Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Desktop Security 2010 nicht entfernbar

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 18.08.2010, 21:00   #1
pompidou
 
Desktop Security 2010 nicht entfernbar - Standard

Desktop Security 2010 nicht entfernbar



Hallo,

ich bin froh direkt eurer Forum gefunden zu haben, da ihr, wie ich gelesen habe, anderen mit dem gleichen Trojaner-Problem schon helfen konntet und ich mich zum ersten Mal mit sowas auseinander setze(n muss). Bin also ahnungsloses Würstchen^^ .

Habe bisher folgende in diesem Forum genannten Tipps bereits befolgt:

--> rkill.com (hat ohne Umbenennung direkt funktioniert)
--> Malwarebytes (ebenfalls ohne Probleme, 'Desktop Security 2010' taucht nach dem Neustart allerdings immer wieder auf; habe den scan mehrmals wiederholt auch vollständigen durchgeführt.)
--> CCleaner
--> RSIT und OTL (war mir bei der 64-bit Frage nicht sicher, habe allerdings bei den systemdaten ne '64' gefunden, ob das bit sind, keine ahnung *schäm*)

Zwischenzeitlich hat mein Antivirenprogramm 'Antivir' folgendes gefunden und in Quarantäne gesteckt (falls relevant):

In der Datei 'C:\System Volume Information\_restore{2C8D9BE6-5198-47E0-9574-5A050BF186F6}\RP614\A0104484.dll'
wurde ein Virus oder unerwünschtes Programm 'TR/Trash.Gen' [trojan] gefunden.
Ausgeführte Aktion: Datei in Quarantäne verschieben

In der Datei 'C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\Acr5.tmp'
wurde ein Virus oder unerwünschtes Programm 'EXP/Pidief.cjd.1' [exploit] gefunden.
Ausgeführte Aktion: Datei in Quarantäne verschieben


Wenn ich das richtig verstanden habe in den übrigen Forenbeiträge zu diesem Thema, ist das nur zu beheben, indem ich in eines dieser Programme einen Text kopiere?! Darum wende ich mich hoffnungsvoll und dankbar an euch :-)

Ach ja, hier die Logfiles:

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4445

Windows 5.1.2600 Service Pack 2
Internet Explorer 6.0.2900.2180

18.08.2010 20:00:46
mbam-log-2010-08-18 (20-00-46).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 147662
Laufzeit: 11 Minute(n), 20 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 40

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\02c9c3c35bdx5.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\17dkf.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\472a10e2ebxd9.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\56493.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\8gmsed-bd.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ae0965a7157cd.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\al3erfa3.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\alerfa.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\backd-efq.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\bzqa43d.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\cocksucker.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\cosock.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\cunifuc.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\dd10x10.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ddoll3342.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\dkfjd93.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ds7hw.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\eelnvd13.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\eephilpe.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\exppdf_w.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\gedx_ae09.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\gpupz2a.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hardwh.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hhbboll_2.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hodeme.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hvipws9.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jdhellwo3.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jofcdks.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\kilslmd.exex (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\kjdh_gf_jjdhgd.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\lorsk.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ppddfcfux.exxe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\pswwg3c.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\qwedvor.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\qwklrvjhqlkj.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\r0life.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\test.exe (Trojan.Zlob) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wqefqw7e.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wrcud12.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wrfwe_di.exe (Trojan.Downloader) -> Quarantined and deleted successfully.



Rest folgt im nächsten Beitrag (war so viel Text)....

Fehlende Logfiles Teil 2 als Anhang....



So, ich hoffe, dass mein Beitrag hier richtig ist und ich keine Regel gebrochen hab.

Vielen Dank schon mal für Lesen...

MFG
pompidou

Entschuldigt bitte, ich hatte vorhin den Quickscan von Malwarebytes gepostet, weil ich den zuletzt durchgeführt habe.
Hilfreicher ist aber sicher der Vollscan, der lief davor. Falls das nicht aktuell genug ist, einfach ignorieren bis morgen, ich führs direkt nochmal aus (dauert bloß 2 stunden)...



Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4445

Windows 5.1.2600 Service Pack 2
Internet Explorer 6.0.2900.2180

18.08.2010 18:55:03
mbam-log-2010-08-18 (18-55-03).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|)
Durchsuchte Objekte: 280058
Laufzeit: 1 Stunde(n), 48 Minute(n), 58 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 1
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 20

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe (Trojan.Agent) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\Dokumente und Einstellungen\***\Eigene Dateien\antivir_workstation_win7u_de_h270.exe (Spyware.Onlinegames) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\WXUF4PIB\update[1].exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\MAGIX\DFM2006_SE\Firebird\setup.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Programme\DAEMON Tools Lite\AdVantageSetup.exe (Adware.Vomba) -> Quarantined and deleted successfully.
C:\recover\MAGIX\DFM2006_SE\Firebird\setup.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\17dkf.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\472a10e2ebxd9.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\alerfa.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\backd-efq.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\dd10x10.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ds7hw.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\eelnvd13.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\gedx_ae09.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hodeme.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jdhellwo3.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\lorsk.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ppddfcfux.exxe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\qwedvor.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wrcud12.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wrfwe_di.exe (Trojan.Downloader) -> Quarantined and deleted successfully.

Aktueller Status (Vollscan Malwarebytes) (mal wirds mehr/mal weniger *mhm*):


Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4445

Windows 5.1.2600 Service Pack 2
Internet Explorer 6.0.2900.2180

19.08.2010 01:13:06
mbam-log-2010-08-19 (01-13-06).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|)
Durchsuchte Objekte: 275767
Laufzeit: 1 Stunde(n), 55 Minute(n), 59 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 21

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\17dkf.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\472a10e2ebxd9.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\alerfa.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\backd-efq.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\dd10x10.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\dkfjd93.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ds7hw.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\eelnvd13.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\eephilpe.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\gedx_ae09.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hhbboll_2.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\hodeme.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jdhellwo3.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\kilslmd.exex (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\kjdh_gf_jjdhgd.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\lorsk.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\ppddfcfux.exxe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\pswwg3c.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\qwedvor.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wrcud12.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\wrfwe_di.exe (Trojan.Downloader) -> Quarantined and deleted successfully.

Alt 20.08.2010, 08:15   #2
kira
/// Helfer-Team
 
Desktop Security 2010 nicht entfernbar - Standard

Desktop Security 2010 nicht entfernbar



Hallo und Herzlich Willkommen!

Bevor wir unsere Zusammenarbeit beginnen, [Bitte Vollständig lesen]:
Zitat:
  • "Fernbehandlungen/Fernhilfe" und die damit verbundenen Haftungsrisken:
    - da die Fehlerprüfung und Handlung werden über große Entfernungen durchgeführt, besteht keine Haftung unsererseits für die daraus entstehenden Folgen.
    - also, jede Haftung für die daraus entstandene Schäden wird ausgeschlossen, ANWEISUNGEN UND DEREN BEFOLGUNG, ERFOLGT AUF DEINE EIGENE VERANTWORTUNG!
  • Charakteristische Merkmale/Profilinformationen:
    - aus der verwendeten Loglisten oder Logdateien - wie z.B. deinen Realnamen, Seriennummer in Programm etc)- kannst Du herauslöschen oder durch [X] ersetzen
  • Die Systemprüfung und Bereinigung:
    - kann einige Zeit in Anspruch nehmen (je nach Art der Infektion), kann aber sogar so stark kompromittiert sein, so dass eine wirkungsvolle technische Säuberung ist nicht mehr möglich bzw Du es neu installieren musst
  • Innerhalb der Betreuungszeit:
    - ohne Abspräche bitte nicht auf eigene Faust handeln!- bei Problemen nachfragen.
  • Die Reihenfolge:
    - genau so wie beschrieben bitte einhalten, nicht selbst die Reihenfolge wählen!
  • Ansonsten unsere Forumsregeln:
    - Bitte erst lesen, dann posten!-> Für alle Hilfesuchenden! Was muss ich vor der Eröffnung eines Themas beachten?
1.
Bitte Versteckte - und Systemdateien sichtbar machen den Link hier anklicken:
System-Dateien und -Ordner unter XP und Vista sichtbar machen
Am Ende unserer Arbeit, kannst wieder rückgängig machen!

2.
→ Lade Dir HJTscanlist.zip herunter
→ entpacke die Datei auf deinem Desktop
→ Bei WindowsXP Home musst vor dem Scan zusätzlich tasklist.zip installieren
→ per Doppelklick starten
→ Wähle dein Betriebsystem aus - Vista
→ Wenn Du gefragt wirst, die Option "Einstellung" (1) - scanlist" wählen
→ Nach kurzer Zeit sollte sich Dein Editor öffnen und die Datei hjtscanlist.txt präsentieren
→ Bitte kopiere den Inhalt hier in Deinen Thread.

3.
Ich würde gerne noch all deine installierten Programme sehen:
Lade dir das Tool CCleaner herunter
installieren (Software-Lizenzvereinbarung lesen, falls angeboten wird "Füge CCleaner Yahoo! Toolbar hinzu" abwählen)→ starten→ falls nötig - unter Options settings-> "german" einstellen
dann klick auf "Extra (um die installierten Programme auch anzuzeigen)→ weiter auf "Als Textdatei speichern..."
wird eine Textdatei (*.txt) erstellt, kopiere dazu den Inhalt und füge ihn da ein

4.
Achtung!:
WENN GMER NICHT AUSGEFÜHRT WERDEN KANN ODER PROBMLEME VERURSACHT, fahre mit dem nächsten Punkt fort!- Es ist NICHT sinnvoll einen zweiten Versuch zu starten!
Um einen tieferen Einblick in dein System, um eine mögliche Infektion mit einem Rootkit/Info v.wikipedia.org) aufzuspüren, werden wir ein Tool - Gmer - einsetzen :
  • - also lade Dir Gmer herunter und entpacke es auf deinen Desktop
    - starte gmer.exe
    - [b]schließe alle Programme, ausserdem Antiviren und andere Schutzprogramme usw müssen deaktiviert sein, keine Verbindung zum Internet, WLAN auch trennen)
    - bitte nichts am Pc machen während der Scan läuft!
    - klicke auf "Scan", um das Tool zu starten
    - wenn der Scan fertig ist klicke auf "Copy" (das Log wird automatisch in die Zwischenablage kopiert) und mit STRG + V musst Du gleich da einfügen
    - mit "Ok" wird GMER beendet.
    - das Log aus der Zwischenablage hier in Deinem Thread vollständig hineinkopieren

** keine Verbindung zu einem Netzwerk und Internet - WLAN nicht vergessen
Wenn der Scan beendet ist, bitte alle Programme und Tools wieder aktivieren!

5.
Lade und installiere das Tool RootRepeal herunter
  • setze einen Hacken bei: "Drivers"-> "Scan"-> Save Report"...
  • "Stealth Objects" -> "Scan"-> Save Report"...
  • "Hidden Services" -> "Scan"-> Save Report"...
  • speichere das Logfile als "RootRepeal.txt" auf dem Desktop und Kopiere den Inhalt hier in den Thread

6.
→ besuche die Seite von virustotal und die Datei/en aus Codebox bitte prüfen lassen - inklusive Dateigröße und Name, MD5 und SHA1 auch mitkopieren:
Tipps für die Suche nach Dateien
Code:
ATTFilter
C:\Dokumente und Einstellungen\Sarah\Anwendungsdaten\Desktop Security\Desktop Security 2010.exe
C:\DOKUME~1\Sarah\LOKALE~1\Temp\pdfupd.exe
         
→ Klicke auf "Durchsuchen"
→ Suche die Datei auf deinem Rechner→ Doppelklick auf die zu prüfende Datei (oder kopiere den Inhalt ab aus der Codebox)
→ "Senden der Datei" und Warte, bis der Scandurchlauf aller Virenscanner beendet ist
das Ergebnis wie Du es bekommst (NICHT AUSLASSEN!) da reinkoperen (inklusive <geprüfter Dateiname> + Dateigröße und Name, MD5 und SHA1)

** Beispiel - das zu postende Logfile von Virustotal soll so wie hier aussehen Also nicht auslassen, sondern wie Du es bekommst da reinkopieren!:
Code:
ATTFilter
Datei <hier kommt die Dateiname> empfangen 2009.xx.xx xx:xx:xx (CET)
Antivirus	Version	letzte aktualisierung	Ergebnis
a-squared	4.0.0.73	2009.01.28	-
AhnLab-V3	5.0.0.2	2009.01.28	-
AntiVir	7.9.0.60	2009.01.28	-
Authentium	5.1.0.4	2009.01.27	-

...über 40 Virenscannern...also Geduld!!
         
Damit dein Thread übersichtlicher und schön lesbar bleibt, am besten nutze den Code-Tags für deinen Post:
→ vor dein log schreibst du:[code]
hier kommt dein logfile rein
→ dahinter:[/code]


** Möglichst nicht ins internet gehen, kein Online-Banking, File-sharing, Chatprogramme usw
gruß
Coverflow
__________________


Alt 20.08.2010, 14:02   #3
pompidou
 
Desktop Security 2010 nicht entfernbar - Standard

Desktop Security 2010 nicht entfernbar



Hallo Coverflow,

zunächst ein großes Danke, dass du dich meiner annimmst :-).

