Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: hacked by...

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.

Antwort
Alt 15.04.2009, 09:51   #1
miauu
 
hacked by... - Standard

hacked by...



hallo, habe schon versucht anhand eurer anleitung das problem selbst zu lösen.

1. Vorerst keine USB-Sticks und -Platten an den Rechner anschließen, eventuell angeschlossene trennen.

2. Im Explorer im Menü Extras -> Ordneroptionen -> Ansicht setze folgende Einstellungen:
Erweiterungen bei bekannten Dateitypen ausblenden -> Haken weg
Geschützte Systemdateien ausblenden -> Haken weg
Inhalte von Systemordnern anzeigen -> Haken setzen (diese Option ist bei Windows 2000 nicht vorhanden)
Versteckte Dateien und Ordner -> Alle Dateien und Ordner anzeigen

3. Taskmanager: alle laufenden Prozesse wscript.exe bzw. cscript.exe beenden.

4. Die schon erkannte VBS-Datei löschen.

5. Deine Festplatten nach Dateien mit dme Namen autorun.inf absuchen. Dabei drauf achten, dass alles durchsucht wird, "weitere Optionen" entsprechend setzen. Die ebenfalls löschen.

6. In HijackThis vor folgende Zeile(n) einen Haken machen und dann "Fix checked" klicken, dabei alle anderen Programme (besonders Webbrowser) geschlossen haben:

Code:
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Hacked by CORE2QUAD
O4 - HKLM\..\Run: [CORE2QUAD] C:\WINDOWS\SYSTEM32\CORE2QUAD.vbs7. Damit sollte der Rechner selber erledigt sein, nun kommen die USB-Laufwerke dran. Um beim Anschluss eine Neuinfektion zu verhindern, die Shift-Taste gedrückt halten, das verhindert den Autorun. Zusätzlich kannst Du auch vorher in system32 die wscript.exe umbenennen, das aber am Ende wieder rückgängig machen, sie ist ein wichtiger Teil von Windows.

8. Auf allen USB-Geräten nun nach Kopien dieser vbs-Datei und autorun.inf-Dateien suchen und die ebenfalls löschen. dabei ebenfalls die Suchoptionen beachten.

ABER: bei 3. geht es los. finde die beiden prozesse nicht. und 4. ich kann keine .vbs finden

habe mehrer virenscanner drüber laufen lassen, aber keiner findet etwas

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 10:41:46, on 15.04.2009
Platform: Windows Vista SP1 (WinNT 6.00.1905)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal

Running processes:
C:\PROGRAM FILES\PANDA SECURITY\PANDA INTERNET SECURITY 2009\WebProxy.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Windows\system32\taskeng.exe
C:\Program Files\Apoint\Apoint.exe
C:\Program Files\Sony\VAIO Camera Utility\VCUServe.exe
C:\Program Files\Sony\ISB Utility\ISBMgr.exe
C:\Program Files\Common Files\Symantec Shared\PIF\{B8E1DD85-8582-4c61-B58F-2F227FCA9A08}\PIFSvc.exe
C:\Program Files\Panda Security\Panda Internet Security 2009\ApVxdWin.exe
C:\Program Files\Toshiba\Bluetooth Toshiba Stack\TosBtMng.exe
C:\Windows\ehome\ehtray.exe
C:\Program Files\Windows Defender\MSASCui.exe
C:\Program Files\Windows Sidebar\sidebar.exe
C:\Windows\ehome\ehmsas.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Windows\system32\wbem\unsecapp.exe
C:\Program Files\Apoint\Apntex.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Toshiba\Bluetooth Toshiba Stack\TosA2dp.exe
C:\Program Files\Toshiba\Bluetooth Toshiba Stack\TosBtHid.exe
C:\Program Files\Toshiba\Bluetooth Toshiba Stack\TosBtHsp.exe
C:\Program Files\Toshiba\Bluetooth Toshiba Stack\TosAVRC.exe
C:\Program Files\Panda Security\Panda Internet Security 2009\PavBckPT.exe
C:\Program Files\Toshiba\Bluetooth Toshiba Stack\tosOBEX.exe
C:\Program Files\Toshiba\Bluetooth Toshiba Stack\TosBtProc.exe
C:\Program Files\Panda Security\Panda Internet Security 2009\IFACE.EXE
C:\Program Files\Panda Security\Panda Internet Security 2009\PAVJOBS.EXE
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Users\trulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\THWNAL92\HiJackThis[1].exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.club-vaio.com
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Hacked by FSC531216062206
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - URLSearchHook: ICQ Toolbar - {855F3B16-6D32-4fe6-8A56-BBB695989046} - C:\Program Files\ICQToolbar\toolbaru.dll
O1 - Hosts: ::1 localhost
O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0\bin\ssv.dll
O2 - BHO: DeskbarBHO - {A8B28872-3324-4CD2-8AA3-7D555C872D96} - C:\Program Files\myTouch\deskbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll
O2 - BHO: Browser Address Error Redirector - {CA6319C0-31B7-401E-A518-A07C3DB8F777} - C:\PROGRA~1\GOOGLE~1\BAE.dll
O3 - Toolbar: ICQ Toolbar - {855F3B16-6D32-4fe6-8A56-BBB695989046} - C:\Program Files\ICQToolbar\toolbaru.dll
O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint\Apoint.exe
O4 - HKLM\..\Run: [VAIOCameraUtility] "C:\Program Files\Sony\VAIO Camera Utility\VCUServe.exe"
O4 - HKLM\..\Run: [ISBMgr.exe] "C:\Program Files\Sony\ISB Utility\ISBMgr.exe"
O4 - HKLM\..\Run: [Symantec PIF AlertEng] "C:\Program Files\Common Files\Symantec Shared\PIF\{B8E1DD85-8582-4c61-B58F-2F227FCA9A08}\PIFSvc.exe" /a /m "C:\Program Files\Common Files\Symantec Shared\PIF\{B8E1DD85-8582-4c61-B58F-2F227FCA9A08}\AlertEng.dll"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\Windows\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\Windows\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [APVXDWIN] "C:\Program Files\Panda Security\Panda Internet Security 2009\APVXDWIN.EXE" /s
O4 - HKLM\..\Run: [SCANINICIO] "C:\Program Files\Panda Security\Panda Internet Security 2009\Inicio.exe"
O4 - HKCU\..\Run: [Sidebar] C:\Program Files\Windows Sidebar\sidebar.exe /autoRun
O4 - HKCU\..\Run: [ehTray.exe] C:\Windows\ehome\ehTray.exe
O4 - HKCU\..\Run: [ICQ] "C:\Program Files\ICQ6\ICQ.exe" silent
O4 - Global Startup: Bluetooth Manager.lnk = ?
O4 - Global Startup: Cisco Systems VPN Client.lnk = C:\Program Files\Cisco Systems\VPN Client\vpngui.exe
O8 - Extra context menu item: &ICQ Toolbar Search - res://C:\Program Files\ICQToolbar\toolbaru.dll/SEARCH.HTML
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~3\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: RSS-Support-Site zu VAIO Information FLOW hinzufügen - C:\Program Files\Sony\VAIO Information FLOW\aiesc.html
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0\bin\npjpi160.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0\bin\npjpi160.dll
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\OFFICE11\REFIEBAR.DLL
O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Program Files\ICQLite\ICQLite.exe (file missing)
O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Program Files\ICQLite\ICQLite.exe (file missing)
O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Program Files\ICQ6.5\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Program Files\ICQ6.5\ICQ.exe
O13 - Gopher Prefix:
O16 - DPF: {6E5E167B-1566-4316-B27F-0DDAB3484CF7} (Image Uploader Control) - http://static.ak.studivz.net/photouploader/ImageUploader4.cab
O16 - DPF: {AE2B937E-EA7D-4A8D-888C-B68D7F72A3C4} (IPSUploader4 Control) - http://as.photoprintit.de/ips-opdata/layout/default01/activex/IPSUploader4.cab
O16 - DPF: {B85537E9-2D9C-400A-BC92-B04F4D9FF17D} (Silverwire Image Uploader Control) - http://htmlupload.silverwire.de/upload/JavaActiveX/ImageUploader4.cab
O16 - DPF: {C1FDEE68-98D5-4F42-A4DD-D0BECF5077EB} (EPUImageControl Class) - http://tools.ebayimg.com/eps/wl/activex/eBay_Enhanced_Picture_Control_v1-0-27-0.cab
O16 - DPF: {CAC677B6-4963-4305-9066-0BD135CD9233} (IPSUploader4 Control) - http://as.photoprintit.de/ips-opdata/layout/default_cms01/activex/IPSUploader4.cab
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O16 - DPF: {DEB21AD3-FDA4-42F6-B57D-EE696A675EE8} (IPSUploader Control) - http://as.photoprintit.de/ips-opdata/layout/default01/activex/IPSUploader.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{70596BE2-9BCD-49CA-921F-006CE99E55C8}: NameServer = 213.191.74.18 62.109.123.196
O23 - Service: Adobe Active File Monitor V5 (AdobeActiveFileMonitor5.0) - Unknown owner - C:\Program Files\Adobe\Photoshop Elements 5.0\PhotoshopElementsFileAgent.exe
O23 - Service: Automatisches LiveUpdate - Scheduler - Symantec Corporation - C:\Program Files\Symantec\LiveUpdate\ALUSchedulerSvc.exe
O23 - Service: Symantec Lic NetConnect service (CLTNetCnService) - Unknown owner - C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe (file missing)
O23 - Service: Cisco Systems, Inc. VPN Service (CVPND) - Cisco Systems, Inc. - C:\Program Files\Cisco Systems\VPN Client\cvpnd.exe
O23 - Service: G Data Tuner Service - Unknown owner - C:\Program Files\G DATA\TotalCare\AVKTuner\AVKTunerService.exe (file missing)
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Common Files\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: LiveUpdate - Symantec Corporation - C:\PROGRA~1\Symantec\LIVEUP~1\LUCOMS~1.EXE
O23 - Service: LiveUpdate Notice Service Ex (LiveUpdate Notice Ex) - Unknown owner - C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe (file missing)
O23 - Service: LiveUpdate Notice Service - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\PIF\{B8E1DD85-8582-4c61-B58F-2F227FCA9A08}\PIFSvc.exe
O23 - Service: lxbc_device - - C:\Windows\system32\lxbccoms.exe
O23 - Service: MSCSPTISRV - Sony Corporation - C:\Program Files\Common Files\Sony Shared\AvLib\MSCSPTISRV.exe
O23 - Service: PACSPTISVR - Sony Corporation - C:\Program Files\Common Files\Sony Shared\AvLib\PACSPTISVR.exe
O23 - Service: Panda Software Controller - Panda Security, S.L. - C:\Program Files\Panda Security\Panda Internet Security 2009\PsCtrls.exe
O23 - Service: Panda Function Service (PAVFNSVR) - Panda Security, S.L. - C:\Program Files\Panda Security\Panda Internet Security 2009\PavFnSvr.exe
O23 - Service: Panda Process Protection Service (PavPrSrv) - Panda Security, S.L. - C:\Program Files\Common Files\Panda Security\PavShld\pavprsrv.exe
O23 - Service: Panda On-Access Anti-Malware Service (PAVSRV) - Panda Security, S.L. - C:\Program Files\Panda Security\Panda Internet Security 2009\pavsrvx86.exe
O23 - Service: Panda Host Service (PSHost) - Panda Software International - c:\program files\panda security\panda internet security 2009\firewall\PSHOST.EXE
O23 - Service: Panda IManager Service (PSIMSVC) - Panda Security S.L. - C:\Program Files\Panda Security\Panda Internet Security 2009\PsImSvc.exe
O23 - Service: Panda PSK service (PskSvcRetail) - Panda Security, S.L. - C:\Program Files\Panda Security\Panda Internet Security 2009\PskSvc.exe
O23 - Service: Sony SPTI Service (SPTISRV) - Sony Corporation - C:\Program Files\Common Files\Sony Shared\AvLib\SPTISRV.exe
O23 - Service: SonicStage SCSI Service (SSScsiSV) - Sony Corporation - C:\Program Files\Common Files\Sony Shared\AvLib\SSScsiSV.exe
O23 - Service: TOSHIBA Bluetooth Service - TOSHIBA CORPORATION - C:\Program Files\Toshiba\Bluetooth Toshiba Stack\TosBtSrv.exe
O23 - Service: Panda TPSrv (TPSrv) - Panda Security, S.L. - C:\Program Files\Panda Security\Panda Internet Security 2009\TPSrv.exe
O23 - Service: VAIO Entertainment TV Device Arbitration Service - Sony Corporation - C:\Program Files\Common Files\Sony Shared\VAIO Entertainment Platform\VzCs\VzHardwareResourceManager\VzHardwareResourceManager.exe
O23 - Service: VAIO Event Service - Sony Corporation - C:\Program Files\Sony\VAIO Event Service\VESMgr.exe
O23 - Service: VAIO Media Integrated Server (VAIOMediaPlatform-IntegratedServer-AppServer) - Sony Corporation - C:\Program Files\Sony\VAIO Media Integrated Server\VMISrv.exe
O23 - Service: VAIO Media Integrated Server (HTTP) (VAIOMediaPlatform-IntegratedServer-HTTP) - Sony Corporation - C:\Program Files\Sony\VAIO Media Integrated Server\Platform\SV_Httpd.exe
O23 - Service: VAIO Media Integrated Server (UPnP) (VAIOMediaPlatform-IntegratedServer-UPnP) - Sony Corporation - C:\Program Files\Sony\VAIO Media Integrated Server\Platform\UPnPFramework.exe
O23 - Service: VAIO Media Gateway Server (VAIOMediaPlatform-Mobile-Gateway) - Sony Corporation - C:\Program Files\Sony\VAIO Media Integrated Server\Platform\VmGateway.exe
O23 - Service: VAIO Media Content Collection (VAIOMediaPlatform-UCLS-AppServer) - Sony Corporation - C:\Program Files\Sony\VAIO Media Integrated Server\UCLS.exe
O23 - Service: VAIO Media Content Collection (HTTP) (VAIOMediaPlatform-UCLS-HTTP) - Sony Corporation - C:\Program Files\Sony\VAIO Media Integrated Server\Platform\SV_Httpd.exe
O23 - Service: VAIO Media Content Collection (UPnP) (VAIOMediaPlatform-UCLS-UPnP) - Sony Corporation - C:\Program Files\Sony\VAIO Media Integrated Server\Platform\UPnPFramework.exe
O23 - Service: VAIO Entertainment UPnP Client Adapter (Vcsw) - Sony Corporation - C:\Program Files\Common Files\Sony Shared\VAIO Entertainment Platform\VCSW\VCSW.exe
O23 - Service: VAIO Entertainment Database Service (VzCdbSvc) - Sony Corporation - C:\Program Files\Common Files\Sony Shared\VAIO Entertainment Platform\VzCdb\VzCdbSvc.exe
O23 - Service: VAIO Entertainment File Import Service (VzFw) - Sony Corporation - C:\Program Files\Common Files\Sony Shared\VAIO Entertainment Platform\VzCdb\VzFw.exe
O23 - Service: XAudioService - Conexant Systems, Inc. - C:\Windows\system32\DRIVERS\xaudio.exe

