Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Desktop Security 2010 nicht entfernbar (https://www.trojaner-board.de/89713-desktop-security-2010-entfernbar.html)

pompidou 18.08.2010 21:00

Desktop Security 2010 nicht entfernbar
 
Hallo,

ich bin froh direkt eurer Forum gefunden zu haben, da ihr, wie ich gelesen habe, anderen mit dem gleichen Trojaner-Problem schon helfen konntet und ich mich zum ersten Mal mit sowas auseinander setze(n muss). Bin also ahnungsloses Würstchen^^ :crazy:.

Habe bisher folgende in diesem Forum genannten Tipps bereits befolgt:

--> rkill.com (hat ohne Umbenennung direkt funktioniert)
--> Malwarebytes (ebenfalls ohne Probleme, 'Desktop Security 2010' taucht nach dem Neustart allerdings immer wieder auf; habe den scan mehrmals wiederholt auch vollständigen durchgeführt.)
--> CCleaner
--> RSIT und OTL (war mir bei der 64-bit Frage nicht sicher, habe allerdings bei den systemdaten ne '64' gefunden, ob das bit sind, keine ahnung *schäm*)

Zwischenzeitlich hat mein Antivirenprogramm 'Antivir' folgendes gefunden und in Quarantäne gesteckt (falls relevant):

In der Datei 'C:\System Volume Information\_restore{2C8D9BE6-5198-47E0-9574-5A050BF186F6}\RP614\A0104484.dll'
wurde ein Virus oder unerwünschtes Programm 'TR/Trash.Gen' [trojan] gefunden.
Ausgeführte Aktion: Datei in Quarantäne verschieben

In der Datei 'C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\Acr5.tmp'
wurde ein Virus oder unerwünschtes Programm 'EXP/Pidief.cjd.1' [exploit] gefunden.
Ausgeführte Aktion: Datei in Quarantäne verschieben


Wenn ich das richtig verstanden habe in den übrigen Forenbeiträge zu diesem Thema, ist das nur zu beheben, indem ich in eines dieser Programme einen Text kopiere?! Darum wende ich mich hoffnungsvoll und dankbar an euch :-)

Ach ja, hier die Logfiles:

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4445

Windows 5.1.2600 Service Pack 2
Internet Explorer 6.0.2900.2180

18.08.2010 20:00:46
mbam-log-2010-08-18 (20-00-46).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 147662
Laufzeit: 11 Minute(n), 20 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 40

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\02c9c3c35bdx5.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\17dkf.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\472a10e2ebxd9.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\56493.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\8gmsed-bd.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ae0965a7157cd.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\al3erfa3.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\alerfa.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\backd-efq.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\bzqa43d.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\cocksucker.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\cosock.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\cunifuc.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\dd10x10.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ddoll3342.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\dkfjd93.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ds7hw.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\eelnvd13.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\eephilpe.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\exppdf_w.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\gedx_ae09.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\gpupz2a.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hardwh.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hhbboll_2.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hodeme.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hvipws9.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jdhellwo3.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jofcdks.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\kilslmd.exex (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\kjdh_gf_jjdhgd.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\lorsk.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ppddfcfux.exxe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\pswwg3c.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\qwedvor.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\qwklrvjhqlkj.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\r0life.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\test.exe (Trojan.Zlob) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wqefqw7e.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wrcud12.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wrfwe_di.exe (Trojan.Downloader) -> Quarantined and deleted successfully.



Rest folgt im nächsten Beitrag (war so viel Text)....

Fehlende Logfiles Teil 2 als Anhang....



So, ich hoffe, dass mein Beitrag hier richtig ist und ich keine Regel gebrochen hab.

Vielen Dank schon mal für Lesen...

MFG
pompidou

Entschuldigt bitte, ich hatte vorhin den Quickscan von Malwarebytes gepostet, weil ich den zuletzt durchgeführt habe.
Hilfreicher ist aber sicher der Vollscan, der lief davor. Falls das nicht aktuell genug ist, einfach ignorieren bis morgen, ich führs direkt nochmal aus (dauert bloß 2 stunden)...



Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4445

Windows 5.1.2600 Service Pack 2
Internet Explorer 6.0.2900.2180

18.08.2010 18:55:03
mbam-log-2010-08-18 (18-55-03).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|)
Durchsuchte Objekte: 280058
Laufzeit: 1 Stunde(n), 48 Minute(n), 58 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 1
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 20

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe (Trojan.Agent) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\Dokumente und Einstellungen\***\Eigene Dateien\antivir_workstation_win7u_de_h270.exe (Spyware.Onlinegames) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\WXUF4PIB\update[1].exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\MAGIX\DFM2006_SE\Firebird\setup.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Programme\DAEMON Tools Lite\AdVantageSetup.exe (Adware.Vomba) -> Quarantined and deleted successfully.
C:\recover\MAGIX\DFM2006_SE\Firebird\setup.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\17dkf.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\472a10e2ebxd9.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\alerfa.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\backd-efq.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\dd10x10.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ds7hw.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\eelnvd13.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\gedx_ae09.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hodeme.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jdhellwo3.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\lorsk.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ppddfcfux.exxe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\qwedvor.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wrcud12.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wrfwe_di.exe (Trojan.Downloader) -> Quarantined and deleted successfully.

Aktueller Status (Vollscan Malwarebytes) (mal wirds mehr/mal weniger *mhm*):


Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4445

Windows 5.1.2600 Service Pack 2
Internet Explorer 6.0.2900.2180

19.08.2010 01:13:06
mbam-log-2010-08-19 (01-13-06).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|)
Durchsuchte Objekte: 275767
Laufzeit: 1 Stunde(n), 55 Minute(n), 59 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 21

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\17dkf.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\472a10e2ebxd9.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\alerfa.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\backd-efq.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\dd10x10.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\dkfjd93.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ds7hw.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\eelnvd13.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\eephilpe.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\gedx_ae09.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hhbboll_2.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hodeme.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jdhellwo3.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\kilslmd.exex (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\kjdh_gf_jjdhgd.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\lorsk.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ppddfcfux.exxe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\pswwg3c.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\qwedvor.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wrcud12.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wrfwe_di.exe (Trojan.Downloader) -> Quarantined and deleted successfully.

kira 20.08.2010 08:15

Hallo und Herzlich Willkommen! :)

Bevor wir unsere Zusammenarbeit beginnen, [Bitte Vollständig lesen]:
Zitat:

  • "Fernbehandlungen/Fernhilfe" und die damit verbundenen Haftungsrisken:
    - da die Fehlerprüfung und Handlung werden über große Entfernungen durchgeführt, besteht keine Haftung unsererseits für die daraus entstehenden Folgen.
    - also, jede Haftung für die daraus entstandene Schäden wird ausgeschlossen, ANWEISUNGEN UND DEREN BEFOLGUNG, ERFOLGT AUF DEINE EIGENE VERANTWORTUNG!
  • Charakteristische Merkmale/Profilinformationen:
    - aus der verwendeten Loglisten oder Logdateien - wie z.B. deinen Realnamen, Seriennummer in Programm etc)- kannst Du herauslöschen oder durch [X] ersetzen
  • Die Systemprüfung und Bereinigung:
    - kann einige Zeit in Anspruch nehmen (je nach Art der Infektion), kann aber sogar so stark kompromittiert sein, so dass eine wirkungsvolle technische Säuberung ist nicht mehr möglich bzw Du es neu installieren musst
  • Innerhalb der Betreuungszeit:
    - ohne Abspräche bitte nicht auf eigene Faust handeln!- bei Problemen nachfragen.
  • Die Reihenfolge:
    - genau so wie beschrieben bitte einhalten, nicht selbst die Reihenfolge wählen!
  • Ansonsten unsere Forumsregeln:
    - Bitte erst lesen, dann posten!-> Für alle Hilfesuchenden! Was muss ich vor der Eröffnung eines Themas beachten?

1.
Bitte Versteckte - und Systemdateien sichtbar machen den Link hier anklicken:
System-Dateien und -Ordner unter XP und Vista sichtbar machen
Am Ende unserer Arbeit, kannst wieder rückgängig machen!

2.
→ Lade Dir HJTscanlist.zip herunter
→ entpacke die Datei auf deinem Desktop
→ Bei WindowsXP Home musst vor dem Scan zusätzlich tasklist.zip installieren
→ per Doppelklick starten
→ Wähle dein Betriebsystem aus - Vista
→ Wenn Du gefragt wirst, die Option "Einstellung" (1) - scanlist" wählen
→ Nach kurzer Zeit sollte sich Dein Editor öffnen und die Datei hjtscanlist.txt präsentieren
→ Bitte kopiere den Inhalt hier in Deinen Thread.

3.
Ich würde gerne noch all deine installierten Programme sehen:
Lade dir das Tool ccleaner herunter
installieren (Software-Lizenzvereinbarung lesen, falls angeboten wird "Füge CCleaner Yahoo! Toolbar hinzu" abwählen)→ starten→ falls nötig - unter Options settings-> "german" einstellen
dann klick auf "Extra (um die installierten Programme auch anzuzeigen)→ weiter auf "Als Textdatei speichern..."
wird eine Textdatei (*.txt) erstellt, kopiere dazu den Inhalt und füge ihn da ein

4.
Achtung!:
WENN GMER NICHT AUSGEFÜHRT WERDEN KANN ODER PROBMLEME VERURSACHT, fahre mit dem nächsten Punkt fort!- Es ist NICHT sinnvoll einen zweiten Versuch zu starten!
Um einen tieferen Einblick in dein System, um eine mögliche Infektion mit einem Rootkit/Info v.wikipedia.org) aufzuspüren, werden wir ein Tool - Gmer - einsetzen :
  • - also lade Dir Gmer herunter und entpacke es auf deinen Desktop
    - starte gmer.exe
    - [b]schließe alle Programme, ausserdem Antiviren und andere Schutzprogramme usw müssen deaktiviert sein, keine Verbindung zum Internet, WLAN auch trennen)
    - bitte nichts am Pc machen während der Scan läuft!
    - klicke auf "Scan", um das Tool zu starten
    - wenn der Scan fertig ist klicke auf "Copy" (das Log wird automatisch in die Zwischenablage kopiert) und mit STRG + V musst Du gleich da einfügen
    - mit "Ok" wird Gmer beendet.
    - das Log aus der Zwischenablage hier in Deinem Thread vollständig hineinkopieren

** keine Verbindung zu einem Netzwerk und Internet - WLAN nicht vergessen
Wenn der Scan beendet ist, bitte alle Programme und Tools wieder aktivieren!

5.
Lade und installiere das Tool RootRepeal herunter
  • setze einen Hacken bei: "Drivers"-> "Scan"-> Save Report"...
  • "Stealth Objects" -> "Scan"-> Save Report"...
  • "Hidden Services" -> "Scan"-> Save Report"...
  • speichere das Logfile als "RootRepeal.txt" auf dem Desktop und Kopiere den Inhalt hier in den Thread

6.
→ besuche die Seite von virustotal und die Datei/en aus Codebox bitte prüfen lassen - inklusive Dateigröße und Name, MD5 und SHA1 auch mitkopieren:
Tipps für die Suche nach Dateien
Code:

C:\Dokumente und Einstellungen\Sarah\Anwendungsdaten\Desktop Security\Desktop Security 2010.exe
C:\DOKUME~1\Sarah\LOKALE~1\Temp\pdfupd.exe

→ Klicke auf "Durchsuchen"
→ Suche die Datei auf deinem Rechner→ Doppelklick auf die zu prüfende Datei (oder kopiere den Inhalt ab aus der Codebox)
→ "Senden der Datei" und Warte, bis der Scandurchlauf aller Virenscanner beendet ist
das Ergebnis wie Du es bekommst (NICHT AUSLASSEN!) da reinkoperen (inklusive <geprüfter Dateiname> + Dateigröße und Name, MD5 und SHA1)

** Beispiel - das zu postende Logfile von Virustotal soll so wie hier aussehen Also nicht auslassen, sondern wie Du es bekommst da reinkopieren!:
Code:

Datei <hier kommt die Dateiname> empfangen 2009.xx.xx xx:xx:xx (CET)
Antivirus        Version        letzte aktualisierung        Ergebnis
a-squared        4.0.0.73        2009.01.28        -
AhnLab-V3        5.0.0.2        2009.01.28        -
AntiVir        7.9.0.60        2009.01.28        -
Authentium        5.1.0.4        2009.01.27        -

...über 40 Virenscannern...also Geduld!!