Ich habe alles ausgeführt, hat auch soweit alles funktioniert, bis auf das Suchen bei virustotal.
Diese erste Datei Desktop Security 2010.exe, hab ich vermutlich nicht gefunden, weil sie anscheinend von antivir heute morgen beim PC hochfahren gefunden wurde, deshalb (so vermute ich) kam heute auch zum ersten mal keine Meldung von diesem Trojaner. Da ich davon ausging, dass wohl dennoch noch weitere Spuren von diesem ding auf dem pc sind, hab ich deine liste trotzdem abgearbeitet.
Die zweite Datei wurde allerdings auch nicht gefunden, hab ich was falsch gemacht??

Hier was antivir zwischenzeitlich von allein gefunden hat (die anderen beiden hab ich zuvor schon gepostet):


In der Datei 'C:\Dokumente und Einstellungen\Sarah\Anwendungsdaten\Desktop Security\Desktop Security 2010.exe'
wurde ein Virus oder unerwünschtes Programm 'TR/FakeAV.OW' [trojan] gefunden.
Ausgeführte Aktion: Datei in Quarantäne verschieben

In der Datei 'C:\System Volume Information\_restore{2C8D9BE6-5198-47E0-9574-5A050BF186F6}\RP614\A0104513.exe'
wurde ein Virus oder unerwünschtes Programm 'TR/Trash.Gen' [trojan] gefunden.
Ausgeführte Aktion: Datei in Quarantäne verschieben

In der Datei 'C:\System Volume Information\_restore{2C8D9BE6-5198-47E0-9574-5A050BF186F6}\RP614\A0104512.exe'
wurde ein Virus oder unerwünschtes Programm 'TR/Drop.Softomat.AN' [trojan] gefunden.
Ausgeführte Aktion: Datei in Quarantäne verschieben

In der Datei 'C:\System Volume Information\_restore{2C8D9BE6-5198-47E0-9574-5A050BF186F6}\RP614\A0104511.exe'
wurde ein Virus oder unerwünschtes Programm 'TR/Trash.Gen' [trojan] gefunden.
Ausgeführte Aktion: Datei in Quarantäne verschieben

Dazu noch ne Frage:
Bisher war es immer so, dass dieser trojaner beim Starten des PCs meinen Desktop verdunkelt hat, sodass nichts mehr aktiv war und ich auf nichts zugreifen konnte.
Ich war also gezwungen (zumindest kannte ich keinen anderen weg), auf das trojanerfenster zu klicken (vonwegen kauf mich, installier mich), sodass eine art browserfenster geöffnet wurde, das ich dann schließlich schließen konnte. Erst dann gab er meinen desktop wieder frei.
Meine Frage: War das schädlich? Konnte er sich so immer wieder ausführen oder vermehren? (Für den Fall, dass es wieder auftreten sollte).


*irgh* die Logfiles sind zu lang zum posten, glaub irgendwas mach ich noch nicht ganz richtig.
Der HJT passt allein schon nicht in eine Nachricht...
Dieses [code] muss ich einfach nur davor setzen - Leerstelle- und reinkopieren?
__________________

Geändert von pompidou (20.08.2010 um 14:06 Uhr) Grund: Problem mit Zeichenbegrenzung

Alt 20.08.2010, 16:50   #4
kira
/// Helfer-Team
 
Desktop Security 2010 nicht entfernbar - Standard

Desktop Security 2010 nicht entfernbar



Zitat:
Zitat von pompidou Beitrag anzeigen
Meine Frage: War das schädlich? Konnte er sich so immer wieder ausführen oder vermehren? (Für den Fall, dass es wieder auftreten sollte).
so oder so, "kann sich immer wieder vermehren"..wenn einmal im System eingenistet hat!
was man zuerst tun bzw versuchen soll:
- PC definitiv vom Internet trennen
- z.B dein System auf einen ALten Systemwiederherstellungspunkt zurück setzen:
- Du findest das Programm zur Systemwiederherstellung : Start/Programme/Zubehör/Systemprogramme/Systemwiederherstellung
- Systemwiederherstellung
- (Damit lässt sich das System auf einen früheren Zeitpunkt zurücksetzen ,wo noch alles einwandfrei funktioniert
** Wenn im normalen Modus ist es nicht möglich (leider oft so), dann im abgesicherten Modus:
Drücke beim Hochfahren des rechners [F8] solange, bis du eine auswahlmöglichkeit hast:
- Abgesicherter Modus


Zitat:
Zitat von pompidou Beitrag anzeigen
*irgh* die Logfiles sind zu lang zum posten, glaub irgendwas mach ich noch nicht ganz richtig.
Der HJT passt allein schon nicht in eine Nachricht...
Dieses [code] muss ich einfach nur davor setzen - Leerstelle- und reinkopieren?
so geht es:
→ vor dein Log schreibst Du (also am Anfang des Logfiles):[code]
hier kommt dein Logfile rein - z.B hjtsanlist o. sonstiges
→ dahinter - also am Ende der Logdatei: [/code]

Alt 20.08.2010, 17:52   #5
pompidou
 
Desktop Security 2010 nicht entfernbar - Standard

Desktop Security 2010 nicht entfernbar



Mhm, scheint doch eigentlich ganz einfach zu sein, weiß der kuckuck wieso das net funktionert....


Code:
ATTFilter
Adobe Flash Player 10 Plugin	Adobe Systems Incorporated	10.0.22.87
Adobe Flash Player ActiveX	Adobe Systems Incorporated	9.0.124.0
Adobe Reader 7.0.7 - Deutsch	Adobe Systems Incorporated	7.0.7
Adobe Shockwave Player 11.5	Adobe Systems, Inc.	11.5.7.609
ATI Catalyst Control Center		1.2.2285.37197
ATI Display Driver		8.25-060404a1-032845C
Avatar Screensaver		
Avira AntiVir Personal - Free Antivirus	Avira GmbH	
BLASC 2.0	Computec Internet Agency	2.0
CCleaner	Piriform	2.34
devolo dLAN-Konfigurationsassistent	devolo AG	9.0.0.0
Digitale Bibliothek 3		
DivX Codec	DivX, Inc.	6.8.5
DivX Web Player	DivX,Inc.	1.4.3
Firebird SQL Server (D)		1.5.2.4732
Free Audio CD Burner version 1.4	DVDVideoSoft Limited.	
Free Fire Screensaver	Laconic Software	
Free YouTube to MP3 Converter version 3.6	DVDVideoSoft Limited.	
GEAR 32bit Driver Installer	GEAR Software, Inc.	2.002.8
Google Earth	Google	5.2.0.5932
Google Updater	Google Inc.	2.4.1601.7122
High Definition Audio - KB888111	Microsoft Corporation	20040219.000000
hp business inkjet 1100	Hewlett-Packard	1.10.0000
HP Business Inkjet 1200		
ICQ Toolbar		
ICQ6.5	ICQ	6.5
Java 2 Runtime Environment, SE v1.4.2	Sun Microsystems, Inc.	1.4.2
Learn2 Player (Uninstall Only)		
Macromedia Flash Player 8	Macromedia	8.0.24.0
MAGIX Digital Foto Maker SE (D)	MAGIX AG	3.0.1.84
MAGIX Fotos auf CD (D)	MAGIX AG	4.5.4.0
MAGIX Media Suite - Standard Edition (D)	MAGIX AG	1.7.1.42
MAGIX mp3 maker SE (D)	MAGIX AG	1.1.1.664
MAGIX Online Druck Service (FS)	Silverwire Software AG	
MAGIX Video deLuxe SE (D)	MAGIX AG	5.0.4.0
Malwarebytes' Anti-Malware	Malwarebytes Corporation	
MCE Software Encoder 1.0		
Microsoft .NET Framework 1.0 Hotfix (KB887998)	Microsoft Corporation	
Microsoft .NET Framework 1.0 Hotfix (KB930494)	Microsoft Corporation	
Microsoft .NET Framework 1.0 Hotfix (KB953295)	Microsoft Corporation	
Microsoft .NET Framework 1.0 Hotfix (KB979904)	Microsoft Corporation	
Microsoft .NET Framework 1.1		
Microsoft .NET Framework 1.1 German Language Pack	Microsoft	1.1.4322
Microsoft Office Home and Student 2007	Microsoft Corporation	12.0.6425.1000
Microsoft Visual J# .NET Redistributable Package 1.1	Microsoft	1.1.4322
Microsoft Works	Microsoft Corporation	08.05.0822
Minuscule.01		
Minuscule.03		
Molecular Cell Biology		
Motorola SM56 Data Fax Modem		
Mozilla Firefox (3.6.8)	Mozilla	3.6.8 (de)
MSXML 4.0 SP2 (KB927978)	Microsoft Corporation	4.20.9841.0
MSXML 4.0 SP2 (KB936181)	Microsoft Corporation	4.20.9848.0
MSXML 4.0 SP2 (KB954430)	Microsoft Corporation	4.20.9870.0
MSXML 4.0 SP2 (KB973688)	Microsoft Corporation	4.20.9876.0
Mumble and Murmur	Mumble	1.1.6
Nero BurnRights		
Nero Digital		
Nero OEM		
NeroVision Express Content		
Norton Security Scan	Symantec Corporation	2.7.3.34
O2Micro Flash Memory Card Windows Driver V2.04	O2Micro International LTD.	2.04
Open Season	Ubisoft	1.00
PDF24 Creator	PDF24.org	
Polymorf3D Screen Saver		
PowerDVD	CyberLink Corporation	
QuickTime		
RealPlayer Basic		
Realtek High Definition Audio Driver		
SAMSUNG CDMA Modem Driver Set		
SAMSUNG Mobile USB Modem 1.0 Software		
SAMSUNG Mobile USB Modem Software		
Samsung PC Studio 2.0 PIM & File Manager	Samsung Electornics Co., Ltd.	2.00.60612
Samsung PC Studio PC Sync	Samsung	21.00.007
Samsung PC Studio USB Driver Installer	Samsung Electronics Co., Ltd.	1.00.0000
Skype™ 4.2	Skype Technologies S.A.	4.2.169
SweetIM for Messenger 2.7	SweetIM Technologies Ltd.	2.7.0008
SweetIM Toolbar for Internet Explorer 3.4	SweetIM Technologies Ltd.	3.4.0010
T-Online 6.0		
T-Online WLAN-Access Finder		
TeamSpeak 2 RC2	Dominating Bytes Design	2.0.32.60
Uninstall 1.0.0.1		
USB-Flachbettscanner		
Viewpoint Media Player		
Was ist Zeit - die fallenden Uhren		
Winamp	Nullsoft, Inc	5.51 
Windows Installer 3.1 (KB893803)	Microsoft Corporation	
Windows Live Anmelde-Assistent	Microsoft Corporation	5.000.818.6
Windows Live Essentials	Microsoft Corporation	14.0.8089.0726
Windows Live-Uploadtool	Microsoft Corporation	14.0.8014.1029
Windows Media Player Firefox Plugin	Microsoft Corp	1.0.0.8
Windows Messenger 5.1 MUI Pack	Microsoft Corporation	5.1.0701
WinRAR		
World of Warcraft	Blizzard Entertainment	3.3.0.11159
World of Warcraft Trial	Blizzard Entertainment	
ZoneAlarm	Zone Labs, Inc	6.5.737.000
         
[code]
GMER Logfile:
Code:
ATTFilter
GMER 1.0.15.15281 - hxxp://www.gmer.net
Rootkit scan 2010-08-20 14:15:45
Windows 5.1.2600 Service Pack 2
Running: gmer.exe; Driver: C:\DOKUME~1\***\LOKALE~1\Temp\agnyrfow.sys


---- System - GMER 1.0.15 ----

SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwCreateFile [0xEDA202D0]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwCreateKey [0xEDA2B0D0]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwCreatePort [0xEDA23C60]
SSDT      F7C279BC                                                                                                             ZwCreateThread
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwCreateWaitablePort [0xEDA23D40]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwDeleteFile [0xEDA20950]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwDeleteKey [0xEDA2C0B0]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwDeleteValueKey [0xEDA2BD00]
SSDT      spfs.sys                                                                                                             ZwEnumerateKey [0xF72F1CA2]
SSDT      spfs.sys                                                                                                             ZwEnumerateValueKey [0xF72F2030]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwLoadKey [0xEDA2C3E0]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwOpenFile [0xEDA207A0]
SSDT      spfs.sys                                                                                                             ZwOpenKey [0xF72D40C0]
SSDT      F7C279A8                                                                                                             ZwOpenProcess
SSDT      F7C279AD                                                                                                             ZwOpenThread
SSDT      spfs.sys                                                                                                             ZwQueryKey [0xF72F2108]
SSDT      spfs.sys                                                                                                             ZwQueryValueKey [0xF72F1F88]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwReplaceKey [0xEDA2C6D0]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwRestoreKey [0xEDA2C980]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwSetInformationFile [0xEDA20AC0]
SSDT      \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)                                          ZwSetValueKey [0xEDA2B897]
SSDT      F7C279B7                                                                                                             ZwTerminateProcess
SSDT      F7C279B2                                                                                                             ZwWriteVirtualMemory

INT 0x62  ?                                                                                                                    84B69BF8
INT 0x63  ?                                                                                                                    84B6CDD8
INT 0x73  ?                                                                                                                    84B69BF8
INT 0xA4  ?                                                                                                                    849A1BF8
INT 0xA4  ?                                                                                                                    849A1BF8
INT 0xA4  ?                                                                                                                    849A1BF8
INT 0xA4  ?                                                                                                                    849A1BF8

