Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Manipulierte Bilddateien

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 05.12.2004, 12:08   #1
ria
 
Manipulierte Bilddateien - Daumen hoch

Manipulierte Bilddateien



Hi, per mail erhielt ich eine Bilddatei klo1.2.jpg
Geöffnet habe ich auch, es war aber nur Sch... zu sehen
wie kriege ich heraus, ob darauf eine Backdoor-Datei installiert war
und ob mein Rechner infiziert, oder was auch immer ist?
Geprüft habe ich mit Virenschutz (-) Ad-Adware (-) gdi-scan (drei angreifbate Stellen) und Hijacks.
Hier bräuchte ich Hilfe ....................................................



Logfile of HijackThis v1.97.7
Scan saved at 12:07:01, on 05.12.2004
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\S24EvMon.exe
C:\WINDOWS\system32\ZCfgSvc.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\PROGRA~1\AVG-KE~1\avgserv.exe
C:\Programme\TOSHIBA\ConfigFree\CFSvcs.exe
C:\WINDOWS\System32\nvsvc32.exe
C:\WINDOWS\System32\RegSrvc.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\ZoneLabs\vsmon.exe
C:\WINDOWS\System32\1XConfig.exe
C:\WINDOWS\LTSMMSG.exe
C:\Programme\SigmaTel\SigmaTel AC97 Audio-Treiber\stacmon.exe
C:\Programme\Synaptics\SynTP\SynTPLpr.exe
C:\Programme\Synaptics\SynTP\SynTPEnh.exe
C:\WINDOWS\system32\TFNF5.exe
C:\Programme\TOSHIBA\TouchED\TouchED.Exe
C:\WINDOWS\System32\00THotkey.exe
C:\WINDOWS\system32\TPSMain.exe
C:\Programme\TOSHIBA\TOSHIBA Controls\TFncKy.exe
C:\Programme\TOSHIBA\ConfigFree\NDSTray.exe
C:\WINDOWS\system32\TPSBattM.exe
C:\Programme\Java\j2re1.4.2_03\bin\jusched.exe
C:\Programme\FRITZ!DSL\Awatch.exe
C:\WINDOWS\System32\Drivers\SAP\FD.exe
C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe
C:\PROGRA~1\AVG-KE~1\avgcc32.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\TOSHIBA\TOSCDSPD\toscdspd.exe
C:\Programme\Messenger\msmsgs.exe
C:\PROGRA~1\FRNDSL\FRNDSL.exe
C:\Programme\Adobe\Acrobat 6.0\Reader\AcroRd32.exe
C:\WINDOWS\System32\WISPTIS.EXE
C:\WINDOWS\system32\taskmgr.exe
C:\PROGRA~1\MICROS~2\Office\OUTLOOK.EXE
C:\WINDOWS\msagent\AgentSvr.exe
D:\Programme\Programme_PC_Allg\Hijack_\HijackThis.exe
C:\Programme\Internet Explorer\iexplore.exe
C:\Dokumente und Einstellungen\BayerR\Desktop\gdiscan.exe

O2 - BHO: (no name) - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 6.0\Reader\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - D:\PROGRA~1\PROGRA~1\spybot\Programm\SPYBOT~2\SDHelper.dll
O3 - Toolbar: Übersetzer - {FF284F5C-7CF9-4682-8701-D467C1DBB99F} - C:\Programme\PRMT6\PRMTIE\prmtie.dll (file missing)
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /installquiet
O4 - HKLM\..\Run: [LTSMMSG] LTSMMSG.exe
O4 - HKLM\..\Run: [SigmaTel StacMon] C:\Programme\SigmaTel\SigmaTel AC97 Audio-Treiber\stacmon.exe
O4 - HKLM\..\Run: [SynTPLpr] C:\Programme\Synaptics\SynTP\SynTPLpr.exe
O4 - HKLM\..\Run: [SynTPEnh] C:\Programme\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [TFNF5] TFNF5.exe
O4 - HKLM\..\Run: [TouchED] C:\Programme\TOSHIBA\TouchED\TouchED.Exe
O4 - HKLM\..\Run: [00THotkey] C:\WINDOWS\System32\00THotkey.exe
O4 - HKLM\..\Run: [000StTHK] 000StTHK.exe
O4 - HKLM\..\Run: [TPSMain] TPSMain.exe
O4 - HKLM\..\Run: [TFncKy] TFncKy.exe
O4 - HKLM\..\Run: [NDSTray.exe] NDSTray.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Programme\Java\j2re1.4.2_03\bin\jusched.exe
O4 - HKLM\..\Run: [PRONoMgr.exe] c:\Programme\Intel\PROSetWireless\NCS\PROSet\PRONoMgr.exe
O4 - HKLM\..\Run: [AWatch] C:\Programme\FRITZ!DSL\Awatch.exe
O4 - HKLM\..\Run: [FD_SAP] C:\WINDOWS\System32\Drivers\SAP\FD.exe
O4 - HKLM\..\Run: [Zone Labs Client] "C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe"
O4 - HKLM\..\Run: [AVG_CC] C:\PROGRA~1\AVG-KE~1\avgcc32.exe /STARTUP
O4 - HKLM\..\Run: [BPP Disk Control Panel] C:\Programme\PrimeWorx\GlobalSafeDisk\disk_enc.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [TOSCDSPD] C:\Programme\TOSHIBA\TOSCDSPD\toscdspd.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Programme\Messenger\msmsgs.exe" /background
O4 - Global Startup: Microsoft Office OneNote 2003 Schnellstart.lnk = C:\Programme\Microsoft Office\OFFICE11\ONENOTEM.EXE
O4 - Global Startup: Microsoft Office.lnk = C:\Programme\Microsoft Office\Office\OSA9.EXE
O9 - Extra 'Tools' menuitem: Sun Java Konsole (HKLM)
O9 - Extra 'Tools' menuitem: Übersetzen (HKLM)
O9 - Extra 'Tools' menuitem: Übersetzungsoptionen anpassen (HKLM)
O9 - Extra button: Messenger (HKLM)
O9 - Extra 'Tools' menuitem: Windows Messenger (HKLM)
O16 - DPF: {3E68E405-C6DE-49FF-83AE-41EE9F4C36CE} (Office Update Installation Engine) - http://office.microsoft.com/officeup...ntent/opuc.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{0D86C0C9-CDAC-481A-9C03-9B1C70A9B7D2}: NameServer = 192.168.122.252,192.168.122.253
O17 - HKLM\System\CCS\Services\Tcpip\..\{63B835FE-BFD3-4BE6-8B1E-4C7D3A960A3F}: NameServer = 194.97.173.125 194.97.173.124

