Zurück   Trojaner-Board > Archiv - Kein Posten möglich > Mülltonne

Mülltonne: chkdsk32.exe, debug32.exe, svchost.exe öffnen port 1070/1071 auf 2003 Server

Windows 7 Beiträge, die gegen unsere Regeln verstoßen haben, solche, die die Welt nicht braucht oder sonstiger Müll landet hier in der Mülltonne...

 
Alt 29.11.2007, 20:52   #1
jackdaniels
 
chkdsk32.exe, debug32.exe, svchost.exe öffnen port 1070/1071 auf 2003 Server - Standard

chkdsk32.exe, debug32.exe, svchost.exe öffnen port 1070/1071 auf 2003 Server



Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 21:49:48, on 29.11.2007
Platform: Windows 2003 SP2 (WinNT 5.02.3790)
MSIE: Internet Explorer v6.00 SP2 (6.00.3790.3959)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\lsecpol.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\a-squared Free\a2service.exe
C:\Program Files\Common Files\Acronis\Schedule2\schedul2.exe
C:\WINDOWS\system32\serverappliance\appmgr.exe
C:\WINDOWS\system32\cisvc.exe
C:\Program Files\SWsoft\Plesk\DrWeb\drwebcom.exe
C:\WINDOWS\system32\serverappliance\elementmgr.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\inetsrv\inetinfo.exe
C:\Program Files\SWsoft\Plesk\Mail Servers\Mail Enable\Bin\MELSC.EXE
C:\Program Files\SWsoft\Plesk\Mail Servers\Mail Enable\Bin\MEMTA.EXE
C:\Program Files\SWsoft\Plesk\Mail Servers\Mail Enable\Bin\MEPOC.EXE
C:\Program Files\SWsoft\Plesk\Mail Servers\Mail Enable\Bin\MEPOPS.EXE
C:\Program Files\SWsoft\Plesk\Mail Servers\Mail Enable\Bin\MESMTPC.EXE
C:\Progra~1\SWsoft\Plesk\Databases\MSDE\MSSQL\Binn\sqlservr.exe
C:\Program Files\SWsoft\Plesk\Databases\MySQL\bin\mysqld-nt.exe
C:\Program Files\SWsoft\Plesk\dns\bin\named.exe
C:\Program Files\Eset\nod32krn.exe
C:\Program Files\SWsoft\Plesk\MySQL\bin\mysqld-nt.exe
C:\Program Files\SWsoft\Plesk\admin\bin\SpamAssassinService.exe
C:\WINDOWS\system32\serverappliance\srvcsurg.exe
C:\Program Files\SWsoft\Plesk\Additional\Tomcat\bin\tomcat5.exe
C:\Program Files\SWsoft\Plesk\admin\bin\plesksrv.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\SWsoft\Plesk\admin\bin\psa-serv.exe
C:\Program Files\SWsoft\Plesk\admin\bin\PopPassD.exe
C:\Program Files\SWsoft\Plesk\admin\bin\Apache.exe
C:\WINDOWS\System32\svchost.exe
c:\windows\system32\inetsrv\w3wp.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\rdpclip.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Common Files\Acronis\Schedule2\schedhlp.exe
C:\Program Files\SWsoft\Plesk\Acronis\TrueImageEnterprise\TrueImageMonitor.exe
C:\Program Files\Eset\nod32kui.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\Program Files\SWsoft\Plesk\admin\bin\traymonitor.exe
C:\Program Files\Microsoft SQL Server\80\Tools\Binn\sqlmangr.exe
C:\Program Files\ESET\nod32.exe
C:\WINDOWS\system32\cidaemon.exe
C:\totalcmd\TOTALCMD.EXE
c:\Installation\HiJackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = res://shdoclc.dll/hardAdmin.htm
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = Google
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O4 - HKLM\..\Run: [Acronis Scheduler2 Service] "C:\Program Files\Common Files\Acronis\Schedule2\schedhlp.exe"
O4 - HKLM\..\Run: [TrueImageMonitor.exe] C:\Program Files\SWsoft\Plesk\Acronis\TrueImageEnterprise\TrueImageMonitor.exe
O4 - HKLM\..\Run: [nod32kui] "C:\Program Files\Eset\nod32kui.exe" /WAITSERVICE
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\RunOnce: [tscuninstall] %systemroot%\system32\tscupgrd.exe (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-20\..\RunOnce: [tscuninstall] %systemroot%\system32\tscupgrd.exe (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-21-4252728527-3325478697-3038987285-1009\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'psaadm')