---- Kernel code sections - GMER 1.0.15 ----

?         spfs.sys                                                                                                             Das System kann die angegebene Datei nicht finden. !
?         srescan.sys                                                                                                          Das System kann die angegebene Datei nicht finden. !
.text     USBPORT.SYS!DllUnload                                                                                                F62F17AE 5 Bytes  JMP 849A11D8 
.text     ahvjsguc.SYS                                                                                                         F61A0384 1 Byte  [20]
.text     ahvjsguc.SYS                                                                                                         F61A0384 37 Bytes  [20, 00, 00, 68, 00, 00, 00, ...]
.text     ahvjsguc.SYS                                                                                                         F61A03AA 24 Bytes  [00, 00, 20, 00, 00, E0, 00, ...]
.text     ahvjsguc.SYS                                                                                                         F61A03C4 3 Bytes  [00, 00, 00]
.text     ahvjsguc.SYS                                                                                                         F61A03C9 1 Byte  [00]
.text     ...                                                                                                                  

---- User code sections - GMER 1.0.15 ----

.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!LoadLibraryExW + C4                               7C801BB5 4 Bytes  CALL 012A0001 
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!LoadLibraryA                                      7C801D77 6 Bytes  JMP 5F3B0F5A 
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!LoadResource                                      7C809FC5 6 Bytes  JMP 5F290F5A 
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!GetProcAddress                                    7C80ADB0 6 Bytes  JMP 5F2C0F5A 
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!LoadLibraryW                                      7C80AE5B 6 Bytes  JMP 5F2F0F5A 
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!FindResourceW                                     7C80BBDE 6 Bytes  JMP 5F230F5A 
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] kernel32.dll!SizeofResource                                    7C80BC79 6 Bytes  JMP 5F260F5A 
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] ADVAPI32.dll!RegOpenKeyExW                                     77DA6AAF 6 Bytes  JMP 5F0D0F5A 
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] ADVAPI32.dll!RegQueryValueExW                                  77DA6FFF 6 Bytes  JMP 5F0A0F5A 
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] ADVAPI32.dll!RegQueryValueExA                                  77DA7ABB 6 Bytes  JMP 5F040F5A 
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] ADVAPI32.dll!RegCreateKeyExA                                   77DAE9D4 6 Bytes  JMP 5F410F5A 
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] ADVAPI32.dll!RegSetValueExA                                    77DAEAC7 6 Bytes  JMP 5F3E0F5A 
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] USER32.dll!DispatchMessageW                                    7E368A01 6 Bytes  JMP 5F200F5A 
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] USER32.dll!SetWindowLongW                                      7E36D62B 6 Bytes  JMP 5F1A0F5A 
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] USER32.dll!DestroyWindow                                       7E36DAEA 3 Bytes  [FF, 25, 1E]
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] USER32.dll!DestroyWindow + 4                                   7E36DAEE 2 Bytes  [1E, 5F] {PUSH DS; POP EDI}
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] USER32.dll!CreateWindowExW                                     7E36FC25 6 Bytes  JMP 5F170F5A 
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] WININET.dll!HttpOpenRequestA                                   77192B29 6 Bytes  JMP 5F4A0F5A 
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] WININET.dll!InternetCloseHandle                                77194DBC 6 Bytes  JMP 5F570F5A 
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] WININET.dll!HttpQueryInfoA                                     7719792A 6 Bytes  JMP 5F4D0F5A 
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] WININET.dll!InternetReadFile                                   77197C3F 6 Bytes  JMP 5F540F5A 
.text     C:\Programme\Windows Live\Messenger\msnmsgr.exe[1292] WININET.dll!GetUrlCacheEntryInfoExW                            771A68ED 6 Bytes  JMP 5F5A0F5A 

---- Kernel IAT/EAT - GMER 1.0.15 ----

IAT       atapi.sys[HAL.dll!READ_PORT_UCHAR]                                                                                   [F72D5046] spfs.sys
IAT       atapi.sys[HAL.dll!READ_PORT_BUFFER_USHORT]                                                                           [F72D5142] spfs.sys
IAT       atapi.sys[HAL.dll!READ_PORT_USHORT]                                                                                  [F72D50C4] spfs.sys
IAT       atapi.sys[HAL.dll!WRITE_PORT_BUFFER_USHORT]                                                                          [F72D57CE] spfs.sys
IAT       atapi.sys[HAL.dll!WRITE_PORT_UCHAR]                                                                                  [F72D56A4] spfs.sys
IAT       \SystemRoot\system32\DRIVERS\i8042prt.sys[HAL.dll!READ_PORT_UCHAR]                                                   [F72E0D7A] spfs.sys
IAT       \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!KfAcquireSpinLock]                                                 0A64D90F
IAT       \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!READ_PORT_UCHAR]                                                   046FD406
IAT       \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!KeGetCurrentIrql]                                                  1672C31D
IAT       \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!KfRaiseIrql]                                                       1879CE14
IAT       \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!KfLowerIrql]                                                       3248ED2B
IAT       \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!HalGetInterruptVector]                                             3C43E022
IAT       \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!HalTranslateBusAddress]                                            2E5EF739
IAT       \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!KeStallExecutionProcessor]                                         2055FA30
IAT       \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!KfReleaseSpinLock]                                                 EC01B79A
IAT       \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!READ_PORT_BUFFER_USHORT]                                           E20ABA93
IAT       \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!READ_PORT_USHORT]                                                  F017AD88
IAT       \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!WRITE_PORT_BUFFER_USHORT]                                          FE1CA081
IAT       \SystemRoot\System32\Drivers\ahvjsguc.SYS[HAL.dll!WRITE_PORT_UCHAR]                                                  D42D83BE
IAT       \SystemRoot\System32\Drivers\ahvjsguc.SYS[WMILIB.SYS!WmiSystemControl]                                               C83B99AC
IAT       \SystemRoot\System32\Drivers\ahvjsguc.SYS[WMILIB.SYS!WmiCompleteRequest]                                             C63094A5
IAT       \SystemRoot\system32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisRegisterProtocol]                                             [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisOpenAdapter]                                                  [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisCloseAdapter]                                                 [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisDeregisterProtocol]                                           [EDA28550] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\psched.sys[NDIS.SYS!NdisDeregisterProtocol]                                             [EDA28550] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\psched.sys[NDIS.SYS!NdisRegisterProtocol]                                               [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\psched.sys[NDIS.SYS!NdisOpenAdapter]                                                    [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\psched.sys[NDIS.SYS!NdisCloseAdapter]                                                   [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisRegisterProtocol]                                              [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisCloseAdapter]                                                  [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisOpenAdapter]                                                   [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisDeregisterProtocol]                                            [EDA28550] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\tcpip.sys[NDIS.SYS!NdisCloseAdapter]                                                    [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\tcpip.sys[NDIS.SYS!NdisOpenAdapter]                                                     [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\tcpip.sys[NDIS.SYS!NdisRegisterProtocol]                                                [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\wanarp.sys[NDIS.SYS!NdisDeregisterProtocol]                                             [EDA28550] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\wanarp.sys[NDIS.SYS!NdisRegisterProtocol]                                               [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\wanarp.sys[NDIS.SYS!NdisOpenAdapter]                                                    [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\wanarp.sys[NDIS.SYS!NdisCloseAdapter]                                                   [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\arp1394.sys[NDIS.SYS!NdisCloseAdapter]                                                  [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\arp1394.sys[NDIS.SYS!NdisOpenAdapter]                                                   [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\arp1394.sys[NDIS.SYS!NdisDeregisterProtocol]                                            [EDA28550] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\arp1394.sys[NDIS.SYS!NdisRegisterProtocol]                                              [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisRegisterProtocol]                                              [EDA283E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisDeregisterProtocol]                                            [EDA28550] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisCloseAdapter]                                                  [EDA28A60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT       \SystemRoot\system32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisOpenAdapter]                                                   [EDA28900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)

---- Devices - GMER 1.0.15 ----

Device    \FileSystem\Ntfs \Ntfs                                                                                               84BD61F8
Device    \Driver\Tcpip \Device\Ip                                                                                             vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
Device    \Driver\Tcpip \Device\Ip                                                                                             GDTdiIcpt.sys
Device    \Driver\NetBT \Device\NetBT_Tcpip_{BB0B098E-F56B-4E4C-BF56-935C27C1FEEC}                                             840E81F8
Device    \Driver\usbohci \Device\USBPDO-0                                                                                     849C71F8
Device    \Driver\dmio \Device\DmControl\DmIoDaemon                                                                            84BDA1F8
Device    \Driver\dmio \Device\DmControl\DmConfig                                                                              84BDA1F8
Device    \Driver\dmio \Device\DmControl\DmPnP                                                                                 84BDA1F8
Device    \Driver\dmio \Device\DmControl\DmInfo                                                                                84BDA1F8
Device    \Driver\usbohci \Device\USBPDO-1                                                                                     849C71F8
Device    \Driver\usbehci \Device\USBPDO-2                                                                                     849C61F8
Device    \Driver\Tcpip \Device\Tcp                                                                                            vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
Device    \Driver\Tcpip \Device\Tcp                                                                                            GDTdiIcpt.sys
Device    \Driver\PCI_PNP2170 \Device\00000056                                                                                 spfs.sys
Device    \Driver\PCI_PNP2170 \Device\00000056                                                                                 spfs.sys
Device    \Driver\Ftdisk \Device\HarddiskVolume1                                                                               84B6A1F8
Device    \Driver\Cdrom \Device\CdRom0                                                                                         8498C1F8
Device    \Driver\Cdrom \Device\CdRom1                                                                                         8498C1F8
Device    \Driver\atapi \Device\Ide\IdeDeviceP0T0L0-3                                                                          84B691F8
Device    \Driver\atapi \Device\Ide\IdePort0                                                                                   84B691F8
Device    \Driver\atapi \Device\Ide\IdePort1                                                                                   84B691F8
Device    \Driver\atapi \Device\Ide\IdePort2                                                                                   84B691F8
Device    \Driver\atapi \Device\Ide\IdePort3                                                                                   84B691F8
Device    \Driver\atapi \Device\Ide\IdeDeviceP2T0L0-12                                                                         84B691F8
Device    \Driver\NetBT \Device\NetBT_Tcpip_{0A2EE08F-70F9-41F1-8B4D-31B4C7091D1E}                                             840E81F8
Device    \Driver\NetBT \Device\NetBt_Wins_Export                                                                              840E81F8
Device    \Driver\sptd \Device\540485920                                                                                       spfs.sys
Device    \Driver\NetBT \Device\NetbiosSmb                                                                                     840E81F8
Device    \Driver\Tcpip \Device\Udp                                                                                            vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
Device    \Driver\Tcpip \Device\Udp                                                                                            GDTdiIcpt.sys
Device    \Driver\Tcpip \Device\RawIp                                                                                          vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
Device    \Driver\Tcpip \Device\RawIp                                                                                          GDTdiIcpt.sys
Device    \Driver\usbohci \Device\USBFDO-0                                                                                     849C71F8
Device    \Driver\usbohci \Device\USBFDO-1                                                                                     849C71F8
Device    \FileSystem\MRxSmb \Device\LanmanDatagramReceiver                                                                    83F711F8
Device    \Driver\Tcpip \Device\IPMULTICAST                                                                                    vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
Device    \Driver\Tcpip \Device\IPMULTICAST                                                                                    GDTdiIcpt.sys
Device    \Driver\usbehci \Device\USBFDO-2                                                                                     849C61F8
Device    \FileSystem\MRxSmb \Device\LanmanRedirector                                                                          83F711F8
Device    \Driver\Ftdisk \Device\FtControl                                                                                     84B6A1F8
Device    \Driver\ahvjsguc \Device\Scsi\ahvjsguc1                                                                              848BA1F8
Device    \Driver\ahvjsguc \Device\Scsi\ahvjsguc1Port6Path0Target0Lun0                                                         848BA1F8
Device    \FileSystem\Cdfs \Cdfs                                                                                               847CE398

---- Registry - GMER 1.0.15 ----

Reg       HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s1                                                                   771343423
Reg       HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s2                                                                   285507792
Reg       HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@h0                                                                   1
Reg       HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4                                     
Reg       HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@p0                                  C:\Programme\DAEMON Tools Lite\
Reg       HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@h0                                  0
Reg       HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@khjeh                               0x38 0xD1 0xCA 0x80 ...
Reg       HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001                            
Reg       HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@a0                         0x20 0x01 0x00 0x00 ...
Reg       HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@khjeh                      0x9A 0xB2 0xA4 0x5E ...
Reg       HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40                      
Reg       HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40@khjeh                0x38 0x67 0xC3 0x25 ...
Reg       HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4 (not active ControlSet)                 
Reg       HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@p0                                      C:\Programme\DAEMON Tools Lite\
Reg       HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@h0                                      0
Reg       HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@khjeh                                   0x38 0xD1 0xCA 0x80 ...
Reg       HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001 (not active ControlSet)        
Reg       HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@a0                             0x20 0x01 0x00 0x00 ...
Reg       HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@khjeh                          0x9A 0xB2 0xA4 0x5E ...
Reg       HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40 (not active ControlSet)  
Reg       HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40@khjeh                    0x38 0x67 0xC3 0x25 ...

