Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Heur/Malware.html Gefunden?!

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 26.04.2008, 12:32   #1
The Fury
 
Heur/Malware.html Gefunden?! - Standard

Heur/Malware.html Gefunden?!



Guten Morgen,

ich bin eben auf eine Page gestoßen und mein Antivir gab mir einen Heuristischen Treffer aus.

Den Quellcode habe ich flux gespeichert


Ich kann damit nichts anfangen, aber Antivir meldete mir diesen Treffer, wobei der Rest des Quelltextes ganz normal war.

Hier mein Hijack Log

Code:
ATTFilter
O10 - Unknown file in Winsock LSP: c:\windows\system32\prxernsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\prxerdrv.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\prxerdrv.dll
O13 - Gopher Prefix: 
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - 
 
h**p://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{91113F89-63BB-462F-8731-1DBDBCE39CC4}: NameServer = 
 
212.19.48.14
O18 - Protocol: grooveLocalGWS - {88FED34C-F0CA-4636-A375-3CB6248B04CD} - C:\PROGRA~1\MICROS~2
 
\Office12\GR99D3~1.DLL
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\COMMON~1
 
\Skype\SKYPE4~1.DLL
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Common Files\Adobe Systems 
 
Shared\Service\Adobelmsvc.exe
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - 
 
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Program 
 
Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Apple Mobile Device - Apple, Inc. - C:\Program Files\Common Files\Apple\Mobile 
 
Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Ati External Event Utility - ATI Technologies Inc. - C:\Windows\system32
 
\Ati2evxx.exe
O23 - Service: Bonjour-Dienst (Bonjour Service) - Apple Inc. - C:\Program 
 
Files\Bonjour\mDNSResponder.exe
O23 - Service: Firebird Guardian - DefaultInstance (FirebirdGuardianDefaultInstance) - The 
 
Firebird Project - C:\Program Files\Firebird\Firebird_1_5\bin\fbguard.exe
O23 - Service: Firebird Server - DefaultInstance (FirebirdServerDefaultInstance) - The Firebird 
 
Project - C:\Program Files\Firebird\Firebird_1_5\bin\fbserver.exe
O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Program Files\Common 
 
Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Program 
 
Files\iPod\bin\iPodService.exe
O23 - Service: LVCOMSer - Logitech Inc. - C:\Program Files\Common 
 
Files\LogiShrd\LVCOMSER\LVComSer.exe
O23 - Service: Process Monitor (LVPrcSrv) - Logitech Inc. - C:\Program Files\Common 
 
Files\LogiShrd\LVMVFM\LVPrcSrv.exe
O23 - Service: LVSrvLauncher - Logitech Inc. - C:\Program Files\Common 
 
Files\LogiShrd\SrvLnch\SrvLnch.exe
O23 - Service: Nero BackItUp Scheduler 3 - Nero AG - C:\Program Files\Nero\Nero8\Nero 
 
BackItUp\NBService.exe
O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Common 
 
Files\Nero\Lib\NMIndexingService.exe
O23 - Service: Remote Packet Capture Protocol v.0 (experimental) (rpcapd) - Unknown owner - 
 
C:\Program Files\WinPcap\rpcapd.exe
O23 - Service: Steam Client Service - Valve Corporation - C:\Program Files\Common 
 
Files\Steam\SteamService.exe
O23 - Service: Steganos VPN Starter Service (SVPNStarter) - Unknown owner - C:\Program 
 
Files\Steganos Internet Anonym VPN\SVPNStarter.exe
O23 - Service: TeamViewer 3 (TeamViewer) - Unknown owner - C:\Program Files\TeamViewer3
 
\TeamViewer_Host.exe
O23 - Service: @%SystemRoot%\System32\TuneUpDefragService.exe,-1 (TuneUp.Defrag) - TuneUp 
 
Software GmbH - C:\Windows\System32\TuneUpDefragService.exe
O23 - Service: VMware Agent Service (ufad-ws60) - VMware, Inc. - C:\Program Files\VMware\VMware 
 
Workstation\vmware-ufad.exe
O23 - Service: VMware Authorization Service (VMAuthdService) - VMware, Inc. - C:\Program 
 
Files\VMware\VMware Workstation\vmware-authd.exe
O23 - Service: VMware DHCP Service (VMnetDHCP) - VMware, Inc. - C:\Windows\system32\vmnetdhcp.exe
O23 - Service: VMware Virtual Mount Manager Extended (vmount2) - VMware, Inc. - C:\Program 
 
Files\Common Files\VMware\VMware Virtual Image Editing\vmount2.exe
O23 - Service: VMware NAT Service - VMware, Inc. - C:\Windows\system32\vmnat.exe
 
--
End of file - 11776 bytes
         

Was soll ich nun tun?

Alt 26.04.2008, 13:00   #2
undoreal
/// AVZ-Toolkit Guru
 
Heur/Malware.html Gefunden?! - Standard

Heur/Malware.html Gefunden?!



Magst du mir den Link zu der Page bitte per PN zukommen lassen?

Und ein komplettes HJT log hier in den Thread posten..

Erstellung eines Hijacklog

-Hier gibt es das Tool -> HijackThis
-Speichere es in einem eigenen Ordner! (z.B.: c:\Hijackthis\)
-Suche die Datei HiJackThis.exe und benenne sie um in 'This.com'
(Klick rechte Maustaste -> umbenennen)
-Starte nun mit Doppelklick auf This.com
-Klicke auf den rot markierten Button Do a system scan and save a log file
-Nach dem Scan öffnet sich ein Editor Fenster, kopiere nun dieses Logfile ab und füge es in deinen Beitrag im Forum mit ein)
- Wichtig: Durchsuche das Log-File nach persönlichen Informationen, wie z.B. deinen Realname, und editiere diese, bevor Du es postest.
- Alle Links im Log-File sollten wie folgt editiert werden -> z.B. h**p://meine-seite.de. Einfach, damit niemand auf die Idee kommt, auf die Links zu klicken.
__________________

__________________

Alt 26.04.2008, 13:07   #3
The Fury
 
Heur/Malware.html Gefunden?! - Standard

Heur/Malware.html Gefunden?!



Habe es noch einmal gemacht wie beschrieben das kam raus

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 14:06:32, on 26.04.2008
Platform: Windows Vista (WinNT 6.00.1904)
MSIE: Internet Explorer v7.00 (7.00.6000.16643)
Boot mode: Normal

Running processes:
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Windows Defender\MSASCui.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\Logitech\QuickCam\Quickcam.exe
C:\Program Files\Common Files\logishrd\LComMgr\Communications_Helper.exe
C:\Program Files\VMware\VMware Workstation\vmware-tray.exe
C:\Program Files\VMware\VMware Workstation\hqtray.exe
C:\Program Files\HP\HP Software Update\hpwuSchd2.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Microsoft Office\Office12\GrooveMonitor.exe
C:\Program Files\Windows Sidebar\sidebar.exe
C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CCC.exe
C:\Program Files\TrueCrypt\TrueCrypt.exe
C:\Program Files\Common Files\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Common Files\Logishrd\LQCVFX\COCIManager.exe
C:\Program Files\HP\Digital Imaging\bin\hpqSTE08.exe
C:\Program Files\Adobe\Reader 8.0\Reader\AcroRd32.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Windows\system32\conime.exe
C:\Windows\System32\mobsync.exe
M:\FlashFXP.v3.4.1.1179.WinALL.Cracked.-.xup.by.zaska0\flashfxp.exe
C:\Program Files\ICQ6\ICQ.exe
C:\Program Files\Windows Media Player\wmplayer.exe
C:\Windows\system32\NOTEPAD.EXE
C:\Program Files\Trend Micro\HijackThis\This.com

