Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 01.08.2013, 22:38   #16
aharonov
/// TB-Ausbilder
 
GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht - Standard

GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht



Mal schauen, was GMER sieht...


Bitte lade dir GMER Rootkit Scanner GMER herunter: (Dateiname zufällig)
  • Schließe alle anderen Programme, deaktiviere deinen Virenscanner und trenne den Rechner vom Internet bevor du GMER startest.
  • Sollte sich nach dem Start ein Fenster mit folgender Warnung öffnen:
    WARNING !!!
    GMER has found system modification, which might have been caused by ROOTKIT activity.
    Do you want to fully scan your system ?
    Unbedingt auf "No" klicken.
  • Entferne rechts den Haken bei: IAT/EAT und Show All
  • Setze den Haken bei Quickscan und entferne ihn bei allen anderen Laufwerken.
  • Starte den Scan mit "Scan".
  • Mache nichts am Computer während der Scan läuft.
  • Wenn der Scan fertig ist klicke auf Save und speichere die Logfile unter Gmer.txt auf deinem Desktop. Mit "Ok" wird GMER beendet.
Antiviren-Programm und sonstige Scanner wieder einschalten, bevor Du ins Netz gehst!


Tauchen Probleme auf?
  • Probiere alternativ den abgesicherten Modus.
  • Erhältst du einen Bluescreen, dann entferne den Haken vor Devices.
__________________
cheers,
Leo

Alt 01.08.2013, 23:26   #17
notagain
 
GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht - Standard

GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht



Yo Leo,

mach ich morgen, hab grade keinen 2ten Rechner zur Hand, um deine Tips im Blick zu haben!

Die Uhr meines Rechners hat sich übrigens bei der ganzen Prozedur um 3 Stunden verstellt. Ist das normal?

Bis morgen und vielen vielen Dank schonmal!
__________________


Alt 02.08.2013, 09:54   #18
aharonov
/// TB-Ausbilder
 
GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht - Standard

GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht



Ok, alles klar.
(Warum die Uhr verstellt wurde, kann ich noch nicht sagen. Das sollte eigentlich nicht passieren.)
__________________
__________________

Alt 02.08.2013, 12:44   #19
notagain
 
GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht - Standard

GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht



Ok,

hier das GMER Log (Konnte ich nur als log File saven nicht als txt, weiß nicht , ob das nen Unterschied macht)

Code:
ATTFilter
GMER 2.1.19163 - hxxp://www.gmer.net
Rootkit scan 2013-08-02 16:33:04
Windows 6.1.7601 Service Pack 1 x64 \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0 ST9500420AS rev.0002SDM1 465,76GB
Running: gmer_2.1.19163.exe; Driver: C:\Users\Ich\AppData\Local\Temp\pxtiykob.sys


---- Kernel code sections - GMER 2.1 ----

.text   C:\Windows\system32\drivers\USBPORT.SYS!DllUnload                                                                                                                  fffff8800410fd24 12 bytes {MOV RAX, 0xfffffa8004dca2a0; JMP RAX}