---- EOF - GMER 1.0.15 ----
         
--- --- ---

Code:
ATTFilter
ROOTREPEAL (c) AD, 2007-2009
==================================================
Scan Start Time:		2010/08/20 14:23
Program Version:		Version 1.3.5.0
Windows Version:		Windows XP Media Center Edition SP2
==================================================

Drivers
-------------------
Name: 1394BUS.SYS
Image Path: C:\WINDOWS\system32\DRIVERS\1394BUS.SYS
Address: 0xF74E2000	Size: 53248	File Visible: -	Signed: -
Status: -

Name: ACPI.sys
Image Path: ACPI.sys
Address: 0xF728C000	Size: 188800	File Visible: -	Signed: -
Status: -

Name: ACPI_HAL
Image Path: \Driver\ACPI_HAL
Address: 0x804D7000	Size: 2150400	File Visible: -	Signed: -
Status: -

Name: ACPIEC.sys
Image Path: ACPIEC.sys
Address: 0xF78EE000	Size: 12160	File Visible: -	Signed: -
Status: -

Name: afd.sys
Image Path: C:\WINDOWS\System32\drivers\afd.sys
Address: 0xED9CF000	Size: 138368	File Visible: -	Signed: -
Status: -

Name: agnyrfow.sys
Image Path: C:\DOKUME~1\Sarah\LOKALE~1\Temp\agnyrfow.sys
Address: 0xBA0E9000	Size: 93056	File Visible: No	Signed: -
Status: -

Name: ahvjsguc.SYS
Image Path: C:\WINDOWS\System32\Drivers\ahvjsguc.SYS
Address: 0xF61A0000	Size: 413696	File Visible: -	Signed: -
Status: -

Name: AmdK8.sys
Image Path: C:\WINDOWS\system32\DRIVERS\AmdK8.sys
Address: 0xF75A2000	Size: 65536	File Visible: -	Signed: -
Status: -

Name: ar5211.sys
Image Path: C:\WINDOWS\system32\DRIVERS\ar5211.sys
Address: 0xF6219000	Size: 488992	File Visible: -	Signed: -
Status: -

Name: arp1394.sys
Image Path: C:\WINDOWS\system32\DRIVERS\arp1394.sys
Address: 0xF76D2000	Size: 60800	File Visible: -	Signed: -
Status: -

Name: ASCTRM.SYS
Image Path: C:\WINDOWS\System32\Drivers\ASCTRM.SYS
Address: 0xF79F4000	Size: 7488	File Visible: -	Signed: -
Status: -

Name: asyncmac.sys
Image Path: C:\WINDOWS\system32\DRIVERS\asyncmac.sys
Address: 0xF6B67000	Size: 14336	File Visible: -	Signed: -
Status: -

Name: atapi.sys
Image Path: atapi.sys
Address: 0xF721E000	Size: 98304	File Visible: -	Signed: -
Status: -

Name: atapi.sys
Image Path: atapi.sys
Address: 0x00000000	Size: 0	File Visible: -	Signed: -
Status: -

Name: ati2cqag.dll
Image Path: C:\WINDOWS\System32\ati2cqag.dll
Address: 0xBF055000	Size: 282624	File Visible: -	Signed: -
Status: -

Name: ati2dvag.dll
Image Path: C:\WINDOWS\System32\ati2dvag.dll
Address: 0xBF012000	Size: 274432	File Visible: -	Signed: -
Status: -

Name: ati2mtag.sys
Image Path: C:\WINDOWS\system32\DRIVERS\ati2mtag.sys
Address: 0xF6310000	Size: 1597440	File Visible: -	Signed: -
Status: -

Name: ati3duag.dll
Image Path: C:\WINDOWS\System32\ati3duag.dll
Address: 0xBF0D0000	Size: 2695168	File Visible: -	Signed: -
Status: -

Name: atikvmag.dll
Image Path: C:\WINDOWS\System32\atikvmag.dll
Address: 0xBF09A000	Size: 221184	File Visible: -	Signed: -
Status: -

Name: ativvaxx.dll
Image Path: C:\WINDOWS\System32\ativvaxx.dll
Address: 0xBF362000	Size: 1409024	File Visible: -	Signed: -
Status: -

Name: audstub.sys
Image Path: C:\WINDOWS\system32\DRIVERS\audstub.sys
Address: 0xF7B76000	Size: 3072	File Visible: -	Signed: -
Status: -

Name: avgio.sys
Image Path: C:\Programme\Avira\AntiVir PersonalEdition Classic\avgio.sys
Address: 0xF7A5E000	Size: 6144	File Visible: -	Signed: -
Status: -

Name: avgntflt.sys
Image Path: C:\Programme\Avira\AntiVir PersonalEdition Classic\avgntflt.sys
Address: 0xEB258000	Size: 81920	File Visible: -	Signed: -
Status: -

Name: avipbb.sys
Image Path: C:\WINDOWS\system32\DRIVERS\avipbb.sys
Address: 0xED85C000	Size: 69632	File Visible: -	Signed: -
Status: -

Name: BATTC.SYS
Image Path: C:\WINDOWS\system32\DRIVERS\BATTC.SYS
Address: 0xF78EA000	Size: 16384	File Visible: -	Signed: -
Status: -

Name: Beep.SYS
Image Path: C:\WINDOWS\System32\Drivers\Beep.SYS
Address: 0xF7A10000	Size: 4224	File Visible: -	Signed: -
Status: -

Name: BOOTVID.dll
Image Path: C:\WINDOWS\system32\BOOTVID.dll
Address: 0xF78E2000	Size: 12288	File Visible: -	Signed: -
Status: -

Name: Cdfs.SYS
Image Path: C:\WINDOWS\System32\Drivers\Cdfs.SYS
Address: 0xF6506000	Size: 63744	File Visible: -	Signed: -
Status: -

Name: cdrom.sys
Image Path: C:\WINDOWS\system32\DRIVERS\cdrom.sys
Address: 0xF75D2000	Size: 49536	File Visible: -	Signed: -
Status: -

Name: CLASSPNP.SYS
Image Path: C:\WINDOWS\system32\drivers\CLASSPNP.SYS
Address: 0xF7532000	Size: 53248	File Visible: -	Signed: -
Status: -

Name: CmBatt.sys
Image Path: C:\WINDOWS\system32\DRIVERS\CmBatt.sys
Address: 0xF6FC2000	Size: 14080	File Visible: -	Signed: -
Status: -

Name: compbatt.sys
Image Path: compbatt.sys
Address: 0xF78E6000	Size: 9344	File Visible: -	Signed: -
Status: -

Name: disk.sys
Image Path: disk.sys
Address: 0xF7542000	Size: 36352	File Visible: -	Signed: -
Status: -

Name: dmio.sys
Image Path: dmio.sys
Address: 0xF7236000	Size: 154112	File Visible: -	Signed: -
Status: -

Name: dmload.sys
Image Path: dmload.sys
Address: 0xF79D6000	Size: 5888	File Visible: -	Signed: -
Status: -

Name: drmk.sys
Image Path: C:\WINDOWS\system32\drivers\drmk.sys
Address: 0xF76B2000	Size: 61440	File Visible: -	Signed: -
Status: -

Name: dump_atapi.sys
Image Path: C:\WINDOWS\System32\Drivers\dump_atapi.sys
Address: 0xED844000	Size: 98304	File Visible: No	Signed: -
Status: -

Name: dump_WMILIB.SYS
Image Path: C:\WINDOWS\System32\Drivers\dump_WMILIB.SYS
Address: 0xF79DC000	Size: 8192	File Visible: No	Signed: -
Status: -

Name: Dxapi.sys
Image Path: C:\WINDOWS\System32\drivers\Dxapi.sys
Address: 0xED889000	Size: 12288	File Visible: -	Signed: -
Status: -

Name: dxg.sys
Image Path: C:\WINDOWS\System32\drivers\dxg.sys
Address: 0xBF000000	Size: 73728	File Visible: -	Signed: -
Status: -

Name: dxgthk.sys
Image Path: C:\WINDOWS\System32\drivers\dxgthk.sys
Address: 0xF7C1F000	Size: 4096	File Visible: -	Signed: -
Status: -

Name: Fips.SYS
Image Path: C:\WINDOWS\System32\Drivers\Fips.SYS
Address: 0xF7702000	Size: 35072	File Visible: -	Signed: -
Status: -

Name: fltMgr.sys
Image Path: fltMgr.sys
Address: 0xF70E7000	Size: 128896	File Visible: -	Signed: -
Status: -

Name: Fs_Rec.SYS
Image Path: C:\WINDOWS\System32\Drivers\Fs_Rec.SYS
Address: 0xF7A0E000	Size: 7936	File Visible: -	Signed: -
Status: -

Name: ftdisk.sys
Image Path: ftdisk.sys
Address: 0xF725C000	Size: 126336	File Visible: -	Signed: -
Status: -

Name: GDTdiIcpt.sys
Image Path: C:\WINDOWS\system32\drivers\GDTdiIcpt.sys
Address: 0xF77D2000	Size: 28224	File Visible: -	Signed: -
Status: -

Name: GEARAspiWDM.sys
Image Path: C:\WINDOWS\System32\Drivers\GEARAspiWDM.sys
Address: 0xF78BA000	Size: 28672	File Visible: -	Signed: -
Status: -

Name: hal.dll
Image Path: C:\WINDOWS\system32\hal.dll
Address: 0x806E4000	Size: 134272	File Visible: -	Signed: -
Status: -

Name: HDAudBus.sys
Image Path: C:\WINDOWS\system32\DRIVERS\HDAudBus.sys
Address: 0xF6291000	Size: 151552	File Visible: -	Signed: -
Status: -

Name: HIDCLASS.SYS
Image Path: C:\WINDOWS\system32\DRIVERS\HIDCLASS.SYS
Address: 0xF7722000	Size: 36864	File Visible: -	Signed: -
Status: -

Name: HIDPARSE.SYS
Image Path: C:\WINDOWS\system32\DRIVERS\HIDPARSE.SYS
Address: 0xF7842000	Size: 28672	File Visible: -	Signed: -
Status: -

Name: hidusb.sys
Image Path: C:\WINDOWS\system32\DRIVERS\hidusb.sys
Address: 0xF60F7000	Size: 9600	File Visible: -	Signed: -
Status: -

Name: HTTP.sys
Image Path: C:\WINDOWS\System32\Drivers\HTTP.sys
Address: 0xEB00B000	Size: 263552	File Visible: -	Signed: -
Status: -

Name: i8042prt.sys
Image Path: C:\WINDOWS\system32\DRIVERS\i8042prt.sys
Address: 0xF75F2000	Size: 53248	File Visible: -	Signed: -
Status: -

Name: iaStor.sys
Image Path: iaStor.sys
Address: 0xF7148000	Size: 876544	File Visible: -	Signed: -
Status: -

Name: iaStor.sys
Image Path: iaStor.sys
Address: 0x00000000	Size: 0	File Visible: -	Signed: -
Status: -

Name: imapi.sys
Image Path: C:\WINDOWS\system32\DRIVERS\imapi.sys
Address: 0xF75C2000	Size: 41856	File Visible: -	Signed: -
Status: -

Name: ipsec.sys
Image Path: C:\WINDOWS\system32\DRIVERS\ipsec.sys
Address: 0xEDAF9000	Size: 74752	File Visible: -	Signed: -
Status: -

Name: isapnp.sys
Image Path: isapnp.sys
Address: 0xF74F2000	Size: 36224	File Visible: -	Signed: -
Status: -

Name: kbdclass.sys
Image Path: C:\WINDOWS\system32\DRIVERS\kbdclass.sys
Address: 0xF78C2000	Size: 25216	File Visible: -	Signed: -
Status: -

Name: KDCOM.DLL
Image Path: C:\WINDOWS\system32\KDCOM.DLL
Address: 0xF79D2000	Size: 8192	File Visible: -	Signed: -
Status: -

Name: ks.sys
Image Path: C:\WINDOWS\system32\DRIVERS\ks.sys
Address: 0xF62B6000	Size: 143360	File Visible: -	Signed: -
Status: -

Name: KSecDD.sys
Image Path: KSecDD.sys
Address: 0xF70BE000	Size: 92544	File Visible: -	Signed: -
Status: -

Name: mnmdd.SYS
Image Path: C:\WINDOWS\System32\Drivers\mnmdd.SYS
Address: 0xF7A14000	Size: 4224	File Visible: -	Signed: -
Status: -

Name: Modem.SYS
Image Path: C:\WINDOWS\System32\Drivers\Modem.SYS
Address: 0xF7822000	Size: 30336	File Visible: -	Signed: -
Status: -

Name: mouclass.sys
Image Path: C:\WINDOWS\system32\DRIVERS\mouclass.sys
Address: 0xF78CA000	Size: 23552	File Visible: -	Signed: -
Status: -

Name: mouhid.sys
Image Path: C:\WINDOWS\system32\DRIVERS\mouhid.sys
Address: 0xF60F3000	Size: 12288	File Visible: -	Signed: -
Status: -

Name: MountMgr.sys
Image Path: MountMgr.sys
Address: 0xF7502000	Size: 42240	File Visible: -	Signed: -
Status: -

Name: mrxdav.sys
Image Path: C:\WINDOWS\system32\DRIVERS\mrxdav.sys
Address: 0xEB1B4000	Size: 179584	File Visible: -	Signed: -
Status: -

Name: mrxsmb.sys
Image Path: C:\WINDOWS\system32\DRIVERS\mrxsmb.sys
Address: 0xED895000	Size: 454016	File Visible: -	Signed: -
Status: -

Name: Msfs.SYS
Image Path: C:\WINDOWS\System32\Drivers\Msfs.SYS
Address: 0xF787A000	Size: 19072	File Visible: -	Signed: -
Status: -

Name: msgpc.sys
Image Path: C:\WINDOWS\system32\DRIVERS\msgpc.sys
Address: 0xF7642000	Size: 35072	File Visible: -	Signed: -
Status: -