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = h**p://google.icq.com/search/search_frame.php
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = h**p://google.icq.com
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://www.daemon-search.com/startpage
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = h**p://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = h**p://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = h**p://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
O1 - Hosts: ::1 localhost
O2 - BHO: SnagIt Toolbar Loader - {00C6482D-C502-44C8-8409-FCE54AD9C208} - C:\Program Files\TechSmith\SnagIt 8\SnagItBHO.dll
O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: Skype add-on (mastermind) - {22BF413B-C6D2-4d91-82A9-A0F997BA588C} - C:\Program Files\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll
O2 - BHO: IE to GetRight Helper - {31FF080D-12A3-439A-A2EF-4BA95A3148E8} - C:\Program Files\GetRight\xx2gr.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: Groove GFS Browser Helper - {72853161-30C5-4D22-B7F9-0BBC1D38A37E} - C:\PROGRA~1\MICROS~2\Office12\GRA8E1~1.DLL
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_03\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Windows Live Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: TBSB03223 - {B4806C1A-FE8A-4008-9DA3-8CEDB6E82C10} - C:\Program Files\WebMoney Advisor\wmadvisor.dll
O3 - Toolbar: SnagIt - {8FF5E183-ABDE-46EB-B09E-D2AAB95CABE3} - C:\Program Files\TechSmith\SnagIt 8\SnagItIEAddin.dll
O3 - Toolbar: WebMoney Advisor - {3AFFD7F7-FD3D-4C9D-8F83-03296A1A8840} - C:\Program Files\WebMoney Advisor\wmadvisor.dll
O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [LogitechQuickCamRibbon] "C:\Program Files\Logitech\QuickCam\Quickcam.exe" /hide
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Common Files\Nero\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [LogitechCommunicationsManager] "C:\Program Files\Common Files\LogiShrd\LComMgr\Communications_Helper.exe"
O4 - HKLM\..\Run: [vmware-tray] C:\Program Files\VMware\VMware Workstation\vmware-tray.exe
O4 - HKLM\..\Run: [VMware hqtray] "C:\Program Files\VMware\VMware Workstation\hqtray.exe"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [HP Software Update] C:\Program Files\HP\HP Software Update\HPWuSchd2.exe
O4 - HKLM\..\Run: [StartCCC] "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [GrooveMonitor] "C:\Program Files\Microsoft Office\Office12\GrooveMonitor.exe"
O4 - HKCU\..\Run: [Sidebar] C:\Program Files\Windows Sidebar\sidebar.exe /autoRun
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Program Files\DAEMON Tools Lite\daemon.exe" -autorun
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'NETZWERKDIENST')
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe
O4 - Global Startup: PDFCreator.lnk = C:\Program Files\PDFCreator\PDFCreator.exe
O4 - Global Startup: sipgate X-Lite.lnk = C:\Program Files\sipgate X-Lite\sipgateXLite.exe
O8 - Extra context menu item: Download with GetRight - C:\Program Files\GetRight\GRdownload.htm
O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O8 - Extra context menu item: Open with GetRight Browser - C:\Program Files\GetRight\GRbrowse.htm
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_03\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_03\bin\ssv.dll
O9 - Extra button: An OneNote senden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~2\Office12\ONBttnIE.dll
O9 - Extra 'Tools' menuitem: An OneNote s&enden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~2\Office12\ONBttnIE.dll
O9 - Extra button: WebMoney Advisor - {3AFFD7F7-FD3D-4C9D-8F83-03296A1A8840} - C:\Program Files\WebMoney Advisor\wmadvisor.dll
O9 - Extra 'Tools' menuitem: WebMoney Advisor - {3AFFD7F7-FD3D-4C9D-8F83-03296A1A8840} - C:\Program Files\WebMoney Advisor\wmadvisor.dll
O9 - Extra button: Skype - {77BF5300-1474-4EC7-9980-D32B190E9B07} - C:\Program Files\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Program Files\ICQ6\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Program Files\ICQ6\ICQ.exe
O10 - Unknown file in Winsock LSP: c:\windows\system32\prxernsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\prxerdrv.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\prxerdrv.dll
O13 - Gopher Prefix:
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - h**p://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{91113F89-63BB-462F-8731-1DBDBCE39CC4}: NameServer = 212.19.48.14
O18 - Protocol: grooveLocalGWS - {88FED34C-F0CA-4636-A375-3CB6248B04CD} - C:\PROGRA~1\MICROS~2\Office12\GR99D3~1.DLL
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\COMMON~1\Skype\SKYPE4~1.DLL
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Common Files\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Apple Mobile Device - Apple, Inc. - C:\Program Files\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Ati External Event Utility - ATI Technologies Inc. - C:\Windows\system32\Ati2evxx.exe
O23 - Service: Bonjour-Dienst (Bonjour Service) - Apple Inc. - C:\Program Files\Bonjour\mDNSResponder.exe
O23 - Service: Firebird Guardian - DefaultInstance (FirebirdGuardianDefaultInstance) - The Firebird Project - C:\Program Files\Firebird\Firebird_1_5\bin\fbguard.exe
O23 - Service: Firebird Server - DefaultInstance (FirebirdServerDefaultInstance) - The Firebird Project - C:\Program Files\Firebird\Firebird_1_5\bin\fbserver.exe
O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: LVCOMSer - Logitech Inc. - C:\Program Files\Common Files\LogiShrd\LVCOMSER\LVComSer.exe
O23 - Service: Process Monitor (LVPrcSrv) - Logitech Inc. - C:\Program Files\Common Files\LogiShrd\LVMVFM\LVPrcSrv.exe
O23 - Service: LVSrvLauncher - Logitech Inc. - C:\Program Files\Common Files\LogiShrd\SrvLnch\SrvLnch.exe
O23 - Service: Nero BackItUp Scheduler 3 - Nero AG - C:\Program Files\Nero\Nero8\Nero BackItUp\NBService.exe
O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Common Files\Nero\Lib\NMIndexingService.exe
O23 - Service: Remote Packet Capture Protocol v.0 (experimental) (rpcapd) - Unknown owner - C:\Program Files\WinPcap\rpcapd.exe
O23 - Service: SBSD Security Center Service (SBSDWSCService) - Safer Networking Ltd. - C:\Program Files\Spybot - Search & Destroy\SDWinSec.exe
O23 - Service: Steam Client Service - Valve Corporation - C:\Program Files\Common Files\Steam\SteamService.exe
O23 - Service: Steganos VPN Starter Service (SVPNStarter) - Unknown owner - C:\Program Files\Steganos Internet Anonym VPN\SVPNStarter.exe
O23 - Service: TeamViewer 3 (TeamViewer) - Unknown owner - C:\Program Files\TeamViewer3\TeamViewer_Host.exe
O23 - Service: @%SystemRoot%\System32\TuneUpDefragService.exe,-1 (TuneUp.Defrag) - TuneUp Software GmbH - C:\Windows\System32\TuneUpDefragService.exe
O23 - Service: VMware Agent Service (ufad-ws60) - VMware, Inc. - C:\Program Files\VMware\VMware Workstation\vmware-ufad.exe
O23 - Service: VMware Authorization Service (VMAuthdService) - VMware, Inc. - C:\Program Files\VMware\VMware Workstation\vmware-authd.exe
O23 - Service: VMware DHCP Service (VMnetDHCP) - VMware, Inc. - C:\Windows\system32\vmnetdhcp.exe
O23 - Service: VMware Virtual Mount Manager Extended (vmount2) - VMware, Inc. - C:\Program Files\Common Files\VMware\VMware Virtual Image Editing\vmount2.exe
O23 - Service: VMware NAT Service - VMware, Inc. - C:\Windows\system32\vmnat.exe

--
End of file - 12408 bytes


Ich schicke dir die pn
__________________

Alt 26.04.2008, 13:20   #4
undoreal
/// AVZ-Toolkit Guru
 
Heur/Malware.html Gefunden?! - Standard

Heur/Malware.html Gefunden?!