O4 - HKUS\S-1-5-21-4252728527-3325478697-3038987285-1009\..\RunOnce: [tscuninstall] %systemroot%\system32\tscupgrd.exe (User 'psaadm')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\RunOnce: [tscuninstall] %systemroot%\system32\tscupgrd.exe (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - HKUS\.DEFAULT\..\RunOnce: [tscuninstall] %systemroot%\system32\tscupgrd.exe (User 'Default user')
O4 - Global Startup: Plesk Services Monitor.lnk = C:\Program Files\SWsoft\Plesk\admin\bin\traymonitor.exe
O4 - Global Startup: Service Manager.lnk = C:\Program Files\Microsoft SQL Server\80\Tools\Binn\sqlmangr.exe
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O15 - ESC Trusted Zone: .
O15 - ESC Trusted Zone: Google
O15 - ESC Trusted Zone: ht*p://*.windowsupdate.com
O15 - ESC Trusted Zone: ht*p://*.windowsupdate.com (HKLM)
O15 - ESC Trusted IP range: Vorübergehend erreichen Sie inige Seiten nur über diese Weiterleitung
O17 - HKLM\System\CCS\Services\Tcpip\..\{206BD0B3-C6AE-4BBD-BDAB-A7B4FB827D81}: NameServer = 85.25.128.10,85.25.255.10
O23 - Service: a-squared Free Service (a2free) - Emsi Software GmbH - C:\Program Files\a-squared Free\a2service.exe
O23 - Service: Acronis Remote Agent (AcronisAgent) - Acronis - C:\Program Files\Common Files\Acronis\Agent\agent.exe
O23 - Service: Acronis Scheduler2 Service (AcrSch2Svc) - Acronis - C:\Program Files\Common Files\Acronis\Schedule2\schedul2.exe
O23 - Service: Application Management (AppMgmt) - Unknown owner - C:\WINDOWS\system32\chkdsk32.exe (file missing)
O23 - Service: DrWebCom - Doctor Web Ltd. - C:\Program Files\SWsoft\Plesk\DrWeb\drwebcom.exe
O23 - Service: IMAPI CD-Burning COM Service (ImapiService) - Unknown owner - C:\WINDOWS\system32\java32.exe (file missing)
O23 - Service: MailEnable List Connector (MELCS) - MailEnable Pty Ltd - C:\Program Files\SWsoft\Plesk\Mail Servers\Mail Enable\Bin\MELSC.EXE
O23 - Service: MailEnable Mail Transfer Agent (MEMTAS) - MailEnable Pty Ltd - C:\Program Files\SWsoft\Plesk\Mail Servers\Mail Enable\Bin\MEMTA.EXE
O23 - Service: MailEnable Postoffice Connector (MEPOCS) - MailEnable Pty Ltd - C:\Program Files\SWsoft\Plesk\Mail Servers\Mail Enable\Bin\MEPOC.EXE
O23 - Service: MailEnable POP Service (MEPOPS) - MailEnable Pty Ltd - C:\Program Files\SWsoft\Plesk\Mail Servers\Mail Enable\Bin\MEPOPS.EXE
O23 - Service: MailEnable SMTP Connector (MESMTPCS) - MailEnable Pty Ltd - C:\Program Files\SWsoft\Plesk\Mail Servers\Mail Enable\Bin\MESMTPC.EXE
O23 - Service: MySQL Server (MySQL) - Unknown owner - C:\Program Files\SWsoft\Plesk\Databases\MySQL\bin\mysqld-nt.exe
O23 - Service: Plesk Name Server (named) - Unknown owner - C:\Program Files\SWsoft\Plesk\dns\bin\named.exe
O23 - Service: NOD32 Kernel Service (NOD32krn) - Eset - C:\Program Files\Eset\nod32krn.exe
O23 - Service: PleskControlPanel - Apache Software Foundation - C:\Program Files\SWsoft\Plesk\admin\bin\Apache.exe
O23 - Service: Plesk Miscellaneous Service (pleskmiscsrv) - Unknown owner - C:\Program Files\SWsoft\Plesk\admin\bin\psa-serv.exe
O23 - Service: Plesk SQL Server (PleskSQLServer) - Unknown owner - C:\Program Files\SWsoft\Plesk\MySQL\bin\mysqld-nt.exe
O23 - Service: Plesk Management Service (plesksrv) - Unknown owner - C:\Program Files\SWsoft\Plesk\admin\bin\plesksrv.exe
O23 - Service: Plesk PopPass Service (PopPassD) - Unknown owner - C:\Program Files\SWsoft\Plesk\admin\bin\PopPassD.exe
O23 - Service: Plesk SpamAssassin Service (SpamAssassinService) - - C:\Program Files\SWsoft\Plesk\admin\bin\SpamAssassinService.exe
O23 - Service: Plesk SSL Wrapper Service (stunnel) - Unknown owner - C:\Program Files\SWsoft\Plesk\admin\bin\stunnel.exe
O23 - Service: Apache Tomcat (Tomcat5) - Apache Software Foundation - C:\Program Files\SWsoft\Plesk\Additional\Tomcat\bin\tomcat5.exe

--
End of file - 8723 bytes


Man achte auf die Einträge für Java32.exe und Chkdsk32.exe (die habe ich umbenannt)

Was ist das und wie werd ich den Ärger los.