Damit dein Thread übersichtlicher und schön lesbar bleibt, am besten nutze den Code-Tags für deinen Post:
→ vor dein log schreibst du:[code]
hier kommt dein logfile rein
→ dahinter:[/code]


** Möglichst nicht ins internet gehen, kein Online-Banking, File-sharing, Chatprogramme usw
gruß
Coverflow

pompidou 20.08.2010 14:02

Hallo Coverflow,

zunächst ein großes Danke, dass du dich meiner annimmst :-).

Ich habe alles ausgeführt, hat auch soweit alles funktioniert, bis auf das Suchen bei virustotal.
Diese erste Datei Desktop Security 2010.exe, hab ich vermutlich nicht gefunden, weil sie anscheinend von antivir heute morgen beim PC hochfahren gefunden wurde, deshalb (so vermute ich) kam heute auch zum ersten mal keine Meldung von diesem Trojaner. Da ich davon ausging, dass wohl dennoch noch weitere Spuren von diesem ding auf dem pc sind, hab ich deine liste trotzdem abgearbeitet.
Die zweite Datei wurde allerdings auch nicht gefunden, hab ich was falsch gemacht??

Hier was antivir zwischenzeitlich von allein gefunden hat (die anderen beiden hab ich zuvor schon gepostet):


In der Datei 'C:\Dokumente und Einstellungen\Sarah\Anwendungsdaten\Desktop Security\Desktop Security 2010.exe'
wurde ein Virus oder unerwünschtes Programm 'TR/FakeAV.OW' [trojan] gefunden.
Ausgeführte Aktion: Datei in Quarantäne verschieben

In der Datei 'C:\System Volume Information\_restore{2C8D9BE6-5198-47E0-9574-5A050BF186F6}\RP614\A0104513.exe'
wurde ein Virus oder unerwünschtes Programm 'TR/Trash.Gen' [trojan] gefunden.
Ausgeführte Aktion: Datei in Quarantäne verschieben

In der Datei 'C:\System Volume Information\_restore{2C8D9BE6-5198-47E0-9574-5A050BF186F6}\RP614\A0104512.exe'
wurde ein Virus oder unerwünschtes Programm 'TR/Drop.Softomat.AN' [trojan] gefunden.
Ausgeführte Aktion: Datei in Quarantäne verschieben

In der Datei 'C:\System Volume Information\_restore{2C8D9BE6-5198-47E0-9574-5A050BF186F6}\RP614\A0104511.exe'
wurde ein Virus oder unerwünschtes Programm 'TR/Trash.Gen' [trojan] gefunden.
Ausgeführte Aktion: Datei in Quarantäne verschieben

Dazu noch ne Frage:
Bisher war es immer so, dass dieser trojaner beim Starten des PCs meinen Desktop verdunkelt hat, sodass nichts mehr aktiv war und ich auf nichts zugreifen konnte.
Ich war also gezwungen (zumindest kannte ich keinen anderen weg), auf das trojanerfenster zu klicken (vonwegen kauf mich, installier mich), sodass eine art browserfenster geöffnet wurde, das ich dann schließlich schließen konnte. Erst dann gab er meinen desktop wieder frei.
Meine Frage: War das schädlich? Konnte er sich so immer wieder ausführen oder vermehren? (Für den Fall, dass es wieder auftreten sollte).


*irgh* die Logfiles sind zu lang zum posten, glaub irgendwas mach ich noch nicht ganz richtig.
Der HJT passt allein schon nicht in eine Nachricht...
Dieses [code] muss ich einfach nur davor setzen - Leerstelle- und reinkopieren?

kira 20.08.2010 16:50

Zitat:

Zitat von pompidou (Beitrag 557943)
Meine Frage: War das schädlich? Konnte er sich so immer wieder ausführen oder vermehren? (Für den Fall, dass es wieder auftreten sollte).

so oder so, "kann sich immer wieder vermehren"..wenn einmal im System eingenistet hat!
was man zuerst tun bzw versuchen soll:
- PC definitiv vom Internet trennen
- z.B dein System auf einen ALten Systemwiederherstellungspunkt zurück setzen:
- Du findest das Programm zur Systemwiederherstellung : Start/Programme/Zubehör/Systemprogramme/Systemwiederherstellung
- Systemwiederherstellung
- (Damit lässt sich das System auf einen früheren Zeitpunkt zurücksetzen ,wo noch alles einwandfrei funktioniert
** Wenn im normalen Modus ist es nicht möglich (leider oft so), dann im abgesicherten Modus:
Drücke beim Hochfahren des rechners [F8] solange, bis du eine auswahlmöglichkeit hast:
- Abgesicherter Modus


Zitat:

Zitat von pompidou (Beitrag 557943)
*irgh* die Logfiles sind zu lang zum posten, glaub irgendwas mach ich noch nicht ganz richtig.
Der HJT passt allein schon nicht in eine Nachricht...
Dieses [code] muss ich einfach nur davor setzen - Leerstelle- und reinkopieren?

so geht es:
→ vor dein Log schreibst Du (also am Anfang des Logfiles):[code]
hier kommt dein Logfile rein - z.B hjtsanlist o. sonstiges
→ dahinter - also am Ende der Logdatei: [/code]

pompidou 20.08.2010 17:52

Mhm, scheint doch eigentlich ganz einfach zu sein, weiß der kuckuck wieso das net funktionert....


Code:

Adobe Flash Player 10 Plugin        Adobe Systems Incorporated        10.0.22.87
Adobe Flash Player ActiveX        Adobe Systems Incorporated        9.0.124.0
Adobe Reader 7.0.7 - Deutsch        Adobe Systems Incorporated        7.0.7
Adobe Shockwave Player 11.5        Adobe Systems, Inc.        11.5.7.609
ATI Catalyst Control Center                1.2.2285.37197
ATI Display Driver                8.25-060404a1-032845C
Avatar Screensaver               
Avira AntiVir Personal - Free Antivirus        Avira GmbH       
BLASC 2.0        Computec Internet Agency        2.0
CCleaner        Piriform        2.34
devolo dLAN-Konfigurationsassistent        devolo AG        9.0.0.0
Digitale Bibliothek 3               
DivX Codec        DivX, Inc.        6.8.5
DivX Web Player        DivX,Inc.        1.4.3
Firebird SQL Server (D)                1.5.2.4732
Free Audio CD Burner version 1.4        DVDVideoSoft Limited.       
Free Fire Screensaver        Laconic Software       
Free YouTube to MP3 Converter version 3.6        DVDVideoSoft Limited.       
GEAR 32bit Driver Installer        GEAR Software, Inc.        2.002.8
Google Earth        Google        5.2.0.5932
Google Updater        Google Inc.        2.4.1601.7122
High Definition Audio - KB888111        Microsoft Corporation        20040219.000000
hp business inkjet 1100        Hewlett-Packard        1.10.0000
HP Business Inkjet 1200               
ICQ Toolbar               
ICQ6.5        ICQ        6.5
Java 2 Runtime Environment, SE v1.4.2        Sun Microsystems, Inc.        1.4.2
Learn2 Player (Uninstall Only)               
Macromedia Flash Player 8        Macromedia        8.0.24.0
MAGIX Digital Foto Maker SE (D)        MAGIX AG        3.0.1.84
MAGIX Fotos auf CD (D)        MAGIX AG        4.5.4.0
MAGIX Media Suite - Standard Edition (D)        MAGIX AG        1.7.1.42
MAGIX mp3 maker SE (D)        MAGIX AG        1.1.1.664
MAGIX Online Druck Service (FS)        Silverwire Software AG       
MAGIX Video deLuxe SE (D)        MAGIX AG        5.0.4.0
Malwarebytes' Anti-Malware        Malwarebytes Corporation       
MCE Software Encoder 1.0               
Microsoft .NET Framework 1.0 Hotfix (KB887998)        Microsoft Corporation       
Microsoft .NET Framework 1.0 Hotfix (KB930494)        Microsoft Corporation       
Microsoft .NET Framework 1.0 Hotfix (KB953295)        Microsoft Corporation       
Microsoft .NET Framework 1.0 Hotfix (KB979904)        Microsoft Corporation       
Microsoft .NET Framework 1.1               
Microsoft .NET Framework 1.1 German Language Pack        Microsoft        1.1.4322
Microsoft Office Home and Student 2007        Microsoft Corporation        12.0.6425.1000
Microsoft Visual J# .NET Redistributable Package 1.1        Microsoft        1.1.4322
Microsoft Works        Microsoft Corporation        08.05.0822
Minuscule.01               
Minuscule.03               
Molecular Cell Biology               
Motorola SM56 Data Fax Modem               
Mozilla Firefox (3.6.8)        Mozilla        3.6.8 (de)
MSXML 4.0 SP2 (KB927978)        Microsoft Corporation        4.20.9841.0
MSXML 4.0 SP2 (KB936181)        Microsoft Corporation        4.20.9848.0
MSXML 4.0 SP2 (KB954430)        Microsoft Corporation        4.20.9870.0
MSXML 4.0 SP2 (KB973688)        Microsoft Corporation        4.20.9876.0
Mumble and Murmur        Mumble        1.1.6
Nero BurnRights               
Nero Digital               
Nero OEM               
NeroVision Express Content               
Norton Security Scan        Symantec Corporation        2.7.3.34
O2Micro Flash Memory Card Windows Driver V2.04        O2Micro International LTD.        2.04
Open Season        Ubisoft        1.00
PDF24 Creator        PDF24.org       
Polymorf3D Screen Saver               
PowerDVD        CyberLink Corporation       
QuickTime               
RealPlayer Basic               
Realtek High Definition Audio Driver               
SAMSUNG CDMA Modem Driver Set               
SAMSUNG Mobile USB Modem 1.0 Software               
SAMSUNG Mobile USB Modem Software               
Samsung PC Studio 2.0 PIM & File Manager        Samsung Electornics Co., Ltd.        2.00.60612
Samsung PC Studio PC Sync        Samsung        21.00.007
Samsung PC Studio USB Driver Installer        Samsung Electronics Co., Ltd.        1.00.0000
Skype™ 4.2        Skype Technologies S.A.        4.2.169
SweetIM for Messenger 2.7        SweetIM Technologies Ltd.        2.7.0008
SweetIM Toolbar for Internet Explorer 3.4        SweetIM Technologies Ltd.        3.4.0010
T-Online 6.0               
T-Online WLAN-Access Finder               
TeamSpeak 2 RC2        Dominating Bytes Design        2.0.32.60
Uninstall 1.0.0.1               
USB-Flachbettscanner               
Viewpoint Media Player               
Was ist Zeit - die fallenden Uhren               
Winamp        Nullsoft, Inc        5.51
Windows Installer 3.1 (KB893803)        Microsoft Corporation       
Windows Live Anmelde-Assistent        Microsoft Corporation        5.000.818.6
Windows Live Essentials        Microsoft Corporation        14.0.8089.0726
Windows Live-Uploadtool        Microsoft Corporation        14.0.8014.1029
Windows Media Player Firefox Plugin        Microsoft Corp        1.0.0.8
Windows Messenger 5.1 MUI Pack        Microsoft Corporation        5.1.0701
WinRAR               
World of Warcraft        Blizzard Entertainment        3.3.0.11159
World of Warcraft Trial        Blizzard Entertainment       
ZoneAlarm        Zone Labs, Inc        6.5.737.000

[code]
GMER Logfile:
Code:

GMER 1.0.15.15281 - hxxp://www.gmer.net
Rootkit scan 2010-08-20 14:15:45
Windows 5.1.2600 Service Pack 2
Running: gmer.exe; Driver: C:\DOKUME~1\***\LOKALE~1\Temp\agnyrfow.sys


---- System - GMER 1.0.15 ----

SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwCreateFile [0xEDA202D0]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwCreateKey [0xEDA2B0D0]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwCreatePort [0xEDA23C60]
SSDT      F7C279BC                                                                                                            ZwCreateThread
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwCreateWaitablePort [0xEDA23D40]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwDeleteFile [0xEDA20950]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwDeleteKey [0xEDA2C0B0]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwDeleteValueKey [0xEDA2BD00]
SSDT      spfs.sys                                                                                                            ZwEnumerateKey [0xF72F1CA2]
SSDT      spfs.sys                                                                                                            ZwEnumerateValueKey [0xF72F2030]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwLoadKey [0xEDA2C3E0]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwOpenFile [0xEDA207A0]
SSDT      spfs.sys                                                                                                            ZwOpenKey [0xF72D40C0]
SSDT      F7C279A8                                                                                                            ZwOpenProcess
SSDT      F7C279AD                                                                                                            ZwOpenThread
SSDT      spfs.sys                                                                                                            ZwQueryKey [0xF72F2108]
SSDT      spfs.sys                                                                                                            ZwQueryValueKey [0xF72F1F88]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwReplaceKey [0xEDA2C6D0]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwRestoreKey [0xEDA2C980]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwSetInformationFile [0xEDA20AC0]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwSetValueKey [0xEDA2B897]
SSDT      F7C279B7                                                                                                            ZwTerminateProcess
SSDT      F7C279B2                                                                                                            ZwWriteVirtualMemory