Die Seite ist definitiv verseucht.

gefunden: trojanisches Programm Trojan-Clicker.JS.Agent.


Halte deinen Klicke-Finger das nächste mal im Zaum.

Hast du den WebMoney Advisor installiert? Das sieht mir nicht wie ein legetimes Programm aus!


Dateien Online überprüfen lassen:

* Suche die Seite Virtustotal auf, klicke auf den Button „Durchsuchen“ und suche folgende Datei/Dateien:
(lass auch die versteckten Dateien anzeigen!)
Zitat:
C:\Program Files\WebMoney Advisor\wmadvisor.dll
c:\windows\system32\prxernsp.dll
Lade nun nacheinander jede/alle Datei/Dateien hoch, und warte bis der Scan vorbei ist. (kann bis zu 2 Minuten dauern.)
* Poste im Anschluss das Ergebnis der Auswertung, alles abkopieren und in einen Beitrag einfügen.
(Wichtig: Auch die Größenangabe sowie den HASH mit kopieren!)
__________________
- Sämtliche Hilfestellungen im Forum werden ohne Gewährleistung oder Haftung gegeben -

Alt 26.04.2008, 17:39   #5
The Fury
 
Heur/Malware.html Gefunden?! - Standard

Heur/Malware.html Gefunden?!



So hier die c:\windows\system32\prxernsp.dll datei:


Die Datei wurde bereits analysiert:
MD5: a107759fd52a7e032b29e5c145573f5c
First received: 2007.09.27 08:50:15 (CET)
Datum 2008.04.23 19:53:08 (CET) [>2D]
Ergebnisse 0/32
Permalink: analisis/93163a39c82e533b8fa8ff64a5acd2ee

Code:
ATTFilter
 Datei PrxerNsp.dll empfangen 2008.04.26 18:22:53 (CET)
Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt
Ergebnis: 0/32 (0%)
Laden der Serverinformationen...
Ihre Datei wartet momentan auf Position: 2.
Geschätzte Startzeit is zwischen 40 und 57 Sekunden.
Dieses Fenster bis zum Abschluss des Scans nicht schließen.
Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen.
Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut.
Ihre Datei wird momentan von VirusTotal überprüft,
Ergebnisse werden sofort nach der Generierung angezeigt.
Filter Filter
Drucken der Ergebnisse Drucken der Ergebnisse
Datei existiert nicht oder dessen Lebensdauer wurde überschritten
Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet.

SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist.
Email: 	
	
Antivirus 	Version 	letzte aktualisierung 	Ergebnis
AhnLab-V3	2008.4.25.2	2008.04.25	-
AntiVir	7.8.0.10	2008.04.25	-
Authentium	4.93.8	2008.04.26	-
Avast	4.8.1169.0	2008.04.25	-
AVG	7.5.0.516	2008.04.26	-
BitDefender	7.2	2008.04.26	-
CAT-QuickHeal	9.50	2008.04.26	-
ClamAV	0.92.1	2008.04.26	-
DrWeb	4.44.0.09170	2008.04.26	-
eSafe	7.0.15.0	2008.04.21	-
eTrust-Vet	31.3.5736	2008.04.26	-
Ewido	4.0	2008.04.26	-
F-Prot	4.4.2.54	2008.04.25	-
F-Secure	6.70.13260.0	2008.04.26	-
FileAdvisor	1	2008.04.26	-
Fortinet	3.14.0.0	2008.04.26	-
Ikarus	T3.1.1.26.0	2008.04.26	-
Kaspersky	7.0.0.125	2008.04.26	-
McAfee	5282	2008.04.25	-
Microsoft	1.3408	2008.04.22	-
NOD32v2	3056	2008.04.26	-
Norman	5.80.02	2008.04.25	-
Panda	9.0.0.4	2008.04.26	-
Prevx1	V2	2008.04.26	-
Rising	20.41.52.00	2008.04.26	-
Sophos	4.28.0	2008.04.26	-
Sunbelt	3.0.1056.0	2008.04.17	-
Symantec	10	2008.04.26	-
TheHacker	6.2.92.293	2008.04.26	-
VBA32	3.12.6.5	2008.04.26	-
VirusBuster	4.3.26:9	2008.04.26	-
Webwasher-Gateway	6.6.2	2008.04.26	-
weitere Informationen
File size: 61440 bytes
MD5...: a107759fd52a7e032b29e5c145573f5c
SHA1..: d5db48491d9a98cce5c2d0d628426102a40c01ae
SHA256: 15251b2db6268bde7f25a863d74ef6492e608d3d0b402f47a1db3f98a605eb72
SHA512: cd5af85a49eef4d0ae9704c34dd7ea816b03a31428993a7378d25004aeb6eab9
e733215e0b151a13d3d3e9bdea4dba82c8e88281abc435a757e249d62778c9fa
PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x10002309
timedatestamp.....: 0x45e57c02 (Wed Feb 28 12:56:34 2007)
machinetype.......: 0x14c (I386)

( 6 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x7164 0x8000 6.19 d1592b72a75b536ec19125856efd731a
.rdata 0x9000 0x1c47 0x2000 5.09 ec14fdf8f46fd4e63f2ac628b8903e74
.data 0xb000 0x18a4 0x1000 2.09 5323340fe2fbc5b6243663cc28fcc117
Shared 0xd000 0x1c 0x1000 0.00 dfc6a8699c2d05b64f2f87cf46f6b873
.rsrc 0xe000 0x3c4 0x1000 3.69 1def0e1cc1ec86c3d0ccdaa1c322db99
.reloc 0xf000 0xd46 0x1000 4.06 9216b97ada4c654c23c12c55ffb583ea

( 3 imports )
> KERNEL32.dll: LocalFree, LocalAlloc, FreeLibrary, SetLastError, GetProcAddress, LoadLibraryA, GetCurrentProcessId, GetModuleFileNameA, HeapSize, RtlUnwind, InitializeCriticalSection, GetLastError, WideCharToMultiByte, MultiByteToWideChar, HeapFree, HeapAlloc, GetCurrentThreadId, GetCommandLineA, GetVersionExA, GetProcessHeap, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, GetCPInfo, InterlockedIncrement, InterlockedDecrement, GetACP, GetOEMCP, IsValidCodePage, GetModuleHandleA, TlsGetValue, TlsAlloc, TlsSetValue, TlsFree, HeapDestroy, HeapCreate, VirtualFree, DeleteCriticalSection, LeaveCriticalSection, EnterCriticalSection, VirtualAlloc, HeapReAlloc, ExitProcess, WriteFile, GetStdHandle, Sleep, SetHandleCount, GetFileType, GetStartupInfoA, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, QueryPerformanceCounter, GetTickCount, GetSystemTimeAsFileTime, LCMapStringA, LCMapStringW, GetStringTypeA, GetStringTypeW, GetLocaleInfoA
> USER32.dll: SendMessageA
> WS2_32.dll: -, WSAEnumNameSpaceProvidersA, -, -, -, -

