Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Schlachten - und Werbemusik ohne browser fenster

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 03.08.2010, 23:51   #46
Swisstreasure
/// Malwareteam
 
Schlachten - und Werbemusik ohne browser fenster - Standard

Schlachten - und Werbemusik ohne browser fenster



Wurde was gefunden?

Alt 04.08.2010, 15:56   #47
hannes654
 
Schlachten - und Werbemusik ohne browser fenster - Standard

Schlachten - und Werbemusik ohne browser fenster



ja aber was kann ich auch net sagn
__________________


Alt 04.08.2010, 16:04   #48
Swisstreasure
/// Malwareteam
 
Schlachten - und Werbemusik ohne browser fenster - Standard

Schlachten - und Werbemusik ohne browser fenster



Bitte während der Online-Scans evtl. vorhandene externe Festplatten einschalten! Bitte während der Scans alle Hintergrundwächter (Anti-Virus-Programm, Firewall, Skriptblocking und ähnliches) abstellen und nicht vergessen, alles hinterher wieder einzuschalten.
  • Anmerkung für Vista und Win7 User: Bitte den Browser unbedingt als Administrator starten.
  • Bitte während des Scans alle Hintergrundwächter abstellen/deaktivieren.
  • Java muss installiert, aktiv und erlaubt sein.
  • Bebilderte Anleitung von sundavis.
  • Dieser Scanner entfernt die Funde nicht, gibt aber einen guten Überblick.
  • Wir werden Dir helfen, die Funde manuell vom System zu entfernen.
  • Die Datenschutzerklärung akzeptieren.
  • Programm installieren lassen.
  • Update der Signaturen installieren lassen.
  • Wenn der Status "Complete" ist,
  • Scan-Einstellungen (Settings) Standard lassen
  • Links den Link "My Computer" anklicken.
  • Scan beginnt automatisch.
  • Wenn der Scan fertig ist, auf "View scan report" klicken,
  • "Save report as" und Dateityp auf .txt umstellen,
  • und auf dem Desktop als Kaspersky.txt speichern.
  • Logdatei hier posten.
  • Deinstallation ist nicht nötig, alle Dateien werden in temporären Ordnern gespeichert.
__________________

Alt 04.08.2010, 16:05   #49
hannes654
 
Schlachten - und Werbemusik ohne browser fenster - Standard

Schlachten - und Werbemusik ohne browser fenster



laut kaspersky hab ich nochn virus programm an aber kp was er meint hab eigentlich alles ausgemacht

Alt 04.08.2010, 16:08   #50
hannes654
 
Schlachten - und Werbemusik ohne browser fenster - Standard

Schlachten - und Werbemusik ohne browser fenster



im task manager hab ich noch avguard.exe und avgnt.exe zu laufn das is glaube ich was von antivir aber kanns net beenden


Alt 04.08.2010, 16:16   #51
Swisstreasure
/// Malwareteam
 
Schlachten - und Werbemusik ohne browser fenster - Standard

Schlachten - und Werbemusik ohne browser fenster



Du solltest mit Rechtsklick auf den AviraSchirm rechts unten den Guard deaktivieren können.

Alt 04.08.2010, 16:23   #52
hannes654
 
Schlachten - und Werbemusik ohne browser fenster - Standard

Schlachten - und Werbemusik ohne browser fenster



hab ich gemacht, also hab jetz nur die option " antivir guard aktivieren " .
das avgnt.exe gehört laut google zu " Security Suite ", das hab ich schon gesucht aber ohne erfolg

Alt 04.08.2010, 16:26   #53
Swisstreasure
/// Malwareteam
 
Schlachten - und Werbemusik ohne browser fenster - Standard

Schlachten - und Werbemusik ohne browser fenster



Die Datei gehört zu Avira:
SystemLookup - Global Search

Dann versuche es mit Panda:
  • Panda
  • Panda (ohne Registrierung)
    • Unterstützte Betriebssysteme: Windows 2000/XP (32- und 64-Bit)/Vista (32 und 64-Bit)
    • Voraussetzung: Internet Explorer 5.01 oder höher
    • Anmerkung für Vista-User: Bitte den Browser unbedingt als Administrator starten.
    • Du musst Dich registrieren - Newsletter abhaken!
    • Kompletter Scan anhaken und auf den grünen Button "Jetzt scannen" klicken.
      • Bei Nutzung über Mozilla Firefox:
      • ActiveScan 2.0 heruntergeladen.
      • ActiveScan 2.0 installieren.
      • Scan starten.
      • Bei Nutzung über Internet Explorer:
      • ActiveX-Steuerelemente erlauben.
      • ActiveX-Steuerelement installieren lassen,
      • die Signaturen werden heruntergeladen, ebenfalls installieren lassen.
      • Der Scan startet automatisch.
    • Am Ende des Scans die Funde über den Link "Anzeigen" einblenden lassen, kopieren und hier posten.
    • Das ist wichtig, denn Panda entfernt die Funde nur in der kostenpflichtigen Version.
    • Der Helfer vom Forum wird Dir helfen, die Funde zu entfernen.