---- User code sections - GMER 2.1 ----

.text   C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1424] C:\Windows\system32\kernel32.dll!K32GetMappedFileNameW                                              0000000076d6efe0 5 bytes JMP 000000016fff0148
.text   C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1424] C:\Windows\system32\kernel32.dll!K32EnumProcessModulesEx                                            0000000076d999b0 7 bytes JMP 000000016fff00d8
.text   C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1424] C:\Windows\system32\kernel32.dll!K32GetModuleInformation                                            0000000076da94d0 3 bytes JMP 000000016fff0180
.text   C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1424] C:\Windows\system32\kernel32.dll!K32GetModuleInformation + 4                                        0000000076da94d4 1 byte [F9]
.text   C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1424] C:\Windows\system32\kernel32.dll!K32GetModuleFileNameExW                                            0000000076da9640 3 bytes JMP 000000016fff0110
.text   C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1424] C:\Windows\system32\kernel32.dll!K32GetModuleFileNameExW + 4                                        0000000076da9644 1 byte [F9]
.text   C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1424] C:\Windows\system32\kernel32.dll!RegSetValueExA                                                     0000000076dca500 7 bytes JMP 000000016fff01b8
.text   C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1424] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleW                                                 000007fefc0f3460 7 bytes JMP 000007fffc0e00d8
.text   C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1424] C:\Windows\system32\KERNELBASE.dll!FreeLibrary                                                      000007fefc0f90b0 5 bytes JMP 000007fffc0e0180
.text   C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1424] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleExW                                               000007fefc0f9250 5 bytes JMP 000007fffc0e0110
.text   C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1424] C:\Windows\system32\KERNELBASE.dll!LoadLibraryExW                                                   000007fefc0fb7b0 6 bytes JMP 000007fffc0e0148
.text   C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1424] C:\Windows\system32\GDI32.dll!D3DKMTQueryAdapterInfo                                                000007fefce589e0 8 bytes JMP 000007fffc0e01f0
.text   C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1424] C:\Windows\system32\GDI32.dll!D3DKMTGetDisplayModeList                                              000007fefce5be40 8 bytes JMP 000007fffc0e01b8
.text   C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1424] C:\Windows\system32\ole32.dll!CoCreateInstance                                                      000007fefe2a7490 11 bytes JMP 000007fffc0e0228
.text   C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1424] C:\Windows\system32\ole32.dll!CoSetProxyBlanket                                                     000007fefe2bbf00 7 bytes JMP 000007fffc0e0260
.text   C:\Windows\system32\Dwm.exe[2748] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleW                                                                              000007fefc0f3460 7 bytes JMP 000007fffc0e00d8
.text   C:\Windows\system32\Dwm.exe[2748] C:\Windows\system32\KERNELBASE.dll!FreeLibrary                                                                                   000007fefc0f90b0 5 bytes JMP 000007fffc0e0180
.text   C:\Windows\system32\Dwm.exe[2748] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleExW                                                                            000007fefc0f9250 5 bytes JMP 000007fffc0e0110
.text   C:\Windows\system32\Dwm.exe[2748] C:\Windows\system32\KERNELBASE.dll!LoadLibraryExW                                                                                000007fefc0fb7b0 6 bytes JMP 000007fffc0e0148
.text   C:\Windows\system32\Dwm.exe[2748] C:\Windows\system32\GDI32.dll!D3DKMTQueryAdapterInfo                                                                             000007fefce589e0 8 bytes JMP 000007fffc0e01f0
.text   C:\Windows\system32\Dwm.exe[2748] C:\Windows\system32\GDI32.dll!D3DKMTGetDisplayModeList                                                                           000007fefce5be40 8 bytes JMP 000007fffc0e01b8
.text   C:\Windows\system32\Dwm.exe[2748] C:\Windows\system32\dxgi.dll!CreateDXGIFactory                                                                                   000007fef54fdc88 5 bytes JMP 000007fff54d00d8
.text   C:\Windows\system32\Dwm.exe[2748] C:\Windows\system32\dxgi.dll!CreateDXGIFactory1                                                                                  000007fef54fde10 5 bytes JMP 000007fff54d0110
.text   C:\Windows\System32\igfxpers.exe[3320] C:\Windows\system32\kernel32.dll!K32GetMappedFileNameW                                                                      0000000076d6efe0 5 bytes JMP 000000016fff0148
.text   C:\Windows\System32\igfxpers.exe[3320] C:\Windows\system32\kernel32.dll!K32EnumProcessModulesEx                                                                    0000000076d999b0 7 bytes JMP 000000016fff00d8
.text   C:\Windows\System32\igfxpers.exe[3320] C:\Windows\system32\kernel32.dll!K32GetModuleInformation                                                                    0000000076da94d0 3 bytes JMP 000000016fff0180
.text   C:\Windows\System32\igfxpers.exe[3320] C:\Windows\system32\kernel32.dll!K32GetModuleInformation + 4                                                                0000000076da94d4 1 byte [F9]
.text   C:\Windows\System32\igfxpers.exe[3320] C:\Windows\system32\kernel32.dll!K32GetModuleFileNameExW                                                                    0000000076da9640 3 bytes JMP 000000016fff0110
.text   C:\Windows\System32\igfxpers.exe[3320] C:\Windows\system32\kernel32.dll!K32GetModuleFileNameExW + 4                                                                0000000076da9644 1 byte [F9]
.text   C:\Windows\System32\igfxpers.exe[3320] C:\Windows\system32\kernel32.dll!RegSetValueExA                                                                             0000000076dca500 7 bytes JMP 000000016fff01b8
.text   C:\Windows\System32\igfxpers.exe[3320] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleW                                                                         000007fefc0f3460 7 bytes JMP 000007fffc0e00d8
.text   C:\Windows\System32\igfxpers.exe[3320] C:\Windows\system32\KERNELBASE.dll!FreeLibrary                                                                              000007fefc0f90b0 5 bytes JMP 000007fffc0e0180
.text   C:\Windows\System32\igfxpers.exe[3320] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleExW                                                                       000007fefc0f9250 5 bytes JMP 000007fffc0e0110
.text   C:\Windows\System32\igfxpers.exe[3320] C:\Windows\system32\KERNELBASE.dll!LoadLibraryExW                                                                           000007fefc0fb7b0 6 bytes JMP 000007fffc0e0148
.text   C:\Windows\System32\igfxpers.exe[3320] C:\Windows\system32\GDI32.dll!D3DKMTQueryAdapterInfo                                                                        000007fefce589e0 8 bytes JMP 000007fffc0e01f0
.text   C:\Windows\System32\igfxpers.exe[3320] C:\Windows\system32\GDI32.dll!D3DKMTGetDisplayModeList                                                                      000007fefce5be40 8 bytes JMP 000007fffc0e01b8
.text   C:\Windows\System32\igfxpers.exe[3320] C:\Windows\system32\ole32.dll!CoCreateInstance                                                                              000007fefe2a7490 11 bytes JMP 000007fffc0e0228
.text   C:\Windows\System32\igfxpers.exe[3320] C:\Windows\system32\ole32.dll!CoSetProxyBlanket                                                                             000007fefe2bbf00 7 bytes JMP 000007fffc0e0260
.text   C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3328] C:\Windows\system32\kernel32.dll!K32GetMappedFileNameW                                                         0000000076d6efe0 5 bytes JMP 000000016fff0148
.text   C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3328] C:\Windows\system32\kernel32.dll!K32EnumProcessModulesEx                                                       0000000076d999b0 7 bytes JMP 000000016fff00d8
.text   C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3328] C:\Windows\system32\kernel32.dll!K32GetModuleInformation                                                       0000000076da94d0 3 bytes JMP 000000016fff0180
.text   C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3328] C:\Windows\system32\kernel32.dll!K32GetModuleInformation + 4                                                   0000000076da94d4 1 byte [F9]
.text   C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3328] C:\Windows\system32\kernel32.dll!K32GetModuleFileNameExW                                                       0000000076da9640 3 bytes JMP 000000016fff0110
.text   C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3328] C:\Windows\system32\kernel32.dll!K32GetModuleFileNameExW + 4                                                   0000000076da9644 1 byte [F9]
.text   C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3328] C:\Windows\system32\kernel32.dll!RegSetValueExA                                                                0000000076dca500 7 bytes JMP 000000016fff01b8
.text   C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3328] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleW                                                            000007fefc0f3460 7 bytes JMP 000007fffc0e00d8
.text   C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3328] C:\Windows\system32\KERNELBASE.dll!FreeLibrary                                                                 000007fefc0f90b0 5 bytes JMP 000007fffc0e0180
.text   C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3328] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleExW                                                          000007fefc0f9250 5 bytes JMP 000007fffc0e0110
.text   C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3328] C:\Windows\system32\KERNELBASE.dll!LoadLibraryExW                                                              000007fefc0fb7b0 6 bytes JMP 000007fffc0e0148
.text   C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3328] C:\Windows\system32\GDI32.dll!D3DKMTQueryAdapterInfo                                                           000007fefce589e0 8 bytes JMP 000007fffc0e01f0
.text   C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3328] C:\Windows\system32\GDI32.dll!D3DKMTGetDisplayModeList                                                         000007fefce5be40 8 bytes JMP 000007fffc0e01b8
.text   C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3328] C:\Windows\system32\ole32.dll!CoCreateInstance                                                                 000007fefe2a7490 11 bytes JMP 000007fffc0e0228
.text   C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3328] C:\Windows\system32\ole32.dll!CoSetProxyBlanket                                                                000007fefe2bbf00 7 bytes JMP 000007fffc0e0260
.text   C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\KERNEL32.dll!RegSetValueExA                                                                     0000000074ff1429 7 bytes JMP 000000016ee312ad
.text   C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\KERNEL32.dll!K32GetModuleFileNameExW                                                            000000007500b223 5 bytes JMP 000000016ee315be
.text   C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\KERNEL32.dll!K32EnumProcessModulesEx                                                            00000000750888f4 7 bytes JMP 000000016ee31357
.text   C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\KERNEL32.dll!K32GetModuleInformation                                                            0000000075088979 5 bytes JMP 000000016ee316e0
.text   C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\KERNEL32.dll!K32GetMappedFileNameW                                                              0000000075088ccf 5 bytes JMP 000000016ee31028
.text   C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleW                                                                 0000000075611d1b 5 bytes JMP 000000016ee311ef
.text   C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleExW                                                               0000000075611dc9 5 bytes JMP 000000016ee31023
.text   C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\KERNELBASE.dll!LoadLibraryExW                                                                   0000000075612aa4 5 bytes JMP 000000016ee3156e
.text   C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\KERNELBASE.dll!FreeLibrary                                                                      0000000075612d0a 5 bytes JMP 000000016ee31294
.text   C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\GDI32.dll!D3DKMTGetDisplayModeList                                                              0000000075e1e9a2 5 bytes JMP 000000016ee315d7
.text   C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\GDI32.dll!D3DKMTQueryAdapterInfo                                                                0000000075e1ebdc 5 bytes JMP 000000016ee311b8
.text   C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\USER32.dll!CreateWindowExW                                                                      0000000074bf8a29 5 bytes JMP 000000016ee31050
.text   C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\USER32.dll!EnumDisplayDevicesA                                                                  0000000074c04572 5 bytes JMP 000000016ee310d2
.text   C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\ole32.dll!CoSetProxyBlanket                                                                     0000000075925ea5 5 bytes JMP 000000016ee31609
.text   C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\ole32.dll!CoCreateInstance                                                                      0000000075959d0b 5 bytes JMP 000000016ee31249
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\syswow64\kernel32.dll!RegSetValueExA                                                           0000000074ff1429 7 bytes JMP 000000016ee312ad
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\syswow64\kernel32.dll!K32GetModuleFileNameExW                                                  000000007500b223 5 bytes JMP 000000016ee315be
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\syswow64\kernel32.dll!K32EnumProcessModulesEx                                                  00000000750888f4 7 bytes JMP 000000016ee31357
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\syswow64\kernel32.dll!K32GetModuleInformation                                                  0000000075088979 5 bytes JMP 000000016ee316e0
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\syswow64\kernel32.dll!K32GetMappedFileNameW                                                    0000000075088ccf 5 bytes JMP 000000016ee31028
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleW                                                       0000000075611d1b 5 bytes JMP 000000016ee311ef
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleExW                                                     0000000075611dc9 5 bytes JMP 000000016ee31023
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\syswow64\KERNELBASE.dll!LoadLibraryExW                                                         0000000075612aa4 5 bytes JMP 000000016ee3156e
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\syswow64\KERNELBASE.dll!FreeLibrary                                                            0000000075612d0a 5 bytes JMP 000000016ee31294
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\syswow64\GDI32.dll!D3DKMTGetDisplayModeList                                                    0000000075e1e9a2 5 bytes JMP 000000016ee315d7
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\syswow64\GDI32.dll!D3DKMTQueryAdapterInfo                                                      0000000075e1ebdc 5 bytes JMP 000000016ee311b8
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\syswow64\USER32.dll!CreateWindowExW                                                            0000000074bf8a29 5 bytes JMP 000000016ee31050
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\syswow64\USER32.dll!EnumDisplayDevicesA                                                        0000000074c04572 5 bytes JMP 000000016ee310d2
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\syswow64\ole32.dll!CoSetProxyBlanket                                                           0000000075925ea5 5 bytes JMP 000000016ee31609
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\syswow64\ole32.dll!CoCreateInstance                                                            0000000075959d0b 5 bytes JMP 000000016ee31249
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 69                                                   0000000075801465 2 bytes [80, 75]
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 155                                                  00000000758014bb 2 bytes [80, 75]
.text   ...                                                                                                                                                                * 2
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\SysWOW64\ksuser.dll!KsCreatePin + 35                                                           0000000072fd11a8 2 bytes [FD, 72]
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\SysWOW64\ksuser.dll!KsCreateAllocator + 21                                                     0000000072fd13a8 2 bytes [FD, 72]
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\SysWOW64\ksuser.dll!KsCreateClock + 21                                                         0000000072fd1422 2 bytes [FD, 72]
.text   C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3516] C:\Windows\SysWOW64\ksuser.dll!KsCreateTopologyNode + 19                                                  0000000072fd1498 2 bytes [FD, 72]
.text   C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3648] C:\Windows\system32\kernel32.dll!K32GetMappedFileNameW                                                0000000076d6efe0 5 bytes JMP 000000016fff0148
.text   C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3648] C:\Windows\system32\kernel32.dll!K32EnumProcessModulesEx                                              0000000076d999b0 7 bytes JMP 000000016fff00d8
.text   C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3648] C:\Windows\system32\kernel32.dll!K32GetModuleInformation                                              0000000076da94d0 3 bytes JMP 000000016fff0180
.text   C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3648] C:\Windows\system32\kernel32.dll!K32GetModuleInformation + 4                                          0000000076da94d4 1 byte [F9]
.text   C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3648] C:\Windows\system32\kernel32.dll!K32GetModuleFileNameExW                                              0000000076da9640 3 bytes JMP 000000016fff0110
.text   C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3648] C:\Windows\system32\kernel32.dll!K32GetModuleFileNameExW + 4                                          0000000076da9644 1 byte [F9]
.text   C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3648] C:\Windows\system32\kernel32.dll!RegSetValueExA                                                       0000000076dca500 7 bytes JMP 000000016fff01b8
.text   C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3648] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleW                                                   000007fefc0f3460 7 bytes JMP 000007fffc0e00d8
.text   C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3648] C:\Windows\system32\KERNELBASE.dll!FreeLibrary                                                        000007fefc0f90b0 5 bytes JMP 000007fffc0e0180
.text   C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3648] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleExW                                                 000007fefc0f9250 5 bytes JMP 000007fffc0e0110
.text   C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3648] C:\Windows\system32\KERNELBASE.dll!LoadLibraryExW                                                     000007fefc0fb7b0 6 bytes JMP 000007fffc0e0148
.text   C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3648] C:\Windows\system32\GDI32.dll!D3DKMTQueryAdapterInfo                                                  000007fefce589e0 8 bytes JMP 000007fffc0e01f0
.text   C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3648] C:\Windows\system32\GDI32.dll!D3DKMTGetDisplayModeList                                                000007fefce5be40 8 bytes JMP 000007fffc0e01b8
.text   C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3868] C:\Windows\syswow64\kernel32.dll!RegSetValueExA           0000000074ff1429 7 bytes JMP 000000016ee312ad
.text   C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3868] C:\Windows\syswow64\kernel32.dll!K32GetModuleFileNameExW  000000007500b223 5 bytes JMP 000000016ee315be
.text   C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3868] C:\Windows\syswow64\kernel32.dll!K32EnumProcessModulesEx  00000000750888f4 7 bytes JMP 000000016ee31357
.text   C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3868] C:\Windows\syswow64\kernel32.dll!K32GetModuleInformation  0000000075088979 5 bytes JMP 000000016ee316e0
.text   C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3868] C:\Windows\syswow64\kernel32.dll!K32GetMappedFileNameW    0000000075088ccf 5 bytes JMP 000000016ee31028
.text   C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3868] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleW       0000000075611d1b 5 bytes JMP 000000016ee311ef
.text   C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3868] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleExW     0000000075611dc9 5 bytes JMP 000000016ee31023
.text   C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3868] C:\Windows\syswow64\KERNELBASE.dll!LoadLibraryExW         0000000075612aa4 5 bytes JMP 000000016ee3156e
.text   C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3868] C:\Windows\syswow64\KERNELBASE.dll!FreeLibrary            0000000075612d0a 5 bytes JMP 000000016ee31294
.text   C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3868] C:\Windows\syswow64\GDI32.dll!D3DKMTGetDisplayModeList    0000000075e1e9a2 5 bytes JMP 000000016ee315d7
.text   C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3868] C:\Windows\syswow64\GDI32.dll!D3DKMTQueryAdapterInfo      0000000075e1ebdc 5 bytes JMP 000000016ee311b8
.text   C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3868] C:\Windows\syswow64\USER32.dll!CreateWindowExW            0000000074bf8a29 5 bytes JMP 000000016ee31050
.text   C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3868] C:\Windows\syswow64\USER32.dll!EnumDisplayDevicesA        0000000074c04572 5 bytes JMP 000000016ee310d2
.text   C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3868] C:\Windows\syswow64\ole32.dll!CoSetProxyBlanket           0000000075925ea5 5 bytes JMP 000000016ee31609
.text   C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3868] C:\Windows\syswow64\ole32.dll!CoCreateInstance            0000000075959d0b 5 bytes JMP 000000016ee31249
.text   C:\Program Files\Synaptics\SynTP\SynTPHelper.exe[1144] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleW                                                         000007fefc0f3460 7 bytes JMP 000007fffc0e00d8
.text   C:\Program Files\Synaptics\SynTP\SynTPHelper.exe[1144] C:\Windows\system32\KERNELBASE.dll!FreeLibrary                                                              000007fefc0f90b0 5 bytes JMP 000007fffc0e0180
.text   C:\Program Files\Synaptics\SynTP\SynTPHelper.exe[1144] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleExW                                                       000007fefc0f9250 5 bytes JMP 000007fffc0e0110
.text   C:\Program Files\Synaptics\SynTP\SynTPHelper.exe[1144] C:\Windows\system32\KERNELBASE.dll!LoadLibraryExW                                                           000007fefc0fb7b0 6 bytes JMP 000007fffc0e0148
.text   C:\Program Files\Synaptics\SynTP\SynTPHelper.exe[1144] C:\Windows\system32\GDI32.dll!D3DKMTQueryAdapterInfo                                                        000007fefce589e0 8 bytes JMP 000007fffc0e01f0
.text   C:\Program Files\Synaptics\SynTP\SynTPHelper.exe[1144] C:\Windows\system32\GDI32.dll!D3DKMTGetDisplayModeList                                                      000007fefce5be40 8 bytes JMP 000007fffc0e01b8
.text   E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4132] C:\Windows\syswow64\kernel32.dll!RegSetValueExA                                                                      0000000074ff1429 7 bytes JMP 000000016ee312ad
.text   E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4132] C:\Windows\syswow64\kernel32.dll!K32GetModuleFileNameExW                                                             000000007500b223 5 bytes JMP 000000016ee315be
.text   E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4132] C:\Windows\syswow64\kernel32.dll!K32EnumProcessModulesEx                                                             00000000750888f4 7 bytes JMP 000000016ee31357
.text   E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4132] C:\Windows\syswow64\kernel32.dll!K32GetModuleInformation                                                             0000000075088979 5 bytes JMP 000000016ee316e0
.text   E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4132] C:\Windows\syswow64\kernel32.dll!K32GetMappedFileNameW                                                               0000000075088ccf 5 bytes JMP 000000016ee31028
.text   E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4132] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleW                                                                  0000000075611d1b 5 bytes JMP 000000016ee311ef
.text   E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4132] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleExW                                                                0000000075611dc9 5 bytes JMP 000000016ee31023
.text   E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4132] C:\Windows\syswow64\KERNELBASE.dll!LoadLibraryExW                                                                    0000000075612aa4 5 bytes JMP 000000016ee3156e
.text   E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4132] C:\Windows\syswow64\KERNELBASE.dll!FreeLibrary                                                                       0000000075612d0a 5 bytes JMP 000000016ee31294
.text   E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4132] C:\Windows\syswow64\GDI32.dll!D3DKMTGetDisplayModeList                                                               0000000075e1e9a2 5 bytes JMP 000000016ee315d7
.text   E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4132] C:\Windows\syswow64\GDI32.dll!D3DKMTQueryAdapterInfo                                                                 0000000075e1ebdc 5 bytes JMP 000000016ee311b8
.text   E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4132] C:\Windows\syswow64\USER32.dll!CreateWindowExW                                                                       0000000074bf8a29 5 bytes JMP 000000016ee31050
.text   E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4132] C:\Windows\syswow64\USER32.dll!EnumDisplayDevicesA                                                                   0000000074c04572 5 bytes JMP 000000016ee310d2
.text   E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4132] C:\Windows\syswow64\ole32.dll!CoSetProxyBlanket                                                                      0000000075925ea5 5 bytes JMP 000000016ee31609
.text   E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4132] C:\Windows\syswow64\ole32.dll!CoCreateInstance                                                                       0000000075959d0b 5 bytes JMP 000000016ee31249