--
End of file - 13141 bytes



ich fand diese zeile komisch
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\Windows\system32\NvCpl.dll,NvStartup
Wegen dem daemon. hab die datei gelöscht. aber problem War noch da und beim neustart kam fehlermeldung, dass die datei fehlt. hatte sie zum glück noch im papierkorb.

Alt 15.04.2009, 09:58   #2
RushHour777
Gesperrt
 
hacked by... - Standard

hacked by...



Hallo und

bitte download SUPERAntiSpyware und das log posten
http://www.trojaner-board.de/51871-a...tispyware.html

sowie Malwarebytes anti malware von *HIER+

mach dies erstmal dein HijackThis log ist sauber außer manche unnötigen einträgen

und bitte die systemwiederherrstellung ausmachen denn es können viren mitgespeichert werden http://www.windowspower.de/Systemwie...Vista_967.html

undf bitte die HijackThis uninstall liste posten

Um zu erfahren, was sich auf deinem System alles für Programme verbergen gehe bitte wie folgt vor.

* Starte nochmals "HijackThis"
* Klick "open the Misc Tools section"
* Klick "Open Uninstall Manager"
* Klick "Save List" (jetzt wird eine uninstall_list.txt im Ordner HijackThis angelegt.)
* Diese Datei öffnest du, und kopiertst ihren Inhalt hier in deinem Thread.

Hinweis! Um dieses Ausführen zu können, muß HijackThis in einen eigenem Verzeichnis gestartet werden. Am besten: c:\Programme\HijackThis

mfg RushHour777
__________________


Geändert von RushHour777 (15.04.2009 um 10:05 Uhr)

Alt 15.04.2009, 11:26   #3
miauu
 
hacked by... - Standard

hacked by...



hier schon mal das von hijack. die scans der anderen beiden programme laufen gerade (schon seit ner stunde).

Adobe Acrobat and Reader 8.1.2 Security Update 1 (KB403742)
Adobe Flash Player 10 ActiveX
Adobe Help Center 2.1
Adobe Photoshop Elements 5.0
Adobe Reader 8.1.2 - Deutsch
Adobe Shockwave Player
Alps Pointing-device for VAIO
Ashampoo ClipFinder 1.26
Benutzerdefinierte Voreinstellungen für SonicStage Mastering Studio Audio Filter
Bluetooth Stack for Windows by Toshiba
Browser Address Error Redirector
Click to DVD 2.0.05 Menu Data
Click to DVD 2.6.00
Die Sims 2
DVAG Online-System
DVgate Plus
Google Updater
HDAUDIO SoftV92 Data Fax Modem with SmartCP
HijackThis 2.0.2
ICQ Toolbar
ICQ6.5
InstallRTC
Intel(R) PRO Network Connections Drivers
Java(TM) SE Runtime Environment 6
LAN Setting Utility
Lexmark Z500-Z600 Series
LiveUpdate 3.2 (Symantec Corporation)
LiveUpdate Notice (Symantec Corporation)
Malwarebytes' Anti-Malware
Microsoft Office Standard Edition 2003
Microsoft SQL Server 2005
Microsoft SQL Server 2005 Express Edition (VAIO_VEDB)
Microsoft SQL Server Native Client
Microsoft SQL Server VSS Writer
Microsoft Visual C++ 2005 Redistributable
Microsoft Works
MSXML 4.0 SP2 (KB927978)
MSXML 4.0 SP2 (KB936181)
MSXML 4.0 SP2 (KB941833)
MSXML 4.0 SP2 (KB954430)
myTouch
NVIDIA Drivers
OpenMG Secure Module 4.6.01
Panda Internet Security 2009
Radiotracker
SAMSUNG Mobile Modem Driver Set
Samsung Mobile phone USB driver Software
SAMSUNG Mobile USB Modem 1.0 Software
SAMSUNG Mobile USB Modem Software
SecureW2 TTLS Client 3.2.0 for Windows Vista BETA1
Setting Utility Series
SigmaTel Audio
SonicStage 4.2
SonicStage Mastering Studio
SonicStage Mastering Studio Audio Filter
SonicStage Mastering Studio Plug-Ins
Sony Snymsico for Vista
Sony Utilities DLL
Sony Video Shared Library
SUPERAntiSpyware Free Edition
Unterstützungsdateien für das Microsoft SQL Server-Setup (Englisch)
VAIO Aqua Breeze Wallpaper
VAIO Camera Capture Utility
VAIO Camera Utility
VAIO Control Center
VAIO Cozy Orange Wallpaper
VAIO Entertainment Platform
VAIO Event Service
VAIO Hardware Diagnostics
VAIO Information FLOW
VAIO Media 6.0
VAIO Media AC3 Decoder 1.0
VAIO Media Content Collection 6.0
VAIO Media Integrated Server 6.0
VAIO Media Redistribution 6.0
VAIO Media Registration Tool 6.0
VAIO Photo 2007
VAIO Power Management
VAIO Tender Green Wallpaper
VAIO Update 4
VPN Client
WavePad Sound Editor
Winamp
Windows-Treiberpaket - Ricoh R5U870 (UVC) (11/07/2006 6.1003.206.0)
WinDVD for VAIO
Wireless Switch Setting Utility
__________________

Alt 15.04.2009, 11:29   #4
RushHour777
Gesperrt
 
hacked by... - Standard

hacked by...



das kann bis zu 2 1/2 stunden dauern

mfg RushHour777

Alt 15.04.2009, 14:34   #5
miauu
 
hacked by... - Standard

hacked by...



SUPERAntiSpyware Scan Log
http://www.superantispyware.com

Generated 04/15/2009 at 02:46 PM

Application Version : 4.26.1000

Core Rules Database Version : 3844
Trace Rules Database Version: 1799

Scan type : Complete Scan
Total Scan Time : 03:23:35

Memory items scanned : 867
Memory threats detected : 0
Registry items scanned : 7362
Registry threats detected : 74
File items scanned : 150188
File threats detected : 199