    • Im Fall von Problemen bitte zunächst die FAQ lesen.
    • Deinstallation:
    • Das Programm wird nach C:\Programme\PandaSecurity\ActiveScan 2.0 installiert.
    • Das Programm über Systemsteuerung => Software (Panda ActiveScan) deinstallieren.

Alt 04.08.2010, 19:02   #54
hannes654
 
Schlachten - und Werbemusik ohne browser fenster - Standard

Schlachten - und Werbemusik ohne browser fenster



Code:
ATTFilter
;***********************************************************************************************************************************************************************************
ANALYSIS: 2010-08-04 20:00:46
PROTECTIONS: 1
MALWARE: 3
SUSPECTS: 5
;***********************************************************************************************************************************************************************************
PROTECTIONS
Description                                  Version                       Active    Updated
;===================================================================================================================================================================================
AntiVir Desktop                              9.0.1.32                      No        Yes
;===================================================================================================================================================================================
MALWARE
Id        Description                        Type                Active    Severity  Disinfectable  Disinfected Location
;===================================================================================================================================================================================
00168056  Cookie/YieldManager                TrackingCookie      No        0         Yes            No           c:\dokumente und einstellungen\zoy\cookies\zoy@ad.yieldmanager[2].txt
00168056  Cookie/YieldManager                TrackingCookie      No        0         Yes            No           c:\dokumente und einstellungen\localservice\cookies\system@ad.yieldmanager[2].txt
00168109  Cookie/Adtech                      TrackingCookie      No        0         Yes            No           c:\dokumente und einstellungen\localservice\cookies\system@adtech[1].txt
00273339  Cookie/Smartadserver               TrackingCookie      No        0         Yes            No           c:\dokumente und einstellungen\zoy\cookies\zoy@smartadserver[2].txt
;===================================================================================================================================================================================
SUSPECTS
Sent      Location
;===================================================================================================================================================================================
No        c:\windows\system32\sfc_os.dll
No        c:\windows\system32\sfc_os.dll
No        c:\dokumente und einstellungen\zoy\desktop\neuer ordner\remotedll.exe
No        c:\dokumente und einstellungen\zoy\eigene dateien\downloads\eslwiresetup-1.4.0.5206-x86.exe
No        c:\windows\servicepackfiles\i386\sfc_os.dll
;===================================================================================================================================================================================
VULNERABILITIES
Id        Severity       Description
;===================================================================================================================================================================================
221290    HIGH           MS10-035
221289    HIGH           MS10-034
221287    HIGH           MS10-032
219830    HIGH           MS10-029
219822    HIGH           MS10-021
219821    HIGH           MS10-020
219647    HIGH           MS10-018
217842    HIGH           MS10-015
217839    HIGH           MS10-012
217838    HIGH           MS10-011
217834    HIGH           MS10-008
217832    HIGH           MS10-006
217831    HIGH           MS10-005
217169    HIGH           MS10-002
216839    HIGH           MS10-001
215938    HIGH           MS09-072
215935    HIGH           MS09-069
215048    HIGH           MS09-065
214076    HIGH           MS09-059
971486    HIGH           MS09-058
214074    HIGH           MS09-057
214073    HIGH           MS09-056
214072    HIGH           MS09-055
214071    HIGH           MS09-054
213109    HIGH           MS09-046
212494    HIGH           MS09-042
212493    HIGH           MS09-041
212530    HIGH           MS09-034
211784    HIGH           MS09-032
211781    HIGH           MS09-029
210625    HIGH           MS09-026
210624    HIGH           MS09-025
210621    HIGH           MS09-022
210618    HIGH           MS09-019
208380    HIGH           MS09-015
208379    HIGH           MS09-014
208378    HIGH           MS09-013
208377    HIGH           MS09-012
;===================================================================================================================================================================================
         

Alt 04.08.2010, 20:09   #55
Swisstreasure
/// Malwareteam
 
Schlachten - und Werbemusik ohne browser fenster - Standard

Schlachten - und Werbemusik ohne browser fenster



Schritt 1

Datei-Überprüfung

Folgende Datei/en (siehe Codebox) bei VirusTotal online überprüfen lassen. Dafür musst Du jede Datei einzeln über den Button "Durchsuchen" und "Senden der Datei" nach VirusTotal hochladen und prüfen lassen. Wenn VirusTotal die Datei empfangen hat, wird sie diese mit mehreren Anti-Virus-Scannern prüfen und die Ergebnisse anzeigen. Sollte VirusTotal melden, dass die Datei bereits überpüft wurde, lasse sie trotzdem über den Button "Analysiere die Datei" erneut prüfen.