---- Devices - GMER 2.1 ----

Device  \Driver\atapi \Device\Ide\IdeDeviceP0T0L0-0                                                                                                                        fffffa8003b232c0
Device  \Driver\atapi \Device\Ide\IdePort0                                                                                                                                 fffffa8003b232c0
Device  \Driver\atapi \Device\Ide\IdePort1                                                                                                                                 fffffa8003b232c0
Device  \Driver\atapi \Device\Ide\IdePort2                                                                                                                                 fffffa8003b232c0
Device  \Driver\atapi \Device\Ide\IdeDeviceP1T0L0-1                                                                                                                        fffffa8003b232c0
Device  \Driver\ab7gaxxg \Device\Scsi\ab7gaxxg1                                                                                                                            fffffa8004e7c2c0
Device  \Driver\ab7gaxxg \Device\Scsi\ab7gaxxg1Port6Path0Target0Lun0                                                                                                       fffffa8004e7c2c0
Device  \FileSystem\Ntfs \Ntfs                                                                                                                                             fffffa800445f2c0
Device  \Driver\usbehci \Device\USBPDO-1                                                                                                                                   fffffa8004dea2c0
Device  \Driver\cdrom \Device\CdRom0                                                                                                                                       fffffa8004c902c0
Device  \Driver\cdrom \Device\CdRom1                                                                                                                                       fffffa8004c902c0
Device  \Driver\usbehci \Device\USBFDO-0                                                                                                                                   fffffa8004dea2c0
Device  \Driver\NetBT \Device\NetBT_Tcpip_{637A59C2-9BA1-4DD1-9DCF-43831799123A}                                                                                           fffffa8004d1a2c0
Device  \Driver\dtsoftbus01 \Device\DTSoftBusCtl                                                                                                                           fffffa8004f6a2c0
Device  \Driver\NetBT \Device\NetBT_Tcpip_{7E554505-4871-417B-913A-F0CF8336A69F}                                                                                           fffffa8004d1a2c0
Device  \Driver\usbehci \Device\USBFDO-1                                                                                                                                   fffffa8004dea2c0
Device  \Driver\NetBT \Device\NetBT_Tcpip_{2EF5DAF1-EDCF-47EC-BA98-BE6A3A22A80B}                                                                                           fffffa8004d1a2c0
Device  \Driver\NetBT \Device\NetBt_Wins_Export                                                                                                                            fffffa8004d1a2c0
Device  \Driver\atapi \Device\ScsiPort0                                                                                                                                    fffffa8003b232c0
Device  \Driver\usbehci \Device\USBPDO-0                                                                                                                                   fffffa8004dea2c0
Device  \Driver\atapi \Device\ScsiPort1                                                                                                                                    fffffa8003b232c0
Device  \Driver\atapi \Device\ScsiPort2                                                                                                                                    fffffa8003b232c0
Device  \Driver\NetBT \Device\NetBT_Tcpip_{7E1A7D2E-5DC0-4336-8631-AF51401F920E}                                                                                           fffffa8004d1a2c0
Device  \Driver\ab7gaxxg \Device\ScsiPort6                                                                                                                                 fffffa8004e7c2c0

---- Trace I/O - GMER 2.1 ----

Trace   ntoskrnl.exe CLASSPNP.SYS disk.sys >>UNKNOWN [0xfffffa8003b232c0]<< sptd.sys ataport.SYS PCIIDEX.SYS hal.dll msahci.sys                                            fffffa8003b232c0
Trace   1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa8004b82060]                                                                                                    fffffa8004b82060
Trace   3 CLASSPNP.SYS[fffff8800120143f] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP0T0L0-0[0xfffffa800494d060]                                                          fffffa800494d060
Trace   \Driver\atapi[0xfffffa8004914060] -> IRP_MJ_CREATE -> 0xfffffa8003b232c0                                                                                           fffffa8003b232c0

---- Modules - GMER 2.1 ----

Module  \SystemRoot\System32\Drivers\ab7gaxxg.SYS                                                                                                                          fffff88006600000-fffff88006651000 (331776 bytes)

---- Registry - GMER 2.1 ----

Reg     HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC                                                                                   
Reg     HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0                                                                                C:\Program Files (x86)\DAEMON Tools Lite\
Reg     HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0                                                                                0x00 0x00 0x00 0x00 ...
Reg     HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0                                                                                0
Reg     HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12                                                                             0x26 0xBE 0x42 0xFC ...
Reg     HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001                                                                          
Reg     HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0                                                                       0xA0 0x02 0x00 0x00 ...
Reg     HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12                                                                    0xAC 0x7A 0x2D 0x3C ...
Reg     HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0                                                                     
Reg     HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12                                                               0xE7 0xE5 0x0A 0xDB ...
Reg     HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC (not active ControlSet)                                                               
Reg     HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0                                                                                    C:\Program Files (x86)\DAEMON Tools Lite\
Reg     HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0                                                                                    0x00 0x00 0x00 0x00 ...
Reg     HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0                                                                                    0
Reg     HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12                                                                                 0x26 0xBE 0x42 0xFC ...
Reg     HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 (not active ControlSet)                                                      
Reg     HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0                                                                           0xA0 0x02 0x00 0x00 ...
Reg     HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12                                                                        0xAC 0x7A 0x2D 0x3C ...
Reg     HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 (not active ControlSet)                                                 
Reg     HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12                                                                   0xE7 0xE5 0x0A 0xDB ...

---- EOF - GMER 2.1 ----
         

Ich hab mal auf google nach den drivern geschaut. Zu "ab7gaxxg" gibts da nichts und der Name fällt auch irgendwie raus. Weiß nicht, ob das was heißt.

Geändert von notagain (02.08.2013 um 12:53 Uhr) Grund: hab mal ne Google Suche gemacht

Alt 02.08.2013, 12:56   #20
aharonov
/// TB-Ausbilder
 
GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht - Standard

GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht



Hallo,

das passt so.
Aber da stört noch ein Emulator, den müssen wir zuerst temporär mit defogger deaktivieren und dann den Gmer-Scan wiederholen.

Zitat:
Ich hab mal auf google nach den drivern geschaut. Zu "ab7gaxxg" gibts da nichts
Ja die Namen sind auf jeden Fall zufällig generiert, das ist klar.
Die Frage ist nur, wovon es stammt. Könnte auch mit einem Emulator oder so zusammenhängen..