Name: mssmbios.sys
Image Path: C:\WINDOWS\system32\DRIVERS\mssmbios.sys
Address: 0xF79A6000	Size: 15488	File Visible: -	Signed: -
Status: -

Name: Mup.sys
Image Path: Mup.sys
Address: 0xF6FEA000	Size: 104704	File Visible: -	Signed: -
Status: -

Name: NDIS.sys
Image Path: NDIS.sys
Address: 0xF7004000	Size: 182912	File Visible: -	Signed: -
Status: -

Name: ndistapi.sys
Image Path: C:\WINDOWS\system32\DRIVERS\ndistapi.sys
Address: 0xF6F7E000	Size: 9600	File Visible: -	Signed: -
Status: -

Name: ndisuio.sys
Image Path: C:\WINDOWS\system32\DRIVERS\ndisuio.sys
Address: 0xEB614000	Size: 14592	File Visible: -	Signed: -
Status: -

Name: ndiswan.sys
Image Path: C:\WINDOWS\system32\DRIVERS\ndiswan.sys
Address: 0xF613D000	Size: 91776	File Visible: -	Signed: -
Status: -

Name: NDProxy.SYS
Image Path: C:\WINDOWS\System32\Drivers\NDProxy.SYS
Address: 0xF7662000	Size: 38016	File Visible: -	Signed: -
Status: -

Name: netbios.sys
Image Path: C:\WINDOWS\system32\DRIVERS\netbios.sys
Address: 0xF76E2000	Size: 34560	File Visible: -	Signed: -
Status: -

Name: netbt.sys
Image Path: C:\WINDOWS\system32\DRIVERS\netbt.sys
Address: 0xEDA50000	Size: 162816	File Visible: -	Signed: -
Status: -

Name: nic1394.sys
Image Path: C:\WINDOWS\system32\DRIVERS\nic1394.sys
Address: 0xF7602000	Size: 61824	File Visible: -	Signed: -
Status: -

Name: Npfs.SYS
Image Path: C:\WINDOWS\System32\Drivers\Npfs.SYS
Address: 0xF7852000	Size: 30848	File Visible: -	Signed: -
Status: -

Name: Ntfs.sys
Image Path: Ntfs.sys
Address: 0xF7031000	Size: 574464	File Visible: -	Signed: -
Status: -

Name: ntkrnlpa.exe
Image Path: C:\WINDOWS\system32\ntkrnlpa.exe
Address: 0x804D7000	Size: 2150400	File Visible: -	Signed: -
Status: -

Name: Null.SYS
Image Path: C:\WINDOWS\System32\Drivers\Null.SYS
Address: 0xF7B46000	Size: 2944	File Visible: -	Signed: -
Status: -

Name: nvatabus.sys
Image Path: nvatabus.sys
Address: 0xF7131000	Size: 94208	File Visible: -	Signed: -
Status: -

Name: nvatabus.sys
Image Path: nvatabus.sys
Address: 0x00000000	Size: 0	File Visible: -	Signed: -
Status: -

Name: nvraid.sys
Image Path: nvraid.sys
Address: 0xF711E000	Size: 77056	File Visible: -	Signed: -
Status: -

Name: o2media.sys
Image Path: o2media.sys
Address: 0xF7522000	Size: 34880	File Visible: -	Signed: -
Status: -

Name: o2sd.sys
Image Path: o2sd.sys
Address: 0xF7762000	Size: 29056	File Visible: -	Signed: -
Status: -

Name: ohci1394.sys
Image Path: ohci1394.sys
Address: 0xF74D2000	Size: 61056	File Visible: -	Signed: -
Status: -

Name: OPRGHDLR.SYS
Image Path: C:\WINDOWS\system32\DRIVERS\OPRGHDLR.SYS
Address: 0xF7A9B000	Size: 4096	File Visible: -	Signed: -
Status: -

Name: PartMgr.sys
Image Path: PartMgr.sys
Address: 0xF775A000	Size: 18688	File Visible: -	Signed: -
Status: -

Name: pci.sys
Image Path: pci.sys
Address: 0xF727B000	Size: 68224	File Visible: -	Signed: -
Status: -

Name: PCI_PNP2170
Image Path: \Driver\PCI_PNP2170
Address: 0x00000000	Size: 0	File Visible: No	Signed: -
Status: -

Name: pciide.sys
Image Path: pciide.sys
Address: 0xF7A9A000	Size: 3328	File Visible: -	Signed: -
Status: -

Name: PCIIDEX.SYS
Image Path: C:\WINDOWS\system32\DRIVERS\PCIIDEX.SYS
Address: 0xF7752000	Size: 28672	File Visible: -	Signed: -
Status: -

Name: plcndis5.sys
Image Path: C:\WINDOWS\system32\plcndis5.sys
Address: 0xF77DA000	Size: 17280	File Visible: -	Signed: -
Status: -

Name: PnpManager
Image Path: \Driver\PnpManager
Address: 0x804D7000	Size: 2150400	File Visible: -	Signed: -
Status: -

Name: portcls.sys
Image Path: C:\WINDOWS\system32\drivers\portcls.sys
Address: 0xEDB2C000	Size: 139264	File Visible: -	Signed: -
Status: -

Name: psched.sys
Image Path: C:\WINDOWS\system32\DRIVERS\psched.sys
Address: 0xF612C000	Size: 69120	File Visible: -	Signed: -
Status: -

Name: ptilink.sys
Image Path: C:\WINDOWS\system32\DRIVERS\ptilink.sys
Address: 0xF780A000	Size: 17792	File Visible: -	Signed: -
Status: -

Name: PxHelp20.sys
Image Path: PxHelp20.sys
Address: 0xF7552000	Size: 35712	File Visible: -	Signed: -
Status: -

Name: rasacd.sys
Image Path: C:\WINDOWS\system32\DRIVERS\rasacd.sys
Address: 0xF6FAA000	Size: 8832	File Visible: -	Signed: -
Status: -

Name: rasl2tp.sys
Image Path: C:\WINDOWS\system32\DRIVERS\rasl2tp.sys
Address: 0xF7612000	Size: 51328	File Visible: -	Signed: -
Status: -

Name: raspppoe.sys
Image Path: C:\WINDOWS\system32\DRIVERS\raspppoe.sys
Address: 0xF7622000	Size: 41472	File Visible: -	Signed: -
Status: -

Name: raspptp.sys
Image Path: C:\WINDOWS\system32\DRIVERS\raspptp.sys
Address: 0xF7632000	Size: 48384	File Visible: -	Signed: -
Status: -

Name: raspti.sys
Image Path: C:\WINDOWS\system32\DRIVERS\raspti.sys
Address: 0xF7812000	Size: 16512	File Visible: -	Signed: -
Status: -

Name: RAW
Image Path: \FileSystem\RAW
Address: 0x804D7000	Size: 2150400	File Visible: -	Signed: -
Status: -

Name: rdbss.sys
Image Path: C:\WINDOWS\system32\DRIVERS\rdbss.sys
Address: 0xED904000	Size: 174592	File Visible: -	Signed: -
Status: -

Name: RDPCDD.sys
Image Path: C:\WINDOWS\System32\DRIVERS\RDPCDD.sys
Address: 0xF7A16000	Size: 4224	File Visible: -	Signed: -
Status: -

Name: rdpdr.sys
Image Path: C:\WINDOWS\system32\DRIVERS\rdpdr.sys
Address: 0xF60FB000	Size: 196864	File Visible: -	Signed: -
Status: -

Name: redbook.sys
Image Path: C:\WINDOWS\system32\DRIVERS\redbook.sys
Address: 0xF75E2000	Size: 57600	File Visible: -	Signed: -
Status: -

Name: rootrepeal.sys
Image Path: C:\WINDOWS\system32\drivers\rootrepeal.sys
Address: 0xF6F3A000	Size: 49152	File Visible: No	Signed: -
Status: -

Name: RtkHDAud.sys
Image Path: C:\WINDOWS\system32\drivers\RtkHDAud.sys
Address: 0xEDB4E000	Size: 4415488	File Visible: -	Signed: -
Status: -

Name: Rtnicxp.sys
Image Path: C:\WINDOWS\system32\DRIVERS\Rtnicxp.sys
Address: 0xF6205000	Size: 81408	File Visible: -	Signed: -
Status: -

Name: SCSIPORT.SYS
Image Path: C:\WINDOWS\System32\Drivers\SCSIPORT.SYS
Address: 0xF72BB000	Size: 98304	File Visible: -	Signed: -
Status: -

Name: SiSRaid2.sys
Image Path: SiSRaid2.sys
Address: 0xF776A000	Size: 30976	File Visible: -	Signed: -
Status: -

Name: smserial.sys
Image Path: C:\WINDOWS\system32\DRIVERS\smserial.sys
Address: 0xEDF84000	Size: 862272	File Visible: -	Signed: -
Status: -

Name: spfs.sys
Image Path: spfs.sys
Address: 0xF72D3000	Size: 1040384	File Visible: No	Signed: -
Status: -

Name: sptd
Image Path: \Driver\sptd
Address: 0x00000000	Size: 0	File Visible: No	Signed: -
Status: -

Name: sr.sys
Image Path: sr.sys
Address: 0xF70D5000	Size: 73472	File Visible: -	Signed: -
Status: -

Name: srescan.sys
Image Path: srescan.sys
Address: 0xF7562000	Size: 45056	File Visible: No	Signed: -
Status: -

Name: srv.sys
Image Path: C:\WINDOWS\system32\DRIVERS\srv.sys
Address: 0xF6EA3000	Size: 352640	File Visible: -	Signed: -
Status: -

Name: ssmdrv.sys
Image Path: C:\WINDOWS\system32\DRIVERS\ssmdrv.sys
Address: 0xF785A000	Size: 21248	File Visible: -	Signed: -
Status: -

Name: swenum.sys
Image Path: C:\WINDOWS\system32\DRIVERS\swenum.sys
Address: 0xF7A06000	Size: 4352	File Visible: -	Signed: -
Status: -

Name: sysaudio.sys
Image Path: C:\WINDOWS\system32\drivers\sysaudio.sys
Address: 0xEB50C000	Size: 60800	File Visible: -	Signed: -
Status: -

Name: tcpip.sys
Image Path: C:\WINDOWS\system32\DRIVERS\tcpip.sys
Address: 0xEDAA0000	Size: 360960	File Visible: -	Signed: -
Status: -

Name: TDI.SYS
Image Path: C:\WINDOWS\system32\DRIVERS\TDI.SYS
Address: 0xF77F2000	Size: 20480	File Visible: -	Signed: -
Status: -

Name: termdd.sys
Image Path: C:\WINDOWS\system32\DRIVERS\termdd.sys
Address: 0xF7652000	Size: 40704	File Visible: -	Signed: -
Status: -

Name: update.sys
Image Path: C:\WINDOWS\system32\DRIVERS\update.sys
Address: 0xF609F000	Size: 209408	File Visible: -	Signed: -
Status: -

Name: USBD.SYS
Image Path: C:\WINDOWS\system32\DRIVERS\USBD.SYS
Address: 0xF7A0A000	Size: 8192	File Visible: -	Signed: -
Status: -

Name: usbehci.sys
Image Path: C:\WINDOWS\system32\DRIVERS\usbehci.sys
Address: 0xF78B2000	Size: 30080	File Visible: -	Signed: -
Status: -

Name: usbhub.sys
Image Path: C:\WINDOWS\system32\DRIVERS\usbhub.sys
Address: 0xF7692000	Size: 57856	File Visible: -	Signed: -
Status: -

Name: usbohci.sys
Image Path: C:\WINDOWS\system32\DRIVERS\usbohci.sys
Address: 0xF78AA000	Size: 17152	File Visible: -	Signed: -
Status: -

Name: USBPORT.SYS
Image Path: C:\WINDOWS\system32\DRIVERS\USBPORT.SYS
Address: 0xF62D9000	Size: 143360	File Visible: -	Signed: -
Status: -

Name: vga.sys
Image Path: C:\WINDOWS\System32\drivers\vga.sys
Address: 0xF784A000	Size: 20992	File Visible: -	Signed: -
Status: -

Name: viamraid.sys
Image Path: viamraid.sys
Address: 0xF7107000	Size: 92672	File Visible: -	Signed: -
Status: -

Name: VIDEOPRT.SYS
Image Path: C:\WINDOWS\system32\DRIVERS\VIDEOPRT.SYS
Address: 0xF62FC000	Size: 81920	File Visible: -	Signed: -
Status: -

Name: VolSnap.sys
Image Path: VolSnap.sys
Address: 0xF7512000	Size: 53760	File Visible: -	Signed: -
Status: -

Name: vsdatant.sys
Image Path: C:\WINDOWS\System32\vsdatant.sys
Address: 0xED9F1000	Size: 386688	File Visible: -	Signed: -
Status: -

Name: wanarp.sys
Image Path: C:\WINDOWS\system32\DRIVERS\wanarp.sys
Address: 0xF76C2000	Size: 34560	File Visible: -	Signed: -
Status: -

Name: watchdog.sys
Image Path: C:\WINDOWS\System32\watchdog.sys
Address: 0xF78D2000	Size: 20480	File Visible: -	Signed: -
Status: -

Name: wdmaud.sys
Image Path: C:\WINDOWS\system32\drivers\wdmaud.sys
Address: 0xF6A62000	Size: 82944	File Visible: -	Signed: -
Status: -

Name: Win32k
Image Path: \Driver\Win32k
Address: 0xBF800000	Size: 1851392	File Visible: -	Signed: -
Status: -