Browser Hijacker.Deskbar
HKLM\Software\Classes\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}
HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}
HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}
HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}\Implemented Categories
HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}\Implemented Categories\{7DD95801-9882-11CF-9FA9-00AA006C42C4}
HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}\Implemented Categories\{7DD95802-9882-11CF-9FA9-00AA006C42C4}
HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}\InprocServer32
HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}\InprocServer32#ThreadingModel
HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}\ProgID
HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}\Programmable
HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}\TypeLib
HKCR\CLSID\{A8B28872-3324-4CD2-8AA3-7D555C872D96}\VersionIndependentProgID
HKCR\DBTB00001.deskbarBHO.1
HKCR\DBTB00001.deskbarBHO.1\CLSID
HKCR\DBTB00001.deskbarBHO
HKCR\DBTB00001.deskbarBHO\CLSID
HKCR\DBTB00001.deskbarBHO\CurVer
HKCR\TypeLib\{A4C8F181-6CDB-4dcc-9FC9-BB9933C81E1F}
HKCR\TypeLib\{A4C8F181-6CDB-4dcc-9FC9-BB9933C81E1F}\1.0
HKCR\TypeLib\{A4C8F181-6CDB-4dcc-9FC9-BB9933C81E1F}\1.0\0
HKCR\TypeLib\{A4C8F181-6CDB-4dcc-9FC9-BB9933C81E1F}\1.0\0\win32
HKCR\TypeLib\{A4C8F181-6CDB-4dcc-9FC9-BB9933C81E1F}\1.0\FLAGS
HKCR\TypeLib\{A4C8F181-6CDB-4dcc-9FC9-BB9933C81E1F}\1.0\HELPDIR
C:\PROGRAM FILES\MYTOUCH\DESKBAR.DLL
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{A8B28872-3324-4CD2-8AA3-7D555C872D96}
HKU\S-1-5-21-893307856-2463230274-1463802655-1003\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{A8B28872-3324-4CD2-8AA3-7D555C872D96}
HKCR\DBTB00001.DBTB00001
HKCR\DBTB00001.DBTB00001\CLSID
HKCR\DBTB00001.DBTB00001\CurVer
HKCR\DBTB00001.DBTB00001.1
HKCR\DBTB00001.DBTB00001.1\CLSID
HKCR\DBTB00001.DeskBar
HKCR\DBTB00001.DeskBar\CLSID
HKCR\DBTB00001.DeskBar\CurVer
HKCR\DBTB00001.DeskBar.1
HKCR\DBTB00001.DeskBar.1\CLSID
HKCR\DBTB00001.DeskbarEnabler
HKCR\DBTB00001.DeskbarEnabler\CLSID
HKCR\DBTB00001.DeskbarEnabler.1
HKCR\DBTB00001.DeskbarEnabler.1\CLSID
HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}
HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}\Implemented Categories
HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}\Implemented Categories\{00021492-0000-0000-C000-000000000046}
HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}\Implemented Categories\{7DD95801-9882-11CF-9FA9-00AA006C42C4}
HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}\Implemented Categories\{7DD95802-9882-11CF-9FA9-00AA006C42C4}
HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}\InprocServer32
HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}\InprocServer32#ThreadingModel
HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}\ProgID
HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}\Programmable
HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}\TypeLib
HKCR\CLSID\{D7CC80D4-376C-4586-B023-4F35C2CEB28E}\VersionIndependentProgID
HKCR\CLSID\{D8C2D4B4-EEAF-4EC4-B1F8-9B6ED15D5A38}
HKCR\CLSID\{D8C2D4B4-EEAF-4EC4-B1F8-9B6ED15D5A38}\InprocServer32
HKCR\CLSID\{D8C2D4B4-EEAF-4EC4-B1F8-9B6ED15D5A38}\InprocServer32#ThreadingModel
HKCR\CLSID\{D8C2D4B4-EEAF-4EC4-B1F8-9B6ED15D5A38}\ProgID
HKCR\CLSID\{D8C2D4B4-EEAF-4EC4-B1F8-9B6ED15D5A38}\VersionIndependentProgID
HKCR\Interface\{8F15B157-40D9-4B20-8D3B-B1F8B475B58D}
HKCR\Interface\{8F15B157-40D9-4B20-8D3B-B1F8B475B58D}\ProxyStubClsid
HKCR\Interface\{8F15B157-40D9-4B20-8D3B-B1F8B475B58D}\ProxyStubClsid32
HKCR\Interface\{8F15B157-40D9-4B20-8D3B-B1F8B475B58D}\TypeLib
HKCR\Interface\{8F15B157-40D9-4B20-8D3B-B1F8B475B58D}\TypeLib#Version
HKCR\Interface\{A0881AA1-68BE-41AC-9C0D-4C8A69C6C72C}
HKCR\Interface\{A0881AA1-68BE-41AC-9C0D-4C8A69C6C72C}\ProxyStubClsid
HKCR\Interface\{A0881AA1-68BE-41AC-9C0D-4C8A69C6C72C}\ProxyStubClsid32
HKCR\Interface\{A0881AA1-68BE-41AC-9C0D-4C8A69C6C72C}\TypeLib
HKCR\Interface\{A0881AA1-68BE-41AC-9C0D-4C8A69C6C72C}\TypeLib#Version
HKCR\Interface\{E827FFD9-95D1-4B49-BEB3-5D49E688C108}
HKCR\Interface\{E827FFD9-95D1-4B49-BEB3-5D49E688C108}\ProxyStubClsid
HKCR\Interface\{E827FFD9-95D1-4B49-BEB3-5D49E688C108}\ProxyStubClsid32
HKCR\Interface\{E827FFD9-95D1-4B49-BEB3-5D49E688C108}\TypeLib
HKCR\Interface\{E827FFD9-95D1-4B49-BEB3-5D49E688C108}\TypeLib#Version
HKU\S-1-5-21-893307856-2463230274-1463802655-1003\Software\DBTB00001
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\DBTB00001.DBTB00001Deskbar
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\DBTB00001.DBTB00001Deskbar#DisplayName
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\DBTB00001.DBTB00001Deskbar#UninstallString

Adware.Tracking Cookie
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@sitestat.nokia[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@philips.112.2o7[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wakoqgajwhq.stats.esomniture[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@livenation.122.2o7[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@youporngay[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@atwola[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@adserver.easyad[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ad.uk.tangozebra[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@sonyeurope.112.2o7[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@adserver.71i[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wfkowgcjakp.stats.esomniture[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@localportal24de.112.2o7[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@serving-sys[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@adopt.euroclick[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@hitbox[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@microsoftwga.112.2o7[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@imrworldwide[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wjlickajkao.stats.esomniture[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@adrevolver[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@tracking.quisma[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wjkoapajskp.stats.esomniture[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wclychc5ilp.stats.esomniture[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@track.webtrekk[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@adtech[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@de.sitestat[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@rambler[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.etracker[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@revsci[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@apmebf[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ehg-associatednewmedia.hitbox[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ad.adnet[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wjlooicjigp.stats.esomniture[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6whmikjazmgp.stats.esomniture[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@de.sitestat[6].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@tripod.lycos[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@fr.sitestat[3].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@dealtime[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@media.mtvnservices[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@burstnet[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@CAAT2LMG.txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@mediaplex[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wbl4qncpaap.stats.esomniture[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@unitymedia[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@2o7[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@doubleclick[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ads.4ward[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@tracking.3gnet[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@fastclick[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@zbox.zanox[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@youporn[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wjmyqncjsho.stats.esomniture[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@advertising[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wckicmcjckq.stats.esomniture[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@sevenoneintermedia.112.2o7[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@tracking-nvag-ew.diacc[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ad.boreus[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@de.sitestat[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@youporncocks[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wjmiogdjggo.stats.esomniture[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wfkoepczgfq.stats.esomniture[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@komtrack[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@bfast[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@atdmt[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ad.yieldmanager[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@loyaltypartner.122.2o7[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@counter.billiger-telefonieren[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@as-eu.falkag[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@media.adrevolver[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@autoscout24.112.2o7[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@tracking.11880[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wfliuhcjekq.stats.esomniture[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@data.coremetrics[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@partners.webmasterplan[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wjl4aic5gap.stats.esomniture[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ads.planetactive[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@paypal.112.2o7[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ads.mediaflite[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ad.hbv[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@statse.webtrendslive[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@media.adrevolver[3].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@zedo[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.mediascale[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@stat.dealtime[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ad.zanox[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@yieldmanager[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@viamtvcom.112.2o7[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@tribalfusion[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@stat.onestat[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@specificclick[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@as1.falkag[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@adserver.myvideo[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ads.heias[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@trafficmp[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wjlywiajico.stats.esomniture[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@bs.serving-sys[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@tradedoubler[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@statcounter[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@adfarm1.adition[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@viamtvnvideo.112.2o7[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wjkygmc5mbo.stats.esomniture[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@realmedia[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.highfi-stats[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wjkywjdzglq.stats.esomniture[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ehg-bareescentuals.hitbox[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.googleadservices[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@tacoda[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ads.realtechnetwork[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@server.iad.liveperson[3].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@allesklarcomag.112.2o7[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@arcor.122.2o7[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@sitestat.nokia[4].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@s1.trafficmaxx[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@partypoker[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ads.revsci[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ice.112.2o7[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@pro-market[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wgmikld5efo.stats.esomniture[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.sexsearchcom[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.ip-insight[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@cpx.mediascale[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@bertelsmann.112.2o7[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@sitestat.nokia[3].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@de.sitestat[3].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@kqv.112.2o7[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@hasenet.122.2o7[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@counter.sexsuche[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.trafficmaxx[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.googleadservices[11].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@interclick[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.googleadservices[10].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@estat[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wjmiahdjmlq.stats.esomniture[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@azjmp[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@euros4click[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@server.iad.liveperson[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@exchange.adservant[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@softonic.112.2o7[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@CANB7FB1.txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.googleadservices[4].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.3dstats[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.counter-gratis[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@track.webtrekk[4].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@donate.wikimedia[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@shop.zanox[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@banner2.gsmhosting[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@track.webtrekk[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@track.webtrekk[3].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ehg-nokiafin.hitbox[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@media-convert[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@de.sitestat[4].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.googleadservices[9].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ad.gesundheit[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@wt.sexsearch[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ehg-upcchellomedia.hitbox[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@smartadserver[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ads.pointroll[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@viadeplayer.112.2o7[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@stats.searchtrack[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@de.sitestat[5].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@fr.sitestat[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@indextools[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ad.ambiweb[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@hmt.connexpromotions[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@adviva[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ads.tripod.lycos[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wfkichazslo.stats.esomniture[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@hamburgerabendblatt.122.2o7[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@miaufinder[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wakyajd5sap.stats.esomniture[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@brightcove.112.2o7[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@sexsearchcom[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@xiti[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@blume2000.122.2o7[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.clickmanage[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ad.71i[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ehg-idg.hitbox[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@questionmarket[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@tour.sexsearchcom[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6wgmyolajwbp.stats.esomniture[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@countomat[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@kontera[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@mediafire[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@traffic.mpnrs[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@casalemedia[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@247realmedia[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.counter.web10[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@at.atwola[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@eas.apm.emediate[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@tremor.adbureau[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@banner.nonstoppartner[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@mediavantage[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@www.googleadservices[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@adserv.quality-channel[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@valueclick[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@linkto.mediafire[1].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6whlyehd5cbo.stats.esomniture[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@e-2dj6whmiupd5okq.stats.esomniture[2].txt
C:\Users\trulli\AppData\Roaming\Microsoft\Windows\Cookies\trulli@ads.us.e-planning[1].txt


Alt 15.04.2009, 14:41   #6
miauu
 
hacked by... - Standard

hacked by...



Malwarebytes' Anti-Malware 1.36
Datenbank Version: 1984
Windows 6.0.6001 Service Pack 1

15.04.2009 15:39:06
mbam-log-2009-04-15 (15-39-06).txt

Scan-Methode: Vollständiger Scan (C:\|)
Durchsuchte Objekte: 218349
Laufzeit: 4 hour(s), 27 minute(s), 27 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)

Alt 15.04.2009, 15:19   #7
RushHour777
Gesperrt
 
hacked by... - Standard

hacked by...



bitte SUPERAntiSpyware einträge entfehrnen und ein neues schicken

mfg RushHour777

Alt 15.04.2009, 15:28   #8
miauu
 
hacked by... - Standard

hacked by...



hier aus dem forum entfernen? oder was meinst du? und was genau neu schicken? den SUPERAntiSpyware log oder einen anderen? und quasi auch neu stundenlang den pc scannen?