( 4 exports )
_g_dwNspProcId@@3KC, _g_hNspWnd@@3RAUHWND__@@A, _g_nDnsMode@@3HC, NSPStartup
Bit9 info: http://fileadvisor.bit9.com/services/extinfo.aspx?md5=a107759fd52a7e032b29e5c145573f5c
         
Und die C:\Program Files\WebMoney Advisor\wmadvisor.dll datei:

Code:
ATTFilter
 Datei wmadvisor.dll empfangen 2008.04.26 18:28:53 (CET)
Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt
Ergebnis: 0/32 (0%)
Laden der Serverinformationen...
Ihre Datei wartet momentan auf Position: ___.
Geschätzte Startzeit is zwischen ___ und ___ .
Dieses Fenster bis zum Abschluss des Scans nicht schließen.
Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen.
Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut.
Ihre Datei wird momentan von VirusTotal überprüft,
Ergebnisse werden sofort nach der Generierung angezeigt.
Filter Filter
Drucken der Ergebnisse Drucken der Ergebnisse
Datei existiert nicht oder dessen Lebensdauer wurde überschritten
Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet.

SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist.
Email: 	
	
Antivirus 	Version 	letzte aktualisierung 	Ergebnis
AhnLab-V3	2008.4.25.2	2008.04.25	-
AntiVir	7.8.0.10	2008.04.25	-
Authentium	4.93.8	2008.04.26	-
Avast	4.8.1169.0	2008.04.25	-
AVG	7.5.0.516	2008.04.26	-
BitDefender	7.2	2008.04.26	-
CAT-QuickHeal	9.50	2008.04.26	-
ClamAV	0.92.1	2008.04.26	-
DrWeb	4.44.0.09170	2008.04.26	-
eSafe	7.0.15.0	2008.04.21	-
eTrust-Vet	31.3.5736	2008.04.26	-
Ewido	4.0	2008.04.26	-
F-Prot	4.4.2.54	2008.04.25	-
F-Secure	6.70.13260.0	2008.04.26	-
FileAdvisor	1	2008.04.26	-
Fortinet	3.14.0.0	2008.04.26	-
Ikarus	T3.1.1.26	2008.04.26	-
Kaspersky	7.0.0.125	2008.04.26	-
McAfee	5282	2008.04.25	-
Microsoft	1.3408	2008.04.22	-
NOD32v2	3056	2008.04.26	-
Norman	5.80.02	2008.04.25	-
Panda	9.0.0.4	2008.04.26	-
Prevx1	V2	2008.04.26	-
Rising	20.41.52.00	2008.04.26	-
Sophos	4.28.0	2008.04.26	-
Sunbelt	3.0.1056.0	2008.04.17	-
Symantec	10	2008.04.26	-
TheHacker	6.2.92.293	2008.04.26	-
VBA32	3.12.6.5	2008.04.26	-
VirusBuster	4.3.26:9	2008.04.26	-
Webwasher-Gateway	6.6.2	2008.04.26	-
weitere Informationen
File size: 2469888 bytes
MD5...: 743231eda9cfa1e05a3358ca2ec8d367
SHA1..: b0ec54a104bf4c69bb8607541cffba9c79006a0e
SHA256: 0405a360bc68b60eaa303da4d2797faac62b121b51b1645754e7792a59127aea
SHA512: d022b2d07099a48d850dfca3c87b3585e6fb5afe3e26b9a5bbf2e848a2b7ade1
40325b59330910fbe621bf6d50fb0cdcc98c14244705fb471affbce4621af1f1
PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x101546f5
timedatestamp.....: 0x47e22e2c (Thu Mar 20 09:28:12 2008)
machinetype.......: 0x14c (I386)

( 6 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x1a4878 0x1a5000 6.35 d263286eed8f3d3dde24c495b6497100
.rdata 0x1a6000 0x5f5f6 0x60000 4.95 fc5984834b70ea0fd34fde9d0d09013f
.data 0x206000 0xbb80 0x9000 4.70 f504d721d68ce403d5b0d52ae35e55c2
.SHARED 0x212000 0x32fe4 0x33000 0.00 ba27c29c27f9da6e6adfcb2ea0039a03
.rsrc 0x245000 0x50ac 0x6000 4.93 df920da966a1d93e6649c8dfd19eef0a
.reloc 0x24b000 0x12c2a 0x13000 6.56 ee9b1a0052a1777accdb42401c26c6e6