Wenn das Ergebnis vorliegt, den kleinen Button "Filter" links oberhalb der Ergebnisse drücken, dann das Ergebnis (egal wie es aussieht und dabei auch die Zeilen mit Namen und Größe der Datei, MD5 und SHA1 kopieren) hier posten. Solltest Du die Datei/en nicht finden oder hochladen können, dann teile uns das ebenfalls mit. Solltest Du die Datei/en nicht finden, überprüfe, ob folgende Einstellungen richtig gesetzt sind.

Code:
ATTFilter
c:\windows\system32\sfc_os.dll
c:\dokumente und einstellungen\zoy\desktop\neuer ordner\remotedll.exe
c:\dokumente und einstellungen\zoy\eigene dateien\downloads\eslwiresetup-1.4.0.5206-x86.exe
         
Schritt 2

CCleaner installieren und einstellen
  • CCleaner ist ein Bereinigungstool, welches für Windows 98/NT4/ME/2000/XP/2003/Vista geeignet ist.
  • CCleaner löscht unnötige Dateien und säubert die Registrierung.
  • Falls Du die aktuelle Version: 2.23.993 schon hast, kannst Du den Download und die Installation natürlich überspringen.
  • CCleaner (Slim ohne Toolbar) herunterladen und installieren.
  • CCleaner starten und => unter options settings => german einstellen.
  • Gehe auf den Button links oben "Cleaner" => Reiter "Windows"
    setze Häkchen wie folgt:
    alle außer "Eingabefeld Verlauf" und bei
    Erweitert nur ein Häkchen bei "Alte Prefetchdaten" und "Benutzerdefinierte Dateien und Ordner".
  • Wechsel zum Reiter "Anwendungen",
    dort alle Häkchen setzen außer bei Firefox/Mozilla (falls vorhanden) "Gespeicherte Formulardaten".

Schritt 3

Registry mit CCleaner bereinigen

Gehe links auf den Button "Einstellungen" und kontrolliere, ob bei "Erweitert" ein Haken bei "Zeige Aufforderung für ein Backup der Registry" vorhanden ist, falls nicht, bitte anhaken. Zur Registry-Bereinigung klicke links auf "Registry", setze alle Häkchen und starte die Suche unten mit dem Button "nach Fehlern suchen". Die gefundenen Fehler kannst Du durch den Button "Fehler beheben" entfernen lassen. Diesen Vorgang wiederholen, bis keine Fehler mehr gefunden werden. Den Rechner neu starten. Teile uns hier mit, wie viele Fehler bereinigt wurden.

Schritt 4

Systemscan mit OTL

Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop.
  • Doppelklick auf die OTL.exe
  • Vista und Windows 7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen.
  • Oben findest Du ein Kästchen mit Ausgabe.
    Wähle bitte Minimal-Ausgabe
  • Unter Extra-Registrierung wähle bitte Benutze SafeList.
  • Mache Häckchen bei LOP- und Purity-Prüfung.
  • Klicke nun auf Scan links oben.


  • Wenn der Scan beendet wurde werden zwei Logfiles erstellt.
    Du findest die Logfiles auf Deinem Desktop => OTL.txt und Extras.txt
  • Poste die Logfiles in Code-Tags hier in den Thread.

Schritt 5

Hast Du noch irgendwelche Probleme?

Alt 04.08.2010, 20:51   #56
hannes654
 
Schlachten - und Werbemusik ohne browser fenster - Standard

Schlachten - und Werbemusik ohne browser fenster



ich hab schon seit seite 4 oder so keine probleme mehr .
sind die scanns denn noch erforderlich ? ^^

Alt 04.08.2010, 20:54   #57
Swisstreasure
/// Malwareteam
 
Schlachten - und Werbemusik ohne browser fenster - Standard

Schlachten - und Werbemusik ohne browser fenster



Bevor ich das CLEAN gebe will ich nochmals ein frisches Log sehen

...also ja, erforderlich!