Alt 15.04.2009, 16:54   #9
undoreal
/// AVZ-Toolkit Guru
 
hacked by... - Standard

hacked by...



Du sollst di SUPERAntiSpyware Funde entfernen. Ich gehe aber mal davon aus, dass du das bereits getan hast?!



ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Lade dir das Tool hier herunter auf den Desktop -> KLICK
Das Programm jedoch noch nicht starten sondern zuerst folgendes tun:
  • Schliesse alle Anwendungen und Programme, vor allem deine Antiviren-Software und andere Hintergrundwächter, sowie deinen Internetbrowser.
    Vermeide es auch explizit während das Combofix läuft die Maus und Tastatur zu benutzen.
  • Starte nun die combofix.exe von deinem Desktop aus, bestätige die Warnmeldungen und lass dein System durchsuchen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte abkopieren und in deinen Beitrag einfügen. Das log findest du außerdem unter: C:\ComboFix.txt.

Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.
Hinweis: Combofix verhindert die Autostart Funktion aller CD / DVD und USB - Laufwerken um so eine Verbeitung einzudämmen. Wenn es hierdurch zu Problemen kommt, diese im Thread posten.
__________________
- Sämtliche Hilfestellungen im Forum werden ohne Gewährleistung oder Haftung gegeben -

Alt 15.04.2009, 18:05   #10
miauu
 
hacked by... - Standard

hacked by...



also jetzt ist das im explorer nicht mehr da. ist er jetzt richtig zerstört oder nur die symptome?

Was War das für ein teil? Was kann der an den letzten beiden tagen alles angerichtet haben? vorallem mit meinen daten?

Wie kann ich nun den combofix nun deinstallieren?



ComboFix 09-04-15.08 - trulli 15.04.2009 18:51.1 - NTFSx86
Microsoft® Windows Vista™ Home Premium 6.0.6001.1.1252.49.1031.18.2045.958 [GMT 2:00]
ausgeführt von:: c:\users\trulli\Desktop\ComboFix.exe
AV: Panda Internet Security 2009 *On-access scanning disabled* (Updated)
FW: Panda Personal Firewall 2009 *disabled*
.

(((((((((((((((((((((((((((((((((((( Weitere Löschungen ))))))))))))))))))))))))))))))))))))))))))))))))
.

c:\documentation\_desktop.ini
c:\documentation\Documentation\_desktop.ini
c:\documentation\Documentation\CS\_desktop.ini
c:\documentation\Documentation\DE\_desktop.ini
c:\documentation\Documentation\EN\_desktop.ini
c:\documentation\Documentation\ES\_desktop.ini
c:\documentation\Documentation\FI\_desktop.ini
c:\documentation\Documentation\FR\_desktop.ini
c:\documentation\Documentation\GR\_desktop.ini
c:\documentation\Documentation\IT\_desktop.ini
c:\documentation\Documentation\NL\_desktop.ini
c:\documentation\Documentation\PO\_desktop.ini
c:\documentation\Documentation\RU\_desktop.ini
c:\documentation\Documentation\SV\_desktop.ini
c:\documentation\Leaflets\_desktop.ini
c:\documentation\Leaflets\CS\_desktop.ini
c:\documentation\Leaflets\DE\_desktop.ini
c:\documentation\Leaflets\EN\_desktop.ini
c:\documentation\Leaflets\ES\_desktop.ini
c:\documentation\Leaflets\FI\_desktop.ini
c:\documentation\Leaflets\FR\_desktop.ini
c:\documentation\Leaflets\GR\_desktop.ini
c:\documentation\Leaflets\IT\_desktop.ini
c:\documentation\Leaflets\NL\_desktop.ini
c:\documentation\Leaflets\PO\_desktop.ini
c:\documentation\Leaflets\RU\_desktop.ini
c:\documentation\Leaflets\SV\_desktop.ini

.
((((((((((((((((((((((( Dateien erstellt von 2009-03-15 bis 2009-04-15 ))))))))))))))))))))))))))))))
.

2009-04-15 16:35 . 2009-04-15 16:35 -------- d-----w c:\users\trulli\AppData\Roaming\Yahoo!
2009-04-15 16:35 . 2009-04-15 16:35 -------- d-----w c:\programdata\Yahoo! Companion
2009-04-15 16:35 . 2009-04-15 16:35 -------- d-----w c:\program files\Yahoo!
2009-04-15 16:35 . 2009-04-15 16:35 -------- d-----w c:\program files\CCleaner
2009-04-15 09:10 . 2009-04-15 09:10 -------- d-----w c:\programdata\SUPERAntiSpyware.com
2009-04-15 09:09 . 2009-04-15 09:09 -------- d-----w c:\program files\SUPERAntiSpyware
2009-04-15 09:09 . 2009-04-15 09:09 -------- d-----w c:\users\trulli\AppData\Roaming\SUPERAntiSpyware.com
2009-04-15 09:08 . 2009-04-15 09:08 -------- d-----w c:\users\trulli\AppData\Roaming\Malwarebytes
2009-04-15 09:08 . 2009-04-06 13:32 15504 ----a-w c:\windows\system32\drivers\mbam.sys
2009-04-15 09:08 . 2009-04-06 13:32 38496 ----a-w c:\windows\system32\drivers\mbamswissarmy.sys
2009-04-15 09:08 . 2009-04-15 09:08 -------- d-----w c:\program files\Malwarebytes' Anti-Malware
2009-04-15 09:08 . 2009-04-15 09:08 -------- d-----w c:\programdata\Malwarebytes
2009-04-15 08:57 . 2009-04-15 08:57 -------- d-----w c:\program files\Trend Micro
2009-04-14 23:24 . 2009-04-14 23:24 -------- d-----w c:\program files\Enigma Software Group
2009-04-14 20:24 . 2008-12-06 04:42 376832 ----a-w c:\windows\system32\winhttp.dll
2009-04-14 20:24 . 2008-06-06 03:27 38912 ----a-w c:\windows\system32\xolehlp.dll
2009-04-14 20:24 . 2008-06-06 03:27 562176 ----a-w c:\windows\system32\msdtcprx.dll
2009-04-14 15:28 . 2009-04-14 15:28 8627 ----a-w c:\windows\system32\PAV_FOG.OPC
2009-04-14 15:19 . 2009-04-14 15:19 -------- d-----w c:\users\trulli\AppData\Local\Panda Security
2009-04-14 15:15 . 2009-04-14 15:15 13880 ----a-w c:\windows\system32\drivers\COMFiltr.sys
2009-04-14 15:14 . 2008-02-13 20:14 49208 ----a-w c:\windows\system32\drivers\amm8660.sys
2009-04-14 15:14 . 2009-04-14 15:14 261 ----a-w c:\windows\system32\PavCPL.dat
2009-04-14 15:14 . 2009-04-15 16:28 1132 ----a-w c:\windows\system32\drivers\APPFLTR.CFG.bck
2009-04-14 15:14 . 2009-04-15 16:28 1132 ----a-w c:\windows\system32\drivers\APPFLTR.CFG
2009-04-14 15:14 . 2009-04-15 16:14 185956 ----a-w c:\windows\system32\drivers\APPFCONT.DAT.bck
2009-04-14 15:14 . 2009-04-15 16:14 185956 ----a-w c:\windows\system32\drivers\APPFCONT.DAT
2009-04-14 15:13 . 2008-06-18 14:06 46720 ----a-w c:\windows\system32\drivers\wnmflt.sys
2009-04-14 15:13 . 2008-06-18 14:06 193792 ----a-w c:\windows\system32\drivers\idsflt.sys
2009-04-14 15:13 . 2008-06-18 14:06 52992 ----a-w c:\windows\system32\drivers\dsaflt.sys
2009-04-14 15:06 . 2008-07-11 12:58 158848 ----a-w c:\windows\system32\drivers\NETFLTDI.SYS
2009-04-14 15:06 . 2008-06-25 13:42 73728 ----a-w c:\windows\system32\drivers\APPFLT.SYS
2009-04-14 15:06 . 2008-03-28 09:25 22072 ----a-w c:\windows\system32\drivers\fnetmon.sys
2009-04-14 15:05 . 2009-04-14 15:05 -------- d-----w c:\programdata\Backup
2009-04-14 15:05 . 2007-03-15 17:38 54832 ----a-w c:\windows\system32\pavcpl.cpl
2009-04-14 15:04 . 2003-10-22 16:23 446464 ----a-w c:\windows\system32\HHActiveX.dll
2009-04-14 15:04 . 2008-06-24 12:48 193280 ----a-w c:\windows\system32\TpUtil.dll
2009-04-14 15:04 . 2008-06-18 16:03 87296 ----a-w c:\windows\system32\PavLspHook.dll
2009-04-14 15:04 . 2008-06-18 16:03 55552 ----a-w c:\windows\system32\pavipc.dll
2009-04-14 15:04 . 2007-02-08 09:53 107568 ----a-w c:\windows\system32\SYSTOOLS.DLL
2009-04-14 15:04 . 2008-06-18 16:03 520448 ----a-w c:\windows\system32\PavSHook.dll
2009-04-14 15:04 . 2008-06-26 09:25 197888 ----a-w c:\windows\system32\drivers\neti1634.sys
2009-04-14 15:04 . 2009-04-14 15:04 -------- d-----w c:\windows\system32\PAV
2009-04-14 15:04 . 2009-04-14 15:04 -------- d-----w c:\users\trulli\AppData\Roaming\Panda Security
2009-04-14 15:04 . 2009-04-14 15:04 -------- d-----w c:\programdata\Panda Security
2009-04-14 15:04 . 2009-04-14 15:04 -------- d-----w c:\program files\Panda Security
2009-04-14 14:59 . 2008-06-19 15:24 28544 ----a-w c:\windows\system32\drivers\pavboot.sys
2009-04-14 14:58 . 2009-04-14 14:58 -------- d-----w c:\program files\Common Files\Panda Security
2009-04-14 14:58 . 2008-03-04 13:59 41144 ----a-w c:\windows\system32\drivers\ShlDrv51.sys
2009-04-14 14:58 . 2008-02-07 10:03 179640 ----a-w c:\windows\system32\drivers\PavProc.sys
2009-04-14 09:17 . 2009-04-14 09:17 29128 ----a-w c:\windows\system32\drivers\GRD.sys
2009-04-14 09:08 . 2009-04-14 09:08 50632 ----a-w c:\windows\system32\drivers\MiniIcpt.sys
2009-04-14 09:07 . 2009-04-14 09:07 51656 ----a-w c:\windows\system32\drivers\PktIcpt.sys
2009-04-14 09:06 . 2009-04-14 09:06 40392 ----a-w c:\windows\system32\drivers\gdwfpcd32.sys
2009-04-14 09:05 . 2009-04-14 09:05 -------- d-sh--w C:\#GDATA.Trash.Store#
2009-04-14 09:04 . 2009-04-14 14:48 -------- d-----w c:\program files\Common Files\G DATA
2009-04-14 09:04 . 2009-04-14 14:48 -------- d-----w c:\programdata\G DATA
2009-04-14 09:04 . 2009-04-14 14:48 -------- d-----w c:\program files\G DATA
2009-04-14 08:59 . 2009-04-14 08:59 -------- d-----w c:\users\trulli\AppData\Local\Downloaded Installations
2009-03-21 09:36 . 2009-03-21 09:53 -------- d-----w c:\program files\ICQ6.5

