![]() |
| |||||||
Plagegeister aller Art und deren Bekämpfung: Schlachten - und Werbemusik ohne browser fensterWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() |
| | #46 |
| /// Malwareteam ![]() ![]() ![]() ![]() | Schlachten - und Werbemusik ohne browser fenster Wurde was gefunden? |
| | #47 |
![]() ![]() | Schlachten - und Werbemusik ohne browser fenster ja aber was kann ich auch net sagn
__________________ |
| | #48 |
| /// Malwareteam ![]() ![]() ![]() ![]() | Schlachten - und Werbemusik ohne browser fenster Bitte während der Online-Scans evtl. vorhandene externe Festplatten einschalten! Bitte während der Scans alle Hintergrundwächter (Anti-Virus-Programm, Firewall, Skriptblocking und ähnliches) abstellen und nicht vergessen, alles hinterher wieder einzuschalten.
__________________
|
| | #49 |
![]() ![]() | Schlachten - und Werbemusik ohne browser fenster laut kaspersky hab ich nochn virus programm an aber kp was er meint hab eigentlich alles ausgemacht |
| | #50 |
![]() ![]() | Schlachten - und Werbemusik ohne browser fenster im task manager hab ich noch avguard.exe und avgnt.exe zu laufn das is glaube ich was von antivir aber kanns net beenden |
| | #51 |
| /// Malwareteam ![]() ![]() ![]() ![]() | Schlachten - und Werbemusik ohne browser fenster Du solltest mit Rechtsklick auf den AviraSchirm rechts unten den Guard deaktivieren können. |
| | #52 |
![]() ![]() | Schlachten - und Werbemusik ohne browser fenster hab ich gemacht, also hab jetz nur die option " antivir guard aktivieren " . das avgnt.exe gehört laut google zu " Security Suite ", das hab ich schon gesucht aber ohne erfolg |
| | #53 |
| /// Malwareteam ![]() ![]() ![]() ![]() | Schlachten - und Werbemusik ohne browser fenster Die Datei gehört zu Avira: SystemLookup - Global Search Dann versuche es mit Panda:
|
| | #54 |
![]() ![]() | Schlachten - und Werbemusik ohne browser fensterCode:
ATTFilter ;***********************************************************************************************************************************************************************************
ANALYSIS: 2010-08-04 20:00:46
PROTECTIONS: 1
MALWARE: 3
SUSPECTS: 5
;***********************************************************************************************************************************************************************************
PROTECTIONS
Description Version Active Updated
;===================================================================================================================================================================================
AntiVir Desktop 9.0.1.32 No Yes
;===================================================================================================================================================================================
MALWARE
Id Description Type Active Severity Disinfectable Disinfected Location
;===================================================================================================================================================================================
00168056 Cookie/YieldManager TrackingCookie No 0 Yes No c:\dokumente und einstellungen\zoy\cookies\zoy@ad.yieldmanager[2].txt
00168056 Cookie/YieldManager TrackingCookie No 0 Yes No c:\dokumente und einstellungen\localservice\cookies\system@ad.yieldmanager[2].txt
00168109 Cookie/Adtech TrackingCookie No 0 Yes No c:\dokumente und einstellungen\localservice\cookies\system@adtech[1].txt
00273339 Cookie/Smartadserver TrackingCookie No 0 Yes No c:\dokumente und einstellungen\zoy\cookies\zoy@smartadserver[2].txt
;===================================================================================================================================================================================
SUSPECTS
Sent Location
;===================================================================================================================================================================================