Vielen Dank

jackDaniels

Alt 30.11.2007, 04:49   #2
nochdigger
 
chkdsk32.exe, debug32.exe, svchost.exe öffnen port 1070/1071 auf 2003 Server - Standard

chkdsk32.exe, debug32.exe, svchost.exe öffnen port 1070/1071 auf 2003 Server



Hallo

lass die umbenannten Dateien doch mal hier Virustotal
hier VirSCAN.org - The Multi-Engine Virus Scanner v1.00 Beta,Support 36 AntiVirus Engine, Last Update(071109)
oder hier Jotti
überprüfen (kann einige Minuten dauern),
poste die Ergebnisse mit der Angabe der größe der hochgeladenen Datei sowie die MD5 und SHA1 Angaben,
bitte auch wenn nichts gefunden wurde.

Kannst du hiermit etwas anfangen?
Zitat:
inetnum: 85.25.128.0 - 85.25.128.255
netname: INTERGENIA-1
descr: Intergenia AG
descr: http://www.intergenia.de
country: DE
MFG
__________________


 

Themen zu chkdsk32.exe, debug32.exe, svchost.exe öffnen port 1070/1071 auf 2003 Server
agent, application, bho, chkdsk, dns, explorer, free, hijack, hijackthis, hkus\s-1-5-18, installation, internet, internet explorer, logfile, micro, microsoft, mssql, mysql server, office, plesk, port, s-1-5-18, seite, seiten, serve, server, software, svchost.exe, system, system32, trend micro, weiterleitung, windows



Ähnliche Themen: chkdsk32.exe, debug32.exe, svchost.exe öffnen port 1070/1071 auf 2003 Server


  1. Support-Ende bei Windows Server 2003 am 14. Juli
    Nachrichten - 24.06.2015 (0)
  2. Microsoft lässt Server-2003-Lücke ungepatcht
    Nachrichten - 23.01.2015 (0)
  3. Windows 2003 Server Win32 HEUR Virus
    Log-Analyse und Auswertung - 11.07.2012 (1)
  4. AKM Virus Paysafecard zahle €50 auf Windows Server 2003
    Plagegeister aller Art und deren Bekämpfung - 27.06.2012 (9)
  5. Windows 2003 Server - Langsamer Zugriff
    Log-Analyse und Auswertung - 24.05.2011 (5)
  6. Virenmeldung Windows Server 2003 64 bit
    Log-Analyse und Auswertung - 31.03.2011 (3)
  7. *.crypted Dateiendungen MS Server 2003 *.jpg/xls/doc/zip etc.
    Log-Analyse und Auswertung - 20.07.2010 (1)
  8. Win 2003 Server Enterprise - svchost.exe ?
    Log-Analyse und Auswertung - 31.05.2010 (3)
  9. Antiviren Software für Server 2003 ?
    Antiviren-, Firewall- und andere Schutzprogramme - 07.04.2009 (0)
  10. Backup-Software für Windows Server 2003
    Alles rund um Windows - 23.05.2008 (2)
  11. Benötige dringende Hilfe!!! Server 2003
    Mülltonne - 27.07.2007 (0)
  12. win 2003 server->exchange 2003->mailwurm im smtp ms5.hinet.de
    Plagegeister aller Art und deren Bekämpfung - 30.10.2005 (2)
  13. windows server 2003 - kein google möglich
    Plagegeister aller Art und deren Bekämpfung - 05.07.2005 (4)
  14. NT4 SP 6a PDC auf Win Server 2003 updaten....
    Alles rund um Windows - 27.12.2003 (0)
  15. Setup Disketten für Windows Server 2003 Enterprice Edition
    Alles rund um Windows - 08.06.2003 (16)
  16. Win 2003 Server - Schon erlebt?
    Alles rund um Windows - 03.05.2003 (1)
  17. windows server 2003
    Alles rund um Windows - 13.04.2003 (20)

Zum Thema chkdsk32.exe, debug32.exe, svchost.exe öffnen port 1070/1071 auf 2003 Server - Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 21:49:48, on 29.11.2007 Platform: Windows 2003 SP2 (WinNT 5.02.3790) MSIE: Internet Explorer v6.00 SP2 (6.00.3790.3959) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe - chkdsk32.exe, debug32.exe, svchost.exe öffnen port 1070/1071 auf 2003 Server...
Archiv
Du betrachtest: chkdsk32.exe, debug32.exe, svchost.exe öffnen port 1070/1071 auf 2003 Server auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.