.
(((((((((((((((((((((((((((((((((((( Find3M Bericht ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-04-15 16:49 . 2007-04-21 14:38 49152 --sha-w c:\windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\index.dat
2009-04-15 16:49 . 2007-04-21 14:38 16384 --sha-w c:\windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Cookies\index.dat
2009-04-15 16:49 . 2007-04-21 14:38 16384 --sha-w c:\windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\History\History.IE5\index.dat
2009-04-15 16:22 . 2009-04-15 16:22 2048 --sha-w c:\windows\ServiceProfiles\LocalService\AppData\Local\lastalive1.dat
2009-04-15 16:22 . 2009-04-15 16:22 2048 --sha-w c:\windows\ServiceProfiles\LocalService\AppData\Local\lastalive0.dat
2009-04-15 16:19 . 2008-03-14 12:11 -------- d-----w c:\program files\myTouch
2009-04-15 16:13 . 2009-04-14 14:25 245760 --sha-w c:\windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\IETldCache\index.dat
2009-04-15 09:06 . 2008-05-31 13:32 -------- d-----w c:\program files\Common Files\Wise Installation Wizard
2009-04-15 08:02 . 2006-11-02 11:18 -------- d-----w c:\program files\Windows Mail
2009-04-14 15:18 . 2006-11-02 15:33 678912 ----a-w c:\windows\System32\perfh007.dat
2009-04-14 15:18 . 2006-11-02 15:33 147252 ----a-w c:\windows\System32\perfc007.dat
2009-04-14 15:09 . 2006-11-02 10:25 51200 ----a-w c:\windows\Inf\infpub.dat
2009-04-14 15:09 . 2006-11-02 10:25 143360 ----a-w c:\windows\Inf\infstrng.dat
2009-04-14 15:09 . 2006-11-02 10:25 86016 ----a-w c:\windows\Inf\infstor.dat
2009-04-14 15:04 . 2006-11-30 14:02 -------- d--h--w c:\program files\InstallShield Installation Information
2009-04-14 11:03 . 2007-10-03 20:32 -------- d-----w c:\program files\Google
2009-04-14 08:41 . 2008-12-22 09:37 -------- d-----w c:\program files\Exact Audio Copy
2009-04-13 16:04 . 2009-03-15 20:05 -------- d-----w c:\programdata\Google Updater
2009-03-21 09:37 . 2007-12-08 00:13 -------- d-----w c:\program files\ICQ6
2009-03-17 03:38 . 2009-04-14 20:23 40960 ----a-w c:\windows\AppPatch\apihex86.dll
2009-03-17 03:38 . 2009-04-14 20:23 13824 ----a-w c:\windows\System32\apilogen.dll
2009-03-17 03:38 . 2009-04-14 20:23 24064 ----a-w c:\windows\System32\amxread.dll
2009-03-08 11:34 . 2009-04-14 13:44 914944 ----a-w c:\windows\System32\wininet.dll
2009-03-08 11:34 . 2009-04-14 13:44 43008 ----a-w c:\windows\System32\licmgr10.dll
2009-03-08 11:33 . 2009-04-14 13:44 18944 ----a-w c:\windows\System32\corpol.dll
2009-03-08 11:33 . 2009-04-14 13:44 109056 ----a-w c:\windows\System32\iesysprep.dll
2009-03-08 11:33 . 2009-04-14 13:44 109568 ----a-w c:\windows\System32\PDMSetup.exe
2009-03-08 11:33 . 2009-04-14 13:44 132608 ----a-w c:\windows\System32\ieUnatt.exe
2009-03-08 11:33 . 2009-04-14 13:44 107520 ----a-w c:\windows\System32\RegisterIEPKEYs.exe
2009-03-08 11:33 . 2009-04-14 13:44 107008 ----a-w c:\windows\System32\SetIEInstalledDate.exe
2009-03-08 11:33 . 2009-04-14 13:44 103936 ----a-w c:\windows\System32\SetDepNx.exe
2009-03-08 11:33 . 2009-04-14 13:44 420352 ----a-w c:\windows\System32\vbscript.dll
2009-03-08 11:32 . 2009-04-14 13:44 72704 ----a-w c:\windows\System32\admparse.dll
2009-03-08 11:32 . 2009-04-14 13:44 71680 ----a-w c:\windows\System32\iesetup.dll
2009-03-08 11:32 . 2009-04-14 13:44 66560 ----a-w c:\windows\System32\wextract.exe
2009-03-08 11:32 . 2009-04-14 13:44 169472 ----a-w c:\windows\System32\iexpress.exe
2009-03-08 11:31 . 2009-04-14 13:44 34816 ----a-w c:\windows\System32\imgutil.dll
2009-03-08 11:31 . 2009-04-14 13:44 48128 ----a-w c:\windows\System32\mshtmler.dll
2009-03-08 11:31 . 2009-04-14 13:44 45568 ----a-w c:\windows\System32\mshta.exe
2009-03-08 11:22 . 2009-04-14 13:44 156160 ----a-w c:\windows\System32\msls31.dll
2009-03-03 04:46 . 2009-04-14 20:23 3599328 ----a-w c:\windows\System32\ntkrnlpa.exe
2009-03-03 04:46 . 2009-04-14 20:23 3547632 ----a-w c:\windows\System32\ntoskrnl.exe
2009-03-03 04:39 . 2009-04-14 20:23 183296 ----a-w c:\windows\System32\sdohlp.dll
2009-03-03 04:39 . 2009-04-14 20:23 551424 ----a-w c:\windows\System32\rpcss.dll
2009-03-03 04:39 . 2009-04-14 20:23 26112 ----a-w c:\windows\System32\printfilterpipelineprxy.dll
2009-03-03 04:37 . 2009-04-14 20:23 98304 ----a-w c:\windows\System32\iasrecst.dll
2009-03-03 04:37 . 2009-04-14 20:23 44032 ----a-w c:\windows\System32\iasdatastore.dll
2009-03-03 04:37 . 2009-04-14 20:23 54784 ----a-w c:\windows\System32\iasads.dll
2009-03-03 03:04 . 2009-04-14 20:23 666624 ----a-w c:\windows\System32\printfilterpipelinesvc.exe
2009-03-03 02:38 . 2009-04-14 20:23 17408 ----a-w c:\windows\System32\iashost.exe
2009-02-13 08:49 . 2009-04-14 20:23 72704 ----a-w c:\windows\System32\secur32.dll
2009-02-13 08:49 . 2009-04-14 20:23 1255936 ----a-w c:\windows\System32\lsasrv.dll
2009-02-09 03:10 . 2009-03-11 09:51 2033152 ----a-w c:\windows\System32\win32k.sys
2008-09-27 19:31 . 2006-11-02 12:50 174 --sha-w c:\program files\desktop.ini
2007-09-22 18:51 . 2007-09-22 18:51 2020539 ----a-w c:\program files\cdbxp_setup_4.0.013.220.exe
2007-09-01 12:14 . 2007-09-01 12:14 8412160 ----a-w c:\users\trulli\SetupKitchen_V2008_DE.exe
2007-04-30 08:51 . 2007-04-21 14:40 70160 ----a-w c:\users\trulli\AppData\Local\GDIPFONTCACHEV1.DAT
2007-04-24 13:24 . 2007-04-24 13:23 202428 ----a-w c:\users\trulli\SecureW2_TTLS_320_VISTA_BETA1.zip
2007-04-24 12:44 . 2007-04-24 12:44 206481 ----a-w c:\users\trulli\SecureW2_TTLS_320_2KXP.zip
2007-04-24 09:54 . 2007-04-24 09:54 8568320 ----a-w c:\users\trulli\VPNClient-Windows.exe
2006-12-15 13:47 . 2007-04-21 14:40 1356 ----a-w c:\users\trulli\AppData\Local\d3d9caps.dat
.

(((((((((((((((((((((((((((( Autostartpunkte der Registrierung ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt.
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Sidebar"="c:\program files\Windows Sidebar\sidebar.exe" [2008-01-19 1233920]
"ehTray.exe"="c:\windows\ehome\ehTray.exe" [2008-01-19 125952]
"SUPERAntiSpyware"="c:\program files\SUPERAntiSpyware\SUPERAntiSpyware.exe" [2009-03-23 1830128]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Apoint"="c:\program files\Apoint\Apoint.exe" [2006-09-11 118784]
"VAIOCameraUtility"="c:\program files\Sony\VAIO Camera Utility\VCUServe.exe" [2006-11-14 411768]
"ISBMgr.exe"="c:\program files\Sony\ISB Utility\ISBMgr.exe" [2006-11-11 43128]
"Symantec PIF AlertEng"="c:\program files\Common Files\Symantec Shared\PIF\{B8E1DD85-8582-4c61-B58F-2F227FCA9A08}\PIFSvc.exe" [2007-03-12 517768]
"Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 8.0\Reader\Reader_sl.exe" [2008-01-11 39792]
"NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2006-12-07 7766016]
"NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2006-12-07 81920]
"APVXDWIN"="c:\program files\Panda Security\Panda Internet Security 2009\APVXDWIN.EXE" [2008-12-03 869632]
"SCANINICIO"="c:\program files\Panda Security\Panda Internet Security 2009\Inicio.exe" [2008-07-07 50432]

c:\programdata\Microsoft\Windows\Start Menu\Programs\Startup\
Bluetooth Manager.lnk - c:\program files\Toshiba\Bluetooth Toshiba Stack\TosBtMng.exe [2006-11-25 2134016]
Cisco Systems VPN Client.lnk - c:\program files\Cisco Systems\VPN Client\vpngui.exe [2007-5-8 1528880]

[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system]
"EnableUIADesktopToggle"= 0 (0x0)

[hkey_local_machine\software\microsoft\windows\currentversion\explorer\ShellExecuteHooks]
"{5AE067D3-9AFB-48E0-853A-EBB7F4A000DA}"= "c:\program files\SUPERAntiSpyware\SASSEH.DLL" [2008-05-13 77824]

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\!SASWinLogon]
2008-12-22 10:05 356352 ----a-w c:\program files\SUPERAntiSpyware\SASWINLO.dll

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\VESWinlogon]
2006-11-24 09:36 73728 ----a-w c:\windows\System32\VESWinlogon.dll

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32]
"VIDC.dvsd"= c:\program files\Common Files\Sony Shared\VideoLib\sonydv.dll

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\PskSvcRetail]
@="Service"

[HKEY_LOCAL_MACHINE\software\microsoft\security center]
"UacDisableNotify"=dword:00000001
"InternetSettingsDisableNotify"=dword:00000001
"AutoUpdateDisableNotify"=dword:00000001

[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring]
"DisableMonitoring"=dword:00000001

[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecAntiVirus]
"DisableMonitoring"=dword:00000001

[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecFirewall]
"DisableMonitoring"=dword:00000001

[HKEY_LOCAL_MACHINE\software\microsoft\security center\Svc]
"AntiVirusOverride"=dword:00000001