Schritt 1

Downloade dir bitte defogger (von jpshortstuff) auf deinen Desktop.
  • Starte das Tool mit Doppelklick.
  • Klicke nun auf den Disable Button.
  • Bestätige diese Sicherheitsabfrage mit Ja.
  • Wenn der Scan beendet wurde (Finished), klicke auf OK.
  • Falls Defogger zu einem Neustart auffordert, bestätige dies mit OK.
  • Defogger erstellt auf dem Desktop eine Logdatei mit dem Namen defogger_disable.txt.
  • Nur falls Probleme aufgetreten sind, poste deren Inhalt mit deiner nächsten Antwort.
Klicke den Re-enable Button nicht ohne Anweisung!



Schritt 2

Bitte lade dir GMER Rootkit Scanner GMER herunter: (Dateiname zufällig)
  • Schließe alle anderen Programme, deaktiviere deinen Virenscanner und trenne den Rechner vom Internet bevor du GMER startest.
  • Sollte sich nach dem Start ein Fenster mit folgender Warnung öffnen:
    WARNING !!!
    GMER has found system modification, which might have been caused by ROOTKIT activity.
    Do you want to fully scan your system ?
    Unbedingt auf "No" klicken.
  • Entferne rechts den Haken bei: IAT/EAT und Show All
  • Setze den Haken bei Quickscan und entferne ihn bei allen anderen Laufwerken.
  • Starte den Scan mit "Scan".
  • Mache nichts am Computer während der Scan läuft.
  • Wenn der Scan fertig ist klicke auf Save und speichere die Logfile unter Gmer.txt auf deinem Desktop. Mit "Ok" wird GMER beendet.
Antiviren-Programm und sonstige Scanner wieder einschalten, bevor Du ins Netz gehst!


Tauchen Probleme auf?
  • Probiere alternativ den abgesicherten Modus.
  • Erhältst du einen Bluescreen, dann entferne den Haken vor Devices.



Bitte poste in deiner nächsten Antwort:
  • Log von Gmer

__________________
cheers,
Leo

Alt 02.08.2013, 13:09   #21
notagain
 
GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht - Standard

GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht



So neues GMER Log:

Code:
ATTFilter
GMER 2.1.19163 - hxxp://www.gmer.net
Rootkit scan 2013-08-02 17:07:58
Windows 6.1.7601 Service Pack 1 x64 \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0 ST9500420AS rev.0002SDM1 465,76GB
Running: gmer_2.1.19163.exe; Driver: C:\Users\Ich\AppData\Local\Temp\pxtiykob.sys