 

Themen zu Manipulierte Bilddateien
adobe, bho, desktop, drivers, dsl, einstellungen, explorer, file missing, hijackthis, hilfe, ics, infiziert, installation, internet, internet explorer, messenger, microsoft, nvcpl.dll, programme, rundll, rundll32.exe, schutz, sun java, system, system32, tcpip, virenschutz, windows, windows messenger, windows xp, windows\system32\drivers, wireless




Ähnliche Themen: Manipulierte Bilddateien


  1. manipulierte Proxy-Settings
    Log-Analyse und Auswertung - 20.05.2015 (8)
  2. Schadcode in Bilddateien
    Plagegeister aller Art und deren Bekämpfung - 23.06.2014 (3)
  3. NSA-Skandal: Cisco beschwert sich über manipulierte Postsendungen
    Nachrichten - 15.05.2014 (0)
  4. Manipulierte Weiterleitung (Amazon) immer auf http://www.amazon.de/?cmd=redxme
    Plagegeister aller Art und deren Bekämpfung - 30.06.2013 (5)
  5. Manipulierte Apache-Binaries laden Schadcode
    Nachrichten - 28.04.2013 (0)
  6. Sind meine Bilddateien verschlüsselt, oder defekt
    Alles rund um Windows - 27.02.2013 (4)
  7. Manipulierte Kreditkarten ohne Limit
    Nachrichten - 08.02.2013 (0)
  8. Manipulierte Online Banking Seite
    Log-Analyse und Auswertung - 07.10.2012 (13)
  9. Manipulierte Daten lassen DNS-Server bind abstürzen
    Nachrichten - 13.09.2012 (0)
  10. Verschlüsselungs-Trojaner hat Bilddateien umbenannt und ändert vermutlich noch immer Grafiken
    Log-Analyse und Auswertung - 23.05.2012 (7)
  11. 45 Prozent weniger Opfer durch manipulierte Geldautomaten
    Nachrichten - 23.12.2011 (0)
  12. Google - Suchanfragen werden umgeleitet, manipulierte TCP/IP-Einstellungen
    Log-Analyse und Auswertung - 14.11.2010 (19)
  13. Manipulierte Kartenterminals in US-Filialen von Aldi
    Nachrichten - 11.10.2010 (2)
  14. Bilddateien im ***.exe Format
    Plagegeister aller Art und deren Bekämpfung - 08.08.2010 (14)
  15. Winamp stolpert über manipulierte FLV-Dateien
    Nachrichten - 14.07.2010 (0)
  16. Trojaner in Bilddateien?
    Plagegeister aller Art und deren Bekämpfung - 27.02.2006 (1)
  17. Bilddateien
    Plagegeister aller Art und deren Bekämpfung - 23.10.2004 (4)

Zum Thema Manipulierte Bilddateien - Hi, per mail erhielt ich eine Bilddatei klo1.2.jpg Geöffnet habe ich auch, es war aber nur Sch... zu sehen wie kriege ich heraus, ob darauf eine Backdoor-Datei installiert war und - Manipulierte Bilddateien...
Archiv
Du betrachtest: Manipulierte Bilddateien auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.