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\FirewallRules]
"{802C9CBD-2FBF-4765-86E9-F622DD1CDDF1}"= Disabled:UDP:c:\program files\Skype\Phone\Skype.exe:Skype
"{2B673FE7-10BD-4C1E-B680-6A4EA84B4694}"= Disabled:TCP:c:\program files\Skype\Phone\Skype.exe:Skype
"{B5A8C109-D3A3-40B6-A9DE-3FDD952458A4}"= Disabled:UDP:c:\program files\Adobe\Photoshop Elements 5.0\AdobePhotoshopElementsMediaServer.exe:Adobe Photoshop Elements Media Server
"{42B49CC9-C2B2-4FE2-AA42-AC2790764599}"= Disabled:TCP:c:\program files\Adobe\Photoshop Elements 5.0\AdobePhotoshopElementsMediaServer.exe:Adobe Photoshop Elements Media Server
"{0A28C359-D69B-4EE5-9282-5EA70E64AF79}"= Disabled:UDP:c:\program files\Sony\VAIO Media 6.0\Vc.exe:[VAIO Media] VAIO Media
"{37BA6C12-8279-4757-9895-054BD443A7A2}"= Disabled:TCP:c:\program files\Sony\VAIO Media 6.0\Vc.exe:[VAIO Media] VAIO Media
"{61FF8E3A-1E5B-4317-A552-07C516BEAC5C}"= Disabled:UDP:c:\program files\Sony\VAIO Media 6.0\Vc.exe:[VAIO Media] VAIO Media
"{8CB46ADC-5B6F-4DB0-B2BB-FB4A5A84D87F}"= Disabled:TCP:c:\program files\Sony\VAIO Media 6.0\Vc.exe:[VAIO Media] VAIO Media
"{5E87D7A3-F4ED-48C2-A291-7370E1DDA378}"= UDP:c:\windows\System32\lxbccoms.exe:Lexmark Communications System
"{122FF1D0-49C2-42E1-992C-52B42A798D76}"= TCP:c:\windows\System32\lxbccoms.exe:Lexmark Communications System
"{60A44290-2CEF-49E3-ADCD-DF4F4EAE1C7F}"= UDP:c:\windows\System32\spool\drivers\w32x86\3\lxbcpswx.exe:Printer Status Window
"{87F194ED-C6FC-426B-80F3-1FB9568B0733}"= TCP:c:\windows\System32\spool\drivers\w32x86\3\lxbcpswx.exe:Printer Status Window

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\PublicProfile]
"EnableFirewall"= 0 (0x0)

R3 G Data Tuner Service;G Data Tuner Service; [x]
R3 VAIOMediaPlatform-UCLS-AppServer;VAIO Media Content Collection;c:\program files\Sony\VAIO Media Integrated Server\UCLS.exe [2007-01-10 745472]
R3 VAIOMediaPlatform-UCLS-HTTP;VAIO Media Content Collection (HTTP);c:\program files\Sony\VAIO Media Integrated Server\Platform\SV_Httpd.exe [2007-01-08 397312]
R3 VAIOMediaPlatform-UCLS-UPnP;VAIO Media Content Collection (UPnP);c:\program files\Sony\VAIO Media Integrated Server\Platform\UPnPFramework.exe [2007-01-16 1089536]
S0 pavboot;Panda boot driver;c:\windows\system32\Drivers\pavboot.sys [2008-06-19 28544]
S1 APPFLT;App Filter Plugin;c:\windows\system32\Drivers\APPFLT.SYS [2008-06-25 73728]
S1 DSAFLT;DSA Filter Plugin;c:\windows\system32\Drivers\DSAFLT.SYS [2008-06-18 52992]
S1 FNETMON;NetMon Filter Plugin;c:\windows\system32\Drivers\fnetmon.SYS [2008-03-28 22072]
S1 IDSFLT;Ids Filter Plugin;c:\windows\system32\Drivers\IDSFLT.SYS [2008-06-18 193792]
S1 KLIM6;Kaspersky Anti-Virus NDIS 6 Filter;c:\windows\system32\DRIVERS\klim6.sys [2007-04-04 20760]
S1 NETFLTDI;Panda Net Driver [TDI Layer];c:\windows\system32\Drivers\NETFLTDI.SYS [2008-07-11 12:58 158848]
S1 SASDIFSV;SASDIFSV;c:\program files\SUPERAntiSpyware\SASDIFSV.SYS [2009-03-23 9968]
S1 SASKUTIL;SASKUTIL;c:\program files\SUPERAntiSpyware\SASKUTIL.sys [2009-03-23 72944]
S1 ShldDrv;Panda File Shield Driver;c:\windows\system32\DRIVERS\ShlDrv51.sys [2008-03-04 41144]
S1 WNMFLT;Wifi Monitor Filter Plugin;c:\windows\system32\Drivers\WNMFLT.SYS [2008-06-18 46720]
S2 AmFSM;AmFSM;c:\windows\system32\DRIVERS\amm8660.sys [2008-02-13 49208]
S2 Automatisches LiveUpdate - Scheduler;Automatisches LiveUpdate - Scheduler;c:\program files\Symantec\LiveUpdate\ALUSchedulerSvc.exe [2007-09-26 554352]
S2 ComFiltr;Panda Anti-Dialer;c:\windows\system32\DRIVERS\COMFiltr.sys [2009-04-14 13880]
S2 Gwmsrv;Panda Goodware Cache Manager; [x]
S2 lxbc_device;lxbc_device;c:\windows\system32\lxbccoms.exe [2007-03-16 537520]
S2 MSSQL$VAIO_VEDB;SQL Server (VAIO_VEDB);c:\program files\Microsoft SQL Server\MSSQL.1\MSSQL\Binn\sqlservr.exe [2006-11-15 28933976]
S2 PavProc;Panda Process Protection Driver;c:\windows\system32\DRIVERS\PavProc.sys [2008-02-07 179640]
S2 PskSvcRetail;Panda PSK service;c:\program files\Panda Security\Panda Internet Security 2009\PskSvc.exe [2008-06-25 28928]
S3 AvFlt;Antivirus Filter Driver; [x]
S3 NETIMFLT01060034;PANDA NDIS IM Filter Miniport v1.6.0.34;c:\windows\system32\DRIVERS\neti1634.sys [2008-06-26 197888]
S3 PavSRK.sys;PavSRK.sys; [x]
S3 PavTPK.sys;PavTPK.sys; [x]
S3 R5U870FLx86;R5U870 UVC Lower Filter ;c:\windows\system32\Drivers\R5U870FLx86.sys [2006-10-27 72704]
S3 R5U870FUx86;R5U870 UVC Upper Filter ;c:\windows\system32\Drivers\R5U870FUx86.sys [2006-10-27 43904]
S3 SASENUM;SASENUM;c:\program files\SUPERAntiSpyware\SASENUM.SYS [2009-03-23 7408]
S3 SonyImgF;Sony Image Conversion Filter Driver;c:\windows\system32\DRIVERS\SonyImgF.sys [2006-09-06 30976]
S3 ti21sony;ti21sony;c:\windows\system32\drivers\ti21sony.sys [2006-11-06 227328]


--- Andere Dienste/Treiber im Speicher ---

*Deregistered* - AvFlt
*Deregistered* - PavSRK.sys
*Deregistered* - PavTPK.sys

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\svchost]
panda REG_MULTI_SZ Gwmsrv

[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\G]
\shell\AutoRun\command - G:\Autorun.exe

[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{7b3ff9ce-02d9-11dc-ab5d-c94fd32c6c30}]
\shell\Auto\command - fun.xls.exe
\shell\AutoRun\command - c:\windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL fun.xls.exe

[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\>{60B49E34-C7CC-11D0-8953-00A0C90347FF}]
"c:\windows\System32\rundll32.exe" "c:\windows\System32\iedkcs32.dll",BrandIEActiveSetup SIGNUP
.
Inhalt des "geplante Tasks" Ordners

2009-04-15 c:\windows\Tasks\Google Software Updater.job
- c:\program files\Google\Common\Google Updater\GoogleUpdaterService.exe [2009-03-15 12:07]

2009-04-15 c:\windows\Tasks\User_Feed_Synchronization-{15A120CC-DE56-4CA8-A7F1-B6A324B7FAC3}.job
- c:\windows\system32\msfeedssync.exe [2009-04-14 11:31]
.
.
------- Zusätzlicher Suchlauf -------

Geändert von miauu (15.04.2009 um 18:43 Uhr)

Alt 15.04.2009, 18:48   #11
undoreal
/// AVZ-Toolkit Guru
 
hacked by... - Standard

hacked by...



Das log ist nicht komplett. Da fehlt unten noch ein bischen was.
__________________
- Sämtliche Hilfestellungen im Forum werden ohne Gewährleistung oder Haftung gegeben -

Alt 15.04.2009, 20:24   #12
miauu
 
hacked by... - Standard

hacked by...



oh stimmt. sorry

------- Zusätzlicher Suchlauf -------
.
uStart Page = about:blank
IE: &ICQ Toolbar Search - c:\program files\ICQToolbar\toolbaru.dll/SEARCH.HTML
IE: Nach Microsoft &Excel exportieren - c:\progra~1\MICROS~3\OFFICE11\EXCEL.EXE/3000
IE: RSS-Support-Site zu VAIO Information FLOW hinzufügen - c:\program files\Sony\VAIO Information FLOW\aiesc.html
DPF: {AE2B937E-EA7D-4A8D-888C-B68D7F72A3C4} - hxxp://as.photoprintit.de/ips-opdata/layout/default01/activex/IPSUploader4.cab
DPF: {B85537E9-2D9C-400A-BC92-B04F4D9FF17D} - hxxp://htmlupload.silverwire.de/upload/JavaActiveX/ImageUploader4.cab
DPF: {C1FDEE68-98D5-4F42-A4DD-D0BECF5077EB} - hxxp://tools.ebayimg.com/eps/wl/activex/eBay_Enhanced_Picture_Control_v1-0-27-0.cab
DPF: {CAC677B6-4963-4305-9066-0BD135CD9233} - hxxp://as.photoprintit.de/ips-opdata/layout/default_cms01/activex/IPSUploader4.cab
DPF: {DEB21AD3-FDA4-42F6-B57D-EE696A675EE8} - hxxp://as.photoprintit.de/ips-opdata/layout/default01/activex/IPSUploader.cab
.

**************************************************************************

catchme 0.3.1375 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-04-15 18:57
Windows 6.0.6001 Service Pack 1 NTFS

Scanne versteckte Prozesse...

Scanne versteckte Autostarteinträge...

Scanne versteckte Dateien...


c:\users\trulli\AppData\Local\Temp\catchme.dll
c:\windows\TEMP\TMP000000A6645916F17A5BB4B1 524288 bytes executable

Scan erfolgreich abgeschlossen
versteckte Dateien: 2

**************************************************************************
.
Zeit der Fertigstellung: 2009-04-15 19:00
ComboFix-quarantined-files.txt 2009-04-15 17:00

Vor Suchlauf: 23 Verzeichnis(se), 65.467.949.056 Bytes frei
Nach Suchlauf: 23 Verzeichnis(se), 66.087.350.272 Bytes frei

305 --- E O F --- 2009-04-15 07:56

Alt 16.04.2009, 14:45   #13
undoreal
/// AVZ-Toolkit Guru
 
hacked by... - Standard

hacked by...



Was ist in diesem Ordner drinn?
Zitat:
c:\programdata\Backup


Dateien Online überprüfen lassen:


* Lasse dir auch die versteckten Dateien anzeigen!