---- User code sections - GMER 2.1 ----

.text  C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1404] C:\Windows\system32\kernel32.dll!K32GetMappedFileNameW                                              0000000076c5efe0 5 bytes JMP 000000016fff0148
.text  C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1404] C:\Windows\system32\kernel32.dll!K32EnumProcessModulesEx                                            0000000076c899b0 7 bytes JMP 000000016fff00d8
.text  C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1404] C:\Windows\system32\kernel32.dll!K32GetModuleInformation                                            0000000076c994d0 5 bytes JMP 000000016fff0180
.text  C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1404] C:\Windows\system32\kernel32.dll!K32GetModuleFileNameExW                                            0000000076c99640 5 bytes JMP 000000016fff0110
.text  C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1404] C:\Windows\system32\kernel32.dll!RegSetValueExA                                                     0000000076cba500 7 bytes JMP 000000016fff01b8
.text  C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1404] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleW                                                 000007fefc003460 7 bytes JMP 000007fffbff00d8
.text  C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1404] C:\Windows\system32\KERNELBASE.dll!FreeLibrary                                                      000007fefc0090b0 5 bytes JMP 000007fffbff0180
.text  C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1404] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleExW                                               000007fefc009250 5 bytes JMP 000007fffbff0110
.text  C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1404] C:\Windows\system32\KERNELBASE.dll!LoadLibraryExW                                                   000007fefc00b7b0 6 bytes JMP 000007fffbff0148
.text  C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1404] C:\Windows\system32\GDI32.dll!D3DKMTQueryAdapterInfo                                                000007fefd1f89e0 8 bytes JMP 000007fffbff01f0
.text  C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1404] C:\Windows\system32\GDI32.dll!D3DKMTGetDisplayModeList                                              000007fefd1fbe40 8 bytes JMP 000007fffbff01b8
.text  C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1404] C:\Windows\system32\ole32.dll!CoCreateInstance                                                      000007fefe297490 11 bytes JMP 000007fffbff0228
.text  C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe[1404] C:\Windows\system32\ole32.dll!CoSetProxyBlanket                                                     000007fefe2abf00 7 bytes JMP 000007fffbff0260
.text  C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamgui.exe[2468] C:\Windows\syswow64\kernel32.dll!RegSetValueExA                                                0000000074af1429 7 bytes JMP 000000016eb112ad
.text  C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamgui.exe[2468] C:\Windows\syswow64\kernel32.dll!K32GetModuleFileNameExW                                       0000000074b0b223 5 bytes JMP 000000016eb115be
.text  C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamgui.exe[2468] C:\Windows\syswow64\kernel32.dll!K32EnumProcessModulesEx                                       0000000074b888f4 7 bytes JMP 000000016eb11357
.text  C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamgui.exe[2468] C:\Windows\syswow64\kernel32.dll!K32GetModuleInformation                                       0000000074b88979 5 bytes JMP 000000016eb116e0
.text  C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamgui.exe[2468] C:\Windows\syswow64\kernel32.dll!K32GetMappedFileNameW                                         0000000074b88ccf 5 bytes JMP 000000016eb11028
.text  C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamgui.exe[2468] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleW                                            0000000076461d1b 5 bytes JMP 000000016eb111ef
.text  C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamgui.exe[2468] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleExW                                          0000000076461dc9 5 bytes JMP 000000016eb11023
.text  C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamgui.exe[2468] C:\Windows\syswow64\KERNELBASE.dll!LoadLibraryExW                                              0000000076462aa4 5 bytes JMP 000000016eb1156e
.text  C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamgui.exe[2468] C:\Windows\syswow64\KERNELBASE.dll!FreeLibrary                                                 0000000076462d0a 5 bytes JMP 000000016eb11294
.text  C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamgui.exe[2468] C:\Windows\syswow64\GDI32.dll!D3DKMTGetDisplayModeList                                         000000007657e9a2 5 bytes JMP 000000016eb115d7
.text  C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamgui.exe[2468] C:\Windows\syswow64\GDI32.dll!D3DKMTQueryAdapterInfo                                           000000007657ebdc 5 bytes JMP 000000016eb111b8
.text  C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamgui.exe[2468] C:\Windows\syswow64\USER32.dll!CreateWindowExW                                                 0000000076b38a29 5 bytes JMP 000000016eb11050
.text  C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamgui.exe[2468] C:\Windows\syswow64\USER32.dll!EnumDisplayDevicesA                                             0000000076b44572 5 bytes JMP 000000016eb110d2
.text  C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamgui.exe[2468] C:\Windows\syswow64\ole32.dll!CoSetProxyBlanket                                                00000000760c5ea5 5 bytes JMP 000000016eb11609
.text  C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamgui.exe[2468] C:\Windows\syswow64\ole32.dll!CoCreateInstance                                                 00000000760f9d0b 5 bytes JMP 000000016eb11249
.text  C:\Windows\system32\Dwm.exe[3076] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleW                                                                              000007fefc003460 7 bytes JMP 000007fffbff00d8
.text  C:\Windows\system32\Dwm.exe[3076] C:\Windows\system32\KERNELBASE.dll!FreeLibrary                                                                                   000007fefc0090b0 5 bytes JMP 000007fffbff0180
.text  C:\Windows\system32\Dwm.exe[3076] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleExW                                                                            000007fefc009250 5 bytes JMP 000007fffbff0110
.text  C:\Windows\system32\Dwm.exe[3076] C:\Windows\system32\KERNELBASE.dll!LoadLibraryExW                                                                                000007fefc00b7b0 6 bytes JMP 000007fffbff0148
.text  C:\Windows\system32\Dwm.exe[3076] C:\Windows\system32\GDI32.dll!D3DKMTQueryAdapterInfo                                                                             000007fefd1f89e0 8 bytes JMP 000007fffbff01f0
.text  C:\Windows\system32\Dwm.exe[3076] C:\Windows\system32\GDI32.dll!D3DKMTGetDisplayModeList                                                                           000007fefd1fbe40 8 bytes JMP 000007fffbff01b8
.text  C:\Windows\system32\Dwm.exe[3076] C:\Windows\system32\dxgi.dll!CreateDXGIFactory                                                                                   000007fef4dfdc88 5 bytes JMP 000007fff4dd00d8
.text  C:\Windows\system32\Dwm.exe[3076] C:\Windows\system32\dxgi.dll!CreateDXGIFactory1                                                                                  000007fef4dfde10 5 bytes JMP 000007fff4dd0110
.text  C:\Windows\System32\igfxpers.exe[3336] C:\Windows\system32\kernel32.dll!K32GetMappedFileNameW                                                                      0000000076c5efe0 5 bytes JMP 000000016fff0148
.text  C:\Windows\System32\igfxpers.exe[3336] C:\Windows\system32\kernel32.dll!K32EnumProcessModulesEx                                                                    0000000076c899b0 7 bytes JMP 000000016fff00d8
.text  C:\Windows\System32\igfxpers.exe[3336] C:\Windows\system32\kernel32.dll!K32GetModuleInformation                                                                    0000000076c994d0 5 bytes JMP 000000016fff0180
.text  C:\Windows\System32\igfxpers.exe[3336] C:\Windows\system32\kernel32.dll!K32GetModuleFileNameExW                                                                    0000000076c99640 5 bytes JMP 000000016fff0110
.text  C:\Windows\System32\igfxpers.exe[3336] C:\Windows\system32\kernel32.dll!RegSetValueExA                                                                             0000000076cba500 7 bytes JMP 000000016fff01b8
.text  C:\Windows\System32\igfxpers.exe[3336] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleW                                                                         000007fefc003460 7 bytes JMP 000007fffbff00d8
.text  C:\Windows\System32\igfxpers.exe[3336] C:\Windows\system32\KERNELBASE.dll!FreeLibrary                                                                              000007fefc0090b0 5 bytes JMP 000007fffbff0180
.text  C:\Windows\System32\igfxpers.exe[3336] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleExW                                                                       000007fefc009250 5 bytes JMP 000007fffbff0110
.text  C:\Windows\System32\igfxpers.exe[3336] C:\Windows\system32\KERNELBASE.dll!LoadLibraryExW                                                                           000007fefc00b7b0 6 bytes JMP 000007fffbff0148
.text  C:\Windows\System32\igfxpers.exe[3336] C:\Windows\system32\GDI32.dll!D3DKMTQueryAdapterInfo                                                                        000007fefd1f89e0 8 bytes JMP 000007fffbff01f0
.text  C:\Windows\System32\igfxpers.exe[3336] C:\Windows\system32\GDI32.dll!D3DKMTGetDisplayModeList                                                                      000007fefd1fbe40 8 bytes JMP 000007fffbff01b8
.text  C:\Windows\System32\igfxpers.exe[3336] C:\Windows\system32\ole32.dll!CoCreateInstance                                                                              000007fefe297490 11 bytes JMP 000007fffbff0228
.text  C:\Windows\System32\igfxpers.exe[3336] C:\Windows\system32\ole32.dll!CoSetProxyBlanket                                                                             000007fefe2abf00 7 bytes JMP 000007fffbff0260
.text  C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3404] C:\Windows\system32\kernel32.dll!K32GetMappedFileNameW                                                         0000000076c5efe0 5 bytes JMP 000000016fff0148
.text  C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3404] C:\Windows\system32\kernel32.dll!K32EnumProcessModulesEx                                                       0000000076c899b0 7 bytes JMP 000000016fff00d8
.text  C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3404] C:\Windows\system32\kernel32.dll!K32GetModuleInformation                                                       0000000076c994d0 5 bytes JMP 000000016fff0180
.text  C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3404] C:\Windows\system32\kernel32.dll!K32GetModuleFileNameExW                                                       0000000076c99640 5 bytes JMP 000000016fff0110
.text  C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3404] C:\Windows\system32\kernel32.dll!RegSetValueExA                                                                0000000076cba500 7 bytes JMP 000000016fff01b8
.text  C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3404] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleW                                                            000007fefc003460 7 bytes JMP 000007fffbff00d8
.text  C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3404] C:\Windows\system32\KERNELBASE.dll!FreeLibrary                                                                 000007fefc0090b0 5 bytes JMP 000007fffbff0180
.text  C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3404] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleExW                                                          000007fefc009250 5 bytes JMP 000007fffbff0110
.text  C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3404] C:\Windows\system32\KERNELBASE.dll!LoadLibraryExW                                                              000007fefc00b7b0 6 bytes JMP 000007fffbff0148
.text  C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3404] C:\Windows\system32\GDI32.dll!D3DKMTQueryAdapterInfo                                                           000007fefd1f89e0 8 bytes JMP 000007fffbff01f0
.text  C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3404] C:\Windows\system32\GDI32.dll!D3DKMTGetDisplayModeList                                                         000007fefd1fbe40 8 bytes JMP 000007fffbff01b8
.text  C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3404] C:\Windows\system32\ole32.dll!CoCreateInstance                                                                 000007fefe297490 11 bytes JMP 000007fffbff0228
.text  C:\Program Files\Synaptics\SynTP\SynTPEnh.exe[3404] C:\Windows\system32\ole32.dll!CoSetProxyBlanket                                                                000007fefe2abf00 7 bytes JMP 000007fffbff0260
.text  C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\KERNEL32.dll!RegSetValueExA                                                                     0000000074af1429 7 bytes JMP 000000016eb112ad
.text  C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\KERNEL32.dll!K32GetModuleFileNameExW                                                            0000000074b0b223 5 bytes JMP 000000016eb115be
.text  C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\KERNEL32.dll!K32EnumProcessModulesEx                                                            0000000074b888f4 7 bytes JMP 000000016eb11357
.text  C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\KERNEL32.dll!K32GetModuleInformation                                                            0000000074b88979 5 bytes JMP 000000016eb116e0
.text  C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\KERNEL32.dll!K32GetMappedFileNameW                                                              0000000074b88ccf 5 bytes JMP 000000016eb11028
.text  C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleW                                                                 0000000076461d1b 5 bytes JMP 000000016eb111ef
.text  C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleExW                                                               0000000076461dc9 5 bytes JMP 000000016eb11023
.text  C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\KERNELBASE.dll!LoadLibraryExW                                                                   0000000076462aa4 5 bytes JMP 000000016eb1156e
.text  C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\KERNELBASE.dll!FreeLibrary                                                                      0000000076462d0a 5 bytes JMP 000000016eb11294
.text  C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\GDI32.dll!D3DKMTGetDisplayModeList                                                              000000007657e9a2 5 bytes JMP 000000016eb115d7
.text  C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\GDI32.dll!D3DKMTQueryAdapterInfo                                                                000000007657ebdc 5 bytes JMP 000000016eb111b8
.text  C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\USER32.dll!CreateWindowExW                                                                      0000000076b38a29 5 bytes JMP 000000016eb11050
.text  C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\USER32.dll!EnumDisplayDevicesA                                                                  0000000076b44572 5 bytes JMP 000000016eb110d2
.text  C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\ole32.dll!CoSetProxyBlanket                                                                     00000000760c5ea5 5 bytes JMP 000000016eb11609
.text  C:\Program Files (x86)\Hotkey\Hotkey.exe[3420] C:\Windows\syswow64\ole32.dll!CoCreateInstance                                                                      00000000760f9d0b 5 bytes JMP 000000016eb11249
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\syswow64\kernel32.dll!RegSetValueExA                                                           0000000074af1429 7 bytes JMP 000000016eb112ad
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\syswow64\kernel32.dll!K32GetModuleFileNameExW                                                  0000000074b0b223 5 bytes JMP 000000016eb115be
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\syswow64\kernel32.dll!K32EnumProcessModulesEx                                                  0000000074b888f4 7 bytes JMP 000000016eb11357
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\syswow64\kernel32.dll!K32GetModuleInformation                                                  0000000074b88979 5 bytes JMP 000000016eb116e0
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\syswow64\kernel32.dll!K32GetMappedFileNameW                                                    0000000074b88ccf 5 bytes JMP 000000016eb11028
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleW                                                       0000000076461d1b 5 bytes JMP 000000016eb111ef
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleExW                                                     0000000076461dc9 5 bytes JMP 000000016eb11023
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\syswow64\KERNELBASE.dll!LoadLibraryExW                                                         0000000076462aa4 5 bytes JMP 000000016eb1156e
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\syswow64\KERNELBASE.dll!FreeLibrary                                                            0000000076462d0a 5 bytes JMP 000000016eb11294
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\syswow64\GDI32.dll!D3DKMTGetDisplayModeList                                                    000000007657e9a2 5 bytes JMP 000000016eb115d7
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\syswow64\GDI32.dll!D3DKMTQueryAdapterInfo                                                      000000007657ebdc 5 bytes JMP 000000016eb111b8
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\syswow64\USER32.dll!CreateWindowExW                                                            0000000076b38a29 5 bytes JMP 000000016eb11050
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\syswow64\USER32.dll!EnumDisplayDevicesA                                                        0000000076b44572 5 bytes JMP 000000016eb110d2
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\syswow64\ole32.dll!CoSetProxyBlanket                                                           00000000760c5ea5 5 bytes JMP 000000016eb11609
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\syswow64\ole32.dll!CoCreateInstance                                                            00000000760f9d0b 5 bytes JMP 000000016eb11249
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 69                                                   0000000075fb1465 2 bytes [FB, 75]
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 155                                                  0000000075fb14bb 2 bytes [FB, 75]
.text  ...                                                                                                                                                                * 2
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\SysWOW64\ksuser.dll!KsCreatePin + 35                                                           0000000072db11a8 2 bytes [DB, 72]
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\SysWOW64\ksuser.dll!KsCreateAllocator + 21                                                     0000000072db13a8 2 bytes [DB, 72]
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\SysWOW64\ksuser.dll!KsCreateClock + 21                                                         0000000072db1422 2 bytes [DB, 72]
.text  C:\Program Files (x86)\Synaptics\Scrybe\scrybe.exe[3560] C:\Windows\SysWOW64\ksuser.dll!KsCreateTopologyNode + 19                                                  0000000072db1498 2 bytes [DB, 72]
.text  C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3760] C:\Windows\syswow64\kernel32.dll!RegSetValueExA           0000000074af1429 7 bytes JMP 000000016eb112ad
.text  C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3760] C:\Windows\syswow64\kernel32.dll!K32GetModuleFileNameExW  0000000074b0b223 5 bytes JMP 000000016eb115be
.text  C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3760] C:\Windows\syswow64\kernel32.dll!K32EnumProcessModulesEx  0000000074b888f4 7 bytes JMP 000000016eb11357
.text  C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3760] C:\Windows\syswow64\kernel32.dll!K32GetModuleInformation  0000000074b88979 5 bytes JMP 000000016eb116e0
.text  C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3760] C:\Windows\syswow64\kernel32.dll!K32GetMappedFileNameW    0000000074b88ccf 5 bytes JMP 000000016eb11028
.text  C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3760] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleW       0000000076461d1b 5 bytes JMP 000000016eb111ef
.text  C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3760] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleExW     0000000076461dc9 5 bytes JMP 000000016eb11023
.text  C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3760] C:\Windows\syswow64\KERNELBASE.dll!LoadLibraryExW         0000000076462aa4 5 bytes JMP 000000016eb1156e
.text  C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3760] C:\Windows\syswow64\KERNELBASE.dll!FreeLibrary            0000000076462d0a 5 bytes JMP 000000016eb11294
.text  C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3760] C:\Windows\syswow64\GDI32.dll!D3DKMTGetDisplayModeList    000000007657e9a2 5 bytes JMP 000000016eb115d7
.text  C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3760] C:\Windows\syswow64\GDI32.dll!D3DKMTQueryAdapterInfo      000000007657ebdc 5 bytes JMP 000000016eb111b8
.text  C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3760] C:\Windows\syswow64\USER32.dll!CreateWindowExW            0000000076b38a29 5 bytes JMP 000000016eb11050
.text  C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3760] C:\Windows\syswow64\USER32.dll!EnumDisplayDevicesA        0000000076b44572 5 bytes JMP 000000016eb110d2
.text  C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3760] C:\Windows\syswow64\ole32.dll!CoSetProxyBlanket           00000000760c5ea5 5 bytes JMP 000000016eb11609
.text  C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe[3760] C:\Windows\syswow64\ole32.dll!CoCreateInstance            00000000760f9d0b 5 bytes JMP 000000016eb11249
.text  C:\Program Files (x86)\AVG\AVG2013\avgui.exe[3808] C:\Windows\syswow64\kernel32.dll!RegSetValueExA                                                                 0000000074af1429 7 bytes JMP 000000016eb112ad
.text  C:\Program Files (x86)\AVG\AVG2013\avgui.exe[3808] C:\Windows\syswow64\kernel32.dll!K32GetModuleFileNameExW                                                        0000000074b0b223 5 bytes JMP 000000016eb115be
.text  C:\Program Files (x86)\AVG\AVG2013\avgui.exe[3808] C:\Windows\syswow64\kernel32.dll!K32EnumProcessModulesEx                                                        0000000074b888f4 7 bytes JMP 000000016eb11357
.text  C:\Program Files (x86)\AVG\AVG2013\avgui.exe[3808] C:\Windows\syswow64\kernel32.dll!K32GetModuleInformation                                                        0000000074b88979 5 bytes JMP 000000016eb116e0
.text  C:\Program Files (x86)\AVG\AVG2013\avgui.exe[3808] C:\Windows\syswow64\kernel32.dll!K32GetMappedFileNameW                                                          0000000074b88ccf 5 bytes JMP 000000016eb11028
.text  C:\Program Files (x86)\AVG\AVG2013\avgui.exe[3808] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleW                                                             0000000076461d1b 5 bytes JMP 000000016eb111ef
.text  C:\Program Files (x86)\AVG\AVG2013\avgui.exe[3808] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleExW                                                           0000000076461dc9 5 bytes JMP 000000016eb11023
.text  C:\Program Files (x86)\AVG\AVG2013\avgui.exe[3808] C:\Windows\syswow64\KERNELBASE.dll!LoadLibraryExW                                                               0000000076462aa4 5 bytes JMP 000000016eb1156e
.text  C:\Program Files (x86)\AVG\AVG2013\avgui.exe[3808] C:\Windows\syswow64\KERNELBASE.dll!FreeLibrary                                                                  0000000076462d0a 5 bytes JMP 000000016eb11294
.text  C:\Program Files (x86)\AVG\AVG2013\avgui.exe[3808] C:\Windows\syswow64\USER32.dll!CreateWindowExW                                                                  0000000076b38a29 5 bytes JMP 000000016eb11050
.text  C:\Program Files (x86)\AVG\AVG2013\avgui.exe[3808] C:\Windows\syswow64\USER32.dll!EnumDisplayDevicesA                                                              0000000076b44572 5 bytes JMP 000000016eb110d2
.text  C:\Program Files (x86)\AVG\AVG2013\avgui.exe[3808] C:\Windows\syswow64\GDI32.dll!D3DKMTGetDisplayModeList                                                          000000007657e9a2 5 bytes JMP 000000016eb115d7
.text  C:\Program Files (x86)\AVG\AVG2013\avgui.exe[3808] C:\Windows\syswow64\GDI32.dll!D3DKMTQueryAdapterInfo                                                            000000007657ebdc 5 bytes JMP 000000016eb111b8
.text  C:\Program Files (x86)\AVG\AVG2013\avgui.exe[3808] C:\Windows\syswow64\ole32.dll!CoSetProxyBlanket                                                                 00000000760c5ea5 5 bytes JMP 000000016eb11609
.text  C:\Program Files (x86)\AVG\AVG2013\avgui.exe[3808] C:\Windows\syswow64\ole32.dll!CoCreateInstance                                                                  00000000760f9d0b 5 bytes JMP 000000016eb11249
.text  C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3668] C:\Windows\system32\kernel32.dll!K32GetMappedFileNameW                                                0000000076c5efe0 5 bytes JMP 000000016fff0148
.text  C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3668] C:\Windows\system32\kernel32.dll!K32EnumProcessModulesEx                                              0000000076c899b0 7 bytes JMP 000000016fff00d8
.text  C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3668] C:\Windows\system32\kernel32.dll!K32GetModuleInformation                                              0000000076c994d0 5 bytes JMP 000000016fff0180
.text  C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3668] C:\Windows\system32\kernel32.dll!K32GetModuleFileNameExW                                              0000000076c99640 5 bytes JMP 000000016fff0110
.text  C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3668] C:\Windows\system32\kernel32.dll!RegSetValueExA                                                       0000000076cba500 7 bytes JMP 000000016fff01b8
.text  C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3668] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleW                                                   000007fefc003460 7 bytes JMP 000007fffbff00d8
.text  C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3668] C:\Windows\system32\KERNELBASE.dll!FreeLibrary                                                        000007fefc0090b0 5 bytes JMP 000007fffbff0180
.text  C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3668] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleExW                                                 000007fefc009250 5 bytes JMP 000007fffbff0110
.text  C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3668] C:\Windows\system32\KERNELBASE.dll!LoadLibraryExW                                                     000007fefc00b7b0 6 bytes JMP 000007fffbff0148
.text  C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3668] C:\Windows\system32\GDI32.dll!D3DKMTQueryAdapterInfo                                                  000007fefd1f89e0 8 bytes JMP 000007fffbff01f0
.text  C:\Program Files\NVIDIA Corporation\Display\nvtray.exe[3668] C:\Windows\system32\GDI32.dll!D3DKMTGetDisplayModeList                                                000007fefd1fbe40 8 bytes JMP 000007fffbff01b8
.text  C:\Program Files\Synaptics\SynTP\SynTPHelper.exe[2760] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleW                                                         000007fefc003460 7 bytes JMP 000007fffbff00d8
.text  C:\Program Files\Synaptics\SynTP\SynTPHelper.exe[2760] C:\Windows\system32\KERNELBASE.dll!FreeLibrary                                                              000007fefc0090b0 5 bytes JMP 000007fffbff0180
.text  C:\Program Files\Synaptics\SynTP\SynTPHelper.exe[2760] C:\Windows\system32\KERNELBASE.dll!GetModuleHandleExW                                                       000007fefc009250 5 bytes JMP 000007fffbff0110
.text  C:\Program Files\Synaptics\SynTP\SynTPHelper.exe[2760] C:\Windows\system32\KERNELBASE.dll!LoadLibraryExW                                                           000007fefc00b7b0 6 bytes JMP 000007fffbff0148
.text  C:\Program Files\Synaptics\SynTP\SynTPHelper.exe[2760] C:\Windows\system32\GDI32.dll!D3DKMTQueryAdapterInfo                                                        000007fefd1f89e0 8 bytes JMP 000007fffbff01f0
.text  C:\Program Files\Synaptics\SynTP\SynTPHelper.exe[2760] C:\Windows\system32\GDI32.dll!D3DKMTGetDisplayModeList                                                      000007fefd1fbe40 8 bytes JMP 000007fffbff01b8
.text  E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4604] C:\Windows\syswow64\kernel32.dll!RegSetValueExA                                                                      0000000074af1429 7 bytes JMP 000000016eb112ad
.text  E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4604] C:\Windows\syswow64\kernel32.dll!K32GetModuleFileNameExW                                                             0000000074b0b223 5 bytes JMP 000000016eb115be
.text  E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4604] C:\Windows\syswow64\kernel32.dll!K32EnumProcessModulesEx                                                             0000000074b888f4 7 bytes JMP 000000016eb11357
.text  E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4604] C:\Windows\syswow64\kernel32.dll!K32GetModuleInformation                                                             0000000074b88979 5 bytes JMP 000000016eb116e0
.text  E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4604] C:\Windows\syswow64\kernel32.dll!K32GetMappedFileNameW                                                               0000000074b88ccf 5 bytes JMP 000000016eb11028
.text  E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4604] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleW                                                                  0000000076461d1b 5 bytes JMP 000000016eb111ef
.text  E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4604] C:\Windows\syswow64\KERNELBASE.dll!GetModuleHandleExW                                                                0000000076461dc9 5 bytes JMP 000000016eb11023
.text  E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4604] C:\Windows\syswow64\KERNELBASE.dll!LoadLibraryExW                                                                    0000000076462aa4 5 bytes JMP 000000016eb1156e
.text  E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4604] C:\Windows\syswow64\KERNELBASE.dll!FreeLibrary                                                                       0000000076462d0a 5 bytes JMP 000000016eb11294
.text  E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4604] C:\Windows\syswow64\GDI32.dll!D3DKMTGetDisplayModeList                                                               000000007657e9a2 5 bytes JMP 000000016eb115d7
.text  E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4604] C:\Windows\syswow64\GDI32.dll!D3DKMTQueryAdapterInfo                                                                 000000007657ebdc 5 bytes JMP 000000016eb111b8
.text  E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4604] C:\Windows\syswow64\USER32.dll!CreateWindowExW                                                                       0000000076b38a29 5 bytes JMP 000000016eb11050
.text  E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4604] C:\Windows\syswow64\USER32.dll!EnumDisplayDevicesA                                                                   0000000076b44572 5 bytes JMP 000000016eb110d2
.text  E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4604] C:\Windows\syswow64\ole32.dll!CoSetProxyBlanket                                                                      00000000760c5ea5 5 bytes JMP 000000016eb11609
.text  E:\Users\Ich\Desktop\gmer_2.1.19163.exe[4604] C:\Windows\syswow64\ole32.dll!CoCreateInstance                                                                       00000000760f9d0b 5 bytes JMP 000000016eb11249