INT 0x62  ?                                                                                                                    84B69BF8
INT 0x63  ?                                                                                                                    84B6CDD8
INT 0x73  ?                                                                                                                    84B69BF8
INT 0xA4  ?                                                                                                                    849A1BF8
INT 0xA4  ?                                                                                                                    849A1BF8
INT 0xA4  ?                                                                                                                    849A1BF8
INT 0xA4  ?                                                                                                                    849A1BF8

---- Kernel code sections - GMER 1.0.15 ----

?        spfs.sys                                                                                                            Das System kann die angegebene Datei nicht finden. !
?        srescan.sys                                                                                                          Das System kann die angegebene Datei nicht finden. !
.text    USBPORT.SYS!DllUnload                                                                                                F62F17AE 5 Bytes  JMP 849A11D8
.text    ahvjsguc.SYS                                                                                                        F61A0384 1 Byte  [20]
.text    ahvjsguc.SYS                                                                                                        F61A0384 37 Bytes  [20, 00, 00, 68, 00, 00, 00, ...]
.text    ahvjsguc.SYS                                                                                                        F61A03AA 24 Bytes  [00, 00, 20, 00, 00, E0, 00, ...]
.text    ahvjsguc.SYS                                                                                                        F61A03C4 3 Bytes  [00, 00, 00]
.text    ahvjsguc.SYS                                                                                                        F61A03C9 1 Byte  [00]
.text    ...                                                                                                                 

---- User code sections - GMER 1.0.15 ----

.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!LoadLibraryExW + C4                              7C801BB5 4 Bytes  CALL 012A0001
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!LoadLibraryA                                      7C801D77 6 Bytes  JMP 5F3B0F5A
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!LoadResource                                      7C809FC5 6 Bytes  JMP 5F290F5A
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!GetProcAddress                                    7C80ADB0 6 Bytes  JMP 5F2C0F5A
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!LoadLibraryW                                      7C80AE5B 6 Bytes  JMP 5F2F0F5A
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!FindResourceW                                    7C80BBDE 6 Bytes  JMP 5F230F5A
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!SizeofResource                                    7C80BC79 6 Bytes  JMP 5F260F5A
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] ADVAPI32.dll!RegOpenKeyExW                                    77DA6AAF 6 Bytes  JMP 5F0D0F5A
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] ADVAPI32.dll!RegQueryValueExW                                  77DA6FFF 6 Bytes  JMP 5F0A0F5A
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] ADVAPI32.dll!RegQueryValueExA                                  77DA7ABB 6 Bytes  JMP 5F040F5A
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] ADVAPI32.dll!RegCreateKeyExA                                  77DAE9D4 6 Bytes  JMP 5F410F5A
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] ADVAPI32.dll!RegSetValueExA                                    77DAEAC7 6 Bytes  JMP 5F3E0F5A
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] USER32.dll!DispatchMessageW                                    7E368A01 6 Bytes  JMP 5F200F5A
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] USER32.dll!SetWindowLongW                                      7E36D62B 6 Bytes  JMP 5F1A0F5A
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] USER32.dll!DestroyWindow                                      7E36DAEA 3 Bytes  [FF, 25, 1E]
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] USER32.dll!DestroyWindow + 4                                  7E36DAEE 2 Bytes  [1E, 5F] {PUSH DS; POP EDI}
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] USER32.dll!CreateWindowExW                                    7E36FC25 6 Bytes  JMP 5F170F5A
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] WININET.dll!HttpOpenRequestA                                  77192B29 6 Bytes  JMP 5F4A0F5A
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] WININET.dll!InternetCloseHandle                                77194DBC 6 Bytes  JMP 5F570F5A
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] WININET.dll!HttpQueryInfoA                                    7719792A 6 Bytes  JMP 5F4D0F5A
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] WININET.dll!InternetReadFile                                  77197C3F 6 Bytes  JMP 5F540F5A
.text    C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] WININET.dll!GetUrlCacheEntryInfoExW                            771A68ED 6 Bytes  JMP 5F5A0F5A

---- Kernel IAT/EAT - GMER 1.0.15 ----

IAT      atapi.sys[HAL.dll!READ_PORT_UCHAR]                                                                                  [F72D5046] spfs.sys
IAT      atapi.sys[HAL.dll!READ_PORT_BUFFER_USHORT]                                                                          [F72D5142] spfs.sys
IAT      atapi.sys[HAL.dll!READ_PORT_USHORT]                                                                                  [F72D50C4] spfs.sys
IAT      atapi.sys[HAL.dll!WRITE_PORT_BUFFER_USHORT]                                                                          [F72D57CE] spfs.sys
IAT      atapi.sys[HAL.dll!WRITE_PORT_UCHAR]                                                                                  [F72D56A4] spfs.sys
IAT      \SystemRoot\system32\DRIVERS\i8042prt.sys[HAL.dll!READ_PORT_UCHAR]                                                  [F72E0D7A] spfs.sys
IAT      \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!KfAcquireSpinLock]                                                0A64D90F
IAT      \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!READ_PORT_UCHAR]                                                  046FD406
IAT      \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!KeGetCurrentIrql]                                                  1672C31D
IAT      \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!KfRaiseIrql]                                                      1879CE14
IAT      \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!KfLowerIrql]                                                      3248ED2B
IAT      \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!HalGetInterruptVector]                                            3C43E022
IAT      \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!HalTranslateBusAddress]                                            2E5EF739
IAT      \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!KeStallExecutionProcessor]                                        2055FA30
IAT      \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!KfReleaseSpinLock]                                                EC01B79A
IAT      \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!READ_PORT_BUFFER_USHORT]                                          E20ABA93
IAT      \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!READ_PORT_USHORT]                                                  F017AD88
IAT      \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!WRITE_PORT_BUFFER_USHORT]                                          FE1CA081
IAT      \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!WRITE_PORT_UCHAR]                                                  D42D83BE
IAT      \SystemRoot\System32\Drivers\ahvjsguc.SYS[WMILIB.SYS!WmiSystemControl]                                              C83B99AC
IAT      \SystemRoot\System32\Drivers\ahvjsguc.SYS[WMILIB.SYS!WmiCompleteRequest]                                            C63094A5
IAT      \SystemRoot\system32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisRegisterProtocol]                                            [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisOpenAdapter]                                                  [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisCloseAdapter]                                                [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisDeregisterProtocol]                                          [EDA28550] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\psched.sys[NDIS.SYS!NdisDeregisterProtocol]                                            [EDA28550] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\psched.sys[NDIS.SYS!NdisRegisterProtocol]                                              [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\psched.sys[NDIS.SYS!NdisOpenAdapter]                                                    [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\psched.sys[NDIS.SYS!NdisCloseAdapter]                                                  [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisRegisterProtocol]                                              [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisCloseAdapter]                                                  [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisOpenAdapter]                                                  [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisDeregisterProtocol]                                            [EDA28550] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\tcpip.sys[NDIS.SYS!NdisCloseAdapter]                                                    [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\tcpip.sys[NDIS.SYS!NdisOpenAdapter]                                                    [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\tcpip.sys[NDIS.SYS!NdisRegisterProtocol]                                                [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\wanarp.sys[NDIS.SYS!NdisDeregisterProtocol]                                            [EDA28550] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\wanarp.sys[NDIS.SYS!NdisRegisterProtocol]                                              [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\wanarp.sys[NDIS.SYS!NdisOpenAdapter]                                                    [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\wanarp.sys[NDIS.SYS!NdisCloseAdapter]                                                  [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\arp1394.sys[NDIS.SYS!NdisCloseAdapter]                                                  [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\arp1394.sys[NDIS.SYS!NdisOpenAdapter]                                                  [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\arp1394.sys[NDIS.SYS!NdisDeregisterProtocol]                                            [EDA28550] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\arp1394.sys[NDIS.SYS!NdisRegisterProtocol]                                              [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisRegisterProtocol]                                              [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisDeregisterProtocol]                                            [EDA28550] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisCloseAdapter]                                                  [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT      \SystemRoot\system32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisOpenAdapter]                                                  [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)

---- Devices - GMER 1.0.15 ----

Device    \FileSystem\Ntfs \Ntfs                                                                                              84BD61F8
Device    \Driver\Tcpip \Device\Ip                                                                                            vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
Device    \Driver\Tcpip \Device\Ip                                                                                            GDTdiIcpt.sys
Device    \Driver\NetBT \Device\NetBT_Tcpip_{BB0B098E-F56B-4E4C-BF56-935C27C1FEEC}                                            840E81F8
Device    \Driver\usbohci \Device\USBPDO-0                                                                                    849C71F8
Device    \Driver\dmio \Device\DmControl\DmIoDaemon                                                                            84BDA1F8
Device    \Driver\dmio \Device\DmControl\DmConfig                                                                              84BDA1F8
Device    \Driver\dmio \Device\DmControl\DmPnP                                                                                84BDA1F8
Device    \Driver\dmio \Device\DmControl\DmInfo                                                                                84BDA1F8
Device    \Driver\usbohci \Device\USBPDO-1                                                                                    849C71F8
Device    \Driver\usbehci \Device\USBPDO-2                                                                                    849C61F8
Device    \Driver\Tcpip \Device\Tcp                                                                                            vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
Device    \Driver\Tcpip \Device\Tcp                                                                                            GDTdiIcpt.sys
Device    \Driver\PCI_PNP2170 \Device\00000056                                                                                spfs.sys
Device    \Driver\PCI_PNP2170 \Device\00000056                                                                                spfs.sys
Device    \Driver\Ftdisk \Device\HarddiskVolume1                                                                              84B6A1F8
Device    \Driver\Cdrom \Device\CdRom0                                                                                        8498C1F8
Device    \Driver\Cdrom \Device\CdRom1                                                                                        8498C1F8
Device    \Driver\atapi \Device\Ide\IdeDeviceP0T0L0-3                                                                          84B691F8
Device    \Driver\atapi \Device\Ide\IdePort0                                                                                  84B691F8
Device    \Driver\atapi \Device\Ide\IdePort1                                                                                  84B691F8
Device    \Driver\atapi \Device\Ide\IdePort2                                                                                  84B691F8
Device    \Driver\atapi \Device\Ide\IdePort3                                                                                  84B691F8
Device    \Driver\atapi \Device\Ide\IdeDeviceP2T0L0-12                                                                        84B691F8
Device    \Driver\NetBT \Device\NetBT_Tcpip_{0A2EE08F-70F9-41F1-8B4D-31B4C7091D1E}                                            840E81F8
Device    \Driver\NetBT \Device\NetBt_Wins_Export                                                                              840E81F8
Device    \Driver\sptd \Device\540485920                                                                                      spfs.sys
Device    \Driver\NetBT \Device\NetbiosSmb                                                                                    840E81F8
Device    \Driver\Tcpip \Device\Udp                                                                                            vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
Device    \Driver\Tcpip \Device\Udp                                                                                            GDTdiIcpt.sys
Device    \Driver\Tcpip \Device\RawIp                                                                                          vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
Device    \Driver\Tcpip \Device\RawIp                                                                                          GDTdiIcpt.sys
Device    \Driver\usbohci \Device\USBFDO-0                                                                                    849C71F8
Device    \Driver\usbohci \Device\USBFDO-1                                                                                    849C71F8
Device    \FileSystem\MRxSmb \Device\LanmanDatagramReceiver                                                                    83F711F8
Device    \Driver\Tcpip \Device\IPMULTICAST                                                                                    vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
Device    \Driver\Tcpip \Device\IPMULTICAST                                                                                    GDTdiIcpt.sys
Device    \Driver\usbehci \Device\USBFDO-2                                                                                    849C61F8
Device    \FileSystem\MRxSmb \Device\LanmanRedirector                                                                          83F711F8
Device    \Driver\Ftdisk \Device\FtControl                                                                                    84B6A1F8
Device    \Driver\ahvjsguc \Device\Scsi\ahvjsguc1                                                                              848BA1F8
Device    \Driver\ahvjsguc \Device\Scsi\ahvjsguc1Port6Path0Target0Lun0                                                        848BA1F8
Device    \FileSystem\Cdfs \Cdfs                                                                                              847CE398

---- Registry - GMER 1.0.15 ----

Reg      HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s1                                                                  771343423
Reg      HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s2                                                                  285507792
Reg      HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@h0                                                                  1
Reg      HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4                                   
Reg      HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@p0                                  C:\Programme\DAEMON Tools Lite\
Reg      HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@h0                                  0
Reg      HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@khjeh                              0x38 0xD1 0xCA 0x80 ...
Reg      HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001                           
Reg      HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@a0                        0x20 0x01 0x00 0x00 ...
Reg      HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@khjeh                      0x9A 0xB2 0xA4 0x5E ...
Reg      HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40                     
Reg      HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40@khjeh                0x38 0x67 0xC3 0x25 ...
Reg      HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4 (not active ControlSet)               
Reg      HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@p0                                      C:\Programme\DAEMON Tools Lite\
Reg      HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@h0                                      0
Reg      HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@khjeh                                  0x38 0xD1 0xCA 0x80 ...
Reg      HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001 (not active ControlSet)       
Reg      HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@a0                            0x20 0x01 0x00 0x00 ...
Reg      HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@khjeh                          0x9A 0xB2 0xA4 0x5E ...
Reg      HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40 (not active ControlSet) 
Reg      HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40@khjeh                    0x38 0x67 0xC3 0x25 ...