Alt 04.08.2010, 21:11   #58
hannes654
 
Schlachten - und Werbemusik ohne browser fenster - Standard

Schlachten - und Werbemusik ohne browser fenster



gut morgen gehts weiter

Alt 06.08.2010, 21:55   #59
hannes654
 
Schlachten - und Werbemusik ohne browser fenster - Standard

Schlachten - und Werbemusik ohne browser fenster



Datei sfc_os.dll empfangen 2010.08.06 20:42:02 (UTC)
Antivirus Version letzte aktualisierung Ergebnis
AhnLab-V3 2010.08.07.00 2010.08.06 -
AntiVir 8.2.4.34 2010.08.06 -
Antiy-AVL 2.0.3.7 2010.08.06 -
Authentium 5.2.0.5 2010.08.06 -
Avast 4.8.1351.0 2010.08.06 -
Avast5 5.0.332.0 2010.08.06 -
AVG 9.0.0.851 2010.08.06 -
BitDefender 7.2 2010.08.06 -
CAT-QuickHeal 11.00 2010.08.06 -
ClamAV 0.96.0.3-git 2010.08.06 -
Comodo 5669 2010.08.06 -
DrWeb 5.0.2.03300 2010.08.06 -
Emsisoft 5.0.0.36 2010.08.06 -
eSafe 7.0.17.0 2010.08.05 -
eTrust-Vet 36.1.7771 2010.08.06 -
F-Prot 4.6.1.107 2010.08.06 -
F-Secure 9.0.15370.0 2010.08.06 -
Fortinet 4.1.143.0 2010.08.06 -
GData 21 2010.08.06 -
Ikarus T3.1.1.84.0 2010.08.06 -
Jiangmin 13.0.900 2010.08.03 -
Kaspersky 7.0.0.125 2010.08.06 -
McAfee 5.400.0.1158 2010.08.06 -
McAfee-GW-Edition 2010.1 2010.08.06 -
Microsoft 1.6004 2010.08.06 -
NOD32 5348 2010.08.06 -
Norman 6.05.11 2010.08.06 -
nProtect 2010-08-06.01 2010.08.06 -
Panda 10.0.2.7 2010.08.06 Suspicious file
PCTools 7.0.3.5 2010.08.06 -
Prevx 3.0 2010.08.06 -
Rising 22.59.04.04 2010.08.06 Trojan.Win32.Generic.52213674
Sophos 4.56.0 2010.08.06 -
Sunbelt 6696 2010.08.06 -
SUPERAntiSpyware 4.40.0.1006 2010.08.06 -
Symantec 20101.1.1.7 2010.08.06 -
TheHacker 6.5.2.1.335 2010.08.06 -
TrendMicro 9.120.0.1004 2010.08.06 -
TrendMicro-HouseCall 9.120.0.1004 2010.08.06 -
VBA32 3.12.12.8 2010.08.04 -
ViRobot 2010.7.29.3961 2010.08.06 -
VirusBuster 5.0.27.0 2010.08.06 -
weitere Informationen
File size: 142336 bytes
MD5...: c7fbf26e7227615f1ea9ae4deaa1021f
SHA1..: 365d63cb9cc680e5543c14c530252ce5cbec6f96
SHA256: 40e05bea48538893332008141a0a1c5f6b69a9ec6bb546d75cd50415088abed5
ssdeep: 1536:1fpkx6lUl3MgUp9GWjp4ESUYrZkkPt3uDkK8W73zZPho4D29bElwS:1GmUO<br>gUaop6U0kM3A18W73zZPg9awS<br>
PEiD..: -
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0xf03a<br>timedatestamp.....: 0x472775e5 (Tue Oct 30 18:20:21 2007)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x17f63 0x18000 5.98 25b7520b597a34476a5bea960c7e5d95<br>.data 0x19000 0x5244 0x200 3.20 5d75fb6203ee6b574d596a84661107c3<br>.rsrc 0x1f000 0x8cec 0x8e00 4.61 b6dea4c1e0ab0e2a1b87c95b3d3301b4<br>.reloc 0x28000 0x1640 0x1800 5.97 112edee898301b7f239de9455b09b7e2<br><br>( 8 imports ) <br>&gt; ntdll.dll: RtlFreeHeap, RtlDeleteCriticalSection, LdrGetProcedureAddress, RtlInitString, LdrLoadDll, RtlReAllocateHeap, LdrUnloadDll, wcscmp, _chkstk, NtResetEvent, NtSetEvent, LdrAccessResource, LdrFindResource_U, RtlUnwind, NtQueryVirtualMemory, RtlAllocateHeap, NtQueryInformationFile, NtWriteFile, NtDeleteFile, NtCreateKey, NtQueryValueKey, NtSetValueKey, RtlFreeUnicodeString, NtFlushBuffersFile, NtSetInformationFile, NtUnmapViewOfSection, NtCreateSection, NtMapViewOfSection, RtlDosPathNameToNtPathName_U, NtCreateFile, NtFsControlFile, NtOpenFile, wcstoul, RtlInitializeCriticalSection, NtOpenKey, RtlExpandEnvironmentStrings_U, _vsnwprintf, towlower, wcschr, wcsstr, swprintf, memmove, wcslen, _wcsnicmp, NtClose, RtlInitUnicodeString, wcscpy, RtlGetAce, RtlQueryInformationAcl, RtlGetDaclSecurityDescriptor, NtQuerySecurityObject, RtlCompareUnicodeString, NtWaitForMultipleObjects, NtCreateEvent, NtNotifyChangeDirectoryFile, _wcsicmp, NtWaitForSingleObject, wcscat, RtlEnterCriticalSection, RtlLeaveCriticalSection, wcsrchr, wcsncpy, RtlNtStatusToDosError<br>&gt; USER32.dll: SetDlgItemTextW, RegisterDeviceNotificationW, DestroyWindow, wsprintfW, LoadStringW, SetThreadDesktop, CreateDialogParamW, SendMessageW, MsgWaitForMultipleObjects, IsDialogMessageW, GetDlgItemTextW, DispatchMessageW, PeekMessageW, GetDlgItem, EnableWindow, ShowWindow, UpdateWindow, SetForegroundWindow, EndDialog, FindWindowW, RegisterWindowMessageW, PostMessageW, UnregisterDeviceNotification, OpenInputDesktop, GetUserObjectInformationW, CloseDesktop, RegisterClassW, CreateWindowExW, DefWindowProcW, GetSystemMetrics, GetWindowRect, SetWindowLongW, MoveWindow, DialogBoxParamW, MessageBoxW, TranslateMessage<br>&gt; KERNEL32.dll: GetComputerNameW, LocalAlloc, GetComputerNameExW, LeaveCriticalSection, EnterCriticalSection, HeapFree, HeapAlloc, GetProcessHeap, InitializeCriticalSection, SetUnhandledExceptionFilter, UnhandledExceptionFilter, TerminateProcess, GetCurrentProcessId, QueryPerformanceCounter, LoadLibraryA, InterlockedCompareExchange, DelayLoadFailureHook, GetTickCount, OpenEventW, ResetEvent, CreateDirectoryW, GetLocalTime, WideCharToMultiByte, GetSystemWow64DirectoryW, GetCurrentProcess, GetFileSize, GetDiskFreeSpaceExW, GetModuleFileNameW, InterlockedExchange, WaitForSingleObject, GetCurrentThreadId, DisableThreadLibraryCalls, CreateFileW, lstrcpynW, GetDriveTypeW, FormatMessageW, LocalFree, LoadLibraryW, GetProcAddress, FreeLibrary, CreateEventW, SetEvent, GetModuleHandleW, GetVersionExW, FindFirstFileW, SetFileAttributesW, DeleteFileW, FindNextFileW, FindClose, GetSystemTimeAsFileTime, CreateThread, CloseHandle, ExpandEnvironmentStringsW, GetLastError, GetFileAttributesW, SetLastError<br>&gt; RPCRT4.dll: RpcStringFreeW, RpcImpersonateClient, NdrClientCall2, NdrServerCall2, RpcBindingFromStringBindingW, RpcStringBindingComposeW, RpcBindingFree, I_RpcMapWin32Status, RpcServerRegisterIf, RpcServerUseProtseqEpW, RpcServerListen, RpcRevertToSelf<br>&gt; ADVAPI32.dll: RegCreateKeyExW, RegisterEventSourceW, RevertToSelf, ImpersonateLoggedOnUser, DeregisterEventSource, RegCloseKey, RegQueryValueExW, RegOpenKeyExW, AdjustTokenPrivileges, LookupPrivilegeValueW, OpenProcessToken, FreeSid, CheckTokenMembership, AllocateAndInitializeSid, ReportEventW, InitializeSecurityDescriptor, SetSecurityDescriptorDacl<br>&gt; WINTRUST.dll: CryptCATAdminEnumCatalogFromHash, CryptCATCatalogInfoFromContext, CryptCATAdminReleaseCatalogContext, WinVerifyTrust, CryptCATAdminAcquireContext, CryptCATAdminReleaseContext, CryptCATAdminCalcHashFromFileHandle<br>&gt; CRYPT32.dll: CertFreeCertificateContext<br>&gt; ole32.dll: StringFromIID, CoTaskMemFree, StringFromGUID2, IIDFromString<br><br>( 4 exports ) <br>SfcGetNextProtectedFile, SfcIsFileProtected, SfcWLEventLogoff, SfcWLEventLogon<br>
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Win32 Executable Generic (42.3%)<br>Win32 Dynamic Link Library (generic) (37.6%)<br>Generic Win/DOS Executable (9.9%)<br>DOS Executable Generic (9.9%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
sigcheck:<br>publisher....: Microsoft Corporation<br>copyright....: (c) Microsoft Corporation. Alle Rechte vorbehalten.<br>product......: Betriebssystem Microsoft_ Windows_<br>description..: Windows-Dateischutz<br>original name: sfc.dll<br>internal name: sfc.dll<br>file version.: 5.1.2600.3244 (xpsp.071030-1537)<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>