Name: win32k.sys
Image Path: C:\WINDOWS\System32\win32k.sys
Address: 0xBF800000	Size: 1851392	File Visible: -	Signed: -
Status: -

Name: WMILIB.SYS
Image Path: C:\WINDOWS\System32\Drivers\WMILIB.SYS
Address: 0xF79D4000	Size: 8192	File Visible: -	Signed: -
Status: -

Name: WMIxWDM
Image Path: \Driver\WMIxWDM
Address: 0x804D7000	Size: 2150400	File Visible: -	Signed: -
Status: -
         
Code:
ATTFilter
ROOTREPEAL (c) AD, 2007-2009
==================================================
Scan Start Time:		2010/08/20 14:24
Program Version:		Version 1.3.5.0
Windows Version:		Windows XP Media Center Edition SP2
==================================================

Stealth Objects
-------------------
Object: Hidden Code [Driver: Ntfs, IRP_MJ_CREATE]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_CLOSE]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_READ]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_WRITE]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_QUERY_INFORMATION]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_SET_INFORMATION]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_QUERY_EA]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_SET_EA]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_FLUSH_BUFFERS]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_QUERY_VOLUME_INFORMATION]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_SET_VOLUME_INFORMATION]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_DIRECTORY_CONTROL]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_FILE_SYSTEM_CONTROL]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_DEVICE_CONTROL]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_SHUTDOWN]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_LOCK_CONTROL]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_CLEANUP]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_QUERY_SECURITY]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_SET_SECURITY]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_QUERY_QUOTA]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_SET_QUOTA]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: Ntfs, IRP_MJ_PNP]
Process: System	Address: 0x84bd61f8	Size: 121

Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_CREATE]
Process: System	Address: 0x84b671f8	Size: 121

Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_CLOSE]
Process: System	Address: 0x84b671f8	Size: 121

Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_DEVICE_CONTROL]
Process: System	Address: 0x84b671f8	Size: 121

Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System	Address: 0x84b671f8	Size: 121

Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_POWER]
Process: System	Address: 0x84b671f8	Size: 121

Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_SYSTEM_CONTROL]
Process: System	Address: 0x84b671f8	Size: 121

Object: Hidden Code [Driver: SiSRaid2, IRP_MJ_PNP]
Process: System	Address: 0x84b671f8	Size: 121

Object: Hidden Code [Driver: atapi, IRP_MJ_CREATE]
Process: System	Address: 0x84b691f8	Size: 121

Object: Hidden Code [Driver: atapi, IRP_MJ_CLOSE]
Process: System	Address: 0x84b691f8	Size: 121

Object: Hidden Code [Driver: atapi, IRP_MJ_DEVICE_CONTROL]
Process: System	Address: 0x84b691f8	Size: 121

Object: Hidden Code [Driver: atapi, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System	Address: 0x84b691f8	Size: 121

Object: Hidden Code [Driver: atapi, IRP_MJ_POWER]
Process: System	Address: 0x84b691f8	Size: 121

Object: Hidden Code [Driver: atapi, IRP_MJ_SYSTEM_CONTROL]
Process: System	Address: 0x84b691f8	Size: 121

Object: Hidden Code [Driver: atapi, IRP_MJ_PNP]
Process: System	Address: 0x84b691f8	Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_CREATE]
Process: System	Address: 0x8498c1f8	Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_CLOSE]
Process: System	Address: 0x8498c1f8	Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_READ]
Process: System	Address: 0x8498c1f8	Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_WRITE]
Process: System	Address: 0x8498c1f8	Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_FLUSH_BUFFERS]
Process: System	Address: 0x8498c1f8	Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_DEVICE_CONTROL]
Process: System	Address: 0x8498c1f8	Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System	Address: 0x8498c1f8	Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_SHUTDOWN]
Process: System	Address: 0x8498c1f8	Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_POWER]
Process: System	Address: 0x8498c1f8	Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_SYSTEM_CONTROL]
Process: System	Address: 0x8498c1f8	Size: 121

Object: Hidden Code [Driver: Cdrom, IRP_MJ_PNP]
Process: System	Address: 0x8498c1f8	Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_CREATE]
Process: System	Address: 0x84bda1f8	Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_CLOSE]
Process: System	Address: 0x84bda1f8	Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_READ]
Process: System	Address: 0x84bda1f8	Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_WRITE]
Process: System	Address: 0x84bda1f8	Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_FLUSH_BUFFERS]
Process: System	Address: 0x84bda1f8	Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_DEVICE_CONTROL]
Process: System	Address: 0x84bda1f8	Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System	Address: 0x84bda1f8	Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_SHUTDOWN]
Process: System	Address: 0x84bda1f8	Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_POWER]
Process: System	Address: 0x84bda1f8	Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_SYSTEM_CONTROL]
Process: System	Address: 0x84bda1f8	Size: 121

Object: Hidden Code [Driver: dmio, IRP_MJ_PNP]
Process: System	Address: 0x84bda1f8	Size: 121

Object: Hidden Code [Driver: usbohci, IRP_MJ_CREATE]
Process: System	Address: 0x849c71f8	Size: 121

Object: Hidden Code [Driver: usbohci, IRP_MJ_CLOSE]
Process: System	Address: 0x849c71f8	Size: 121

Object: Hidden Code [Driver: usbohci, IRP_MJ_DEVICE_CONTROL]
Process: System	Address: 0x849c71f8	Size: 121

Object: Hidden Code [Driver: usbohci, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System	Address: 0x849c71f8	Size: 121

Object: Hidden Code [Driver: usbohci, IRP_MJ_POWER]
Process: System	Address: 0x849c71f8	Size: 121

Object: Hidden Code [Driver: usbohci, IRP_MJ_SYSTEM_CONTROL]
Process: System	Address: 0x849c71f8	Size: 121

Object: Hidden Code [Driver: usbohci, IRP_MJ_PNP]
Process: System	Address: 0x849c71f8	Size: 121

Object: Hidden Code [Driver: ahvjsguc؅ఆ剒敬a, IRP_MJ_CREATE]
Process: System	Address: 0x848ba1f8	Size: 121

Object: Hidden Code [Driver: ahvjsguc؅ఆ剒敬a, IRP_MJ_CLOSE]
Process: System	Address: 0x848ba1f8	Size: 121

Object: Hidden Code [Driver: ahvjsguc؅ఆ剒敬a, IRP_MJ_DEVICE_CONTROL]
Process: System	Address: 0x848ba1f8	Size: 121

Object: Hidden Code [Driver: ahvjsguc؅ఆ剒敬a, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System	Address: 0x848ba1f8	Size: 121

Object: Hidden Code [Driver: ahvjsguc؅ఆ剒敬a, IRP_MJ_POWER]
Process: System	Address: 0x848ba1f8	Size: 121

Object: Hidden Code [Driver: ahvjsguc؅ఆ剒敬a, IRP_MJ_SYSTEM_CONTROL]
Process: System	Address: 0x848ba1f8	Size: 121

Object: Hidden Code [Driver: ahvjsguc؅ఆ剒敬a, IRP_MJ_PNP]
Process: System	Address: 0x848ba1f8	Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_CREATE]
Process: System	Address: 0x84b6a1f8	Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_READ]
Process: System	Address: 0x84b6a1f8	Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_WRITE]
Process: System	Address: 0x84b6a1f8	Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_FLUSH_BUFFERS]
Process: System	Address: 0x84b6a1f8	Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_DEVICE_CONTROL]
Process: System	Address: 0x84b6a1f8	Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System	Address: 0x84b6a1f8	Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_SHUTDOWN]
Process: System	Address: 0x84b6a1f8	Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_CLEANUP]
Process: System	Address: 0x84b6a1f8	Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_POWER]
Process: System	Address: 0x84b6a1f8	Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_SYSTEM_CONTROL]
Process: System	Address: 0x84b6a1f8	Size: 121

Object: Hidden Code [Driver: Ftdisk, IRP_MJ_PNP]
Process: System	Address: 0x84b6a1f8	Size: 121

Object: Hidden Code [Driver: viamraid, IRP_MJ_CREATE]
Process: System	Address: 0x84bd71f8	Size: 121

Object: Hidden Code [Driver: viamraid, IRP_MJ_CLOSE]
Process: System	Address: 0x84bd71f8	Size: 121

Object: Hidden Code [Driver: viamraid, IRP_MJ_DEVICE_CONTROL]
Process: System	Address: 0x84bd71f8	Size: 121

Object: Hidden Code [Driver: viamraid, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System	Address: 0x84bd71f8	Size: 121

Object: Hidden Code [Driver: viamraid, IRP_MJ_POWER]
Process: System	Address: 0x84bd71f8	Size: 121

Object: Hidden Code [Driver: viamraid, IRP_MJ_SYSTEM_CONTROL]
Process: System	Address: 0x84bd71f8	Size: 121

Object: Hidden Code [Driver: viamraid, IRP_MJ_PNP]
Process: System	Address: 0x84bd71f8	Size: 121

Object: Hidden Code [Driver: NetBT, IRP_MJ_CREATE]
Process: System	Address: 0x840e81f8	Size: 121

Object: Hidden Code [Driver: NetBT, IRP_MJ_CLOSE]
Process: System	Address: 0x840e81f8	Size: 121

Object: Hidden Code [Driver: NetBT, IRP_MJ_DEVICE_CONTROL]
Process: System	Address: 0x840e81f8	Size: 121

Object: Hidden Code [Driver: NetBT, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System	Address: 0x840e81f8	Size: 121

Object: Hidden Code [Driver: NetBT, IRP_MJ_CLEANUP]
Process: System	Address: 0x840e81f8	Size: 121

Object: Hidden Code [Driver: NetBT, IRP_MJ_PNP]
Process: System	Address: 0x840e81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_CREATE]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_CREATE_NAMED_PIPE]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_CLOSE]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_READ]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_WRITE]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_QUERY_INFORMATION]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_SET_INFORMATION]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_QUERY_EA]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_SET_EA]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_FLUSH_BUFFERS]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_QUERY_VOLUME_INFORMATION]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_SET_VOLUME_INFORMATION]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_DIRECTORY_CONTROL]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_FILE_SYSTEM_CONTROL]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_DEVICE_CONTROL]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_SHUTDOWN]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_LOCK_CONTROL]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_CLEANUP]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_CREATE_MAILSLOT]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_QUERY_SECURITY]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_SET_SECURITY]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_POWER]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_SYSTEM_CONTROL]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_DEVICE_CHANGE]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_QUERY_QUOTA]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_SET_QUOTA]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: nvraid, IRP_MJ_PNP]
Process: System	Address: 0x84bd81f8	Size: 121

Object: Hidden Code [Driver: usbehci, IRP_MJ_CREATE]
Process: System	Address: 0x849c61f8	Size: 121

Object: Hidden Code [Driver: usbehci, IRP_MJ_CLOSE]
Process: System	Address: 0x849c61f8	Size: 121

Object: Hidden Code [Driver: usbehci, IRP_MJ_DEVICE_CONTROL]
Process: System	Address: 0x849c61f8	Size: 121

Object: Hidden Code [Driver: usbehci, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System	Address: 0x849c61f8	Size: 121

Object: Hidden Code [Driver: usbehci, IRP_MJ_POWER]
Process: System	Address: 0x849c61f8	Size: 121

Object: Hidden Code [Driver: usbehci, IRP_MJ_SYSTEM_CONTROL]
Process: System	Address: 0x849c61f8	Size: 121

Object: Hidden Code [Driver: usbehci, IRP_MJ_PNP]
Process: System	Address: 0x849c61f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_CREATE]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_CREATE_NAMED_PIPE]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_CLOSE]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_READ]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_WRITE]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_QUERY_INFORMATION]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SET_INFORMATION]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_QUERY_EA]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SET_EA]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_FLUSH_BUFFERS]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_QUERY_VOLUME_INFORMATION]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SET_VOLUME_INFORMATION]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_DIRECTORY_CONTROL]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_FILE_SYSTEM_CONTROL]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_DEVICE_CONTROL]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_INTERNAL_DEVICE_CONTROL]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SHUTDOWN]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_LOCK_CONTROL]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_CLEANUP]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_CREATE_MAILSLOT]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_QUERY_SECURITY]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SET_SECURITY]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_POWER]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SYSTEM_CONTROL]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_DEVICE_CHANGE]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_QUERY_QUOTA]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_SET_QUOTA]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: MRxSmb, IRP_MJ_PNP]
Process: System	Address: 0x83f711f8	Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_CREATE]
Process: System	Address: 0x847ce398	Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_CLOSE]
Process: System	Address: 0x847ce398	Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_READ]
Process: System	Address: 0x847ce398	Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_QUERY_INFORMATION]
Process: System	Address: 0x847ce398	Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_SET_INFORMATION]
Process: System	Address: 0x847ce398	Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_QUERY_VOLUME_INFORMATION]
Process: System	Address: 0x847ce398	Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_DIRECTORY_CONTROL]
Process: System	Address: 0x847ce398	Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_FILE_SYSTEM_CONTROL]
Process: System	Address: 0x847ce398	Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_DEVICE_CONTROL]
Process: System	Address: 0x847ce398	Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_SHUTDOWN]
Process: System	Address: 0x847ce398	Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_LOCK_CONTROL]
Process: System	Address: 0x847ce398	Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_CLEANUP]
Process: System	Address: 0x847ce398	Size: 121

Object: Hidden Code [Driver: Cdfsࠅఉ瑎捦܉@考, IRP_MJ_PNP]
Process: System	Address: 0x847ce398	Size: 121
         
Ahh, geht doch! :-)

Aber die HJT Logfile will nicht so wie ich will...
ich mach nen Anhang, tschuldige...