( 11 imports )
> WININET.dll: FindCloseUrlCache, DeleteUrlCacheEntryW, FindNextUrlCacheEntryW, FindFirstUrlCacheEntryW, FtpSetCurrentDirectoryW, InternetConnectW, InternetOpenW, InternetCloseHandle, FtpPutFileW
> SHLWAPI.dll: PathFileExistsW, PathRemoveFileSpecW
> RPCRT4.dll: UuidCreate, RpcStringFreeW, UuidToStringW
> WINMM.dll: PlaySoundW
> dbghelp.dll: SymGetModuleBase, SymGetSymFromAddr, StackWalk, SymFunctionTableAccess, SymGetLineFromAddr, SymSetOptions, SymGetOptions, SymCleanup, MiniDumpWriteDump, SymInitialize, SymLoadModule
> KERNEL32.dll: GetCurrentThreadId, RaiseException, FlushInstructionCache, GetCurrentProcess, InterlockedIncrement, lstrlenW, EnterCriticalSection, LeaveCriticalSection, LoadLibraryA, GetVersionExW, GetCurrentThread, HeapFree, HeapAlloc, GetProcessHeap, CreateDirectoryW, GetTempPathW, SetCurrentDirectoryW, GlobalUnlock, GlobalLock, GlobalAlloc, DebugBreak, OutputDebugStringW, lstrlenA, lstrcmpW, MulDiv, IsBadCodePtr, SetUnhandledExceptionFilter, IsBadWritePtr, GetCurrentProcessId, lstrcpynW, FormatMessageW, IsBadReadPtr, ReadProcessMemory, CreateFileW, CloseHandle, OpenProcess, MultiByteToWideChar, WideCharToMultiByte, WaitForSingleObject, SetEvent, CreateEventW, ResumeThread, ResetEvent, DeleteFileW, RemoveDirectoryW, WriteFile, CreateFileA, GetTempPathA, CopyFileW, MoveFileW, GetLongPathNameW, FreeLibrary, GetFullPathNameW, FindFirstFileW, FindNextFileW, FindClose, GlobalFree, FindResourceW, lstrcpyW, lstrcatW, WriteProcessMemory, GetComputerNameW, DisableThreadLibraryCalls, MoveFileExW, SizeofResource, GetVersion, LoadLibraryExW, lstrcmpiW, InitializeCriticalSection, DeleteCriticalSection, ReleaseMutex, CreateMutexW, OpenMutexW, FindResourceExW, GetUserDefaultLangID, Sleep, MapViewOfFile, CreateFileMappingW, OpenFileMappingW, UnmapViewOfFile, TerminateThread, Process32NextW, TerminateProcess, Process32FirstW, CreateToolhelp32Snapshot, LocalFree, LocalAlloc, FileTimeToSystemTime, ReadFile, SetFilePointer, GetFileSize, GetFileInformationByHandle, SystemTimeToFileTime, GetLocalTime, GetTickCount, LockResource, GlobalSize, ExitProcess, GetCommandLineA, GetSystemTimeAsFileTime, CreateThread, ExitThread, HeapReAlloc, RtlUnwind, GetThreadLocale, GetLocaleInfoA, GetACP, VirtualAlloc, VirtualFree, IsProcessorFeaturePresent, InterlockedCompareExchange, GetVersionExA, InterlockedExchange, GetFileAttributesW, GetProcAddress, GetModuleHandleW, GetModuleHandleA, GetModuleFileNameW, LoadLibraryW, OutputDebugStringA, GetLastError, SetLastError, InterlockedDecrement, SetConsoleCtrlHandler, GetLocaleInfoW, SetStdHandle, WriteConsoleA, GetConsoleOutputCP, WriteConsoleW, GetStringTypeA, GetStringTypeW, GetTimeFormatA, GetDateFormatA, GetUserDefaultLCID, EnumSystemLocalesA, IsValidLocale, CompareStringA, UnhandledExceptionFilter, GetStdHandle, GetConsoleMode, SetHandleCount, GetFileType, GetStartupInfoA, FlushFileBuffers, FatalAppExitA, HeapDestroy, HeapCreate, HeapSize, GetModuleFileNameA, GetCPInfo, GetOEMCP, IsValidCodePage, LCMapStringA, LCMapStringW, GetTimeZoneInformation, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, QueryPerformanceCounter, TlsGetValue, TlsAlloc, TlsSetValue, TlsFree, CompareStringW, SetEnvironmentVariableA, SetEndOfFile, CreateMutexA, CreateSemaphoreA, ReleaseSemaphore, IsDebuggerPresent, LoadResource, GetConsoleCP
> USER32.dll: GetIconInfo, CharUpperW, LoadMenuIndirectW, LoadMenuW, GetSubMenu, InsertMenuW, InsertMenuItemW, SetMenuItemBitmaps, EnableMenuItem, DrawEdge, GetActiveWindow, GetWindowDC, DrawFrameControl, LoadBitmapW, GetCursorPos, EndMenu, DrawTextW, CopyRect, KillTimer, UpdateWindow, GetKeyState, GetSysColorBrush, SetWindowsHookExW, TrackPopupMenu, UnhookWindowsHookEx, UnregisterClassW, GetSystemMetrics, DialogBoxIndirectParamW, CharLowerW, DialogBoxParamW, wsprintfA, IsWindowVisible, CallNextHookEx, SetCursor, DestroyCursor, SetDlgItemTextW, EnableWindow, MessageBeep, EnumChildWindows, SystemParametersInfoW, EndDialog, SetActiveWindow, GetWindowRect, DrawFocusRect, LoadImageW, GetMenu, AdjustWindowRectEx, GetDlgCtrlID, GetCapture, IsWindowEnabled, InflateRect, SetWindowRgn, DispatchMessageW, CharUpperBuffW, SetLastErrorEx, wsprintfW, InvalidateRgn, InvalidateRect, SetCapture, ReleaseCapture, ScreenToClient, CreateAcceleratorTableW, ReleaseDC, GetDesktopWindow, GetClassNameW, SetWindowPos, RedrawWindow, GetClientRect, BeginPaint, FillRect, EndPaint, IsChild, SetFocus, GetSysColor, DestroyAcceleratorTable, CallWindowProcW, CharNextW, GetWindowTextLengthW, GetWindowTextW, DefWindowProcW, RegisterWindowMessageW, SetTimer, LoadCursorFromFileW, CharLowerBuffW, PostMessageW, GetWindowLongW, GetWindow, OpenClipboard, EmptyClipboard, CloseClipboard, MessageBoxW, GetDlgItem, GetMessagePos, MapWindowPoints, SetWindowLongW, RegisterClassExW, LoadCursorW, GetClassInfoExW, LoadStringW, GetParent, ShowWindow, MoveWindow, SetWindowTextW, CreateWindowExW, SendMessageW, GetFocus, IsWindow, DestroyWindow, DestroyMenu, CreatePopupMenu, AppendMenuW, WindowFromPoint, ClientToScreen, GetAsyncKeyState, GetWindowThreadProcessId, PtInRect, WindowFromDC, OffsetRect, TranslateMessage, GetMenuItemInfoW, UnregisterClassA, GetDC
> GDI32.dll: GetTextExtentPoint32W, SelectObject, ExtTextOutW, GetDIBits, RealizePalette, SetDIBitsToDevice, SetStretchBltMode, ExtSelectClipRgn, StretchBlt, CreateBitmap, RectVisible, StretchDIBits, CreateFontIndirectW, CreateDIBitmap, CreateRectRgn, SetBkMode, GetTextMetricsW, CreateBrushIndirect, FrameRgn, CreateRectRgnIndirect, SetBkColor, SelectClipRgn, GetClipBox, RestoreDC, SaveDC, SetTextColor, GetTextExtentPointW, CreatePen, CreatePatternBrush, Rectangle, GetStockObject, GetObjectW, GetDeviceCaps, CreateSolidBrush, CreateCompatibleBitmap, CreateCompatibleDC, BitBlt, DeleteDC, DeleteObject, CreateFontW, CreateDIBSection
> SHELL32.dll: SHEmptyRecycleBinW, SHAddToRecentDocs, ShellExecuteW, DragQueryFileW, DoEnvironmentSubstW, SHCreateDirectoryExW, ShellExecuteA
> ole32.dll: CoTaskMemAlloc, CoUninitialize, CoInitialize, CoCreateInstance, OleUninitialize, CreateStreamOnHGlobal, OleInitialize, CoGetClassObject, CLSIDFromProgID, CLSIDFromString, StringFromGUID2, OleLockRunning, RegisterDragDrop, ReleaseStgMedium, CoTaskMemFree, CoTaskMemRealloc, CoCreateGuid, CoGetInterfaceAndReleaseStream, CoMarshalInterThreadInterfaceInStream
> OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -

( 281 exports )
__0CxExifInfo@CxImageJPG@@QAE@PAUtag_ExifInfo@1@@Z, __0CxFile@@QAE@ABV0@@Z, __0CxFile@@QAE@XZ, __0CxIOFile@@QAE@ABV0@@Z, __0CxIOFile@@QAE@PAU_iobuf@@@Z, __0CxImage@@QAE@ABV0@_N11@Z, __0CxImage@@QAE@K@Z, __0CxImage@@QAE@KKKK@Z, __0CxImage@@QAE@PAEKK@Z, __0CxImage@@QAE@PAU_iobuf@@K@Z, __0CxImage@@QAE@PAVCxFile@@K@Z, __0CxImage@@QAE@PB_WK@Z, __0CxImageGIF@@QAE@ABV0@@Z, __0CxImageGIF@@QAE@XZ, __0CxImageJPG@@QAE@ABV0@@Z, __0CxImageJPG@@QAE@XZ, __0CxMemFile@@QAE@ABV0@@Z, __0CxMemFile@@QAE@PAEK@Z, __1CxExifInfo@CxImageJPG@@QAE@XZ, __1CxFile@@UAE@XZ, __1CxIOFile@@UAE@XZ, __1CxImage@@UAE@XZ, __1CxImageGIF@@UAE@XZ, __1CxImageJPG@@UAE@XZ, __1CxMemFile@@UAE@XZ, __4CxExifInfo@CxImageJPG@@QAEAAV01@ABV01@@Z, __4CxFile@@QAEAAV0@ABV0@@Z, __4CxIOFile@@QAEAAV0@ABV0@@Z, __4CxImage@@QAEAAV0@ABV0@@Z, __4CxImageGIF@@QAEAAV0@ABV0@@Z, __4CxImageJPG@@QAEAAV0@ABV0@@Z, __4CxMemFile@@QAEAAV0@ABV0@@Z, __4CxPoint2@@QAEAAV0@ABV0@@Z, __4CxRect2@@QAEAAV0@ABV0@@Z, ___7CxFile@@6B@, ___7CxIOFile@@6B@, ___7CxImage@@6B@, ___7CxImageGIF@@6B@, ___7CxImageJPG@@6B@, ___7CxMemFile@@6B@, ___FCxExifInfo@CxImageJPG@@QAEXXZ, ___FCxIOFile@@QAEXXZ, ___FCxImage@@QAEXXZ, ___FCxMemFile@@QAEXXZ, ___OCxImage@@QAEXAAV0@@Z, _Alloc@CxMemFile@@IAEXK@Z, _AlphaClear@CxImage@@QAEXXZ, _AlphaCopy@CxImage@@QAE_NAAV1@@Z, _AlphaCreate@CxImage@@QAEXXZ, _AlphaDelete@CxImage@@QAEXXZ, _AlphaFlip@CxImage@@QAE_NXZ, _AlphaGet@CxImage@@QAEEJJ@Z, _AlphaGetMax@CxImage@@QBEEXZ, _AlphaGetPointer@CxImage@@QAEPAEJJ@Z, _AlphaInvert@CxImage@@QAEXXZ, _AlphaIsValid@CxImage@@QAE_NXZ, _AlphaMirror@CxImage@@QAE_NXZ, _AlphaPaletteClear@CxImage@@QAEXXZ, _AlphaPaletteEnable@CxImage@@QAEX_N@Z, _AlphaPaletteIsEnabled@CxImage@@QAE_NXZ, _AlphaPaletteIsValid@CxImage@@QAE_NXZ, _AlphaPaletteSplit@CxImage@@QAE_NPAV1@@Z, _AlphaSet@CxImage@@QAEXE@Z, _AlphaSet@CxImage@@QAEXJJE@Z, _AlphaSet@CxImage@@QAE_NAAV1@@Z, _AlphaSetMax@CxImage@@QAEXE@Z, _AlphaSplit@CxImage@@QAE_NPAV1@@Z, _AlphaStrip@CxImage@@QAEXXZ, _Bitfield2RGB@CxImage@@IAEXPAEGGGE@Z, _BlendPalette@CxImage@@QAEXKJ@Z, _BlendPixelColor@CxImage@@QAEXJJUtagRGBQUAD@@M_N@Z, _BlindAlphaGet@CxImage@@IAEEJJ@Z, _BlindGetPixelColor@CxImage@@IAE_AUtagRGBQUAD@@JJ@Z, _BlindGetPixelIndex@CxImage@@IAEEJJ@Z, _BlindGetPixelPointer@CxImage@@IAEPAXJJ@Z, _Clear@CxImage@@QAEXE@Z, _Close@CxIOFile@@UAE_NXZ, _Close@CxMemFile@@UAE_NXZ, _CompareColors@CxImage@@KAHPBX0@Z, _ConvertAnyFormat@CxExifInfo@CxImageJPG@@IAENPAXH@Z, _Copy@CxImage@@QAEXABV1@_N11@Z, _CopyInfo@CxImage@@IAEXABV1@@Z, _CopyToHandle@CxImage@@QAEPAXXZ, _Create@CxImage@@QAEPAXKKKK@Z, _CreateFromArray@CxImage@@QAE_NPAEKKKK_N@Z, _CreateFromHANDLE@CxImage@@QAE_NPAX@Z, _CreateFromHBITMAP@CxImage@@QAE_NPAUHBITMAP__@@PAUHPALETTE__@@@Z, _CreateFromHICON@CxImage@@QAE_NPAUHICON__@@@Z, _CreateFromMatrix@CxImage@@QAE_NPAPAEKKKK_N@Z, _Decode@CxImage@@QAE_NPAEKK@Z, _Decode@CxImage@@QAE_NPAU_iobuf@@K@Z, _Decode@CxImage@@QAE_NPAVCxFile@@K@Z, _Decode@CxImageGIF@@QAE_NPAU_iobuf@@@Z, _Decode@CxImageGIF@@QAE_NPAVCxFile@@@Z, _Decode@CxImageJPG@@QAE_NPAU_iobuf@@@Z, _Decode@CxImageJPG@@QAE_NPAVCxFile@@@Z, _DecodeExif@CxExifInfo@CxImageJPG@@QAE_NPAVCxFile@@H@Z, _DecodeExif@CxImageJPG@@QAE_NPAU_iobuf@@@Z, _DecodeExif@CxImageJPG@@QAE_NPAVCxFile@@@Z, _DecodeExtension@CxImageGIF@@IAE_NPAVCxFile@@@Z, _Destroy@CxImage@@QAE_NXZ, _DiscardAllButExif@CxExifInfo@CxImageJPG@@QAEXXZ, _Draw2@CxImage@@QAEJPAUHDC__@@ABUtagRECT@@@Z, _Draw2@CxImage@@QAEJPAUHDC__@@JJJJ@Z, _Draw@CxImage@@QAEJPAUHDC__@@ABUtagRECT@@PAU3@_N@Z, _Draw@CxImage@@QAEJPAUHDC__@@JJJJPAUtagRECT@@_N@Z, _DrawLine@CxImage@@QAEXHHHHK@Z, _DrawLine@CxImage@@QAEXHHHHUtagRGBQUAD@@_N@Z, _DrawString@CxImage@@QAEJPAUHDC__@@JJPB_WUtagRGBQUAD@@1JJEE_N@Z, _DrawStringEx@CxImage@@QAEJPAUHDC__@@JJPAUtagCxTextInfo@1@_N@Z, _Enable@CxImage@@QAEX_N@Z, _EncodeExif@CxExifInfo@CxImageJPG@@QAE_NPAVCxFile@@@Z, _Eof@CxIOFile@@UAE_NXZ, _Eof@CxMemFile@@UAE_NXZ, _Error@CxIOFile@@UAEJXZ, _Error@CxMemFile@@UAEJXZ, _FindSection@CxExifInfo@CxImageJPG@@IAEPAXH@Z, _Flip@CxImage@@QAE_NXZ, _Flush@CxIOFile@@UAE_NXZ, _Flush@CxMemFile@@UAE_NXZ, _Free@CxMemFile@@IAEXXZ, _FreeMemory@CxImage@@QAEXPAX@Z, _Get16m@CxExifInfo@CxImageJPG@@IAEHPAX@Z, _Get16u@CxExifInfo@CxImageJPG@@IAEHPAX@Z, _Get32s@CxExifInfo@CxImageJPG@@IAEJPAX@Z, _Get32u@CxExifInfo@CxImageJPG@@IAEKPAX@Z, _GetBits@CxImage@@QAEPAEK@Z, _GetBpp@CxImage@@QBEGXZ, _GetBuffer@CxMemFile@@QAEPAE_N@Z, _GetC@CxIOFile@@UAEJXZ, _GetC@CxMemFile@@UAEJXZ, _GetClrImportant@CxImage@@QBEKXZ, _GetCodecOption@CxImage@@QAEKK@Z, _GetColorType@CxImage@@QAEEXZ, _GetComment@CxImageGIF@@QAEXPAD@Z, _GetDIB@CxImage@@QBEPAXXZ, _GetDisposalMethod@CxImageGIF@@QAEJXZ, _GetEffWidth@CxImage@@QBEKXZ, _GetEscape@CxImage@@QBEJXZ, _GetFlags@CxImage@@QBEKXZ, _GetFrame@CxImage@@QBEJXZ, _GetFrameDelay@CxImage@@QBEKXZ, _GetHeight@CxImage@@QBEKXZ, _GetJpegQuality@CxImage@@QBEEXZ, _GetJpegScale@CxImage@@QBEEXZ, _GetLastError@CxImage@@QAEPBDXZ, _GetLoops@CxImageGIF@@QAEJXZ, _GetNearestIndex@CxImage@@QAEEUtagRGBQUAD@@@Z, _GetNumColors@CxImage@@QBEKXZ, _GetNumFrames@CxImage@@QBEJXZ, _GetOffset@CxImage@@QAEXPAJ0@Z, _GetPalette@CxImage@@QBEPAUtagRGBQUAD@@XZ, _GetPaletteColor@CxImage@@QAE_AUtagRGBQUAD@@E@Z, _GetPaletteColor@CxImage@@QAE_NEPAE00@Z, _GetPaletteSize@CxImage@@QAEKXZ, _GetPixelColor@CxImage@@QAE_AUtagRGBQUAD@@JJ_N@Z, _GetPixelGray@CxImage@@QAEEJJ@Z, _GetPixelIndex@CxImage@@QAEEJJ@Z, _GetProgress@CxImage@@QBEJXZ, _GetSize@CxImage@@QAEJXZ, _GetTransColor@CxImage@@QAE_AUtagRGBQUAD@@XZ, _GetTransIndex@CxImage@@QBEJXZ, _GetType@CxImage@@QBEKXZ, _GetVersion@CxImage@@QAEPB_WXZ, _GetVersionNumber@CxImage@@QAE_BMXZ, _GetWidth@CxImage@@QBEKXZ, _GetXDPI@CxImage@@QBEJXZ, _GetYDPI@CxImage@@QBEJXZ, _Ghost@CxImage@@IAEXPAV1@@Z, _GifMix@CxImageGIF@@IAEXAAVCxImage@@AAUtag_image@1@@Z, _GifNextPixel@CxImageGIF@@IAEHXZ, _GrayScale@CxImage@@QAE_NXZ, _InitTextInfo@CxImage@@QAEXPAUtagCxTextInfo@1@@Z, _IsEnabled@CxImage@@QBE_NXZ, _IsGrayScale@CxImage@@QAE_NXZ, _IsIndexed@CxImage@@QBE_NXZ, _IsInside@CxImage@@QAE_NJJ@Z, _IsSamePalette@CxImage@@QAE_NAAV1@_N@Z, _IsTransparent@CxImage@@QAE_NJJ@Z, _IsTransparent@CxImage@@QBE_NXZ, _IsValid@CxImage@@QBE_NXZ, _Load@CxImage@@QAE_NPB_WK@Z, _LoadResource@CxImage@@QAE_NPAUHRSRC__@@KPAUHINSTANCE__@@@Z, _MakeBitmap@CxImage@@QAEPAUHBITMAP__@@PAUHDC__@@@Z, _Mirror@CxImage@@QAE_NXZ, _Negative@CxImage@@QAE_NXZ, _Open@CxIOFile@@QAE_NPB_W0@Z, _Open@CxMemFile@@QAE_NXZ, _ProcessExifDir@CxExifInfo@CxImageJPG@@IAE_NPAE0IQAUtag_ExifInfo@2@QAPAE@Z, _PutC@CxFile@@UAE_NE@Z, _PutC@CxIOFile@@UAE_NE@Z, _PutC@CxMemFile@@UAE_NE@Z, _Putword@CxImageGIF@@IAEXHPAVCxFile@@@Z, _RGBQUADtoRGB@CxImage@@SAKUtagRGBQUAD@@@Z, _RGBtoBGR@CxImage@@IAEXPAEH@Z, _RGBtoRGBQUAD@CxImage@@SA_AUtagRGBQUAD@@K@Z, _Read@CxIOFile@@UAEIPAXII@Z, _Read@CxMemFile@@UAEIPAXII@Z, _RotateLeft@CxImage@@QAE_NPAV1@@Z, _RotateRight@CxImage@@QAE_NPAV1@@Z, _Seek@CxIOFile@@UAE_NJH@Z, _Seek@CxMemFile@@UAE_NJH@Z, _SetClrImportant@CxImage@@QAEXK@Z, _SetCodecOption@CxImage@@QAE_NKK@Z, _SetComment@CxImageGIF@@QAEXPBD@Z, _SetDisposalMethod@CxImageGIF@@QAEXH@Z, _SetEscape@CxImage@@QAEXJ@Z, _SetFlags@CxImage@@QAEXK_N@Z, _SetFrame@CxImage@@QAEXJ@Z, _SetFrameDelay@CxImage@@QAEXK@Z, _SetGrayPalette@CxImage@@QAEXXZ, _SetJpegQuality@CxImage@@QAEXE@Z, _SetJpegScale@CxImage@@QAEXE@Z, _SetLoops@CxImageGIF@@QAEXH@Z, _SetOffset@CxImage@@QAEXJJ@Z, _SetPalette@CxImage@@QAEXKPAE00@Z, _SetPalette@CxImage@@QAEXPAUrgb_color@1@K@Z, _SetPalette@CxImage@@QAEXPAUtagRGBQUAD@@K@Z, _SetPaletteColor@CxImage@@QAEXEEEEE@Z, _SetPaletteColor@CxImage@@QAEXEK@Z, _SetPaletteColor@CxImage@@QAEXEUtagRGBQUAD@@@Z, _SetPixelColor@CxImage@@QAEXJJK@Z, _SetPixelColor@CxImage@@QAEXJJUtagRGBQUAD@@_N@Z, _SetPixelIndex@CxImage@@QAEXJJE@Z, _SetProgress@CxImage@@QAEXJ@Z, _SetStdPalette@CxImage@@QAEXXZ, _SetTransColor@CxImage@@QAEXUtagRGBQUAD@@@Z, _SetTransIndex@CxImage@@QAEXJ@Z, _SetXDPI@CxImage@@QAEXJ@Z, _SetYDPI@CxImage@@QAEXJ@Z, _Size@CxIOFile@@UAEJXZ, _Size@CxMemFile@@UAEJXZ, _Startup@CxImage@@IAEXK@Z, _Stretch@CxImage@@QAEJPAUHDC__@@ABUtagRECT@@K@Z, _Stretch@CxImage@@QAEJPAUHDC__@@JJJJK@Z, _SwapIndex@CxImage@@QAEXEE@Z, _Tell@CxIOFile@@UAEJXZ, _Tell@CxMemFile@@UAEJXZ, _Tile@CxImage@@QAEJPAUHDC__@@PAUtagRECT@@@Z, _Transfer@CxImage@@QAE_NAAV1@@Z, _Write@CxIOFile@@UAEIPBXII@Z, _Write@CxMemFile@@UAEIPBXII@Z, _char_out@CxImageGIF@@IAEXH@Z, _cl_hash@CxImageGIF@@IAEXJ@Z, _compressLZW@CxImageGIF@@IAEXHPAVCxFile@@@Z, _compressNONE@CxImageGIF@@IAEXHPAVCxFile@@@Z, _compressRLE@CxImageGIF@@IAEXHPAVCxFile@@@Z, _decoder@CxImageGIF@@IAEFPAVCxFile@@PAVCImageIterator@@FAAH@Z, _flush_char@CxImageGIF@@IAEXXZ, _get_byte@CxImageGIF@@IAEHPAVCxFile@@@Z, _get_next_code@CxImageGIF@@IAEFPAVCxFile@@@Z, _get_num_frames@CxImageGIF@@IAEHPAVCxFile@@PAUtag_TabCol@1@PAUtag_dscgif@1@@Z, _init_exp@CxImageGIF@@IAEFF@Z, _out_line@CxImageGIF@@IAEHPAVCImageIterator@@PAEH@Z, _output@CxImageGIF@@IAEXF@Z, _process_COM@CxExifInfo@CxImageJPG@@IAEXPBEH@Z, _process_EXIF@CxExifInfo@CxImageJPG@@IAE_NPAEI@Z, _process_SOFn@CxExifInfo@CxImageJPG@@IAEXPBEH@Z, _rle_block_flush@CxImageGIF@@IAEXPAUtag_RLE@1@@Z, _rle_block_out@CxImageGIF@@IAEXEPAUtag_RLE@1@@Z, _rle_clear@CxImageGIF@@IAEXPAUtag_RLE@1@@Z, _rle_compute_triangle_count@CxImageGIF@@IAEIII@Z, _rle_flush@CxImageGIF@@IAEXPAUtag_RLE@1@@Z, _rle_flush_clearorrep@CxImageGIF@@IAEXHPAUtag_RLE@1@@Z, _rle_flush_fromclear@CxImageGIF@@IAEXHPAUtag_RLE@1@@Z, _rle_flush_withtable@CxImageGIF@@IAEXHPAUtag_RLE@1@@Z, _rle_isqrt@CxImageGIF@@IAEII@Z, _rle_output@CxImageGIF@@IAEXHPAUtag_RLE@1@@Z, _rle_output_flush@CxImageGIF@@IAEXPAUtag_RLE@1@@Z, _rle_output_plain@CxImageGIF@@IAEXHPAUtag_RLE@1@@Z, _rle_reset_out_clear@CxImageGIF@@IAEXPAUtag_RLE@1@@Z, _rle_write_block@CxImageGIF@@IAEXPAUtag_RLE@1@@Z, _seek_next_image@CxImageGIF@@IAEJPAVCxFile@@J@Z, CanReload, DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer, GetUpdaterAPI, MyUnregisterServer, TBStudioReg
         