Alt 06.08.2010, 22:00   #60
hannes654
 
Schlachten - und Werbemusik ohne browser fenster - Standard

Schlachten - und Werbemusik ohne browser fenster



Code:
ATTFilter
Datei remotedll.exe empfangen 2010.08.06 20:56:38 (UTC)
Antivirus	Version	letzte aktualisierung	Ergebnis
AhnLab-V3	2010.08.07.00	2010.08.06	-
AntiVir	8.2.4.34	2010.08.06	-
Antiy-AVL	2.0.3.7	2010.08.06	Trojan/Win32.Rozena.gen
Authentium	5.2.0.5	2010.08.06	-
Avast	4.8.1351.0	2010.08.06	-
Avast5	5.0.332.0	2010.08.06	-
AVG	9.0.0.851	2010.08.06	-
BitDefender	7.2	2010.08.06	-
CAT-QuickHeal	11.00	2010.08.06	Trojan.Rozena.cqz
ClamAV	0.96.0.3-git	2010.08.06	-
Comodo	5669	2010.08.06	-
DrWeb	5.0.2.03300	2010.08.06	-
Emsisoft	5.0.0.36	2010.08.06	Trojan.Win32.Rozena!IK
eSafe	7.0.17.0	2010.08.05	-
eTrust-Vet	36.1.7771	2010.08.06	-
F-Prot	4.6.1.107	2010.08.06	-
F-Secure	9.0.15370.0	2010.08.06	-
Fortinet	4.1.143.0	2010.08.06	-
GData	21	2010.08.06	-
Ikarus	T3.1.1.84.0	2010.08.06	Trojan.Win32.Rozena
Jiangmin	13.0.900	2010.08.03	Trojan/Rozena.ayl
Kaspersky	7.0.0.125	2010.08.06	-
McAfee	5.400.0.1158	2010.08.06	Artemis!82EE028B3678
McAfee-GW-Edition	2010.1	2010.08.06	Heuristic.BehavesLike.Win32.Dropper.H
Microsoft	1.6004	2010.08.06	-
NOD32	5348	2010.08.06	-
Norman	6.05.11	2010.08.06	-
nProtect	2010-08-06.01	2010.08.06	Trojan/W32.Rozena.249856
Panda	10.0.2.7	2010.08.06	Suspicious file
PCTools	7.0.3.5	2010.08.06	-
Prevx	3.0	2010.08.06	-
Rising	22.59.04.04	2010.08.06	-
Sophos	4.56.0	2010.08.06	-
Sunbelt	6696	2010.08.06	-
SUPERAntiSpyware	4.40.0.1006	2010.08.06	-
Symantec	20101.1.1.7	2010.08.06	-
TheHacker	6.5.2.1.335	2010.08.06	-
TrendMicro	9.120.0.1004	2010.08.06	-
TrendMicro-HouseCall	9.120.0.1004	2010.08.06	-
VBA32	3.12.12.8	2010.08.04	Trojan.Win32.Rozena.cqz
ViRobot	2010.7.29.3961	2010.08.06	-
VirusBuster	5.0.27.0	2010.08.06	-
weitere Informationen
File size: 249856 bytes
MD5...: 82ee028b3678b2c09dcddeb1bd1205af
SHA1..: 755b67abdfbfeac3501a6c38c38f55ddc7e5c515
SHA256: d2d12e841a5a03a2cbaa734b1ab04d2bb8a2d4ba83456a059642fe40a2544a5b
ssdeep: 6144:BROZoXajn4UYGuGov/GWGrmorn+m3MMMM:BRoovGaWkS3MMMM<br>
PEiD..: -
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x129ef<br>timedatestamp.....: 0x46755aab (Sun Jun 17 16:00:43 2007)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x232d5 0x24000 6.58 d48392feef45a722daefffbbed94c9c4<br>.rdata 0x25000 0x9a0c 0xa000 5.01 fbe23b43ff1eaf6e29318384acc54524<br>.data 0x2f000 0x5b7c 0x3000 2.89 844a28600451a467aa68b863affad77d<br>.rsrc 0x35000 0xa626 0xb000 4.73 b42e34863711cea674e4417bf410d2b5<br><br>( 9 imports ) <br>&gt; KERNEL32.dll: HeapAlloc, HeapFree, HeapReAlloc, VirtualAlloc, RtlUnwind, GetCommandLineA, GetProcessHeap, GetStartupInfoA, RaiseException, ExitProcess, HeapSize, VirtualFree, HeapDestroy, HeapCreate, GetStdHandle, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, SetHandleCount, GetFileType, QueryPerformanceCounter, GetTickCount, GetSystemTimeAsFileTime, GetACP, IsValidCodePage, GetConsoleCP, GetConsoleMode, LCMapStringA, LCMapStringW, GetStringTypeA, GetStringTypeW, SetStdHandle, WriteConsoleA, GetConsoleOutputCP, WriteConsoleW, SetErrorMode, CreateFileA, GetCurrentProcess, FlushFileBuffers, SetFilePointer, WriteFile, ReadFile, GetThreadLocale, WritePrivateProfileStringA, GetOEMCP, GetCPInfo, GlobalFlags, InterlockedIncrement, TlsFree, DeleteCriticalSection, LocalReAlloc, TlsSetValue, TlsAlloc, InitializeCriticalSection, GlobalHandle, GlobalReAlloc, EnterCriticalSection, TlsGetValue, LeaveCriticalSection, LocalAlloc, InterlockedDecrement, GetModuleFileNameW, GetCurrentProcessId, ConvertDefaultLocale, GetModuleFileNameA, EnumResourceLanguagesA, GetLocaleInfoA, lstrcmpA, GetCurrentThreadId, GlobalGetAtomNameA, GlobalAddAtomA, GlobalFindAtomA, GlobalDeleteAtom, FreeLibrary