Geändert von pompidou (20.08.2010 um 18:10 Uhr)

Alt 20.08.2010, 20:49   #6
kira
/// Helfer-Team
 
Desktop Security 2010 nicht entfernbar - Standard

Desktop Security 2010 nicht entfernbar



habe etwas noch vergessen:

- Lade dir RSIT - http://filepony.de/download-rsit/:
- an einen Ort deiner Wahl und führe die rsit.exe aus
- wird "Hijackthis" auch von RSIT installiert und ausgeführt
- RSIT erstellt 2 Logfiles (C:\rsit\log.txt und C:\rsit\info.txt) mit erweiterten Infos von deinem System - diese beide bitte komplett hier posten
**Kannst Du das Log in Textdatei speichern und hier anhängen (auf "Erweitert" klicken)

Alt 21.08.2010, 13:37   #7
pompidou
 
Desktop Security 2010 nicht entfernbar - Standard

Desktop Security 2010 nicht entfernbar



Hey,

hatte RSIT schon ausgeführt und denke mal auch gepostet (evt. als Anhang). Falls doch nicht oder es aktueller sein muss, werd ich das gleich morgen nachholen. Bin heute leider nicht zu hause.

Gruß
pompidou

Alt 22.08.2010, 14:12   #8
pompidou
 
Desktop Security 2010 nicht entfernbar - Standard

Desktop Security 2010 nicht entfernbar



So, ich schick dann einfach mal die RSIT-Logfiles, die ich noch habe als Anhang...

Alt 24.08.2010, 06:18   #9
kira
/// Helfer-Team
 
Desktop Security 2010 nicht entfernbar - Standard

Desktop Security 2010 nicht entfernbar



hi

C:\Dokumente und Einstellungen\***\Anwendungsdaten\Desktop Security

1.
starte HijackThis-> wähle: "Open the Misc Tools section"-> "Delete a file on reboot..."-> wähle die zu löschende datei - sehe der Inhalt dieser Code-Box (Text kopieren und einfügen, oder "Durchsuchen"), die frage zum neustart mit JA beantworten
Code:
ATTFilter

 C:\Dokumente und Einstellungen\***\Anwendungsdaten\Desktop Security
         
2.
nicht empfohlen, ich würde deinstallieren (Magnet für Malware) :
unter `Systemsteuerung -->Software -->Ändern/Entfernen...`
Code:
ATTFilter
SweetIM for Messenger 
SweetIM Toolbar for Internet Explorer
         
3.
was davon noch existiert...
Schliesse alle Programme einschliesslich Internet Explorer und fixe mit Hijackthis die Einträge aus der nachfolgenden Codebox (HijackThis starten→ "Do a system scan only"→ Einträge auswählenHäckhen setzen→ "Fix checked" klicken→ PC neu aufstarten):
HijackThis erstellt ein Backup, Falls bei "Fixen" etwas schief geht, kann man unter "View the list of backups"- die Objekte wiederherstellen
[code]R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.www.daemon-search.com/default
R3 - URLSearchHook: (no name) - {855F3B16-6D32-4fe6-8A56-BBB695989046} - (no file)
R3 - URLSearchHook: SweetIM ToolbarURLSearchHook Class - {EEE6C35D-6118-11DC-9C72-001320C79847} - C:\Programme\SweetIM\Toolbars\Internet Explorer\mgHelper.dll
O2 - BHO: SWEETIE - {EEE6C35C-6118-11DC-9C72-001320C79847} - C:\Programme\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll
O3 - Toolbar: (no name) - {855F3B16-6D32-4fe6-8A56-BBB695989046} - (no file)
O3 - Toolbar: SweetIM Toolbar for Internet Explorer - {EEE6C35B-6118-11DC-9C72-001320C79847} - C:\Programme\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll
O4 - HKLM\..\Run: [SweetIM] C:\Programme\SweetIM\Messenger\SweetIM.exe
O4 - HKCU\..\Run: [Desktop Security] "C:\Dokumente und Einstellungen\***\Anwendungsdaten\Desktop Security\Desktop Security 2010.exe" /STARTUP
O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe (file missing)
O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe (file missing)

4.
Adobe Reader aktualisieren :
Adobe Reader
Oder: Adobe starten-> gehe auf "Hilfe"-> "Nach Update suchen..."

5.
Deine Javaversion ist nicht aktuell!
Da aufgrund alter Sicherheitslücken ist Java sehr anfällig, deinstalliere zunächst alle vorhandenen Java-Versionen:
→ Systemsteuerung → Software → deinstallieren...
→ Rechner neu aufstarten
→ Downloade nun die Offline-Version von Java Version 6 Update 21 von Oracle herunter
Achte darauf, eventuell angebotene Toolbars abwählen (den Haken bei der Toolbar entfernen)!

6.
alle Anwendungen schließen → Ordner für temporäre Dateien bitte leeren
**Der Temp Ordner,ist für temporäre Dateien,also der Inhalt kann man ohne weiteres löschen.- Dateien, die noch in Benutzung sind, nicht löschbar.
**Lösche nur den Inhalt der Ordner, nicht die Ordner selbst!
  • `Start → ausführen` "cleanmgr" reinschreiben (ohne "") → "ok" - die Temporary Files, Temporary Internet Files, und der Papierkorb (Recycle Bin) müssen geleert werden→ "Ok"
  • `Start → ausführen` → %temp% reinschreiben (ohne "")→ "Ok" - - Ordnerinhalt überall markieren und löschen
  • für jedes Benutzerkonto bitte durchführen
  • anschließend den Papierkorb leeren

7.
reinige dein System mit Ccleaner:
  • "Cleaner"→ "Analysieren"→ Klick auf den Button "Start CCleaner"
  • "Registry""Fehler suchen"→ "Fehler beheben"→ "Alle beheben"
  • Starte dein System neu auf

8.
  • lade Dir SUPERAntiSpyware FREE Edition herunter.
  • installiere das Programm und update online.
  • starte SUPERAntiSpyware und klicke auf "Ihren Computer durchsuchen"
  • setze ein Häkchen bei "Kompletter Scan" und klicke auf "Weiter"
  • anschließend alle gefundenen Schadprogramme werden aufgelistet, bei alle Funde Häkchen setzen und mit "OK" bestätigen
  • auf "Weiter" klicken dann "OK" und auf "Fertig stellen"
  • um die Ergebnisse anzuzeigen: auf "Präferenzen" dann auf den "Statistiken und Protokolle" klicken
  • drücke auf "Protokoll anzeigen" - anschließend diesen Bericht bitte speichern und hier posten

9.
Auch auf USB-Sticks, selbstgebrannten Datenträgern, externen Festplatten und anderen Datenträgern können Viren transportiert werden. Man muss daher durch regelmäßige Prüfungen auf Schäden, die durch Malware verursacht worden sein können, überwacht werden. Hierfür sind ser gut geegnet und empfohlen, die auf dem Speichermedium gesicherten Daten, mit Hilfe des kostenlosen Online Scanners zu prüfen.
Also alle vorhandenen externen Laufwerke inkl. evtl. vorhandener USB-Sticks an den Rechner anschließen, aber dabei die Shift-Taste gedrückt halten, damit die Autorun-Funktion nicht ausgeführt wird.
Außerdem kann man die Autostarteigenschaft auch ausschalten:
Windows-Sicherheit: Datenträger-Autorun deaktivieren- bebilderte Anleitung v.Leonidas/3dcenter.org
Autorun/Autoplay gezielt für Laufwerkstypen oder -buchstaben abschalten/wintotal.de
→ Diese Silly -Beschreibung stützt die Annahme, dass er über einen USB-Stick kam. Die Ursache ist durch formatieren des Sticks aus der Welt geschafft, Du solltest darauf achten, dass dort keine Datei autorun.inf wieder auftaucht und etwas wählerisch sein, wo Du deinen Stick reinsteckst.
Achtung!:
Keinen andere Virenscanner auf Deinem PC installieren, sondern dein PC NUR online scannen!!!
→ Den kompletten Rechner (also das ganze System) zu überprüfen (Systemprüfung ohne Säuberung) mit Kaspersky Online Scanner/klicke hier
→ um mit dem Vorgang fortzufahren klicke auf "Accept"
→ dann wähle "My computer" aus - Es dauert einige Zeit, bis ein Komplett-Scan durch gelaufen ist, also bitte um Geduld!
Es kann einige Zeit dauern, bis der Scan abgeschlossen ist - je nach Größe der Festplatte eine oder mehrere Stunden - also Geduld...
→ Report angezeigt, klicke auf "Save as" - den bitte kopieren und in deinem Thread hier einfügen
Vor dem Scan Einstellungen im Internet Explorer:
→ "Extras→ InternetoptionenSicherheit":
→ alles auf Standardstufe stellen
Active X erlauben - damit die neue Virendefinitionen installiert werden können

10.
Wie lange dauert die Startvorgang? Wenn du auf der Stelle ein schnelleres System haben möchtest:
- Beim Hochfahren von Windows werden einige Programme mit gestartet, die sich (mit oder ohne Zustimmung des Users) im Autostart eingetragen haben
- Je mehr Programme hier aufgeführt sind, umso langsamer startet Windows. Deshalb kann es sinnvoll sein, Software die man nicht unbedingt immer benötigt, aus dem Autostart zu entfernen.
"Start-> ausführen-> "msconfig" (reinschreiben ohne ""-> OK"
it-academy.cc
pqtuning.de
Laden von Programmen beim Start von Windows Vista verhindern
- Bei allem Häkchen weg was nicht starten soll, aber immer nur einen deaktivieren (Haken weg), also Schrittweise -> Neustart...
- Wird noch nach dem nächsten Neustart ein Hinweisfenster erscheinen, da ist ein Haken setzen : `Meldung nicht mehr anzeigen und dieses Programm beim Windows-Star nicht mehr starten`
(Du kannst es jederzeit Rückgängig machen wenn du den Haken wieder reinmachst.)
- Falls Du mal brauchst, manueller Start jederzeit möglich
- Autostart-Einträge die Du nicht findest, kannst mit HJT fixen - Unter 04_Sektion - (*HijackThis Tutorial in German*):
Alle Programme, Browser etc schließen→ HijackTis starten→ "Do a system scan only" anklicken→ Eintrag auswählen→ "Fix checked"klicken→ PC neu aufstarten
HijackThis erstellt ein Backup, Falls bei "Fixen" etwas schief geht, kann man unter "View the list of backups"- die Objekte wiederherstellen
Code:
ATTFilter
Du solltest nicht deaktivieren :
Grafiktreibers
Firewall
Antivirenprogramm
Sound
         
Da es ist immer Benutzerspezifisch, ein allgemein gültiges Rezept gibt es nicht, finde über Google die Grundfunktionen der einzelnen Programme heraus!
Gleich ein paar Vorschläge:
Code:
ATTFilter
O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [RealTray] C:\Programme\Real\RealPlayer\RealPlay.exe SYSTEMBOOTHIDEPLAYER
O4 - HKLM\..\Run: [SweetIM] C:\Programme\SweetIM\Messenger\SweetIM.exe
O4 - HKLM\..\Run: [HPWNTOOLBOX] C:\Programme\Hewlett-Packard\hp business inkjet 1200 series\Toolbox\HPWNTBX.exe "-i"
O4 - HKLM\..\Run: [PDFPrint] C:\Programme\pdf24\pdf24.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Yahoo! Pager] ~C:\Programme\Yahoo!\Messenger\ypager.exe -quiet
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Programme\DAEMON Tools Lite\daemon.exe"
O4 - HKCU\..\Run: [MsnMsgr] ~"C:\Programme\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [swg] C:\Programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [Skype] "C:\Programme\Skype\\Phone\Skype.exe" /nosplash /minimized
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Adobe Reader - Schnellstart.lnk = C:\Programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe
         
11.
poste erneut - nach der vorgenommenen Reinigungsaktion:
► TrendMicro™ HijackThis™ -Logfile - Keine offenen Fenster, solang bis HijackThis läuft!!

Alt 24.08.2010, 19:53   #10
pompidou
 
Desktop Security 2010 nicht entfernbar - Standard

Desktop Security 2010 nicht entfernbar



Hey coverflow,

danke für die Antwort.

zu Punkt1)
dieser Ordner
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Desktop Security
ist leer. Ich kann da so nichts auswählen. Also habe ich dasselbe Problem wie beim letzten Mal, als ich das über virustotal gesucht habe.

Was bedeutet das, wenn der ordner leer ist?
(Könnte ich einfach den leeren Ordner löschen oder nützt das nichts?)

gruß
pompidou

Alt 25.08.2010, 06:56   #11
kira
/// Helfer-Team
 
Desktop Security 2010 nicht entfernbar - Standard

Desktop Security 2010 nicht entfernbar



Zitat:
Zitat von pompidou Beitrag anzeigen

Was bedeutet das, wenn der ordner leer ist?
(Könnte ich einfach den leeren Ordner löschen oder nützt das nichts?)
Inhalt wurde schon gelöscht, natürlich die leere Ordner kannst einfach mal löschen

Alt 25.08.2010, 17:40   #12
pompidou
 
Desktop Security 2010 nicht entfernbar - Standard

Desktop Security 2010 nicht entfernbar



hey,

kurze Frage zu Punkt 6) Ordner temporäre Dateien leeren:

soll ich " %temp%" eingeben oder " temp" ?
da werden auch ordner angezeigt (die sich wohl im temp-ordner befinden), soll ich die komplett löschen, oder auch dort nur der inhalt?

danke...

gruß
pompidou

Alt 26.08.2010, 05:29   #13
kira
/// Helfer-Team
 
Desktop Security 2010 nicht entfernbar - Standard

Desktop Security 2010 nicht entfernbar



soll ich " %temp%" eingeben oder " temp" ?