---- EOF - GMER 1.0.15 ----

--- --- ---

Code:

ROOTREPEAL (c) AD, 2007-2009
==================================================
Scan Start Time:                2010/08/20 14:23
Program Version:                Version 1.3.5.0
Windows Version:                Windows XP Media Center Edition SP2
==================================================

Drivers
-------------------
Name: 1394BUS.SYS
Image Path: C:\WINDOWS\system32\DRIVERS\1394BUS.SYS
Address: 0xF74E2000        Size: 53248        File Visible: -        Signed: -
Status: -

Name: ACPI.sys
Image Path: ACPI.sys
Address: 0xF728C000        Size: 188800        File Visible: -        Signed: -
Status: -

Name: ACPI_HAL
Image Path: \Driver\ACPI_HAL
Address: 0x804D7000        Size: 2150400        File Visible: -        Signed: -
Status: -

Name: ACPIEC.sys
Image Path: ACPIEC.sys
Address: 0xF78EE000        Size: 12160        File Visible: -        Signed: -
Status: -

Name: afd.sys
Image Path: C:\WINDOWS\System32\drivers\afd.sys
Address: 0xED9CF000        Size: 138368        File Visible: -        Signed: -
Status: -

Name: agnyrfow.sys
Image Path: C:\DOKUME~1\Sarah\LOKALE~1\Temp\agnyrfow.sys
Address: 0xBA0E9000        Size: 93056        File Visible: No        Signed: -
Status: -

Name: ahvjsguc.SYS
Image Path: C:\WINDOWS\System32\Drivers\ahvjsguc.SYS
Address: 0xF61A0000        Size: 413696        File Visible: -        Signed: -
Status: -

Name: AmdK8.sys
Image Path: C:\WINDOWS\system32\DRIVERS\AmdK8.sys
Address: 0xF75A2000        Size: 65536        File Visible: -        Signed: -
Status: -

Name: ar5211.sys
Image Path: C:\WINDOWS\system32\DRIVERS\ar5211.sys
Address: 0xF6219000        Size: 488992        File Visible: -        Signed: -
Status: -

Name: arp1394.sys
Image Path: C:\WINDOWS\system32\DRIVERS\arp1394.sys
Address: 0xF76D2000        Size: 60800        File Visible: -        Signed: -
Status: -

Name: ASCTRM.SYS
Image Path: C:\WINDOWS\System32\Drivers\ASCTRM.SYS
Address: 0xF79F4000        Size: 7488        File Visible: -        Signed: -
Status: -

Name: asyncmac.sys
Image Path: C:\WINDOWS\system32\DRIVERS\asyncmac.sys
Address: 0xF6B67000        Size: 14336        File Visible: -        Signed: -
Status: -

Name: atapi.sys
Image Path: atapi.sys
Address: 0xF721E000        Size: 98304        File Visible: -        Signed: -
Status: -

Name: atapi.sys
Image Path: atapi.sys
Address: 0x00000000        Size: 0        File Visible: -        Signed: -
Status: -

Name: ati2cqag.dll
Image Path: C:\WINDOWS\System32\ati2cqag.dll
Address: 0xBF055000        Size: 282624        File Visible: -        Signed: -
Status: -

Name: ati2dvag.dll
Image Path: C:\WINDOWS\System32\ati2dvag.dll
Address: 0xBF012000        Size: 274432        File Visible: -        Signed: -
Status: -

Name: ati2mtag.sys
Image Path: C:\WINDOWS\system32\DRIVERS\ati2mtag.sys
Address: 0xF6310000        Size: 1597440        File Visible: -        Signed: -
Status: -

Name: ati3duag.dll
Image Path: C:\WINDOWS\System32\ati3duag.dll
Address: 0xBF0D0000        Size: 2695168        File Visible: -        Signed: -
Status: -

Name: atikvmag.dll
Image Path: C:\WINDOWS\System32\atikvmag.dll
Address: 0xBF09A000        Size: 221184        File Visible: -        Signed: -
Status: -

Name: ativvaxx.dll
Image Path: C:\WINDOWS\System32\ativvaxx.dll
Address: 0xBF362000        Size: 1409024        File Visible: -        Signed: -
Status: -

Name: audstub.sys
Image Path: C:\WINDOWS\system32\DRIVERS\audstub.sys
Address: 0xF7B76000        Size: 3072        File Visible: -        Signed: -
Status: -

Name: avgio.sys
Image Path: C:\Programme\Avira\AntiVir PersonalEdition Classic\avgio.sys
Address: 0xF7A5E000        Size: 6144        File Visible: -        Signed: -
Status: -

Name: avgntflt.sys
Image Path: C:\Programme\Avira\AntiVir PersonalEdition Classic\avgntflt.sys
Address: 0xEB258000        Size: 81920        File Visible: -        Signed: -
Status: -

Name: avipbb.sys
Image Path: C:\WINDOWS\system32\DRIVERS\avipbb.sys
Address: 0xED85C000        Size: 69632        File Visible: -        Signed: -
Status: -

Name: BATTC.SYS
Image Path: C:\WINDOWS\system32\DRIVERS\BATTC.SYS
Address: 0xF78EA000        Size: 16384        File Visible: -        Signed: -
Status: -

Name: Beep.SYS
Image Path: C:\WINDOWS\System32\Drivers\Beep.SYS
Address: 0xF7A10000        Size: 4224        File Visible: -        Signed: -
Status: -

Name: BOOTVID.dll
Image Path: C:\WINDOWS\system32\BOOTVID.dll
Address: 0xF78E2000        Size: 12288        File Visible: -        Signed: -
Status: -

Name: Cdfs.SYS
Image Path: C:\WINDOWS\System32\Drivers\Cdfs.SYS
Address: 0xF6506000        Size: 63744        File Visible: -        Signed: -
Status: -

Name: cdrom.sys
Image Path: C:\WINDOWS\system32\DRIVERS\cdrom.sys
Address: 0xF75D2000        Size: 49536        File Visible: -        Signed: -
Status: -

Name: CLASSPNP.SYS
Image Path: C:\WINDOWS\system32\drivers\CLASSPNP.SYS
Address: 0xF7532000        Size: 53248        File Visible: -        Signed: -
Status: -

Name: CmBatt.sys
Image Path: C:\WINDOWS\system32\DRIVERS\CmBatt.sys
Address: 0xF6FC2000        Size: 14080        File Visible: -        Signed: -
Status: -

Name: compbatt.sys
Image Path: compbatt.sys
Address: 0xF78E6000        Size: 9344        File Visible: -        Signed: -
Status: -

Name: disk.sys
Image Path: disk.sys
Address: 0xF7542000        Size: 36352        File Visible: -        Signed: -
Status: -

Name: dmio.sys
Image Path: dmio.sys
Address: 0xF7236000        Size: 154112        File Visible: -        Signed: -
Status: -

Name: dmload.sys
Image Path: dmload.sys
Address: 0xF79D6000        Size: 5888        File Visible: -        Signed: -
Status: -

Name: drmk.sys
Image Path: C:\WINDOWS\system32\drivers\drmk.sys
Address: 0xF76B2000        Size: 61440        File Visible: -        Signed: -
Status: -

Name: dump_atapi.sys
Image Path: C:\WINDOWS\System32\Drivers\dump_atapi.sys
Address: 0xED844000        Size: 98304        File Visible: No        Signed: -
Status: -

Name: dump_WMILIB.SYS
Image Path: C:\WINDOWS\System32\Drivers\dump_WMILIB.SYS
Address: 0xF79DC000        Size: 8192        File Visible: No        Signed: -
Status: -

Name: Dxapi.sys
Image Path: C:\WINDOWS\System32\drivers\Dxapi.sys
Address: 0xED889000        Size: 12288        File Visible: -        Signed: -
Status: -

Name: dxg.sys
Image Path: C:\WINDOWS\System32\drivers\dxg.sys
Address: 0xBF000000        Size: 73728        File Visible: -        Signed: -
Status: -

Name: dxgthk.sys
Image Path: C:\WINDOWS\System32\drivers\dxgthk.sys
Address: 0xF7C1F000        Size: 4096        File Visible: -        Signed: -
Status: -

Name: Fips.SYS
Image Path: C:\WINDOWS\System32\Drivers\Fips.SYS
Address: 0xF7702000        Size: 35072        File Visible: -        Signed: -
Status: -

Name: fltMgr.sys
Image Path: fltMgr.sys
Address: 0xF70E7000        Size: 128896        File Visible: -        Signed: -
Status: -

Name: Fs_Rec.SYS
Image Path: C:\WINDOWS\System32\Drivers\Fs_Rec.SYS
Address: 0xF7A0E000        Size: 7936        File Visible: -        Signed: -
Status: -

Name: ftdisk.sys
Image Path: ftdisk.sys
Address: 0xF725C000        Size: 126336        File Visible: -        Signed: -
Status: -

Name: GDTdiIcpt.sys
Image Path: C:\WINDOWS\system32\drivers\GDTdiIcpt.sys
Address: 0xF77D2000        Size: 28224        File Visible: -        Signed: -
Status: -

Name: GEARAspiWDM.sys
Image Path: C:\WINDOWS\System32\Drivers\GEARAspiWDM.sys
Address: 0xF78BA000        Size: 28672        File Visible: -        Signed: -
Status: -

Name: hal.dll
Image Path: C:\WINDOWS\system32\hal.dll
Address: 0x806E4000        Size: 134272        File Visible: -        Signed: -
Status: -

Name: HDAudBus.sys
Image Path: C:\WINDOWS\system32\DRIVERS\HDAudBus.sys
Address: 0xF6291000        Size: 151552        File Visible: -        Signed: -
Status: -

Name: HIDCLASS.SYS
Image Path: C:\WINDOWS\system32\DRIVERS\HIDCLASS.SYS
Address: 0xF7722000        Size: 36864        File Visible: -        Signed: -
Status: -

Name: HIDPARSE.SYS
Image Path: C:\WINDOWS\system32\DRIVERS\HIDPARSE.SYS
Address: 0xF7842000        Size: 28672        File Visible: -        Signed: -
Status: -

Name: hidusb.sys
Image Path: C:\WINDOWS\system32\DRIVERS\hidusb.sys
Address: 0xF60F7000        Size: 9600        File Visible: -        Signed: -
Status: -

Name: HTTP.sys
Image Path: C:\WINDOWS\System32\Drivers\HTTP.sys
Address: 0xEB00B000        Size: 263552        File Visible: -        Signed: -
Status: -

Name: i8042prt.sys
Image Path: C:\WINDOWS\system32\DRIVERS\i8042prt.sys
Address: 0xF75F2000        Size: 53248        File Visible: -        Signed: -
Status: -

Name: iaStor.sys
Image Path: iaStor.sys
Address: 0xF7148000        Size: 876544        File Visible: -        Signed: -
Status: -

Name: iaStor.sys
Image Path: iaStor.sys
Address: 0x00000000        Size: 0        File Visible: -        Signed: -
Status: -

Name: imapi.sys
Image Path: C:\WINDOWS\system32\DRIVERS\imapi.sys
Address: 0xF75C2000        Size: 41856        File Visible: -        Signed: -
Status: -

Name: ipsec.sys
Image Path: C:\WINDOWS\system32\DRIVERS\ipsec.sys
Address: 0xEDAF9000        Size: 74752        File Visible: -        Signed: -
Status: -

Name: isapnp.sys
Image Path: isapnp.sys
Address: 0xF74F2000        Size: 36224        File Visible: -        Signed: -
Status: -

Name: kbdclass.sys
Image Path: C:\WINDOWS\system32\DRIVERS\kbdclass.sys
Address: 0xF78C2000        Size: 25216        File Visible: -        Signed: -
Status: -