, LoadLibraryA, lstrcmpW, GetVersionExA, FreeResource, GlobalFree, GlobalAlloc, GlobalLock, GlobalUnlock, FormatMessageA, LocalFree, FindResourceA, LoadResource, LockResource, SizeofResource, MulDiv, SetLastError, GetSystemDirectoryA, VirtualAllocEx, WriteProcessMemory, VirtualFreeEx, CreateRemoteThread, WaitForSingleObject, GetExitCodeThread, GetCurrentThread, OpenProcess, GetModuleHandleA, GetProcAddress, ReadProcessMemory, CloseHandle, lstrlenA, CompareStringA, GetVersion, GetLastError, WideCharToMultiByte, MultiByteToWideChar, Sleep, InterlockedExchange<br>&gt; USER32.dll: DestroyMenu, LoadCursorA, GetSysColorBrush, EndPaint, BeginPaint, ClientToScreen, GrayStringA, DrawTextExA, DrawTextA, TabbedTextOutA, GetWindowThreadProcessId, SetCursor, GetMessageA, TranslateMessage, GetCursorPos, ValidateRect, PostQuitMessage, ShowWindow, SetWindowTextA, IsDialogMessageA, SetDlgItemTextA, SetMenuItemBitmaps, GetMenuCheckMarkDimensions, LoadBitmapA, ModifyMenuA, EnableMenuItem, CheckMenuItem, RegisterWindowMessageA, SendDlgItemMessageA, WinHelpA, GetCapture, SetWindowsHookExA, GetClassLongA, GetClassNameA, SetPropA, RemovePropA, GetFocus, SetFocus, GetWindowTextLengthA, GetWindowTextA, GetForegroundWindow, GetLastActivePopup, DispatchMessageA, GetTopWindow, UnhookWindowsHookEx, GetMessageTime, GetMessagePos, PeekMessageA, MapWindowPoints, GetKeyState, SetForegroundWindow, IsWindowVisible, UpdateWindow, GetMenu, PostMessageA, MessageBoxA, CreateWindowExA, GetClassInfoExA, GetClassInfoA, RegisterClassA, AdjustWindowRectEx, EnableWindow, SendMessageA, DrawIcon, PtInRect, GetDlgCtrlID, DefWindowProcA, CallWindowProcA, SetWindowLongA, SetWindowPos, SystemParametersInfoA, GetWindowPlacement, GetWindowRect, GetWindow, GetDesktopWindow, UnregisterClassA, CallNextHookEx, IsIconic, GetClientRect, GetDC, ReleaseDC, LoadIconA, GetSystemMetrics, DrawStateA, CopyRect, InflateRect, DrawFrameControl, DrawFocusRect, InvalidateRect, GetParent, LoadImageA, GetSysColor, GetSubMenu, GetActiveWindow, SetActiveWindow, CreateDialogIndirectParamA, DestroyWindow, IsWindow, GetWindowLongA, GetDlgItem, IsWindowEnabled, GetNextDlgTabItem, EndDialog, GetMenuState, GetMenuItemID, GetMenuItemCount, GetPropA<br>&gt; GDI32.dll: DeleteDC, GetStockObject, ScaleWindowExtEx, SetWindowExtEx, ScaleViewportExtEx, SetViewportExtEx, OffsetViewportOrgEx, SetViewportOrgEx, SelectObject, Escape, ExtTextOutA, TextOutA, RectVisible, PtVisible, CreateFontA, MoveToEx, LineTo, SetMapMode, RestoreDC, SaveDC, CreateBitmap, GetObjectA, SetBkColor, SetTextColor, GetClipBox, GetDeviceCaps, DeleteObject, Rectangle, CreatePen, GetTextExtentPoint32A, GetTextMetricsA<br>&gt; comdlg32.dll: GetOpenFileNameA<br>&gt; WINSPOOL.DRV: OpenPrinterA, ClosePrinter, DocumentPropertiesA<br>&gt; ADVAPI32.dll: RegOpenKeyExA, RegSetValueExA, RegCreateKeyExA, RegQueryValueA, RegEnumKeyA, RegDeleteKeyA, AdjustTokenPrivileges, RegQueryValueExA, RegOpenKeyA, RegCloseKey, OpenThreadToken, ImpersonateSelf, LookupPrivilegeValueA<br>&gt; SHLWAPI.dll: PathFindFileNameA, PathFindExtensionA<br>&gt; OLEAUT32.dll: -, -, -<br>&gt; PSAPI.DLL: EnumProcessModules, EnumProcesses, GetModuleBaseNameA<br><br>( 0 exports ) <br>
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Win32 Executable MS Visual C++ (generic) (65.2%)<br>Win32 Executable Generic (14.7%)<br>Win32 Dynamic Link Library (generic) (13.1%)<br>Generic Win/DOS Executable (3.4%)<br>DOS Executable Generic (3.4%)
sigcheck:<br>publisher....: n/a<br>copyright....: Copyright (C) 2005<br>product......: RemoteDll Application<br>description..: RemoteDll MFC Application<br>original name: RemoteDll.EXE<br>internal name: RemoteDll<br>file version.: 1, 0, 0, 1<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
         