* Rufe die Seite Virustotal auf.

* Dort suche über den "Durchsuchen"-Button folgende Datei raus und lade sie durch Druck auf den "Senden der Datei"-Button hoch.

Zitat:
c:\windows\System32\PDMSetup.exe
Lade nun nacheinander jede/alle Datei/Dateien hoch, und warte bis der Scan vorbei ist. (kann bis zu 2 Minuten dauern.)
* Sollte die Datei bereits analysiert worden sein so lasse sie unbedingt trotzdem nocheinmal analysieren!
* Poste im Anschluss das Ergebnis der Auswertung, alles abkopieren und in einen Beitrag einfügen.

Registrierungsschlüssel löschen

Downloade dir RegASSASIN und speichere es auf dem Desktop

Starte den Rechner im abgesicherten Modus

Start->ausführen-> " regedit " (ohne " ") eingeben und Enter drücken.

Datei->exportieren->speichern an einem Platz wo du sie wiederfindest..

Die Datei die erstellt wurde dient als Sicherung falls etwas bei der Bearbeitung der Registrierung schief geht kannst du sie durch die regedit Import-Funktion wiederherstellen.


Starte RegASSIN durch einen Doppelklick auf die RegASSASIN.exe.


Kopiere nacheinander folgende Schlüssel in die Textbox und drücke den delete Button.
Code:
ATTFilter
HKEY_CURRENT_USER\software\microsoft\windows\curre ntversion\explorer\mountpoints2\{7b3ff9ce-02d9-11dc-ab5d-c94fd32c6c30}
         

Danach lasse cCleaner dein System bereinigen. -Punkt 1 und 2 !


Dann startest du den Rechner im normalen Modus neu.



Suche bitte wie in meiner Signatur beschrieben wird nach folgender Datei:
Zitat:
fun.xls.exe
Poste wo was gefunden wurde.


GMER - Rootkit Detection
  • Lade GMER von hier
  • entpacke es auf den Dektop
  • Doppelklicke die gmer.exe
  • Der Reiter Rootkit oben ist schon angewählt
  • Drücke Scan, Der Vorgang kann je nach System 3 - 10min dauern
  • nach Beendigung des Scan, drücke "Copy"
  • nun kannst Du das Ergebnis hier posten
  • Sollte GMER sagen "Gmer hasen´t found any System Modifikation", so hat GMER keine Einträge gefunden.
__________________
- Sämtliche Hilfestellungen im Forum werden ohne Gewährleistung oder Haftung gegeben -

Alt 17.04.2009, 19:59   #14
miauu
 
hacked by... - Standard

hacked by...



Datei PDMSetup.exe empfangen 2009.04.17 20:45:51 (CET)
Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt


Ergebnis: 0/40 (0%)
Laden der Serverinformationen...
Ihre Datei wartet momentan auf Position: 4.
Geschätzte Startzeit ist zwischen 57 und 81 Sekunden.
Dieses Fenster bis zum Abschluss des Scans nicht schließen.
Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen.
Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut.
Ihre Datei wird momentan von VirusTotal überprüft,
Ergebnisse werden sofort nach der Generierung angezeigt.
Filter Drucken der Ergebnisse Datei existiert nicht oder dessen Lebensdauer wurde überschritten
Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet.
SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist. Email:


Antivirus Version letzte aktualisierung Ergebnis
a-squared 4.0.0.101 2009.04.17 -
AhnLab-V3 5.0.0.2 2009.04.17 -
AntiVir 7.9.0.143 2009.04.17 -
Antiy-AVL 2.0.3.1 2009.04.17 -
Authentium 5.1.2.4 2009.04.17 -
Avast 4.8.1335.0 2009.04.17 -
AVG 8.5.0.287 2009.04.17 -
BitDefender 7.2 2009.04.17 -
CAT-QuickHeal 10.00 2009.04.17 -
ClamAV 0.94.1 2009.04.17 -
Comodo 1117 2009.04.17 -
DrWeb 4.44.0.09170 2009.04.17 -
eSafe 7.0.17.0 2009.04.13 -
eTrust-Vet 31.6.6455 2009.04.14 -
F-Prot 4.4.4.56 2009.04.17 -
F-Secure 8.0.14470.0 2009.04.17 -
Fortinet 3.117.0.0 2009.04.17 -
GData 19 2009.04.17 -
Ikarus T3.1.1.49.0 2009.04.17 -
K7AntiVirus 7.10.707 2009.04.17 -
Kaspersky 7.0.0.125 2009.04.17 -
McAfee 5587 2009.04.17 -
McAfee+Artemis 5587 2009.04.17 -
McAfee-GW-Edition 6.7.6 2009.04.17 -
Microsoft 1.4502 2009.04.17 -
NOD32 4017 2009.04.17 -
Norman 6.00.06 2009.04.17 -
nProtect 2009.1.8.0 2009.04.17 -
Panda 10.0.0.14 2009.04.17 -
PCTools 4.4.2.0 2009.04.17 -
Prevx1 V2 2009.04.17 -
Rising 21.25.44.00 2009.04.17 -
Sophos 4.40.0 2009.04.17 -
Sunbelt 3.2.1858.2 2009.04.17 -
Symantec 1.4.4.12 2009.04.17 -
TheHacker 6.3.4.0.309 2009.04.16 -
TrendMicro 8.700.0.1004 2009.04.17 -
VBA32 3.12.10.2 2009.04.12 -
ViRobot 2009.4.17.1698 2009.04.17 -
VirusBuster 4.6.5.0 2009.04.17 -
weitere Informationen
File size: 109568 bytes
MD5...: a82c22ef35d7f9dbbfb1335d6bd76799
SHA1..: 2b165430a08f83dad3c19cae793d262746dfadd0
SHA256: e0919792a42de18b1c69cac255924f3c935dd419186bca0a4642522d8de5c27f
SHA512: 6662d47922541f413e7744ca1dca30375abd24331d4707592b12095c30c1c5f6
5e06129951f5764602d0033e49dceb6c13f91065bbb52c71f67c5ea3bb3fb393
ssdeep: 3072grf81VIbVNUrutgrWM0iM8gbASmtoUPGnad1FR2VDFCH3qT0+jxyi:LgbC
tPGnaxR2+XqT0L

PEiD..: -
TrID..: File type identification
Win64 Executable Generic (59.6%)
Win32 Executable MS Visual C++ (generic) (26.2%)
Win32 Executable Generic (5.9%)
Win32 Dynamic Link Library (generic) (5.2%)
Generic Win/DOS Executable (1.3%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x8744
timedatestamp.....: 0x49b3acfc (Sun Mar 08 11:33:16 2009)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x142bd 0x14400 6.08 bdc604f46bcf143bbf15b87fc3d9027f
.data 0x16000 0x3d40 0x3400 1.49 87294971c732b11de09bf34586e06f35
.rsrc 0x1a000 0x738 0x800 4.10 63f679e97ab8206facc4c7a32ab83875
.reloc 0x1b000 0x26b6 0x2800 3.97 207aca310e23991b65dbe0f75340625b

( 11 imports )
> ADVAPI32.dll: RegQueryValueExW, RegCloseKey, RegOpenKeyExW, RegSetValueExW, RegCreateKeyExW, RegDeleteKeyW, RegEnumValueW, RegEnumKeyExW, RegQueryInfoKeyW, RegUnLoadKeyW, RegLoadKeyW, RegFlushKey, GetUserNameW, LookupAccountNameW, LookupAccountSidW, IsValidSid, GetSecurityInfo, SetSecurityInfo, CryptAcquireContextW, CryptCreateHash, CryptHashData, CryptDeriveKey, CryptGenRandom, CryptGetHashParam, CryptEncrypt, CryptDecrypt, CryptDestroyKey, CryptDestroyHash, CryptReleaseContext, GetSecurityDescriptorOwner, GetSecurityDescriptorGroup, GetSecurityDescriptorDacl, GetSecurityDescriptorSacl, RegSetKeySecurity, SetSecurityDescriptorOwner, SetNamedSecurityInfoW, RegDeleteValueW, InitializeSecurityDescriptor, OpenThreadToken, GetTokenInformation, GetLengthSid, InitializeAcl, AddAccessAllowedAce, FreeSid, CheckTokenMembership, AllocateAndInitializeSid, AdjustTokenPrivileges, LookupPrivilegeValueW, OpenProcessToken, SetSecurityDescriptorDacl, EqualSid
> KERNEL32.dll: GetDriveTypeW, DuplicateHandle, SetFileAttributesW, GetTempPathW, InterlockedExchange, Sleep, InterlockedCompareExchange, GetStartupInfoA, SetUnhandledExceptionFilter, GetModuleHandleA, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, UnhandledExceptionFilter, GetProcessHeap, HeapFree, VirtualQuery, MapViewOfFile, CreateFileMappingW, GetFileSize, UnmapViewOfFile, TlsAlloc, GetLocalTime, HeapReAlloc, TlsSetValue, HeapAlloc, TlsGetValue, SetLastError, FormatMessageW, RaiseException, ExitProcess, TlsFree, GetWindowsDirectoryA, CloseHandle, GetCurrentThread, ReleaseMutex, WaitForSingleObject, SetFilePointer, WriteFile, GetModuleFileNameA, CreateMutexW, CreateFileW, GetModuleFileNameW, DeleteFileW, GetVersion, GetSystemInfo, CreateMutexA, CreateFileMappingA, GetShortPathNameW, DeleteFileA, LoadLibraryA, ExpandEnvironmentStringsA, FlushFileBuffers, GetWindowsDirectoryW, MultiByteToWideChar, OutputDebugStringA, IsDebuggerPresent, HeapCreate, HeapDestroy, DeviceIoControl, LocalAlloc, GetEnvironmentVariableW, GetLogicalDrives, SetErrorMode, GetFullPathNameW, FindClose, FindNextFileW, FindFirstFileW, MoveFileExW, MoveFileW, CopyFileW, GlobalSize, GlobalFree, GlobalUnlock, GlobalLock, GlobalAlloc, HeapWalk, HeapValidate, HeapCompact, GlobalMemoryStatus, GetVersionExW, ResetEvent, CreateThread, WaitForMultipleObjects, CreateEventW, SetEvent, RemoveDirectoryW, GetTempFileNameW, ReadFile, CreateDirectoryW, DebugBreak, HeapSize, GetVersionExA, DeleteCriticalSection, InitializeCriticalSection, LeaveCriticalSection, GetCurrentProcess, GetProcAddress, GetModuleHandleW, GetLastError, ExpandEnvironmentStringsW, FreeLibrary, EnterCriticalSection, CreateProcessW, CreateProcessA, OpenProcess, GetVolumeInformationW, SetFileTime, SetEndOfFile, OpenEventW, GetComputerNameW, GetOverlappedResult, GetFileType, GetDiskFreeSpaceW, GetDiskFreeSpaceExW, GetPrivateProfileStringW, GetExitCodeProcess, GetLocaleInfoW, VirtualAlloc, VirtualFree, GetLogicalDriveStringsW, LoadLibraryW, GetCommandLineW, LocalFree, GetFileAttributesW, CreateFileA
> msvcrt.dll: __dllonexit, _terminate@@YAXXZ, __set_app_type, __p__fmode, __p__commode, _adjust_fdiv, __setusermatherr, _amsg_exit, _initterm, _acmdln, exit, _ismbblead, _XcptFilter, _exit, _controlfp, _lock, _onexit, _vsnprintf, _vsnwprintf, __3@YAXPAX@Z, __2@YAPAXI@Z, wcsrchr, memset, _cexit, __getmainargs, _wcsicmp, _except_handler4_common, _unlock, __1type_info@@UAE@XZ, __CxxFrameHandler3, malloc, _purecall, memcpy, iswctype, swscanf_s, _wtoi, wcstok, fclose, feof, fgetws, _wfopen, _wcsnicmp, free, towlower
> SHELL32.dll: ShellExecuteExW, ExtractIconExW, CommandLineToArgvW, -
> SHLWAPI.dll: PathCombineW
> USER32.dll: MessageBoxA, MessageBoxW, UnregisterClassA, LoadIconW
> dbghelp.dll: MiniDumpWriteDump
> OLEAUT32.dll: -, -, -
> IPHLPAPI.DLL: GetIpAddrTable
> ole32.dll: CreateStreamOnHGlobal, GetHGlobalFromStream, CoTaskMemFree, CoTaskMemAlloc, CoCreateInstance, CoUninitialize, CoInitializeEx, CoInitialize
> WS2_32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, WSAIoctl, -, -