Name: KDCOM.DLL
Image Path: C:\WINDOWS\system32\KDCOM.DLL
Address: 0xF79D2000        Size: 8192        File Visible: -        Signed: -
Status: -

Name: ks.sys
Image Path: C:\WINDOWS\system32\DRIVERS\ks.sys
Address: 0xF62B6000        Size: 143360        File Visible: -        Signed: -
Status: -

Name: KSecDD.sys
Image Path: KSecDD.sys
Address: 0xF70BE000        Size: 92544        File Visible: -        Signed: -
Status: -

Name: mnmdd.SYS
Image Path: C:\WINDOWS\System32\Drivers\mnmdd.SYS
Address: 0xF7A14000        Size: 4224        File Visible: -        Signed: -
Status: -

Name: Modem.SYS
Image Path: C:\WINDOWS\System32\Drivers\Modem.SYS
Address: 0xF7822000        Size: 30336        File Visible: -        Signed: -
Status: -

Name: mouclass.sys
Image Path: C:\WINDOWS\system32\DRIVERS\mouclass.sys
Address: 0xF78CA000        Size: 23552        File Visible: -        Signed: -
Status: -

Name: mouhid.sys
Image Path: C:\WINDOWS\system32\DRIVERS\mouhid.sys
Address: 0xF60F3000        Size: 12288        File Visible: -        Signed: -
Status: -

Name: MountMgr.sys
Image Path: MountMgr.sys
Address: 0xF7502000        Size: 42240        File Visible: -        Signed: -
Status: -

Name: mrxdav.sys
Image Path: C:\WINDOWS\system32\DRIVERS\mrxdav.sys
Address: 0xEB1B4000        Size: 179584        File Visible: -        Signed: -
Status: -

Name: mrxsmb.sys
Image Path: C:\WINDOWS\system32\DRIVERS\mrxsmb.sys
Address: 0xED895000        Size: 454016        File Visible: -        Signed: -
Status: -

Name: Msfs.SYS
Image Path: C:\WINDOWS\System32\Drivers\Msfs.SYS
Address: 0xF787A000        Size: 19072        File Visible: -        Signed: -
Status: -

Name: msgpc.sys
Image Path: C:\WINDOWS\system32\DRIVERS\msgpc.sys
Address: 0xF7642000        Size: 35072        File Visible: -        Signed: -
Status: -

Name: mssmbios.sys
Image Path: C:\WINDOWS\system32\DRIVERS\mssmbios.sys
Address: 0xF79A6000        Size: 15488        File Visible: -        Signed: -
Status: -

Name: Mup.sys
Image Path: Mup.sys
Address: 0xF6FEA000        Size: 104704        File Visible: -        Signed: -
Status: -

Name: NDIS.sys
Image Path: NDIS.sys
Address: 0xF7004000        Size: 182912        File Visible: -        Signed: -
Status: -

Name: ndistapi.sys
Image Path: C:\WINDOWS\system32\DRIVERS\ndistapi.sys
Address: 0xF6F7E000        Size: 9600        File Visible: -        Signed: -
Status: -

Name: ndisuio.sys
Image Path: C:\WINDOWS\system32\DRIVERS\ndisuio.sys
Address: 0xEB614000        Size: 14592        File Visible: -        Signed: -
Status: -

Name: ndiswan.sys
Image Path: C:\WINDOWS\system32\DRIVERS\ndiswan.sys
Address: 0xF613D000        Size: 91776        File Visible: -        Signed: -
Status: -

Name: NDProxy.SYS
Image Path: C:\WINDOWS\System32\Drivers\NDProxy.SYS
Address: 0xF7662000        Size: 38016        File Visible: -        Signed: -
Status: -

Name: netbios.sys
Image Path: C:\WINDOWS\system32\DRIVERS\netbios.sys
Address: 0xF76E2000        Size: 34560        File Visible: -        Signed: -
Status: -

Name: netbt.sys
Image Path: C:\WINDOWS\system32\DRIVERS\netbt.sys
Address: 0xEDA50000        Size: 162816        File Visible: -        Signed: -
Status: -

Name: nic1394.sys
Image Path: C:\WINDOWS\system32\DRIVERS\nic1394.sys
Address: 0xF7602000        Size: 61824        File Visible: -        Signed: -
Status: -

Name: Npfs.SYS
Image Path: C:\WINDOWS\System32\Drivers\Npfs.SYS
Address: 0xF7852000        Size: 30848        File Visible: -        Signed: -
Status: -

Name: Ntfs.sys
Image Path: Ntfs.sys
Address: 0xF7031000        Size: 574464        File Visible: -        Signed: -
Status: -

Name: ntkrnlpa.exe
Image Path: C:\WINDOWS\system32\ntkrnlpa.exe
Address: 0x804D7000        Size: 2150400        File Visible: -        Signed: -
Status: -

Name: Null.SYS
Image Path: C:\WINDOWS\System32\Drivers\Null.SYS
Address: 0xF7B46000        Size: 2944        File Visible: -        Signed: -
Status: -

Name: nvatabus.sys
Image Path: nvatabus.sys
Address: 0xF7131000        Size: 94208        File Visible: -        Signed: -
Status: -

Name: nvatabus.sys
Image Path: nvatabus.sys
Address: 0x00000000        Size: 0        File Visible: -        Signed: -
Status: -

Name: nvraid.sys
Image Path: nvraid.sys
Address: 0xF711E000        Size: 77056        File Visible: -        Signed: -
Status: -

Name: o2media.sys
Image Path: o2media.sys
Address: 0xF7522000        Size: 34880        File Visible: -        Signed: -
Status: -

Name: o2sd.sys
Image Path: o2sd.sys
Address: 0xF7762000        Size: 29056        File Visible: -        Signed: -
Status: -

Name: ohci1394.sys
Image Path: ohci1394.sys
Address: 0xF74D2000        Size: 61056        File Visible: -        Signed: -
Status: -

Name: OPRGHDLR.SYS
Image Path: C:\WINDOWS\system32\DRIVERS\OPRGHDLR.SYS
Address: 0xF7A9B000        Size: 4096        File Visible: -        Signed: -
Status: -

Name: PartMgr.sys
Image Path: PartMgr.sys
Address: 0xF775A000        Size: 18688        File Visible: -        Signed: -
Status: -

Name: pci.sys
Image Path: pci.sys
Address: 0xF727B000        Size: 68224        File Visible: -        Signed: -
Status: -

Name: PCI_PNP2170
Image Path: \Driver\PCI_PNP2170
Address: 0x00000000        Size: 0        File Visible: No        Signed: -
Status: -

Name: pciide.sys
Image Path: pciide.sys
Address: 0xF7A9A000        Size: 3328        File Visible: -        Signed: -
Status: -

Name: PCIIDEX.SYS
Image Path: C:\WINDOWS\system32\DRIVERS\PCIIDEX.SYS
Address: 0xF7752000        Size: 28672        File Visible: -        Signed: -
Status: -

Name: plcndis5.sys
Image Path: C:\WINDOWS\system32\plcndis5.sys
Address: 0xF77DA000        Size: 17280        File Visible: -        Signed: -
Status: -

Name: PnpManager
Image Path: \Driver\PnpManager
Address: 0x804D7000        Size: 2150400        File Visible: -        Signed: -
Status: -

Name: portcls.sys
Image Path: C:\WINDOWS\system32\drivers\portcls.sys
Address: 0xEDB2C000        Size: 139264        File Visible: -        Signed: -
Status: -

Name: psched.sys
Image Path: C:\WINDOWS\system32\DRIVERS\psched.sys
Address: 0xF612C000        Size: 69120        File Visible: -        Signed: -
Status: -

Name: ptilink.sys
Image Path: C:\WINDOWS\system32\DRIVERS\ptilink.sys
Address: 0xF780A000        Size: 17792        File Visible: -        Signed: -
Status: -

Name: PxHelp20.sys
Image Path: PxHelp20.sys
Address: 0xF7552000        Size: 35712        File Visible: -        Signed: -
Status: -

Name: rasacd.sys
Image Path: C:\WINDOWS\system32\DRIVERS\rasacd.sys
Address: 0xF6FAA000        Size: 8832        File Visible: -        Signed: -
Status: -

Name: rasl2tp.sys
Image Path: C:\WINDOWS\system32\DRIVERS\rasl2tp.sys
Address: 0xF7612000        Size: 51328        File Visible: -        Signed: -
Status: -

Name: raspppoe.sys
Image Path: C:\WINDOWS\system32\DRIVERS\raspppoe.sys
Address: 0xF7622000        Size: 41472        File Visible: -        Signed: -
Status: -

Name: raspptp.sys
Image Path: C:\WINDOWS\system32\DRIVERS\raspptp.sys
Address: 0xF7632000        Size: 48384        File Visible: -        Signed: -
Status: -

Name: raspti.sys
Image Path: C:\WINDOWS\system32\DRIVERS\raspti.sys
Address: 0xF7812000        Size: 16512        File Visible: -        Signed: -
Status: -

Name: RAW
Image Path: \FileSystem\RAW
Address: 0x804D7000        Size: 2150400        File Visible: -        Signed: -
Status: -

Name: rdbss.sys
Image Path: C:\WINDOWS\system32\DRIVERS\rdbss.sys
Address: 0xED904000        Size: 174592        File Visible: -        Signed: -
Status: -

Name: RDPCDD.sys
Image Path: C:\WINDOWS\System32\DRIVERS\RDPCDD.sys
Address: 0xF7A16000        Size: 4224        File Visible: -        Signed: -
Status: -

Name: rdpdr.sys
Image Path: C:\WINDOWS\system32\DRIVERS\rdpdr.sys
Address: 0xF60FB000        Size: 196864        File Visible: -        Signed: -
Status: -

Name: redbook.sys
Image Path: C:\WINDOWS\system32\DRIVERS\redbook.sys
Address: 0xF75E2000        Size: 57600        File Visible: -        Signed: -
Status: -

Name: rootrepeal.sys
Image Path: C:\WINDOWS\system32\drivers\rootrepeal.sys
Address: 0xF6F3A000        Size: 49152        File Visible: No        Signed: -
Status: -

Name: RtkHDAud.sys
Image Path: C:\WINDOWS\system32\drivers\RtkHDAud.sys
Address: 0xEDB4E000        Size: 4415488        File Visible: -        Signed: -
Status: -

Name: Rtnicxp.sys
Image Path: C:\WINDOWS\system32\DRIVERS\Rtnicxp.sys
Address: 0xF6205000        Size: 81408        File Visible: -        Signed: -
Status: -

Name: SCSIPORT.SYS
Image Path: C:\WINDOWS\System32\Drivers\SCSIPORT.SYS
Address: 0xF72BB000        Size: 98304        File Visible: -        Signed: -
Status: -

Name: SiSRaid2.sys
Image Path: SiSRaid2.sys
Address: 0xF776A000        Size: 30976        File Visible: -        Signed: -
Status: -

Name: smserial.sys
Image Path: C:\WINDOWS\system32\DRIVERS\smserial.sys
Address: 0xEDF84000        Size: 862272        File Visible: -        Signed: -
Status: -

Name: spfs.sys
Image Path: spfs.sys
Address: 0xF72D3000        Size: 1040384        File Visible: No        Signed: -
Status: -

Name: sptd
Image Path: \Driver\sptd
Address: 0x00000000        Size: 0        File Visible: No        Signed: -
Status: -

Name: sr.sys
Image Path: sr.sys
Address: 0xF70D5000        Size: 73472        File Visible: -        Signed: -
Status: -

Name: srescan.sys
Image Path: srescan.sys
Address: 0xF7562000        Size: 45056        File Visible: No        Signed: -
Status: -

Name: srv.sys
Image Path: C:\WINDOWS\system32\DRIVERS\srv.sys
Address: 0xF6EA3000        Size: 352640        File Visible: -        Signed: -
Status: -

Name: ssmdrv.sys
Image Path: C:\WINDOWS\system32\DRIVERS\ssmdrv.sys
Address: 0xF785A000        Size: 21248        File Visible: -        Signed: -
Status: -

Name: swenum.sys
Image Path: C:\WINDOWS\system32\DRIVERS\swenum.sys
Address: 0xF7A06000        Size: 4352        File Visible: -        Signed: -
Status: -

Name: sysaudio.sys
Image Path: C:\WINDOWS\system32\drivers\sysaudio.sys
Address: 0xEB50C000        Size: 60800        File Visible: -        Signed: -
Status: -

Name: tcpip.sys
Image Path: C:\WINDOWS\system32\DRIVERS\tcpip.sys
Address: 0xEDAA0000        Size: 360960        File Visible: -        Signed: -
Status: -