---- Registry - GMER 2.1 ----

Reg    HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC                                                                                   
Reg    HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0                                                                                C:\Program Files (x86)\DAEMON Tools Lite\
Reg    HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0                                                                                0x00 0x00 0x00 0x00 ...
Reg    HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0                                                                                0
Reg    HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12                                                                             0x26 0xBE 0x42 0xFC ...
Reg    HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001                                                                          
Reg    HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0                                                                       0xA0 0x02 0x00 0x00 ...
Reg    HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12                                                                    0xAC 0x7A 0x2D 0x3C ...
Reg    HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0                                                                     
Reg    HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12                                                               0xE7 0xE5 0x0A 0xDB ...
Reg    HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC (not active ControlSet)                                                               
Reg    HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0                                                                                    C:\Program Files (x86)\DAEMON Tools Lite\
Reg    HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0                                                                                    0x00 0x00 0x00 0x00 ...
Reg    HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0                                                                                    0
Reg    HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12                                                                                 0x26 0xBE 0x42 0xFC ...
Reg    HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 (not active ControlSet)                                                      
Reg    HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0                                                                           0xA0 0x02 0x00 0x00 ...
Reg    HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12                                                                        0xAC 0x7A 0x2D 0x3C ...
Reg    HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 (not active ControlSet)                                                 
Reg    HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12                                                                   0xE7 0xE5 0x0A 0xDB ...

---- EOF - GMER 2.1 ----
         

Alt 02.08.2013, 13:29   #22
aharonov
/// TB-Ausbilder
 
GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht - Standard

GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht



Sehr gut, da kann man Entwarnung geben, dieser Treiber gehört klar zu den Daemon Tools.
Wie läuft der Rechner jetzt? Alles normal?
Noch eine Kontrolle:



ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset

__________________
cheers,
Leo

Alt 02.08.2013, 15:45   #23
notagain
 
GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht - Standard

GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht



Hi Leo,

sry, der Scan hat ewig lange gedauert, gab auch 3 Funde.