%temp%
... auch dort nur der inhalt?

den Inhalt

Alt 27.08.2010, 14:49   #14
pompidou
 
Desktop Security 2010 nicht entfernbar - Standard

Desktop Security 2010 nicht entfernbar



Sooo,

hat etwas gedauert....

Logfile vom SUPERAntiSpyware Scan:

Code:
ATTFilter
 
SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 08/26/2010 at 07:51 PM

Application Version : 4.41.1000

Core Rules Database Version : 5409
Trace Rules Database Version: 3221

Scan type       : Complete Scan
Total Scan Time : 01:04:23

Memory items scanned      : 738
Memory threats detected   : 0
Registry items scanned    : 7140
Registry threats detected : 0
File items scanned        : 40133
File threats detected     : 3

Adware.Tracking Cookie
	.statcounter.com [ C:\Dokumente und Einstellungen\***\Anwendungsdaten\Mozilla\Firefox\Profiles\6txxzyrc.default\cookies.sqlite ]
	.doubleclick.net [ C:\Dokumente und Einstellungen\***\Anwendungsdaten\Mozilla\Firefox\Profiles\6txxzyrc.default\cookies.sqlite ]

Trojan.Agent/Gen
	C:\SYSTEM VOLUME INFORMATION\_RESTORE{2C8D9BE6-5198-47E0-9574-5A050BF186F6}\RP622\A0105504.EXE
         
Logfile vom abschließenden Hijackthis:

[code]
HiJackthis Logfile:
Code:
ATTFilter
Logfile of Trend Micro HijackThis v2.0.4
Scan saved at 15:33:44, on 27.08.2010
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\ZoneLabs\vsmon.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\eHome\ehRecvr.exe
C:\WINDOWS\eHome\ehSched.exe
C:\Programme\Java\jre6\bin\jqs.exe
C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\Programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe
C:\WINDOWS\system32\o2flash.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\dllhost.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\ehome\ehtray.exe
C:\Programme\ATI Technologies\ATI.ACE\cli.exe
C:\WINDOWS\RTHDCPL.EXE
C:\WINDOWS\sm56hlpr.exe
C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\eHome\ehmsas.exe
C:\Programme\Hewlett-Packard\hp business inkjet 1200 series\Toolbox\HPWNTBX.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\DAEMON Tools Lite\daemon.exe
C:\Programme\SUPERAntiSpyware\SUPERAntiSpyware.exe
C:\Programme\ATI Technologies\ATI.ACE\cli.exe
C:\Programme\ATI Technologies\ATI.ACE\cli.exe
C:\Programme\trend micro\hijackthis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.t-online.de/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://de.yahoo.com/fsc/
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://de.yahoo.com/fsc/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = 
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Windows Live Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O4 - HKLM\..\Run: [ehTray] C:\WINDOWS\ehome\ehtray.exe
O4 - HKLM\..\Run: [ATICCC] "C:\Programme\ATI Technologies\ATI.ACE\cli.exe" runtime -Delay
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [SMSERIAL] sm56hlpr.exe
O4 - HKLM\..\Run: [Zone Labs Client] "C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe"
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [HPWNTOOLBOX] C:\Programme\Hewlett-Packard\hp business inkjet 1200 series\Toolbox\HPWNTBX.exe "-i"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [Adobe ARM] "C:\Programme\Gemeinsame Dateien\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKLM\..\RunServices: [InstallShieldSetup] C:\DOKUME~1\***\LOKALE~1\Temp\pdfupd.exe
O4 - HKLM\..\RunServices: [ProfileManagerDisplaysOptions1.2.2285.37049] c:\programme\ati technologies\ati.ace\it\radeon3dlegacyresources.exe
O4 - HKLM\..\RunServices: [MSGRIT32Expert] c:\programme\gemeinsame dateien\microsoft shared\proof\1040\systemgrammar.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Programme\DAEMON Tools Lite\daemon.exe"
O4 - HKCU\..\Run: [swg] C:\Programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [SUPERAntiSpyware] C:\Programme\SUPERAntiSpyware\SUPERAntiSpyware.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\Run: [InfoCockpit] C:\Programme\T-Online\T-Online_Software_6\Info-Cockpit\IC_START.EXE /nosplash (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~3\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~1\MICROS~3\Office12\EXCEL.EXE/3000
O9 - Extra button: An OneNote senden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~3\Office12\ONBttnIE.dll
O9 - Extra 'Tools' menuitem: An OneNote s&enden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~3\Office12\ONBttnIE.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\Office12\REFIEBAR.DLL
O9 - Extra button: Real.com - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - C:\WINDOWS\system32\Shdocvw.dll
O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6.5\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6.5\ICQ.exe
O16 - DPF: {05CA9FB0-3E3E-4B36-BF41-0E3A5CAA8CD8} (Office Genuine Advantage Validation Tool) - hxxp://go.microsoft.com/fwlink/?linkid=58813
O16 - DPF: {67DABFBF-D0AB-41FA-9C46-CC0F21721616} (DivXBrowserPlugin Object) - hxxp://download.divx.com/player/DivXBrowserPlugin.cab
O16 - DPF: {6E5E167B-1566-4316-B27F-0DDAB3484CF7} (Image Uploader Control) - hxxp://static.ak.studivz.net/photouploader/ImageUploader4.cab
O16 - DPF: {BA162249-F2C5-4851-8ADC-FC58CB424243} (Image Uploader Control) - hxxp://static.pe.studivz.net/photouploader/ImageUploader5.cab?nocache=1210106308
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - hxxp://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL
O20 - Winlogon Notify: !SASWinLogon - C:\Programme\SUPERAntiSpyware\SASWINLO.DLL
O22 - SharedTaskScheduler: Browseui preloader - {438755C2-A8BA-11D1-B96B-00A0C90312E1} - C:\WINDOWS\system32\browseui.dll
O22 - SharedTaskScheduler: Component Categories cache daemon - {8C7461EF-2B13-11d2-BE35-3078302C2030} - C:\WINDOWS\system32\browseui.dll
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: Firebird Server - MAGIX Instance (FirebirdServerMAGIXInstance) - The Firebird Project - C:\MAGIX\Common\Database\bin\fbserver.exe
O23 - Service: Google Update Service (gupdate1c9f7efba343d80) (gupdate1c9f7efba343d80) - Google Inc. - C:\Programme\Google\Update\GoogleUpdate.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe
O23 - Service: T-Online WLAN Adapter Steuerungsdienst (MZCCntrl) - Deutsche Telekom AG, Marmiko IT-Solutions GmbH - C:\Programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe
O23 - Service: O2Micro Flash Memory (O2Flash) - Unknown owner - C:\WINDOWS\system32\o2flash.exe
O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINDOWS\system32\ZoneLabs\vsmon.exe

--
End of file - 8427 bytes
         
--- --- ---


Beim Löschen der Temp-Dateien ließen sich drei Dateien mit dem Namen 'Perflib_Perfdata' nicht löschen, da sie angeblich benutzt würden.
Wie ich im Internet gelesen habe, kann das passieren, wenn der PC unsanft heruntergefahren wurde. Wie kann ich die loswerden bzw. muss ich sie unbedingt loswerden?

Außerdem ist mir was aufgefallen, dass etliche BIN-Dateien mit Namen wie 'turkish.bin', 'swedish.bin' usw. zwar löschen lassen, aber nach dem Neustart direkt wieder im Temp-Ordner erscheinen. Laut Google sind die wohl nicht so sauber *hust*, oder?

USB-Sticks und MP3-Player habe ich formatiert, habe nun überlegt, was ich mit einer Buch-CD tun soll, die ursprünglich aus einer Leihbücherei stammt und zu dem Zeitpunkt als dieser Trojaner auftauchte im Laufwerk war. Soll ich die CD überprüfen mit einem Programm? Mit welchem?

Ich danke dir...

Gruß
pompidou

Alt 31.08.2010, 06:24   #15
kira
/// Helfer-Team
 
Desktop Security 2010 nicht entfernbar - Standard

Desktop Security 2010 nicht entfernbar



Punkt 9. gemacht?:-> http://www.trojaner-board.de/89713-d...tml#post559136

Zitat:
Zitat von pompidou Beitrag anzeigen
muss ich sie unbedingt loswerden?
nein...
Zitat:
Zitat von pompidou Beitrag anzeigen
Außerdem ist mir was aufgefallen, dass etliche BIN-Dateien mit Namen wie 'turkish.bin', 'swedish.bin' usw. zwar löschen lassen, aber nach dem Neustart direkt wieder im Temp-Ordner erscheinen. Laut Google sind die wohl nicht so sauber *hust*, oder?
nicht schädlich!
Zitat:
Zitat von pompidou Beitrag anzeigen
USB-Sticks und MP3-Player habe ich formatiert, habe nun überlegt, was ich mit einer Buch-CD tun soll, die ursprünglich aus einer Leihbücherei stammt und zu dem Zeitpunkt als dieser Trojaner auftauchte im Laufwerk war. Soll ich die CD überprüfen mit einem Programm? Mit welchem?
mit mindestens 3 Onlinescanner prüfen/reinigen:
- Vor dem Scan Einstellungen im Internet Explorer: Extras → Internetoptionen → Sicherheit → Stufe anpassen: alles auf Standardstufe stellen
- Active X erlauben
- Nicht mehrere Scanner gleichzeitig laufen lassen! Nach jedem Scanvorgang starte dein System neu auf
- speichere und poste das Logfile des Scans - die Ergebnisse als*.txt Datei speichern
Kaspersky Online Scanner/klicke hier
ESET Online Scanner
Symantec Security Check

Antwort

Themen zu Desktop Security 2010 nicht entfernbar
64-bit, adware.vomba, anti-malware, antivirenprogramm, dateien, desktop, einstellungen, exploit, explorer, folge, forum, frage, funktioniert, logfiles, malwarebytes, neustart, nicht sicher, probleme, programm, programme, recover, rkill.com, scan, security, spyware.onlinegames, temp, tipps, tr/trash.gen, trojan.fakealert, trojan.zlob, wiederholt



Ähnliche Themen: Desktop Security 2010 nicht entfernbar


  1. Desktop Security 2010 Agent es wurde mir auch angezeigt das meine Firewall deaktiviert sei
    Log-Analyse und Auswertung - 27.08.2010 (15)
  2. desktop secuyty 2010 lässt sich nicht löschen
    Log-Analyse und Auswertung - 17.08.2010 (2)
  3. Desktop Security 2010, Fragen zum Löschen
    Plagegeister aller Art und deren Bekämpfung - 09.08.2010 (2)
  4. Desktop Security 2010 lässt sich nicht löschen
    Plagegeister aller Art und deren Bekämpfung - 08.08.2010 (3)
  5. Desktop Security 2010 plagt meinen Laptop.Alles versuche vergeblich, kommt nach Neustart wieder.
    Plagegeister aller Art und deren Bekämpfung - 06.08.2010 (2)
  6. Desktop Security 2010 immer weider bei Neustart trotz Malwarebytes
    Plagegeister aller Art und deren Bekämpfung - 04.08.2010 (1)
  7. ‚Desktop Security 2010‘ Agent Bombardement mit ‚RKILL‘ gestoppt,was jetzt?
    Plagegeister aller Art und deren Bekämpfung - 10.07.2010 (34)
  8. Desktop Security 2010 nach Entfernen mit Malwarebytes wieder da!
    Plagegeister aller Art und deren Bekämpfung - 04.06.2010 (17)
  9. Desktop Security 2010 komme nicht weiter
    Plagegeister aller Art und deren Bekämpfung - 16.05.2010 (21)
  10. Desktop Security 2010 lässt sich nicht entfernen
    Plagegeister aller Art und deren Bekämpfung - 14.05.2010 (21)
  11. Desktop security 2010 nicht zu entfernen?
    Plagegeister aller Art und deren Bekämpfung - 13.05.2010 (11)
  12. Desktop Security 2010 - erfolglose Bekämpfung auch durch malwarebytes
    Plagegeister aller Art und deren Bekämpfung - 11.05.2010 (3)
  13. Desktop Security 2010 installiert sich immer wieder neu
    Plagegeister aller Art und deren Bekämpfung - 09.05.2010 (4)
  14. Nach Desktop Security 2010 Löschung kommt nun TR/Crypt.ZPACK.Gen immer wieder
    Plagegeister aller Art und deren Bekämpfung - 07.05.2010 (2)
  15. Desktop Security 2010 entfernen
    Plagegeister aller Art und deren Bekämpfung - 03.05.2010 (1)
  16. Desktop Security 2010 entfernen
    Anleitungen, FAQs & Links - 29.03.2010 (2)
  17. XP Internet Security 2010 / Antivirus Vista 2010 / Win 7 Antispyware 2010 entfernen
    Anleitungen, FAQs & Links - 22.02.2010 (2)

Zum Thema Desktop Security 2010 nicht entfernbar - Hallo, ich bin froh direkt eurer Forum gefunden zu haben, da ihr, wie ich gelesen habe, anderen mit dem gleichen Trojaner-Problem schon helfen konntet und ich mich zum ersten Mal - Desktop Security 2010 nicht entfernbar...
Archiv
Du betrachtest: Desktop Security 2010 nicht entfernbar auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.