No c:\windows\system32\sfc_os.dll
No c:\windows\system32\sfc_os.dll
No c:\dokumente und einstellungen\zoy\desktop\neuer ordner\remotedll.exe
No c:\dokumente und einstellungen\zoy\eigene dateien\downloads\eslwiresetup-1.4.0.5206-x86.exe
No c:\windows\servicepackfiles\i386\sfc_os.dll
;===================================================================================================================================================================================
VULNERABILITIES
Id Severity Description
;===================================================================================================================================================================================
221290 HIGH MS10-035
221289 HIGH MS10-034
221287 HIGH MS10-032
219830 HIGH MS10-029
219822 HIGH MS10-021
219821 HIGH MS10-020
219647 HIGH MS10-018
217842 HIGH MS10-015
217839 HIGH MS10-012
217838 HIGH MS10-011
217834 HIGH MS10-008
217832 HIGH MS10-006
217831 HIGH MS10-005
217169 HIGH MS10-002
216839 HIGH MS10-001
215938 HIGH MS09-072
215935 HIGH MS09-069
215048 HIGH MS09-065
214076 HIGH MS09-059
971486 HIGH MS09-058
214074 HIGH MS09-057
214073 HIGH MS09-056
214072 HIGH MS09-055
214071 HIGH MS09-054
213109 HIGH MS09-046
212494 HIGH MS09-042
212493 HIGH MS09-041
212530 HIGH MS09-034
211784 HIGH MS09-032
211781 HIGH MS09-029
210625 HIGH MS09-026
210624 HIGH MS09-025
210621 HIGH MS09-022
210618 HIGH MS09-019
208380 HIGH MS09-015
208379 HIGH MS09-014
208378 HIGH MS09-013
208377 HIGH MS09-012
;===================================================================================================================================================================================
|
| | #55 |
| /// Malwareteam ![]() ![]() ![]() ![]() | Schlachten - und Werbemusik ohne browser fenster Schritt 1 Datei-Überprüfung Folgende Datei/en (siehe Codebox) bei VirusTotal online überprüfen lassen. Dafür musst Du jede Datei einzeln über den Button "Durchsuchen" und "Senden der Datei" nach VirusTotal hochladen und prüfen lassen. Wenn VirusTotal die Datei empfangen hat, wird sie diese mit mehreren Anti-Virus-Scannern prüfen und die Ergebnisse anzeigen. Sollte VirusTotal melden, dass die Datei bereits überpüft wurde, lasse sie trotzdem über den Button "Analysiere die Datei" erneut prüfen. Wenn das Ergebnis vorliegt, den kleinen Button "Filter" links oberhalb der Ergebnisse drücken, dann das Ergebnis (egal wie es aussieht und dabei auch die Zeilen mit Namen und Größe der Datei, MD5 und SHA1 kopieren) hier posten. Solltest Du die Datei/en nicht finden oder hochladen können, dann teile uns das ebenfalls mit. Solltest Du die Datei/en nicht finden, überprüfe, ob folgende Einstellungen richtig gesetzt sind. Code:
ATTFilter c:\windows\system32\sfc_os.dll
c:\dokumente und einstellungen\zoy\desktop\neuer ordner\remotedll.exe
c:\dokumente und einstellungen\zoy\eigene dateien\downloads\eslwiresetup-1.4.0.5206-x86.exe
CCleaner installieren und einstellen
Schritt 3 Registry mit CCleaner bereinigen Gehe links auf den Button "Einstellungen" und kontrolliere, ob bei "Erweitert" ein Haken bei "Zeige Aufforderung für ein Backup der Registry" vorhanden ist, falls nicht, bitte anhaken. Zur Registry-Bereinigung klicke links auf "Registry", setze alle Häkchen und starte die Suche unten mit dem Button "nach Fehlern suchen". Die gefundenen Fehler kannst Du durch den Button "Fehler beheben" entfernen lassen. Diesen Vorgang wiederholen, bis keine Fehler mehr gefunden werden. Den Rechner neu starten. Teile uns hier mit, wie viele Fehler bereinigt wurden. Schritt 4 Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop.
Schritt 5 Hast Du noch irgendwelche Probleme? |
| | #56 |
![]() ![]() | Schlachten - und Werbemusik ohne browser fenster ich hab schon seit seite 4 oder so keine probleme mehr . sind die scanns denn noch erforderlich ? ^^ |
| | #57 |