Code:
ATTFilter
ESETSmartInstaller@High as downloader log:
Can not open internetESETSmartInstaller@High as downloader log:
Can not open internetCan not open internetESETSmartInstaller@High as downloader log:
Can not open internet# version=8
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6920
# api_version=3.0.2
# EOSSerial=484d4af970ba044ba5fc8ae160b4a961
# engine=14623
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=false
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2013-08-02 05:37:56
# local_time=2013-08-02 07:37:56 (+0100, Mitteleurop‰ische Sommerzeit)
# country="Germany"
# lang=1033
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=1043 16777213 100 87 23487 62599060 0 0
# compatibility_mode=5893 16776574 66 94 1927877 127094926 0 0
# scanned=258518
# found=3
# cleaned=0
# scan_time=7068
sh=CA4175A0C526D1BE74FD1B00668E0799E41F0E76 ft=1 fh=f176e7802c1c7f34 vn="Win32/TrojanDownloader.Moure.X trojan" ac=I fn="C:\FRST\Quarantine\exngoqqilcksnvlkw.exe"
sh=249C810DE814EF107A110F3C0A0B07814BA8EBC5 ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\Ich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\744cef10-1ad3ed7f"
sh=20FA9795ABC790B5C6EC22DD5F37AD530CF05C7A ft=0 fh=0000000000000000 vn="a variant of Java/Exploit.Agent.PCP trojan" ac=I fn="C:\Users\Ich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\36c86428-6a269ba1"
         

Alt 02.08.2013, 16:10   #24
aharonov
/// TB-Ausbilder
 
GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht - Standard

GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht



Hi,

die Funde von ESET sind nicht aktiv und somit kein Problem. Der erste sitzt in unserer Quarantäne und die anderen beiden sind im Java-Cache - beides löschen wir jetzt noch.


Schritt 1

Lade dir TFC (von Oldtimer) herunter und speichere es auf den Desktop.
  • Öffne die TFC.exe.
    Vista und Win 7 User mit Rechtsklick "als Administrator starten".
  • Schliesse alle anderen Programme.
  • Drücke auf den Button Start.
  • Falls du zu einem Neustart aufgefordert wirst, bestätige diesen.



Schritt 2

Dein Java ist nicht mehr aktuell. Ältere Versionen enthalten Sicherheitslücken, die von Malware zur Infizierung per Drive-by Download missbraucht werden können.

Die aktuelle Version ist Java 7 Update 25.
  • Gehe zu
    Start --> Systemsteuerung --> Programme und Funktionen (bei Vista / Win 7)
    Start --> Systemsteuerung --> Software (bei Win XP)
    und deinstalliere alle älteren Java-Versionen.
In wenigen Fällen wird Java wirklich benötigt. Auch werden immer wieder neue, noch nicht geschlossene Sicherheitslücken ausgenutzt.
Überleg dir also, ob du eine Java-Installation wirklich brauchst.
Falls du Java weiterhin verwenden möchtest, dann:
  • Lade dir die neueste Java-Version herunter.
  • Schliesse alle laufenden Programme, speziell den Browser.
  • Starte die heruntergeladene jxpiinstall.exe und folge den Anweisungen.
  • Entferne während der Installation den Haken bei "Installieren Sie die Ask-Toolbar ...".



Schritt 3

Die Version deines Adobe PDF Readers ist veraltet, wir müssen ihn updaten:
  • Deinstalliere bitte deine aktuelle Version von Adobe Reader über
    Start --> Systemsteuerung --> Software (bei Windows XP)
    Start --> Systemsteuerung --> Programme und Funktionen (bei Vista / Windows 7)
  • Besuche diese Seite von Adobe.
  • Entferne gegebenenfalls den Haken bei McAfee Security Scan bzw. Google Chrome.
  • Drücke auf Jetzt herunterladen und installiere die neuste Version.

Überprüfe dann mit diesem Plugin-Check (mit dem Firefox hier), ob nun alle deine verwendeten Versionen aktuell sind und update sie anderenfalls.



Cleanup

Zum Schluss werden wir jetzt noch unsere Tools (inklusive der Quarantäne-Ordner) wegräumen, die verseuchten Systemwiederherstellungspunkte löschen und alle Einstellungen wieder herrichten. Auch diese Schritte sind noch wichtig und sollten in der angegebenen Reihenfolge ausgeführt werden.
  1. Starte defogger und drücke den Button Re-enable.
  2. Den ESET Online Scanner kannst du behalten, um ab und zu (monatlich) für eine Zweitmeinung dein System damit zu scannen. Falls du ESET deinstallieren möchtest, dann kannst du das ebenfalls über die Systemsteuerung tun.
  3. Downloade dir bitte auf jeden Fall DelFix auf deinen Desktop.
    • Schliesse alle offenen Programme.
    • Starte die delfix.exe mit einem Doppelklick.
    • Setze vor jede Funktion ein Häkchen.
    • Klicke auf Start.
    • DelFix entfernt u.a. alle von uns verwendeten Programme und löscht sich anschliessend selbst.
  4. Wenn jetzt noch etwas übriggeblieben ist, dann kannst du es einfach manuell löschen.




>> OK <<
Wir sind durch, deine Logs sehen für mich im Moment sauber aus.

Ich habe dir nachfolgend ein paar Hinweise und Tipps zusammengestellt, die dazu beitragen sollen, dass du in Zukunft unsere Hilfe nicht mehr brauchen wirst.

Bitte gib mir danach noch eine kurze Rückmeldung, wenn auch von deiner Seite keine Probleme oder Fragen mehr offen sind, damit ich dieses Thema als erledigt betrachten kann.




Epilog: Tipps, Dos & Don'ts

Aktualität von System und Software

Das Betriebsystem Windows muss zwingend immer auf dem neusten Stand sein. Stelle sicher, dass die automatischen Updates aktiviert sind:
  • Windows XP: Start --> Systemsteuerung --> Doppelklick auf Automatische Updates
  • Windows Vista / 7: Start --> Systemsteuerung --> System und Sicherheit --> Automatische Updates aktivieren oder deaktivieren

Auch die installierte Software sollte immer in der aktuellsten Version vorliegen.
Speziell gilt das für den Browser, Java, Flash-Player und PDF-Reader, denn bekannte Sicherheitslücken in deren alten Versionen werden dazu ausgenutzt, um beim blossen Besuch einer präparierten Website per Drive-by Download Malware zu installieren. Das kann sogar auf normalerweise legitimen Websites geschehen, wenn es einem Angreifer gelungen ist, seinen Code in die Seite einzuschleusen, und ist deshalb relativ unberechenbar.
  • Mit diesem kleinen Plugin-Check kannst du regelmässig diese Komponenten auf deren Aktualität überprüfen.
  • Achte auch darauf, dass alte, nicht mehr verwendete Versionen deinstalliert sind.
  • Optional: Das Programm Secunia Personal Software Inspector kann dich dabei unterstützen, stets die aktuellen Versionen sämtlicher installierter Software zu nutzen.

Sicherheits-Software

Eine Bemerkung vorneweg: Jede Softwarelösung hat ihre Schwächen. Die gesamte Verantwortung für die Sicherheit auf Software zu übertragen und einen Rundum-Schutz zu erwarten, wäre eine gefährliche Illusion. Bei unbedachtem oder bewusst risikoreichem Verhalten wird auch das beste Programm früher oder später seinen Dienst versagen (z.B. ein Virenscanner, der eine verseuchte Datei nicht erkennt).
Trotzdem ist entsprechende Software natürlich wichtig und hilft dir in Kombination mit einem gut gewarteten (up-to-date) System und durchdachtem Verhalten, deinen Rechner sauber zu halten.
  • Nutze einen Virenscanner mit Hintergrundwächter mit stets aktueller Datenbank. Welches Produkt gewählt wird, spielt keine so entscheidende Rolle. Es gibt kommerzielle Versionen, aber ein kostenloser Scanner mit den Grundfunktionen wie beispielsweise Avast! Free Antivirus sollte ausreichen. Betreibe aber keinesfalls zwei Wächter parallel, die würden sich gegenseitig behindern.
  • Aktiviere eine Firewall. Die in Windows integrierte genügt im Normalfall völlig.
  • Zusätzlich zum Virenscanner kannst du dein System regelmässig mit einem On-Demand Antimalwareprogramm scannen. Empfehlenswert ist die Free-Version von Malwarebytes Anti-Malware. Vor jedem Scan die Datenbank updaten.
  • Optional: Das Programm Sandboxie führt Anwendungen in einer isolierten Umgebung ("Sandkasten") aus, so dass keine Änderungen am System vorgenommen werden können. Wenn du deinen Browser darin startest, vermindert sich die Chance, dass beim Surfen eingefangene Malware sich dauerhaft im System festsetzen kann.
  • Optional: Das Addon WOT (web of trust) warnt dich vor einer als schädlich gemeldeten Website, bevor sie geladen wird. Für verschiedene Browser erhältlich.

Es liegt in der Natur der Sache, dass die am weitesten verbreitete Anwendungs-Software auch am häufigsten von Malware-Autoren attackiert wird. Es kann daher bereits einen kleinen Sicherheitsgewinn darstellen, wenn man alternative Software (z.B. einen alternativen PDF Reader) benutzt.
Anstelle des Internet Explorers kann man beispielsweise den Mozilla Firefox einsetzen, für welchen es zwei nützliche Addons zur Empfehlung gibt:
  • NoScript verhindert standardmässig das Ausführen von aktiven Inhalten (Java, JavaScript, Flash, ..) für sämtliche Websites. Du kannst selber nach dem Prinzip einer Whitelist festlegen, welchen Seiten du vertrauen und Scripts erlauben willst, auch temporär.
  • Adblock Plus blockt die meisten Werbebanner weg. Solche Banner können nebst ihrer störenden Erscheinung auch als Infektionsherde fungieren.

(Un-)Sicheres Verhalten im Internet

Nebst unbemerkten Drive-by Installationen wird Malware aber auch oft mehr oder weniger aktiv vom Benutzer selbst installiert.

Der Besuch zwielichtiger Websites kann bereits Risiken bergen. Und Downloads aus dubiosen Quellen sind immer russisches Roulette. Auch wenn der Virenscanner im Moment darin keine Bedrohung erkennt, muss das nichts bedeuten.
  • Illegale Cracks, Keygens und Serials sind ein ausgesprochen einfacher (und ein beliebter) Weg, um Malware zu verbreiten.
  • Bei Dateien aus Peer-to-Peer- und Filesharingprogrammen oder von Filehostern kannst du dir nie sicher sein, ob auch wirklich drin ist, was drauf steht.