Name: TDI.SYS
Image Path: C:\WINDOWS\system32\DRIVERS\TDI.SYS
Address: 0xF77F2000        Size: 20480        File Visible: -        Signed: -
Status: -

Name: termdd.sys
Image Path: C:\WINDOWS\system32\DRIVERS\termdd.sys
Address: 0xF7652000        Size: 40704        File Visible: -        Signed: -
Status: -

Name: update.sys
Image Path: C:\WINDOWS\system32\DRIVERS\update.sys
Address: 0xF609F000        Size: 209408        File Visible: -        Signed: -
Status: -

Name: USBD.SYS
Image Path: C:\WINDOWS\system32\DRIVERS\USBD.SYS
Address: 0xF7A0A000        Size: 8192        File Visible: -        Signed: -
Status: -

Name: usbehci.sys
Image Path: C:\WINDOWS\system32\DRIVERS\usbehci.sys
Address: 0xF78B2000        Size: 30080        File Visible: -        Signed: -
Status: -

Name: usbhub.sys
Image Path: C:\WINDOWS\system32\DRIVERS\usbhub.sys
Address: 0xF7692000        Size: 57856        File Visible: -        Signed: -
Status: -

Name: usbohci.sys
Image Path: C:\WINDOWS\system32\DRIVERS\usbohci.sys
Address: 0xF78AA000        Size: 17152        File Visible: -        Signed: -
Status: -

Name: USBPORT.SYS
Image Path: C:\WINDOWS\system32\DRIVERS\USBPORT.SYS
Address: 0xF62D9000        Size: 143360        File Visible: -        Signed: -
Status: -

Name: vga.sys
Image Path: C:\WINDOWS\System32\drivers\vga.sys
Address: 0xF784A000        Size: 20992        File Visible: -        Signed: -
Status: -

Name: viamraid.sys
Image Path: viamraid.sys
Address: 0xF7107000        Size: 92672        File Visible: -        Signed: -
Status: -

Name: VIDEOPRT.SYS
Image Path: C:\WINDOWS\system32\DRIVERS\VIDEOPRT.SYS
Address: 0xF62FC000        Size: 81920        File Visible: -        Signed: -
Status: -

Name: VolSnap.sys
Image Path: VolSnap.sys
Address: 0xF7512000        Size: 53760        File Visible: -        Signed: -
Status: -

Name: vsdatant.sys
Image Path: C:\WINDOWS\System32\vsdatant.sys
Address: 0xED9F1000        Size: 386688        File Visible: -        Signed: -
Status: -

Name: wanarp.sys
Image Path: C:\WINDOWS\system32\DRIVERS\wanarp.sys
Address: 0xF76C2000        Size: 34560        File Visible: -        Signed: -
Status: -

Name: watchdog.sys
Image Path: C:\WINDOWS\System32\watchdog.sys
Address: 0xF78D2000        Size: 20480        File Visible: -        Signed: -
Status: -

Name: wdmaud.sys
Image Path: C:\WINDOWS\system32\drivers\wdmaud.sys
Address: 0xF6A62000        Size: 82944        File Visible: -        Signed: -
Status: -

Name: Win32k
Image Path: \Driver\Win32k
Address: 0xBF800000        Size: 1851392        File Visible: -        Signed: -
Status: -

Name: win32k.sys
Image Path: C:\WINDOWS\System32\win32k.sys
Address: 0xBF800000        Size: 1851392        File Visible: -        Signed: -
Status: -

Name: WMILIB.SYS
Image Path: C:\WINDOWS\System32\Drivers\WMILIB.SYS
Address: 0xF79D4000        Size: 8192        File Visible: -        Signed: -
Status: -

Name: WMIxWDM
Image Path: \Driver\WMIxWDM
Address: 0x804D7000        Size: 2150400        File Visible: -        Signed: -
Status: -

Code:

ROOTREPEAL (c) AD, 2007-2009
==================================================
Scan Start Time:                2010/08/20 14:24
Program Version:                Version 1.3.5.0
Windows Version:                Windows XP Media Center Edition SP2
==================================================

Stealth Objects
-------------------
Object: Hidden Code [Driver: Ntfs, IRP_MJ_CREATE]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_CLOSE]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_READ]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_WRITE]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_QUERY_INFORMATION]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_SET_INFORMATION]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_QUERY_EA]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_SET_EA]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_FLUSH_BUFFERS]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_QUERY_VOLUME_INFORMATION]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_SET_VOLUME_INFORMATION]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_DIRECTORY_CONTROL]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_FILE_SYSTEM_CONTROL]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_DEVICE_CONTROL]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_SHUTDOWN]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_LOCK_CONTROL]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_CLEANUP]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_QUERY_SECURITY]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_SET_SECURITY]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_QUERY_QUOTA]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_SET_QUOTA]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_PNP]
Process: System        Address: 0x84bd61f8        Size: 121

Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_CREATE]
Process: System        Address: 0x84b671f8        Size: 121

Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_CLOSE]
Process: System        Address: 0x84b671f8        Size: 121

Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_DEVICE_CONTROL]
Process: System        Address: 0x84b671f8        Size: 121

Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System        Address: 0x84b671f8        Size: 121

Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_POWER]
Process: System        Address: 0x84b671f8        Size: 121

Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_SYSTEM_CONTROL]
Process: System        Address: 0x84b671f8        Size: 121

Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_PNP]
Process: System        Address: 0x84b671f8        Size: 121

Object: Hidden Code [Driver: atapi, IRP_MJ_CREATE]
Process: System        Address: 0x84b691f8        Size: 121

Object: Hidden Code [Driver: atapi, IRP_MJ_CLOSE]
Process: System        Address: 0x84b691f8        Size: 121

Object: Hidden Code [Driver: atapi, IRP_MJ_DEVICE_CONTROL]
Process: System        Address: 0x84b691f8        Size: 121

Object: Hidden Code [Driver: atapi, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System        Address: 0x84b691f8        Size: 121

Object: Hidden Code [Driver: atapi, IRP_MJ_POWER]
Process: System        Address: 0x84b691f8        Size: 121

Object: Hidden Code [Driver: atapi, IRP_MJ_SYSTEM_CONTROL]
Process: System        Address: 0x84b691f8        Size: 121

Object: Hidden Code [Driver: atapi, IRP_MJ_PNP]
Process: System        Address: 0x84b691f8        Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_CREATE]
Process: System        Address: 0x8498c1f8        Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_CLOSE]
Process: System        Address: 0x8498c1f8        Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_READ]
Process: System        Address: 0x8498c1f8        Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_WRITE]
Process: System        Address: 0x8498c1f8        Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_FLUSH_BUFFERS]
Process: System        Address: 0x8498c1f8        Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_DEVICE_CONTROL]
Process: System        Address: 0x8498c1f8        Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System        Address: 0x8498c1f8        Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_SHUTDOWN]
Process: System        Address: 0x8498c1f8        Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_POWER]
Process: System        Address: 0x8498c1f8        Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_SYSTEM_CONTROL]
Process: System        Address: 0x8498c1f8        Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_PNP]
Process: System        Address: 0x8498c1f8        Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_CREATE]
Process: System        Address: 0x84bda1f8        Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_CLOSE]
Process: System        Address: 0x84bda1f8        Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_READ]
Process: System        Address: 0x84bda1f8        Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_WRITE]
Process: System        Address: 0x84bda1f8        Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_FLUSH_BUFFERS]
Process: System        Address: 0x84bda1f8        Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_DEVICE_CONTROL]
Process: System        Address: 0x84bda1f8        Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System        Address: 0x84bda1f8        Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_SHUTDOWN]
Process: System        Address: 0x84bda1f8        Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_POWER]
Process: System        Address: 0x84bda1f8        Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_SYSTEM_CONTROL]
Process: System        Address: 0x84bda1f8        Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_PNP]
Process: System        Address: 0x84bda1f8        Size: 121

Object: Hidden Code [Driver: usbohci, IRP_MJ_CREATE]
Process: System        Address: 0x849c71f8        Size: 121

Object: Hidden Code [Driver: usbohci, IRP_MJ_CLOSE]
Process: System        Address: 0x849c71f8        Size: 121

Object: Hidden Code [Driver: usbohci, IRP_MJ_DEVICE_CONTROL]
Process: System        Address: 0x849c71f8        Size: 121

Object: Hidden Code [Driver: usbohci, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System        Address: 0x849c71f8        Size: 121

Object: Hidden Code [Driver: usbohci, IRP_MJ_POWER]
Process: System        Address: 0x849c71f8        Size: 121

Object: Hidden Code [Driver: usbohci, IRP_MJ_SYSTEM_CONTROL]
Process: System        Address: 0x849c71f8        Size: 121

Object: Hidden Code [Driver: usbohci, IRP_MJ_PNP]
Process: System        Address: 0x849c71f8        Size: 121

Object: Hidden Code [Driver: ahvjsguc؅ఆ剒敬a, IRP_MJ_CREATE]
Process: System        Address: 0x848ba1f8        Size: 121

Object: Hidden Code [Driver: ahvjsguc؅ఆ剒敬a, IRP_MJ_CLOSE]
Process: System        Address: 0x848ba1f8        Size: 121

Object: Hidden Code [Driver: ahvjsguc؅ఆ剒敬a, IRP_MJ_DEVICE_CONTROL]
Process: System        Address: 0x848ba1f8        Size: 121

Object: Hidden Code [Driver: ahvjsguc؅ఆ剒敬a, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System        Address: 0x848ba1f8        Size: 121

Object: Hidden Code [Driver: ahvjsguc؅ఆ剒敬a, IRP_MJ_POWER]
Process: System        Address: 0x848ba1f8        Size: 121

Object: Hidden Code [Driver: ahvjsguc؅ఆ剒敬a, IRP_MJ_SYSTEM_CONTROL]
Process: System        Address: 0x848ba1f8        Size: 121

Object: Hidden Code [Driver: ahvjsguc؅ఆ剒敬a, IRP_MJ_PNP]
Process: System        Address: 0x848ba1f8        Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_CREATE]
Process: System        Address: 0x84b6a1f8        Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_READ]
Process: System        Address: 0x84b6a1f8        Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_WRITE]
Process: System        Address: 0x84b6a1f8        Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_FLUSH_BUFFERS]
Process: System        Address: 0x84b6a1f8        Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_DEVICE_CONTROL]
Process: System        Address: 0x84b6a1f8        Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System        Address: 0x84b6a1f8        Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_SHUTDOWN]
Process: System        Address: 0x84b6a1f8        Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_CLEANUP]
Process: System        Address: 0x84b6a1f8        Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_POWER]
Process: System        Address: 0x84b6a1f8        Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_SYSTEM_CONTROL]
Process: System        Address: 0x84b6a1f8        Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_PNP]
Process: System        Address: 0x84b6a1f8        Size: 121

Object: Hidden Code [Driver: viamraid, IRP_MJ_CREATE]
Process: System        Address: 0x84bd71f8        Size: 121

Object: Hidden Code [Driver: viamraid, IRP_MJ_CLOSE]
Process: System        Address: 0x84bd71f8        Size: 121

Object: Hidden Code [Driver: viamraid, IRP_MJ_DEVICE_CONTROL]
Process: System        Address: 0x84bd71f8        Size: 121

Object: Hidden Code [Driver: viamraid, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System        Address: 0x84bd71f8        Size: 121

Object: Hidden Code [Driver: viamraid, IRP_MJ_POWER]
Process: System        Address: 0x84bd71f8        Size: 121

Object: Hidden Code [Driver: viamraid, IRP_MJ_SYSTEM_CONTROL]
Process: System        Address: 0x84bd71f8        Size: 121

Object: Hidden Code [Driver: viamraid, IRP_MJ_PNP]
Process: System        Address: 0x84bd71f8        Size: 121

Object: Hidden Code [Driver: NetBT, IRP_MJ_CREATE]
Process: System        Address: 0x840e81f8        Size: 121

Object: Hidden Code [Driver: NetBT, IRP_MJ_CLOSE]
Process: System        Address: 0x840e81f8        Size: 121

Object: Hidden Code [Driver: NetBT, IRP_MJ_DEVICE_CONTROL]
Process: System        Address: 0x840e81f8        Size: 121

Object: Hidden Code [Driver: NetBT, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System        Address: 0x840e81f8        Size: 121

Object: Hidden Code [Driver: NetBT, IRP_MJ_CLEANUP]
Process: System        Address: 0x840e81f8        Size: 121