Und webmoney habe ich installed.


Alt 27.04.2008, 12:11   #6
undoreal
/// AVZ-Toolkit Guru
 
Heur/Malware.html Gefunden?! - Standard

Heur/Malware.html Gefunden?!



Dein Rechner sieht soweit sauber aus.

Beobachte ihn noch ein wenig und wenn was auffälliges passiert dann poste wieder hier..
__________________
--> Heur/Malware.html Gefunden?!

Alt 27.04.2008, 13:01   #7
The Fury
 
Heur/Malware.html Gefunden?! - Standard

Heur/Malware.html Gefunden?!



Zitat:
Zitat von undoreal Beitrag anzeigen
Dein Rechner sieht soweit sauber aus.

Beobachte ihn noch ein wenig und wenn was auffälliges passiert dann poste wieder hier..
Danke ich habe dennoch mal alles gesichert und neu aufgesetzt (sys war eh vermüllt)....

Mich würde interessieren was es gemacht hätte, nur geloggt?

Und danke für den guten support

Alt 27.04.2008, 16:00   #8
undoreal
/// AVZ-Toolkit Guru
 
Heur/Malware.html Gefunden?! - Standard

Heur/Malware.html Gefunden?!



Das ist natüröich immer die beste Variante!

Troj/Agent-GNW Trojan (Trojan-Clicker.JS.Agent.h) - Sophos security analysis
__________________
- Sämtliche Hilfestellungen im Forum werden ohne Gewährleistung oder Haftung gegeben -

Antwort

Themen zu Heur/Malware.html Gefunden?!
adobe, agent, antivir, avira, c:\windows, file, guard, heuristischen treffer, hijack, image, internet, lib, logitech, monitor, nero, object, office, remote, services, shockwave, steam, system, system32, tuneup.defrag, unknown file in winsock lsp, vpn, windows, winsock




Ähnliche Themen: Heur/Malware.html Gefunden?!


  1. AntiVir hat Malware gefunden; HEUR/HTML.Malware
    Plagegeister aller Art und deren Bekämpfung - 17.12.2011 (3)
  2. HEUR/HTML.Malware gefunden
    Plagegeister aller Art und deren Bekämpfung - 06.06.2011 (28)
  3. TR/Dropper.Gen, TR/Crypt.XPACK.Gen, HEUR/HTML. und diverse Trojaner bei AntiVir/Malware gefunden
    Plagegeister aller Art und deren Bekämpfung - 24.03.2011 (19)
  4. HEUR/HTML.Malware von AV bei IE
    Plagegeister aller Art und deren Bekämpfung - 08.07.2010 (1)
  5. TR/Agent.AR,TR/Click.Klik,HEUR/HTML.Malware,HTML/Crypted.Gen, dwwin.exe, drwtsu32.exe
    Plagegeister aller Art und deren Bekämpfung - 25.05.2010 (1)
  6. HEUR/HTML.Malware von Avira AntiVir gefunden
    Plagegeister aller Art und deren Bekämpfung - 08.05.2010 (1)
  7. werde Malware nicht los z.B. HEUR/HTML.Malware [heuristic
    Log-Analyse und Auswertung - 31.03.2010 (10)
  8. HEUR/HTML.Malware und ADSPY/Ivefound auf PC gefunden! Wie werde ich sie los?
    Plagegeister aller Art und deren Bekämpfung - 27.01.2010 (6)
  9. HEUR/HTML.Malware' und Trojaner gefunden
    Plagegeister aller Art und deren Bekämpfung - 05.12.2009 (19)
  10. Avira hat HEUR/HTML.Malware gefunden
    Log-Analyse und Auswertung - 25.08.2009 (6)
  11. Hilfe! 'HEUR/HTML.Malware' gefunden, was nun?
    Plagegeister aller Art und deren Bekämpfung - 08.08.2009 (3)
  12. TR/Rootkit.Gen & HTML/Infected.WebPage.Gen' & HEUR/HTML.Malware gefunden
    Log-Analyse und Auswertung - 25.06.2009 (31)
  13. EXP/ASF.GetCodec.Gen,HEUR/HTML.Malware,TR/Dropper.Gen,HEUR/HTML.Malware
    Plagegeister aller Art und deren Bekämpfung - 10.04.2009 (17)
  14. Malware gefunden HEUR/HTML.Malwar
    Log-Analyse und Auswertung - 26.12.2008 (0)
  15. HEUR/HTML.Malware
    Mülltonne - 10.12.2008 (2)
  16. Heur/HTML Malware
    Log-Analyse und Auswertung - 28.05.2008 (12)
  17. Antivir Update funktioniert nicht (HTML/IFrame.Age.tih & HEUR/Exploit.HTML gefunden)
    Plagegeister aller Art und deren Bekämpfung - 05.12.2007 (1)

Zum Thema Heur/Malware.html Gefunden?! - Guten Morgen, ich bin eben auf eine Page gestoßen und mein Antivir gab mir einen Heuristischen Treffer aus. Den Quellcode habe ich flux gespeichert Ich kann damit nichts anfangen, aber - Heur/Malware.html Gefunden?!...
Archiv
Du betrachtest: Heur/Malware.html Gefunden?! auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.