Antwort

Themen zu Schlachten - und Werbemusik ohne browser fenster
0 bytes, ad-aware, antivir, antivir guard, auswerten, avira, bho, black, black internet, bonjour, browser, desktop, firefox, google, hijack, hijackthis, hijackthis logfile, hkus\s-1-5-18, internet, internet explorer, kein abgesicherter modus, logfile, mbr check, mozilla, nicht sichtbar, rundll, software, starten, system, vollbildmodus, werbung, whistler, windows, windows xp




Ähnliche Themen: Schlachten - und Werbemusik ohne browser fenster


  1. Google Chrome öffnet Pop-Up Fenster (Werbung) ohne das ich im Browser etwas mache
    Plagegeister aller Art und deren Bekämpfung - 18.02.2015 (15)
  2. Chrome Browser öffnet fenster
    Log-Analyse und Auswertung - 06.01.2015 (33)
  3. Browser ohne Funktion
    Plagegeister aller Art und deren Bekämpfung - 02.12.2014 (15)
  4. Popup Fenster in allen Browser
    Log-Analyse und Auswertung - 20.11.2014 (25)
  5. Win 7 Home Premium 64bit: Audiostream ohne entsprechend geöffnetes Fenster (Browser: Chrome)
    Log-Analyse und Auswertung - 21.10.2014 (16)
  6. Werbe - Trojaner ohne offenes Fenster ... inetstat.exe !
    Plagegeister aller Art und deren Bekämpfung - 05.07.2014 (5)
  7. Browser öffnet ständig leere Fenster
    Plagegeister aller Art und deren Bekämpfung - 28.06.2014 (21)
  8. Browser öffnet Fenster im Hintergrund
    Log-Analyse und Auswertung - 27.06.2013 (17)
  9. Nach Trojanerentfernung startet DOS-Fenster ohne Desktopoberfläche
    Plagegeister aller Art und deren Bekämpfung - 26.05.2013 (7)
  10. grauer Bildschirm ohne Meldung als ob sich ein graues Fenster auf den Desktop gelegt hat
    Plagegeister aller Art und deren Bekämpfung - 08.02.2013 (15)
  11. Zufällige Soundwerbungen ohne Browser
    Log-Analyse und Auswertung - 16.06.2012 (1)
  12. Hintergrund-Werbemusik ohne geöffnete Software, Problem iexplorer.exe-100CPU, weiterleitung web
    Log-Analyse und Auswertung - 23.11.2011 (28)
  13. Hintergrundmusik von Online-Spiel ohne offenes Fenster!
    Log-Analyse und Auswertung - 30.08.2010 (2)
  14. Schlachten-Musik
    Plagegeister aller Art und deren Bekämpfung - 10.08.2010 (23)
  15. Werbemusik im Hintergrund
    Plagegeister aller Art und deren Bekämpfung - 05.08.2010 (15)
  16. Ständige Popups und unerwünschte Werbemusik im Hintergrund
    Plagegeister aller Art und deren Bekämpfung - 04.08.2010 (37)
  17. Browser Fenster popt auf
    Log-Analyse und Auswertung - 15.02.2007 (7)

Zum Thema Schlachten - und Werbemusik ohne browser fenster - Wurde was gefunden? - Schlachten - und Werbemusik ohne browser fenster...
Archiv
Du betrachtest: Schlachten - und Werbemusik ohne browser fenster auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.