Oft wird auch versucht, den Benutzer mit mehr oder weniger trickreichen Methoden dazu zu bringen, eine für ihn verhängnisvolle Handlung selbst auszuführen (Überbegriff Social Engineering).
  • Surfe mit Vorsicht und lass dich nicht von irgendwie interessant erscheinenden Elementen zu einem vorschnellen Klick verleiten. Lass dich nicht von Popups täuschen, die aussehen wie System- oder Virenmeldungen.
  • Sei skeptisch bei unerwarteten E-Mails, insbesondere wenn sie Anhänge enthalten. Auch wenn sie auf den ersten Blick authentisch wirken, persönliche Daten von dir enthalten oder vermeintlich von einem bekannten Absender stammen: Lieber nochmals in Ruhe überdenken oder nachfragen, anstatt einfach mal Links oder ausführbare Anhänge öffnen oder irgendwo deine Daten eingeben.
  • Auch in sozialen Netzwerken oder über Instant Messaging Systeme können schädliche Links oder Dateien die Runde machen. Erhältst du von einem deiner Freunde eine Nachricht, die merkwürdig ist oder so sensationell interessant oder skandalös tönt, dass man einfach draufklicken muss, dann hat bei ihm/ihr wahrscheinlich Neugier über Verstand gesiegt und du solltest nicht denselben Fehler machen.
  • Lass die Dateiendungen anzeigen, so dass du dich nicht täuschen lässt, wenn eine ausführbare Datei über ein doppelte Dateiendung kaschiert wird, z.B. Nacktfoto.jpg.exe.

Nervige Adware (Werbung) und unnötige Toolbars werden auch meist durch den Benutzer selbst mitinstalliert.
  • Lade Software in erster Priorität immer direkt vom Hersteller herunter. Viele Softwareportale (z.B. Softonic) packen noch unnützes Zeug mit in die Installation. Alternativ dazu wähle ein sauberes Portal wie Filepony oder heise.
  • Wähle beim Installieren von Software immer die benutzerdefinierte Option und entferne den Haken bei allen optional angebotenen Toolbars oder sonstigen fürs Programm irrelevanten Ergänzungen.

Allgemeine Hinweise

Abschliessend noch ein paar grundsätzliche Bemerkungen:
  • Dein Benutzerkonto für den alltäglichen Gebrauch sollte nicht über Administratorenrechte verfügen. Nutze ein Konto mit eingeschränkten Rechten (Windows XP) bzw. aktiviere die Benutzerkontensteuerung (UAC) auf der höchsten Stufe (Windows Vista / 7).
  • Erstelle regelmässig Backups deiner Daten und Dokumente auf externen Datenträgern, bei wichtigen Dateien mindestens zweifach. Nicht nur ein Malwarebefall kann schmerzhaften Datenverlust nach sich ziehen sondern auch ein gewöhnlicher Festplattendefekt.
  • Die Autorun/Autoplay-Funktion stellt ein Risiko dar, denn sie ermöglicht es, dass beispielsweise beim Einstecken eines entsprechend infizierten USB-Sticks der Befall auf den Rechner überspringt. Überlege dir, ob du diese Funktion nicht besser deaktivieren möchtest.
  • Wähle deine Passwörter gemäss den gängigen Regeln, um besser gegen Brute-Force- und Wörterbuchattacken gewappnet zu sein. Benutze jedes deiner Passwörter nur einmal und ändere sie regelmässig.
  • Der Nutzen von Registry-Cleanern zur Performancesteigerung ist umstritten. Auf jeden Fall lässt sich damit grosser Schaden anrichten, wenn man nicht weiss, was man tut. Wir empfehlen deshalb, die Finger von der Registry zu lassen. Um von Zeit zu Zeit die temporären Dateien zu löschen, genügt TFC.

Wenn du möchtest, kannst du das Forum mit einer kleinen Spende unterstützen.
Es bleibt mir nur noch, dir unbeschwertes und sicheres Surfen zu wünschen und dass wir uns hier so bald nicht wiedersehen.
__________________
cheers,
Leo

Alt 02.08.2013, 17:47   #25
notagain
 
GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht - Standard

GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht



Hi Leo,

ich hab alle deine Schritte befolgt. Läuft jetzt alles erstmal so. Hab auch mal Secunia installiert, denn ich schätze ich hab mir den GVU Trojaner schätzungsweise über veraltete Software (Java) eingefangen? Vielleicht mach ich auch noch ein eingeschränktes Benutzerkonto.

Das mit der verstellten Uhr bleibt wohl ein Mysterium Ich beobachte das Ganze mal und wenn noch mehr Probleme auftauchen, werde ich wohl neu aufsetzen. Da ich aber kein Online Banking und so auf diesem Rechner mache, bin ich froh erstmal darauf verzichten zu können.

Meinst du meine Passwörter in keepass könnten irgendwie in Mitleidenschaft gezogen worden sein?

Ach ja, nur falls es Euch interessiert: Ihr empfehlt hier immer noch AdBlock Plus. Vielleicht könntet ihr das überdenken. Früher der Hammer heute eines der perfidesten Werbe- und Erpressermittel unserer Net-Zeit. Lies dazu:
hxxp://www.mobilegeeks.de/adblock-plus-undercover-einblicke-in-ein-mafioeses-werbenetzwerk/


Ansonsten erstmal vielen Dank, eine Spende wird folgen (oder wenn ihr mal Audio Hilfe irgendwo braucht, meldet euch)

LG, Martin

Alt 02.08.2013, 19:33   #26
aharonov
/// TB-Ausbilder
 
GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht - Standard

GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht



Danke für die Rückmeldung, Martin.

Zitat:
denn ich schätze ich hab mir den GVU Trojaner schätzungsweise über veraltete Software (Java) eingefangen?
Das ist sehr wahrscheinlich, ja.

Zitat:
Das mit der verstellten Uhr bleibt wohl ein Mysterium
Ja würd ich mal im Auge behalten. Wenn es nicht wieder vorkommt, ist's ok.

Zitat:
Meinst du meine Passwörter in keepass könnten irgendwie in Mitleidenschaft gezogen worden sein?
Denke ich nicht. Aber es ist grundsätzlich eine gute Idee, seine Passwörter von Zeit zu Zeit zu ändern..

Danke für den Artikel zu Adblock Plus. Ich werde ihn sicher in einer freien Minute mal studieren.
Und im Namen des Teams vielen Dank für die Spende!


Freut mich, dass wir helfen konnten.

Falls du dem Forum noch Verbesserungsvorschläge, Kritik oder ein Lob mitgeben möchtest, kannst du das hier tun.

Dieses Thema scheint erledigt und wird aus meinen Abos gelöscht. Ich bekomme somit keine Benachrichtigung mehr über neue Antworten.
Solltest du das Thema erneut brauchen, schicke mir bitte eine PM und wir machen hier weiter.

Jeder andere bitte diese Anleitung lesen und einen eigenen Thread erstellen.
__________________
cheers,
Leo

Antwort

Themen zu GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht
beim starten, bluescreen, booten, browser, computer, detected, down, fehler, forum, fund, funktioniert, funktioniert nicht, hohe, home, malware, problem, probleme, rechner, router, sekunden, starten, suche, virus, voll, windows




Ähnliche Themen: GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht


  1. GVU Trojaner-Abgesicherter Modus mit Eingabeaufforderung funktioniert nicht
    Log-Analyse und Auswertung - 09.02.2014 (3)
  2. GVU Trojaner-Abgesicherter Modus mit Eingabeaufforderung funktioniert nicht
    Log-Analyse und Auswertung - 07.01.2014 (6)
  3. GVU Trojaner-Abgesicherter Modus mit Eingabeaufforderung funktioniert nicht
    Alles rund um Windows - 24.12.2013 (2)
  4. GVU Virus - Abgesicherter Modus funktioniert nicht
    Log-Analyse und Auswertung - 13.10.2013 (11)
  5. GVA-Trojaner mit Webcambild, abgesicherter Modus mit Eingabeaufforderung nicht möglich
    Log-Analyse und Auswertung - 10.10.2013 (9)
  6. GVU Virus, abgesicherter Modus funktioniert nicht!
    Plagegeister aller Art und deren Bekämpfung - 25.08.2013 (4)
  7. GVU Virus Windows 7 64bit abgesicherter modus funktioniert nicht
    Plagegeister aller Art und deren Bekämpfung - 18.07.2013 (17)
  8. GVU-Trojaner (abgesicherter Modus mit Eingabeaufforderung funktioniert nicht)
    Plagegeister aller Art und deren Bekämpfung - 14.06.2013 (11)
  9. weißer Bildschirm, abgesicherter modus funktioniert nur mit eingabeaufforderung
    Log-Analyse und Auswertung - 07.05.2013 (17)
  10. Polizei Trojaner - nur abgesicherter Modus mit Eingabeaufforderung funktioniert
    Log-Analyse und Auswertung - 23.01.2013 (9)
  11. Polizeivirus Österreich - nur abgesicherter Modus mit Eingabeaufforderung funktioniert
    Plagegeister aller Art und deren Bekämpfung - 04.09.2012 (5)
  12. Bundespolizei Virus --> "Abgesicherter Modus mit Eingabeaufforderung" funktioniert nicht
    Plagegeister aller Art und deren Bekämpfung - 11.07.2012 (7)
  13. Bundespolizei Virus/ abgesicherter Modus funktioniert nicht (zeigt nur bluescreen)
    Plagegeister aller Art und deren Bekämpfung - 10.07.2012 (9)
  14. Gema Virus auf dem Netbook + Abgesicherter Modus funktioniert nicht (Windows 7)
    Plagegeister aller Art und deren Bekämpfung - 30.03.2012 (7)
  15. Bundespolizei Virus auf Win7, Abgesicherter Modus funktioniert nicht
    Plagegeister aller Art und deren Bekämpfung - 29.03.2012 (2)
  16. GEMA-Virus!Abgesicherter Modus funktioniert nicht
    Plagegeister aller Art und deren Bekämpfung - 01.03.2012 (33)
  17. [keygen] 50 Euro Virus - abgesicherter Modus funktioniert nicht!
    Mülltonne - 13.02.2012 (1)

Zum Thema GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht - Mal schauen, was GMER sieht... Bitte lade dir GMER herunter: (Dateiname zufällig) Schließe alle anderen Programme, deaktiviere deinen Virenscanner und trenne den Rechner vom Internet bevor du GMER startest. Sollte - GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht...
Archiv
Du betrachtest: GVU Virus, abgesicherter Modus mit Eingabeaufforderung funktioniert nicht auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.