search & Destroy
Star
Steam
Tony Tough 2 - 1.0
Total Recorder 4.5
Uninstall 1.0.0.1
Update für Windows XP (KB951072-v2)
Update für Windows XP (KB951978)
Update für Windows XP (KB955839)
Update für Windows XP (KB961503)
Update für Windows XP (KB967715)
Update für Windows XP (KB968389)
Update für Windows XP (KB973815)
VC80CRTRedist - 8.0.50727.762
Viewpoint Media Player
Wichtiges Update für Windows Media Player 11 (KB959772)
Windows Genuine Advantage v1.3.0254.0
Windows Live Anmelde-Assistent
Windows Live Call
Windows Live Communications Platform
Windows Live Essentials
Windows Live Essentials
Windows Live Mail
Windows Live Messenger
Windows Live-Uploadtool
Windows Media Format 11 runtime
Windows Media Format 11 runtime
Windows Media Player 11
Windows Media Player 11
Windows XP Service Pack 3
Windows-Sicherungsprogramm
WinRAR
X10 Hardware(TM)
X-Moto


Angel21 03.11.2009 21:08

Deinstalliere bitte:

Google Update Helper
Spybot Search and Destroy (ich finde, es ist sehr veraltet, zudem hast du Kaspersky 2010 drauf und Malwarebytes)
Sonst alle Programme, die wir im Verlauf der Bereinigung installiert haben.

Combofix löschst du mit Start - Ausführen - "combofix /u" eingeben. (Ohne die Anführungsstriche)

Ich bin ab Morgen wieder da. Dann können wir in Ruhe weitermachen :)

chilli99 04.11.2009 18:41

oki, geschafft. Eset-Online-Scanner und Malwarebites hab ich mal drauf gelassen. Was kommt jetzt? Mir fehlen irgendwie neue Aufgaben. (kicher) ;) ;) ;)

Angel21 04.11.2009 18:45

Wenn du unten alles abgearbeitet hattest dann bitte noch ein letztes Hijackthis Logfile hier her. :)

chilli99 04.11.2009 18:49

LOL ..... Hijackthis habe ich selbstverständlich deinstalliert!!!

(hole ich mir aber gleich nochmal) :)

Angel21 04.11.2009 18:50

achso xD okeh

chilli99 04.11.2009 18:55

Da isses schon:


Code:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 18:51:45, on 04.11.2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16915)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Programme\Kaspersky Lab\Kaspersky Anti-Virus 2010\avp.exe
C:\Programme\Bonjour\mDNSResponder.exe
C:\Programme\Home Cinema\PowerCinema\Kernel\TV\CLCapSvc.exe
C:\Programme\CyberLink\Shared Files\CLML_NTService\CLMLServer.exe
C:\Programme\CyberLink\Shared Files\CLML_NTService\CLMLService.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Canon\IJPLM\IJPLMSVC.EXE
C:\Programme\Gemeinsame Dateien\LightScribe\LSSrvc.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Home Cinema\PowerCinema\Kernel\TV\CLSched.exe
C:\WINDOWS\Dit.exe
C:\Programme\Home Cinema\PowerCinema\PCMService.exe
C:\Programme\HighCriteria\TotalRecorder\TotRecSched.exe
C:\Programme\Microsoft IntelliType Pro\itype.exe
C:\Programme\Microsoft IntelliPoint\ipoint.exe
C:\WINDOWS\system32\rundll32.exe
C:\Programme\avmwlanstick\FRITZWLANMini.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Programme\iTunes\iTunesHelper.exe
C:\PROGRA~1\Sony\SONICS~1\SsAAD.exe
C:\Programme\Kaspersky Lab\Kaspersky Anti-Virus 2010\avp.exe
C:\Programme\Sony Ericsson\Sony Ericsson PC Suite\SEPCSuite.exe
C:\Programme\Windows Media Player\WMPNSCFG.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Gemeinsame Dateien\Sony Shared\AVLib\SSScsiSV.exe
C:\Programme\iPod\bin\iPodService.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Programme\Mozilla Firefox\firefox.exe
C:\Programme\Kaspersky Lab\Kaspersky Anti-Virus 2010\klwtblfs.exe
C:\WINDOWS\system32\spider.exe
C:\Programme\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page =
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = http://www.starbarsearch.com/?useie5=1&q=
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: IEVkbdBHO - {59273AB4-E7D3-40F9-A1A8-6FA9CCA1862C} - C:\Programme\Kaspersky Lab\Kaspersky Anti-Virus 2010\ievkbd.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Windows Live Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: link filter bho - {E33CF602-D945-461A-83F0-819F76A199F8} - C:\Programme\Kaspersky Lab\Kaspersky Anti-Virus 2010\klwtbbho.dll
O4 - HKLM\..\Run: [Dit] Dit.exe
O4 - HKLM\..\Run: [PCMService] "C:\Programme\Home Cinema\PowerCinema\PCMService.exe"
O4 - HKLM\..\Run: [AntivirusRegistration] C:\Programme\CA\Etrust Antivirus\Register.exe
O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe
O4 - HKLM\..\Run: [TotalRecorderScheduler] "C:\Programme\HighCriteria\TotalRecorder\TotRecSched.exe"
O4 - HKLM\..\Run: [itype] "C:\Programme\Microsoft IntelliType Pro\itype.exe"
O4 - HKLM\..\Run: [IntelliPoint] "C:\Programme\Microsoft IntelliPoint\ipoint.exe"
O4 - HKLM\..\Run: [AVMWlanClient] C:\Programme\avmwlanstick\FRITZWLANMini.exe
O4 - HKLM\..\Run: [nwiz] C:\Programme\NVIDIA Corporation\nView\nwiz.exe /install
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [iTunesHelper] "C:\Programme\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [SsAAD.exe] C:\PROGRA~1\Sony\SONICS~1\SsAAD.exe
O4 - HKLM\..\Run: [Malwarebytes Anti-Malware (reboot)] "C:\Programme\Malwarebytes' Anti-Malware\mbam.exe" /runcleanupscript
O4 - HKLM\..\Run: [AVP] "C:\Programme\Kaspersky Lab\Kaspersky Anti-Virus 2010\avp.exe"
O4 - HKCU\..\Run: [NBJ] "C:\Programme\Ahead\Nero BackItUp\NBJ.exe"
O4 - HKCU\..\Run: [updateMgr] C:\Programme\Adobe\Acrobat 7.0\Reader\AdobeUpdateManager.exe AcRdB7_0_9
O4 - HKCU\..\Run: [Sony Ericsson PC Suite] "C:\Programme\Sony Ericsson\Sony Ericsson PC Suite\SEPCSuite.exe" /systray /nologon
O4 - HKCU\..\Run: [Steam] "C:\Programme\Steam\Steam.exe" -silent
O4 - HKCU\..\Run: [WMPNSCFG] C:\Programme\Windows Media Player\WMPNSCFG.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Microsoft Office.lnk = C:\Programme\Microsoft Office\Office\OSA9.EXE
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_04\bin\npjpi150_04.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_04\bin\npjpi150_04.dll
O9 - Extra button: &Virtuelle Tastatur - {4248FE82-7FCB-46AC-B270-339F08212110} - C:\Programme\Kaspersky Lab\Kaspersky Anti-Virus 2010\klwtbbho.dll
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra button: Li&nks untersuchen - {CCF151D8-D089-449F-A5A4-D9909053F20F} - C:\Programme\Kaspersky Lab\Kaspersky Anti-Virus 2010\klwtbbho.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O14 - IERESET.INF: START_PAGE_URL=http://www.msn.de/
O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://go.microsoft.com/fwlink/?linkid=39204
O16 - DPF: {22E5D91F-89E6-4405-AD9C-0AF27BA6F06B} (HidInputMonitorX Control) - file://F:\components\hidinputmonitorx.ocx
O16 - DPF: {4F63D44B-6274-4D60-8AB1-CAA7116B8AF3} (A9Helper.A9) - file://F:\components\A9.ocx
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://download.bitdefender.com/resources/scanner/sources/en/scan8/oscan8.cab
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/windowsupdate/v6/V5Controls/en/x86/client/wuweb_site.cab?1121174120328
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://update.microsoft.com/microsoftupdate/v6/V5Controls/en/x86/client/muweb_site.cab?1121174242328
O16 - DPF: {7030CC6C-1A88-4591-BB5A-651B9F7F0C30} (WMVHDRatingCtrl Class) - file://F:\components\wmvhdrating.ocx
O16 - DPF: {7530BFB8-7293-4D34-9923-61A11451AFC5} (OnlineScanner Control) - http://download.eset.com/special/eos-beta/OnlineScanner.cab
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Kaspersky Anti-Virus (AVP) - Kaspersky Lab - C:\Programme\Kaspersky Lab\Kaspersky Anti-Virus 2010\avp.exe
O23 - Service: Bonjour-Dienst (Bonjour Service) - Apple Inc. - C:\Programme\Bonjour\mDNSResponder.exe
O23 - Service: CyberLink Background Capture Service (CBCS) (CLCapSvc) - Unknown owner - C:\Programme\Home Cinema\PowerCinema\Kernel\TV\CLCapSvc.exe
O23 - Service: CyberLink Task Scheduler (CTS) (CLSched) - Unknown owner - C:\Programme\Home Cinema\PowerCinema\Kernel\TV\CLSched.exe
O23 - Service: CyberLink Media Library Service - Cyberlink - C:\Programme\CyberLink\Shared Files\CLML_NTService\CLMLServer.exe
O23 - Service: Google Update Service (gupdate1ca2a91e709c1a2) (gupdate1ca2a91e709c1a2) - Unknown owner - C:\Programme\Google\Update\GoogleUpdate.exe (file missing)
O23 - Service: PIXMA Extended Survey Program (IJPLMSVC) - Unknown owner - C:\Programme\Canon\IJPLM\IJPLMSVC.EXE
O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Programme\iPod\bin\iPodService.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Programme\Gemeinsame Dateien\LightScribe\LSSrvc.exe
O23 - Service: MSCSPTISRV - Sony Corporation - C:\Programme\Gemeinsame Dateien\Sony Shared\AVLib\MSCSPTISRV.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: PACSPTISVR - Sony Corporation - C:\Programme\Gemeinsame Dateien\Sony Shared\AVLib\PACSPTISVR.exe
O23 - Service: Remote Packet Capture Protocol v.0 (experimental) (rpcapd) - Unknown owner - C:\Programme\WinPcap\rpcapd.exe (file missing)
O23 - Service: Sony SPTI Service (SPTISRV) - Sony Corporation - C:\Programme\Gemeinsame Dateien\Sony Shared\AVLib\SPTISRV.exe
O23 - Service: SonicStage SCSI Service (SSScsiSV) - Sony Corporation - C:\Programme\Gemeinsame Dateien\Sony Shared\AVLib\SSScsiSV.exe

--
End of file - 10000 bytes



Alle Zeitangaben in WEZ +1. Es ist jetzt 02:07 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131