( 66 exports )
__0_$CDynamicArray@EPAE@@QAE@I@Z, __0_$CDynamicArray@EPAUSKey@@@@QAE@I@Z, __0_$CDynamicArray@EPAUSValue@@@@QAE@I@Z, __0_$CDynamicArray@GPAG@@QAE@I@Z, __0_$CDynamicArray@PAUSEnumBinContext@@PAPAU1@@@QAE@I@Z, __0_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@QAE@I@Z, __0_$CDynamicArray@_KPA_K@@QAE@I@Z, __1_$CDynamicArray@EPAE@@QAE@XZ, __1_$CDynamicArray@EPAUSKey@@@@QAE@XZ, __1_$CDynamicArray@EPAUSValue@@@@QAE@XZ, __1_$CDynamicArray@GPAG@@QAE@XZ, __1_$CDynamicArray@PAUSEnumBinContext@@PAPAU1@@@QAE@XZ, __1_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@QAE@XZ, __1_$CDynamicArray@_KPA_K@@QAE@XZ, __4_$CDynamicArray@EPAE@@QAEAAV0@ABV0@@Z, __4_$CDynamicArray@EPAUSKey@@@@QAEAAV0@ABV0@@Z, __4_$CDynamicArray@EPAUSValue@@@@QAEAAV0@ABV0@@Z, __4_$CDynamicArray@GPAG@@QAEAAV0@ABV0@@Z, __4_$CDynamicArray@PAUSEnumBinContext@@PAPAU1@@@QAEAAV0@ABV0@@Z, __4_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@QAEAAV0@ABV0@@Z, __4_$CDynamicArray@_KPA_K@@QAEAAV0@ABV0@@Z, __A_$CDynamicArray@PAUSEnumBinContext@@PAPAU1@@@QAEAAPAUSEnumBinContext@@I@Z, __A_$CDynamicArray@_KPA_K@@QAEAA_KI@Z, __B_$CDynamicArray@EPAUSKey@@@@QBEPAUSKey@@XZ, __B_$CDynamicArray@EPAUSValue@@@@QBEPAUSValue@@XZ, __B_$CDynamicArray@GPAG@@QBEPAGXZ, __C_$CDynamicArray@EPAUSKey@@@@QBEPAUSKey@@XZ, __C_$CDynamicArray@EPAUSValue@@@@QBEPAUSValue@@XZ, ___F_$CDynamicArray@EPAE@@QAEXXZ, ___F_$CDynamicArray@EPAUSKey@@@@QAEXXZ, ___F_$CDynamicArray@EPAUSValue@@@@QAEXXZ, ___F_$CDynamicArray@GPAG@@QAEXXZ, ___F_$CDynamicArray@PAUSEnumBinContext@@PAPAU1@@@QAEXXZ, ___F_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@QAEXXZ, ___F_$CDynamicArray@_KPA_K@@QAEXXZ, _Add@_$CDynamicArray@PAUSEnumBinContext@@PAPAU1@@@QAEHAAPAUSEnumBinContext@@@Z, _Add@_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@QAEHAAUSKeeperEntry@CBlackboardFactory@@@Z, _Add@_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@QAEHAAUSKeeperEntry@CBlackboardFactory@@AAI@Z, _Add@_$CDynamicArray@_KPA_K@@QAEHAA_K@Z, _ElementAt@_$CDynamicArray@GPAG@@QAEAAGI@Z, _ElementAt@_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@QAEAAUSKeeperEntry@CBlackboardFactory@@I@Z, _GetBuffer@_$CDynamicArray@EPAE@@QAEPAEI@Z, _GetBuffer@_$CDynamicArray@EPAUSValue@@@@QAEPAUSValue@@I@Z, _GetBuffer@_$CDynamicArray@GPAG@@QAEPAGI@Z, _GetSize@_$CDynamicArray@EPAE@@QBEIXZ, _GetSize@_$CDynamicArray@GPAG@@QBEIXZ, _GetSize@_$CDynamicArray@PAUSEnumBinContext@@PAPAU1@@@QBEIXZ, _GetSize@_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@QBEIXZ, _GetSize@_$CDynamicArray@_KPA_K@@QBEIXZ, _Init@_$CDynamicArray@EPAE@@IAEXI@Z, _Init@_$CDynamicArray@EPAUSKey@@@@IAEXI@Z, _Init@_$CDynamicArray@EPAUSValue@@@@IAEXI@Z, _Init@_$CDynamicArray@GPAG@@IAEXI@Z, _Init@_$CDynamicArray@PAUSEnumBinContext@@PAPAU1@@@IAEXI@Z, _Init@_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@IAEXI@Z, _Init@_$CDynamicArray@_KPA_K@@IAEXI@Z, _RemoveAll@_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@QAEXXZ, _RemoveAll@_$CDynamicArray@_KPA_K@@QAEXXZ, _RemoveItemFromTail@_$CDynamicArray@PAUSEnumBinContext@@PAPAU1@@@QAEXXZ, _SetSize@_$CDynamicArray@EPAE@@QAEHK@Z, _SetSize@_$CDynamicArray@EPAUSKey@@@@QAEHK@Z, _SetSize@_$CDynamicArray@EPAUSValue@@@@QAEHK@Z, _SetSize@_$CDynamicArray@GPAG@@QAEHK@Z, _SetSize@_$CDynamicArray@PAUSEnumBinContext@@PAPAU1@@@QAEHK@Z, _SetSize@_$CDynamicArray@USKeeperEntry@CBlackboardFactory@@PAU12@@@QAEHK@Z, _SetSize@_$CDynamicArray@_KPA_K@@QAEHK@Z

RDS...: NSRL Reference Data Set
-






und die der andere ordner der gefragt ar:
ie kann ich den euch hier am besten anzeigen? sind mehrere unterordner drin

Alt 18.04.2009, 07:42   #15
miauu
 
hacked by... - Standard

hacked by...



die fun.xls.exe konnte ich bei der suche nicht finden. hab eigentlich die einstellung zum suchen so gut ie möglich übernommen. aber habe vista. bei mir stehen dort noch paar andere dinge und suche läuft ach bissl anders ab.



GMER 1.0.15.14966 - http://www.gmer.net
Rootkit scan 2009-04-18 08:38:01
Windows 6.0.6001 Service Pack 1


---- Files - GMER 1.0.15 ----

File C:\Windows\System32\LogFiles\Scm\SCM.EVM (size mismatch) 360448/294912 bytes
File C:\Windows\System32\LogFiles\WMI\RtBackup\EtwRTkerberos.etl (size mismatch) 5816/0 bytes
File C:\Windows\System32\LogFiles\WUDF\WUDFTrace.etl (size mismatch) 8192/4096 bytes
File C:\Windows\System32\LogFiles\Scm\SCM.EVM (size mismatch) 360448/294912 bytes
File C:\Windows\System32\LogFiles\WMI\RtBackup\EtwRTkerberos.etl (size mismatch) 5816/0 bytes
File C:\Windows\System32\LogFiles\WUDF\WUDFTrace.etl (size mismatch) 8192/4096 bytes
File C:\Windows\System32\WDI\LogFiles\WdiContextLog.etl.003 (size mismatch) 622592/573440 bytes
File C:\Windows\System32\WDI\LogFiles\WdiContextLog.etl.003 (size mismatch) 622592/573440 bytes

---- EOF - GMER 1.0.15 ----

Antwort

Themen zu hacked by...
bho, content.ie5, cscript.exe, defender, einstellungen, error, excel, fehlermeldung, festplatte, g data, google, hacked, hijack, hijackthis, internet, internet explorer, internet security, monitor, nicht vorhanden, object, problem, prozesse, rundll, rückgängig, scan, security, software, symantec, taskmanager, vista, windows, windows defender, windows sidebar, wscript.exe



Ähnliche Themen: hacked by...


  1. hacked by Benutzername in der Titelleiste im Internet Explorer
    Plagegeister aller Art und deren Bekämpfung - 03.12.2011 (5)
  2. hacked by im internetexplorer trotz versuchter behebung?
    Plagegeister aller Art und deren Bekämpfung - 06.07.2011 (1)
  3. Phishing/Keylogger Steam account hacked
    Plagegeister aller Art und deren Bekämpfung - 23.06.2011 (33)
  4. Account hacked zum 2 x
    Log-Analyse und Auswertung - 13.05.2011 (24)
  5. Habe einen Hacked by .... Virus
    Plagegeister aller Art und deren Bekämpfung - 09.08.2010 (1)
  6. Hacked by Godzilla
    Log-Analyse und Auswertung - 20.05.2010 (11)
  7. MAIL Account hacked
    Log-Analyse und Auswertung - 24.11.2009 (5)
  8. Hacked by Godzilla
    Log-Analyse und Auswertung - 07.07.2009 (11)
  9. Hacked by PETER-100568D5F - HTML/Rce.Gen
    Plagegeister aller Art und deren Bekämpfung - 20.10.2008 (6)
  10. IE Hacked by (Computername) und Sicherheitsinfo geändert
    Plagegeister aller Art und deren Bekämpfung - 14.09.2008 (33)
  11. steam hacked
    Mülltonne - 03.09.2008 (0)
  12. Internet Explorer HACKED BY computername
    Log-Analyse und Auswertung - 29.07.2008 (2)
  13. you were hacked
    Mülltonne - 28.06.2008 (0)
  14. Hacked by...
    Log-Analyse und Auswertung - 17.06.2008 (6)
  15. Hacked by FRANKFURTER im Internet Explorer
    Log-Analyse und Auswertung - 03.06.2008 (8)
  16. You were hacked
    Plagegeister aller Art und deren Bekämpfung - 24.07.2007 (7)
  17. Hacked! ...
    Plagegeister aller Art und deren Bekämpfung - 21.06.2006 (2)

Zum Thema hacked by... - hallo, habe schon versucht anhand eurer anleitung das problem selbst zu lösen. 1. Vorerst keine USB-Sticks und -Platten an den Rechner anschließen, eventuell angeschlossene trennen. 2. Im Explorer im Menü - hacked by......
Archiv
Du betrachtest: hacked by... auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.