Object: Hidden Code [Driver: NetBT, IRP_MJ_PNP]
Process: System        Address: 0x840e81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_CREATE]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_CREATE_NAMED_PIPE]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_CLOSE]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_READ]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_WRITE]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_QUERY_INFORMATION]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_SET_INFORMATION]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_QUERY_EA]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_SET_EA]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_FLUSH_BUFFERS]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_QUERY_VOLUME_INFORMATION]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_SET_VOLUME_INFORMATION]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_DIRECTORY_CONTROL]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_FILE_SYSTEM_CONTROL]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_DEVICE_CONTROL]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_SHUTDOWN]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_LOCK_CONTROL]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_CLEANUP]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_CREATE_MAILSLOT]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_QUERY_SECURITY]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_SET_SECURITY]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_POWER]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_SYSTEM_CONTROL]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_DEVICE_CHANGE]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_QUERY_QUOTA]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_SET_QUOTA]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_PNP]
Process: System        Address: 0x84bd81f8        Size: 121

Object: Hidden Code [Driver: usbehci, IRP_MJ_CREATE]
Process: System        Address: 0x849c61f8        Size: 121

Object: Hidden Code [Driver: usbehci, IRP_MJ_CLOSE]
Process: System        Address: 0x849c61f8        Size: 121

Object: Hidden Code [Driver: usbehci, IRP_MJ_DEVICE_CONTROL]
Process: System        Address: 0x849c61f8        Size: 121

Object: Hidden Code [Driver: usbehci, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System        Address: 0x849c61f8        Size: 121

Object: Hidden Code [Driver: usbehci, IRP_MJ_POWER]
Process: System        Address: 0x849c61f8        Size: 121

Object: Hidden Code [Driver: usbehci, IRP_MJ_SYSTEM_CONTROL]
Process: System        Address: 0x849c61f8        Size: 121

Object: Hidden Code [Driver: usbehci, IRP_MJ_PNP]
Process: System        Address: 0x849c61f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_CREATE]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_CREATE_NAMED_PIPE]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_CLOSE]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_READ]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_WRITE]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_QUERY_INFORMATION]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SET_INFORMATION]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_QUERY_EA]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SET_EA]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_FLUSH_BUFFERS]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_QUERY_VOLUME_INFORMATION]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SET_VOLUME_INFORMATION]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_DIRECTORY_CONTROL]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_FILE_SYSTEM_CONTROL]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_DEVICE_CONTROL]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SHUTDOWN]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_LOCK_CONTROL]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_CLEANUP]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_CREATE_MAILSLOT]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_QUERY_SECURITY]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SET_SECURITY]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_POWER]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SYSTEM_CONTROL]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_DEVICE_CHANGE]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_QUERY_QUOTA]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SET_QUOTA]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_PNP]
Process: System        Address: 0x83f711f8        Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_CREATE]
Process: System        Address: 0x847ce398        Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_CLOSE]
Process: System        Address: 0x847ce398        Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_READ]
Process: System        Address: 0x847ce398        Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_QUERY_INFORMATION]
Process: System        Address: 0x847ce398        Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_SET_INFORMATION]
Process: System        Address: 0x847ce398        Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_QUERY_VOLUME_INFORMATION]
Process: System        Address: 0x847ce398        Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_DIRECTORY_CONTROL]
Process: System        Address: 0x847ce398        Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_FILE_SYSTEM_CONTROL]
Process: System        Address: 0x847ce398        Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_DEVICE_CONTROL]
Process: System        Address: 0x847ce398        Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_SHUTDOWN]
Process: System        Address: 0x847ce398        Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_LOCK_CONTROL]
Process: System        Address: 0x847ce398        Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_CLEANUP]
Process: System        Address: 0x847ce398        Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_PNP]
Process: System        Address: 0x847ce398        Size: 121

Ahh, geht doch! :-)

Aber die HJT Logfile will nicht so wie ich will...
ich mach nen Anhang, tschuldige...

kira 20.08.2010 20:49

habe etwas noch vergessen:

- Lade dir RSIT - http://filepony.de/download-rsit/:
- an einen Ort deiner Wahl und führe die rsit.exe aus
- wird "Hijackthis" auch von Rsit installiert und ausgeführt
- RSIT erstellt 2 Logfiles (C:\rsit\log.txt und C:\rsit\info.txt) mit erweiterten Infos von deinem System - diese beide bitte komplett hier posten
**Kannst Du das Log in Textdatei speichern und hier anhängen (auf "Erweitert" klicken)

pompidou 21.08.2010 13:37

Hey,

hatte RSIT schon ausgeführt und denke mal auch gepostet (evt. als Anhang). Falls doch nicht oder es aktueller sein muss, werd ich das gleich morgen nachholen. Bin heute leider nicht zu hause.

Gruß
pompidou

pompidou 22.08.2010 14:12

So, ich schick dann einfach mal die RSIT-Logfiles, die ich noch habe als Anhang...

kira 24.08.2010 06:18

hi

C:\Dokumente und Einstellungen\***\Anwendungsdaten\Desktop Security

1.
starte HijackThis-> wähle: "Open the Misc Tools section"-> "Delete a file on reboot..."-> wähle die zu löschende datei - sehe der Inhalt dieser Code-Box (Text kopieren und einfügen, oder "Durchsuchen"), die frage zum neustart mit JA beantworten
Code:


 
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Desktop Security

2.
nicht empfohlen, ich würde deinstallieren (Magnet für Malware) :
unter `Systemsteuerung -->Software -->Ändern/Entfernen...`
Code:

SweetIM for Messenger
SweetIM Toolbar for Internet Explorer

3.
was davon noch existiert...
Schliesse alle Programme einschliesslich Internet Explorer und fixe mit Hijackthis die Einträge aus der nachfolgenden Codebox (HijackThis starten→ "Do a system scan only"→ Einträge auswählenHäckhen setzen→ "Fix checked" klicken→ PC neu aufstarten):
HijackThis erstellt ein Backup, Falls bei "Fixen" etwas schief geht, kann man unter "View the list of backups"- die Objekte wiederherstellen
[code]R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.www.daemon-search.com/default
R3 - URLSearchHook: (no name) - {855F3B16-6D32-4fe6-8A56-BBB695989046} - (no file)
R3 - URLSearchHook: SweetIM ToolbarURLSearchHook Class - {EEE6C35D-6118-11DC-9C72-001320C79847} - C:\Programme\SweetIM\Toolbars\Internet Explorer\mgHelper.dll
O2 - BHO: SWEETIE - {EEE6C35C-6118-11DC-9C72-001320C79847} - C:\Programme\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll
O3 - Toolbar: (no name) - {855F3B16-6D32-4fe6-8A56-BBB695989046} - (no file)
O3 - Toolbar: SweetIM Toolbar for Internet Explorer - {EEE6C35B-6118-11DC-9C72-001320C79847} - C:\Programme\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll
O4 - HKLM\..\Run: [SweetIM] C:\Programme\SweetIM\Messenger\SweetIM.exe
O4 - HKCU\..\Run: [Desktop Security] "C:\Dokumente und Einstellungen\***\Anwendungsdaten\Desktop Security\Desktop Security 2010.exe" /STARTUP
O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe (file missing)
O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe (file missing)

4.
Adobe Reader aktualisieren :
Adobe Reader
Oder: Adobe starten-> gehe auf "Hilfe"-> "Nach Update suchen..."

5.
Deine Javaversion ist nicht aktuell!
Da aufgrund alter Sicherheitslücken ist Java sehr anfällig, deinstalliere zunächst alle vorhandenen Java-Versionen:
→ Systemsteuerung → Software → deinstallieren...
→ Rechner neu aufstarten
→ Downloade nun die Offline-Version von Java Version 6 Update 21 von Oracle herunter
Achte darauf, eventuell angebotene Toolbars abwählen (den Haken bei der Toolbar entfernen)!

6.
alle Anwendungen schließen → Ordner für temporäre Dateien bitte leeren
**Der Temp Ordner,ist für temporäre Dateien,also der Inhalt kann man ohne weiteres löschen.- Dateien, die noch in Benutzung sind, nicht löschbar.
**Lösche nur den Inhalt der Ordner, nicht die Ordner selbst!
  • `Start → ausführen` "cleanmgr" reinschreiben (ohne "") → "ok" - die Temporary Files, Temporary Internet Files, und der Papierkorb (Recycle Bin) müssen geleert werden→ "Ok"
  • `Start → ausführen` → %temp% reinschreiben (ohne "")→ "Ok" - - Ordnerinhalt überall markieren und löschen
  • für jedes Benutzerkonto bitte durchführen
  • anschließend den Papierkorb leeren

7.
reinige dein System mit Ccleaner:
  • "Cleaner"→ "Analysieren"→ Klick auf den Button "Start CCleaner"
  • "Registry""Fehler suchen"→ "Fehler beheben"→ "Alle beheben"
  • Starte dein System neu auf

8.
  • lade Dir SUPERAntiSpyware FREE Edition herunter.
  • installiere das Programm und update online.
  • starte SUPERAntiSpyware und klicke auf "Ihren Computer durchsuchen"
  • setze ein Häkchen bei "Kompletter Scan" und klicke auf "Weiter"
  • anschließend alle gefundenen Schadprogramme werden aufgelistet, bei alle Funde Häkchen setzen und mit "OK" bestätigen
  • auf "Weiter" klicken dann "OK" und auf "Fertig stellen"
  • um die Ergebnisse anzuzeigen: auf "Präferenzen" dann auf den "Statistiken und Protokolle" klicken
  • drücke auf "Protokoll anzeigen" - anschließend diesen Bericht bitte speichern und hier posten

9.
Auch auf USB-Sticks, selbstgebrannten Datenträgern, externen Festplatten und anderen Datenträgern können Viren transportiert werden. Man muss daher durch regelmäßige Prüfungen auf Schäden, die durch Malware verursacht worden sein können, überwacht werden. Hierfür sind ser gut geegnet und empfohlen, die auf dem Speichermedium gesicherten Daten, mit Hilfe des kostenlosen Online Scanners zu prüfen.
Also alle vorhandenen externen Laufwerke inkl. evtl. vorhandener USB-Sticks an den Rechner anschließen, aber dabei die Shift-Taste gedrückt halten, damit die Autorun-Funktion nicht ausgeführt wird.
Außerdem kann man die Autostarteigenschaft auch ausschalten:
Windows-Sicherheit: Datenträger-Autorun deaktivieren- bebilderte Anleitung v.Leonidas/3dcenter.org
Autorun/Autoplay gezielt für Laufwerkstypen oder -buchstaben abschalten/wintotal.de
→ Diese Silly -Beschreibung stützt die Annahme, dass er über einen USB-Stick kam. Die Ursache ist durch formatieren des Sticks aus der Welt geschafft, Du solltest darauf achten, dass dort keine Datei autorun.inf wieder auftaucht und etwas wählerisch sein, wo Du deinen Stick reinsteckst.
Achtung!:
Keinen andere Virenscanner auf Deinem PC installieren, sondern dein PC NUR online scannen!!!
→ Den kompletten Rechner (also das ganze System) zu überprüfen (Systemprüfung ohne Säuberung) mit Kaspersky Online Scanner/klicke hier
→ um mit dem Vorgang fortzufahren klicke auf "Accept"
→ dann wähle "My computer" aus - Es dauert einige Zeit, bis ein Komplett-Scan durch gelaufen ist, also bitte um Geduld!
Es kann einige Zeit dauern, bis der Scan abgeschlossen ist - je nach Größe der Festplatte eine oder mehrere Stunden - also Geduld...
→ Report angezeigt, klicke auf "Save as" - den bitte kopieren und in deinem Thread hier einfügen
Vor dem Scan Einstellungen im Internet Explorer:
→ "Extras→ InternetoptionenSicherheit":
→ alles auf Standardstufe stellen
Active X erlauben - damit die neue Virendefinitionen installiert werden können

10.
Wie lange dauert die Startvorgang? Wenn du auf der Stelle ein schnelleres System haben möchtest:
- Beim Hochfahren von Windows werden einige Programme mit gestartet, die sich (mit oder ohne Zustimmung des Users) im Autostart eingetragen haben
- Je mehr Programme hier aufgeführt sind, umso langsamer startet Windows. Deshalb kann es sinnvoll sein, Software die man nicht unbedingt immer benötigt, aus dem Autostart zu entfernen.
"Start-> ausführen-> "msconfig" (reinschreiben ohne ""-> OK"
it-academy.cc
pqtuning.de
Laden von Programmen beim Start von Windows Vista verhindern
- Bei allem Häkchen weg was nicht starten soll, aber immer nur einen deaktivieren (Haken weg), also Schrittweise -> Neustart...
- Wird noch nach dem nächsten Neustart ein Hinweisfenster erscheinen, da ist ein Haken setzen : `Meldung nicht mehr anzeigen und dieses Programm beim Windows-Star nicht mehr starten`
(Du kannst es jederzeit Rückgängig machen wenn du den Haken wieder reinmachst.)
- Falls Du mal brauchst, manueller Start jederzeit möglich
- Autostart-Einträge die Du nicht findest, kannst mit HJT fixen - Unter 04_Sektion - (*HijackThis Tutorial in German*):
Alle Programme, Browser etc schließen→ HijackTis starten→ "Do a system scan only" anklicken→ Eintrag auswählen→ "Fix checked"klicken→ PC neu aufstarten
HijackThis erstellt ein Backup, Falls bei "Fixen" etwas schief geht, kann man unter "View the list of backups"- die Objekte wiederherstellen
Code:

Du solltest nicht deaktivieren :
Grafiktreibers
Firewall
Antivirenprogramm
Sound

Da es ist immer Benutzerspezifisch, ein allgemein gültiges Rezept gibt es nicht, finde über Google die Grundfunktionen der einzelnen Programme heraus!
Gleich ein paar Vorschläge:
Code:

O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [RealTray] C:\Programme\Real\RealPlayer\RealPlay.exe SYSTEMBOOTHIDEPLAYER
O4 - HKLM\..\Run: [SweetIM] C:\Programme\SweetIM\Messenger\SweetIM.exe
O4 - HKLM\..\Run: [HPWNTOOLBOX] C:\Programme\Hewlett-Packard\hp business inkjet 1200 series\Toolbox\HPWNTBX.exe "-i"
O4 - HKLM\..\Run: [PDFPrint] C:\Programme\pdf24\pdf24.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Yahoo! Pager] ~C:\Programme\Yahoo!\Messenger\ypager.exe -quiet
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Programme\DAEMON Tools Lite\daemon.exe"
O4 - HKCU\..\Run: [MsnMsgr] ~"C:\Programme\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [swg] C:\Programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [Skype] "C:\Programme\Skype\\Phone\Skype.exe" /nosplash /minimized
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Adobe Reader - Schnellstart.lnk = C:\Programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe

11.
poste erneut - nach der vorgenommenen Reinigungsaktion:
► TrendMicro™ HijackThis™ -Logfile - Keine offenen Fenster, solang bis HijackThis läuft!!

pompidou 24.08.2010 19:53

Hey coverflow,

danke für die Antwort.

zu Punkt1)
dieser Ordner
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Desktop Security
ist leer. Ich kann da so nichts auswählen. Also habe ich dasselbe Problem wie beim letzten Mal, als ich das über virustotal gesucht habe.

Was bedeutet das, wenn der ordner leer ist?
(Könnte ich einfach den leeren Ordner löschen oder nützt das nichts?)

gruß
pompidou

kira 25.08.2010 06:56

Zitat:

Zitat von pompidou (Beitrag 559532)

Was bedeutet das, wenn der ordner leer ist?
(Könnte ich einfach den leeren Ordner löschen oder nützt das nichts?)

Inhalt wurde schon gelöscht, natürlich die leere Ordner kannst einfach mal löschen

pompidou 25.08.2010 17:40

hey,

kurze Frage zu Punkt 6) Ordner temporäre Dateien leeren:

soll ich " %temp%" eingeben oder " temp" ?
da werden auch ordner angezeigt (die sich wohl im temp-ordner befinden), soll ich die komplett löschen, oder auch dort nur der inhalt?

danke...

gruß
pompidou

kira 26.08.2010 05:29

soll ich " %temp%" eingeben oder " temp" ?

%temp%
... auch dort nur der inhalt?

den Inhalt

pompidou 27.08.2010 14:49

Sooo,

hat etwas gedauert....

Logfile vom SUPERAntiSpyware Scan:

Code:


SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 08/26/2010 at 07:51 PM

Application Version : 4.41.1000

Core Rules Database Version : 5409
Trace Rules Database Version: 3221

Scan type      : Complete Scan
Total Scan Time : 01:04:23

Memory items scanned      : 738
Memory threats detected  : 0
Registry items scanned    : 7140
Registry threats detected : 0
File items scanned        : 40133
File threats detected    : 3

Adware.Tracking Cookie
        .statcounter.com [ C:\Dokumente und Einstellungen\***\Anwendungsdaten\Mozilla\Firefox\Profiles\6txxzyrc.default\cookies.sqlite ]
        .doubleclick.net [ C:\Dokumente und Einstellungen\***\Anwendungsdaten\Mozilla\Firefox\Profiles\6txxzyrc.default\cookies.sqlite ]

Trojan.Agent/Gen
        C:\SYSTEM VOLUME INFORMATION\_RESTORE{2C8D9BE6-5198-47E0-9574-5A050BF186F6}\RP622\A0105504.EXE

Logfile vom abschließenden Hijackthis:

[code]
HiJackthis Logfile:
Code:

Logfile of Trend Micro HijackThis v2.0.4
Scan saved at 15:33:44, on 27.08.2010
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\ZoneLabs\vsmon.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\eHome\ehRecvr.exe
C:\WINDOWS\eHome\ehSched.exe
C:\Programme\Java\jre6\bin\jqs.exe
C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\Programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe
C:\WINDOWS\system32\o2flash.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\dllhost.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\ehome\ehtray.exe
C:\Programme\ATI Technologies\ATI.ACE\cli.exe
C:\WINDOWS\RTHDCPL.EXE
C:\WINDOWS\sm56hlpr.exe
C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\eHome\ehmsas.exe
C:\Programme\Hewlett-Packard\hp business inkjet 1200 series\Toolbox\HPWNTBX.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\DAEMON Tools Lite\daemon.exe
C:\Programme\SUPERAntiSpyware\SUPERAntiSpyware.exe
C:\Programme\ATI Technologies\ATI.ACE\cli.exe
C:\Programme\ATI Technologies\ATI.ACE\cli.exe
C:\Programme\trend micro\hijackthis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.t-online.de/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://de.yahoo.com/fsc/
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://de.yahoo.com/fsc/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Windows Live Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O4 - HKLM\..\Run: [ehTray] C:\WINDOWS\ehome\ehtray.exe
O4 - HKLM\..\Run: [ATICCC] "C:\Programme\ATI Technologies\ATI.ACE\cli.exe" runtime -Delay
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [SMSERIAL] sm56hlpr.exe
O4 - HKLM\..\Run: [Zone Labs Client] "C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe"
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [HPWNTOOLBOX] C:\Programme\Hewlett-Packard\hp business inkjet 1200 series\Toolbox\HPWNTBX.exe "-i"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [Adobe ARM] "C:\Programme\Gemeinsame Dateien\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKLM\..\RunServices: [InstallShieldSetup] C:\DOKUME~1\***\LOKALE~1\Temp\pdfupd.exe
O4 - HKLM\..\RunServices: [ProfileManagerDisplaysOptions1.2.2285.37049] c:\programme\ati technologies\ati.ace\it\radeon3dlegacyresources.exe
O4 - HKLM\..\RunServices: [MSGRIT32Expert] c:\programme\gemeinsame dateien\microsoft shared\proof\1040\systemgrammar.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Programme\DAEMON Tools Lite\daemon.exe"
O4 - HKCU\..\Run: [swg] C:\Programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [SUPERAntiSpyware] C:\Programme\SUPERAntiSpyware\SUPERAntiSpyware.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\Run: [InfoCockpit] C:\Programme\T-Online\T-Online_Software_6\Info-Cockpit\IC_START.EXE /nosplash (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~3\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~1\MICROS~3\Office12\EXCEL.EXE/3000
O9 - Extra button: An OneNote senden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~3\Office12\ONBttnIE.dll
O9 - Extra 'Tools' menuitem: An OneNote s&enden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~3\Office12\ONBttnIE.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\Office12\REFIEBAR.DLL
O9 - Extra button: Real.com - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - C:\WINDOWS\system32\Shdocvw.dll
O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6.5\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6.5\ICQ.exe
O16 - DPF: {05CA9FB0-3E3E-4B36-BF41-0E3A5CAA8CD8} (Office Genuine Advantage Validation Tool) - hxxp://go.microsoft.com/fwlink/?linkid=58813
O16 - DPF: {67DABFBF-D0AB-41FA-9C46-CC0F21721616} (DivXBrowserPlugin Object) - hxxp://download.divx.com/player/DivXBrowserPlugin.cab
O16 - DPF: {6E5E167B-1566-4316-B27F-0DDAB3484CF7} (Image Uploader Control) - hxxp://static.ak.studivz.net/photouploader/ImageUploader4.cab
O16 - DPF: {BA162249-F2C5-4851-8ADC-FC58CB424243} (Image Uploader Control) - hxxp://static.pe.studivz.net/photouploader/ImageUploader5.cab?nocache=1210106308
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - hxxp://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL
O20 - Winlogon Notify: !SASWinLogon - C:\Programme\SUPERAntiSpyware\SASWINLO.DLL
O22 - SharedTaskScheduler: Browseui preloader - {438755C2-A8BA-11D1-B96B-00A0C90312E1} - C:\WINDOWS\system32\browseui.dll
O22 - SharedTaskScheduler: Component Categories cache daemon - {8C7461EF-2B13-11d2-BE35-3078302C2030} - C:\WINDOWS\system32\browseui.dll
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: Firebird Server - MAGIX Instance (FirebirdServerMAGIXInstance) - The Firebird Project - C:\MAGIX\Common\Database\bin\fbserver.exe
O23 - Service: Google Update Service (gupdate1c9f7efba343d80) (gupdate1c9f7efba343d80) - Google Inc. - C:\Programme\Google\Update\GoogleUpdate.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe
O23 - Service: T-Online WLAN Adapter Steuerungsdienst (MZCCntrl) - Deutsche Telekom AG, Marmiko IT-Solutions GmbH - C:\Programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe
O23 - Service: O2Micro Flash Memory (O2Flash) - Unknown owner - C:\WINDOWS\system32\o2flash.exe
O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINDOWS\system32\ZoneLabs\vsmon.exe

--
End of file - 8427 bytes

--- --- ---


Beim Löschen der Temp-Dateien ließen sich drei Dateien mit dem Namen 'Perflib_Perfdata' nicht löschen, da sie angeblich benutzt würden.
Wie ich im Internet gelesen habe, kann das passieren, wenn der PC unsanft heruntergefahren wurde. Wie kann ich die loswerden bzw. muss ich sie unbedingt loswerden?

Außerdem ist mir was aufgefallen, dass etliche BIN-Dateien mit Namen wie 'turkish.bin', 'swedish.bin' usw. zwar löschen lassen, aber nach dem Neustart direkt wieder im Temp-Ordner erscheinen. Laut Google sind die wohl nicht so sauber *hust*, oder?

USB-Sticks und MP3-Player habe ich formatiert, habe nun überlegt, was ich mit einer Buch-CD tun soll, die ursprünglich aus einer Leihbücherei stammt und zu dem Zeitpunkt als dieser Trojaner auftauchte im Laufwerk war. Soll ich die CD überprüfen mit einem Programm? Mit welchem?

Ich danke dir...

Gruß
pompidou

kira 31.08.2010 06:24

Punkt 9. gemacht?:-> http://www.trojaner-board.de/89713-d...tml#post559136

Zitat:

Zitat von pompidou (Beitrag 560950)
muss ich sie unbedingt loswerden?

nein...
Zitat:

Zitat von pompidou (Beitrag 560950)
Außerdem ist mir was aufgefallen, dass etliche BIN-Dateien mit Namen wie 'turkish.bin', 'swedish.bin' usw. zwar löschen lassen, aber nach dem Neustart direkt wieder im Temp-Ordner erscheinen. Laut Google sind die wohl nicht so sauber *hust*, oder?

nicht schädlich!
Zitat:

Zitat von pompidou (Beitrag 560950)
USB-Sticks und MP3-Player habe ich formatiert, habe nun überlegt, was ich mit einer Buch-CD tun soll, die ursprünglich aus einer Leihbücherei stammt und zu dem Zeitpunkt als dieser Trojaner auftauchte im Laufwerk war. Soll ich die CD überprüfen mit einem Programm? Mit welchem?

mit mindestens 3 Onlinescanner prüfen/reinigen:
- Vor dem Scan Einstellungen im Internet Explorer: Extras → Internetoptionen → Sicherheit → Stufe anpassen: alles auf Standardstufe stellen
- Active X erlauben
- Nicht mehrere Scanner gleichzeitig laufen lassen! Nach jedem Scanvorgang starte dein System neu auf
- speichere und poste das Logfile des Scans - die Ergebnisse als*.txt Datei speichern
Kaspersky Online Scanner/klicke hier
ESET Online Scanner
Symantec Security Check


Alle Zeitangaben in WEZ +1. Es ist jetzt 12:55 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131