| /// Malwareteam ![]() ![]() ![]() ![]() | Schlachten - und Werbemusik ohne browser fenster Bevor ich das CLEAN gebe will ich nochmals ein frisches Log sehen ![]() ...also ja, erforderlich! |
| | #58 |
![]() ![]() | Schlachten - und Werbemusik ohne browser fenster gut morgen gehts weiter |
| | #59 |
![]() ![]() | Schlachten - und Werbemusik ohne browser fenster Datei sfc_os.dll empfangen 2010.08.06 20:42:02 (UTC) Antivirus Version letzte aktualisierung Ergebnis AhnLab-V3 2010.08.07.00 2010.08.06 - AntiVir 8.2.4.34 2010.08.06 - Antiy-AVL 2.0.3.7 2010.08.06 - Authentium 5.2.0.5 2010.08.06 - Avast 4.8.1351.0 2010.08.06 - Avast5 5.0.332.0 2010.08.06 - AVG 9.0.0.851 2010.08.06 - BitDefender 7.2 2010.08.06 - CAT-QuickHeal 11.00 2010.08.06 - ClamAV 0.96.0.3-git 2010.08.06 - Comodo 5669 2010.08.06 - DrWeb 5.0.2.03300 2010.08.06 - Emsisoft 5.0.0.36 2010.08.06 - eSafe 7.0.17.0 2010.08.05 - eTrust-Vet 36.1.7771 2010.08.06 - F-Prot 4.6.1.107 2010.08.06 - F-Secure 9.0.15370.0 2010.08.06 - Fortinet 4.1.143.0 2010.08.06 - GData 21 2010.08.06 - Ikarus T3.1.1.84.0 2010.08.06 - Jiangmin 13.0.900 2010.08.03 - Kaspersky 7.0.0.125 2010.08.06 - McAfee 5.400.0.1158 2010.08.06 - McAfee-GW-Edition 2010.1 2010.08.06 - Microsoft 1.6004 2010.08.06 - NOD32 5348 2010.08.06 - Norman 6.05.11 2010.08.06 - nProtect 2010-08-06.01 2010.08.06 - Panda 10.0.2.7 2010.08.06 Suspicious file PCTools 7.0.3.5 2010.08.06 - Prevx 3.0 2010.08.06 - Rising 22.59.04.04 2010.08.06 Trojan.Win32.Generic.52213674 Sophos 4.56.0 2010.08.06 - Sunbelt 6696 2010.08.06 - SUPERAntiSpyware 4.40.0.1006 2010.08.06 - Symantec 20101.1.1.7 2010.08.06 - TheHacker 6.5.2.1.335 2010.08.06 - TrendMicro 9.120.0.1004 2010.08.06 - TrendMicro-HouseCall 9.120.0.1004 2010.08.06 - VBA32 3.12.12.8 2010.08.04 - ViRobot 2010.7.29.3961 2010.08.06 - VirusBuster 5.0.27.0 2010.08.06 - weitere Informationen File size: 142336 bytes MD5...: c7fbf26e7227615f1ea9ae4deaa1021f SHA1..: 365d63cb9cc680e5543c14c530252ce5cbec6f96 SHA256: 40e05bea48538893332008141a0a1c5f6b69a9ec6bb546d75cd50415088abed5 ssdeep: 1536:1fpkx6lUl3MgUp9GWjp4ESUYrZkkPt3uDkK8W73zZPho4D29bElwS:1GmUO<br>gUaop6U0kM3A18W73zZPg9awS<br> PEiD..: - PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0xf03a<br>timedatestamp.....: 0x472775e5 (Tue Oct 30 18:20:21 2007)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x17f63 0x18000 5.98 25b7520b597a34476a5bea960c7e5d95<br>.data 0x19000 0x5244 0x200 3.20 5d75fb6203ee6b574d596a84661107c3<br>.rsrc 0x1f000 0x8cec 0x8e00 4.61 b6dea4c1e0ab0e2a1b87c95b3d3301b4<br>.reloc 0x28000 0x1640 0x1800 5.97 112edee898301b7f239de9455b09b7e2<br><br>( 8 imports ) <br>> ntdll.dll: RtlFreeHeap, RtlDeleteCriticalSection, LdrGetProcedureAddress, RtlInitString, LdrLoadDll, RtlReAllocateHeap, LdrUnloadDll, wcscmp, _chkstk, NtResetEvent, NtSetEvent, LdrAccessResource, LdrFindResource_U, RtlUnwind, NtQueryVirtualMemory, RtlAllocateHeap, NtQueryInformationFile, NtWriteFile, NtDeleteFile, NtCreateKey, NtQueryValueKey, NtSetValueKey, RtlFreeUnicodeString, NtFlushBuffersFile, NtSetInformationFile, NtUnmapViewOfSection, NtCreateSection, NtMapViewOfSection, RtlDosPathNameToNtPathName_U, NtCreateFile, NtFsControlFile, NtOpenFile, wcstoul, RtlInitializeCriticalSection, NtOpenKey, RtlExpandEnvironmentStrings_U, _vsnwprintf, towlower, wcschr, wcsstr, swprintf, memmove, wcslen, _wcsnicmp, NtClose, RtlInitUnicodeString, wcscpy, RtlGetAce, RtlQueryInformationAcl, RtlGetDaclSecurityDescriptor, NtQuerySecurityObject, RtlCompareUnicodeString, NtWaitForMultipleObjects, NtCreateEvent, NtNotifyChangeDirectoryFile, _wcsicmp, NtWaitForSingleObject, wcscat, RtlEnterCriticalSection, RtlLeaveCriticalSection, wcsrchr, wcsncpy, RtlNtStatusToDosError<br>> USER32.dll: SetDlgItemTextW, RegisterDeviceNotificationW, DestroyWindow, wsprintfW, LoadStringW, SetThreadDesktop, CreateDialogParamW, SendMessageW, MsgWaitForMultipleObjects, IsDialogMessageW, GetDlgItemTextW, DispatchMessageW, PeekMessageW, GetDlgItem, EnableWindow, ShowWindow, UpdateWindow, SetForegroundWindow, EndDialog, FindWindowW, RegisterWindowMessageW, PostMessageW, UnregisterDeviceNotification, OpenInputDesktop, GetUserObjectInformationW, CloseDesktop, RegisterClassW, CreateWindowExW, DefWindowProcW, GetSystemMetrics, GetWindowRect, SetWindowLongW, MoveWindow, DialogBoxParamW, MessageBoxW, TranslateMessage<br>> KERNEL32.dll: GetComputerNameW, LocalAlloc, GetComputerNameExW, LeaveCriticalSection, EnterCriticalSection, HeapFree, HeapAlloc, GetProcessHeap, InitializeCriticalSection, SetUnhandledExceptionFilter, UnhandledExceptionFilter, TerminateProcess, GetCurrentProcessId, QueryPerformanceCounter, LoadLibraryA, InterlockedCompareExchange, DelayLoadFailureHook, GetTickCount, OpenEventW, ResetEvent, CreateDirectoryW, GetLocalTime, WideCharToMultiByte, GetSystemWow64DirectoryW, GetCurrentProcess, GetFileSize, GetDiskFreeSpaceExW, GetModuleFileNameW, InterlockedExchange, WaitForSingleObject, GetCurrentThreadId, DisableThreadLibraryCalls, CreateFileW, lstrcpynW, GetDriveTypeW, FormatMessageW, LocalFree, LoadLibraryW, GetProcAddress, FreeLibrary, CreateEventW, SetEvent, GetModuleHandleW, GetVersionExW, FindFirstFileW, SetFileAttributesW, DeleteFileW, FindNextFileW, FindClose, GetSystemTimeAsFileTime, CreateThread, CloseHandle, ExpandEnvironmentStringsW, GetLastError, GetFileAttributesW, SetLastError<br>> RPCRT4.dll: RpcStringFreeW, RpcImpersonateClient, NdrClientCall2, NdrServerCall2, RpcBindingFromStringBindingW, RpcStringBindingComposeW, RpcBindingFree, I_RpcMapWin32Status, RpcServerRegisterIf, RpcServerUseProtseqEpW, RpcServerListen, RpcRevertToSelf<br>> ADVAPI32.dll: RegCreateKeyExW, RegisterEventSourceW, RevertToSelf, ImpersonateLoggedOnUser, DeregisterEventSource, RegCloseKey, RegQueryValueExW, RegOpenKeyExW, AdjustTokenPrivileges, LookupPrivilegeValueW, OpenProcessToken, FreeSid, CheckTokenMembership, AllocateAndInitializeSid, ReportEventW, InitializeSecurityDescriptor, SetSecurityDescriptorDacl<br>> WINTRUST.dll: CryptCATAdminEnumCatalogFromHash, CryptCATCatalogInfoFromContext, CryptCATAdminReleaseCatalogContext, WinVerifyTrust, CryptCATAdminAcquireContext, CryptCATAdminReleaseContext, CryptCATAdminCalcHashFromFileHandle<br>> CRYPT32.dll: CertFreeCertificateContext<br>> ole32.dll: StringFromIID, CoTaskMemFree, StringFromGUID2, IIDFromString<br><br>( 4 exports ) <br>SfcGetNextProtectedFile, SfcIsFileProtected, SfcWLEventLogoff, SfcWLEventLogon<br> RDS...: NSRL Reference Data Set<br>- pdfid.: - trid..: Win32 Executable Generic (42.3%)<br>Win32 Dynamic Link Library (generic) (37.6%)<br>Generic Win/DOS Executable (9.9%)<br>DOS Executable Generic (9.9%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%) sigcheck:<br>publisher....: Microsoft Corporation<br>copyright....: (c) Microsoft Corporation. Alle Rechte vorbehalten.<br>product......: Betriebssystem Microsoft_ Windows_<br>description..: Windows-Dateischutz<br>original name: sfc.dll<br>internal name: sfc.dll<br>file version.: 5.1.2600.3244 (xpsp.071030-1537)<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br> |
| | #60 |
![]() ![]() | Schlachten - und Werbemusik ohne browser fensterCode:
ATTFilter Datei remotedll.exe empfangen 2010.08.06 20:56:38 (UTC)
Antivirus Version letzte aktualisierung Ergebnis
AhnLab-V3 2010.08.07.00 2010.08.06 -
AntiVir 8.2.4.34 2010.08.06 -
Antiy-AVL 2.0.3.7 2010.08.06 Trojan/Win32.Rozena.gen
Authentium 5.2.0.5 2010.08.06 -
Avast 4.8.1351.0 2010.08.06 -
Avast5 5.0.332.0 2010.08.06 -
AVG 9.0.0.851 2010.08.06 -
BitDefender 7.2 2010.08.06 -
CAT-QuickHeal 11.00 2010.08.06 Trojan.Rozena.cqz
ClamAV 0.96.0.3-git 2010.08.06 -
Comodo 5669 2010.08.06 -
DrWeb 5.0.2.03300 2010.08.06 -
Emsisoft 5.0.0.36 2010.08.06 Trojan.Win32.Rozena!IK
eSafe 7.0.17.0 2010.08.05 -
eTrust-Vet 36.1.7771 2010.08.06 -
F-Prot 4.6.1.107 2010.08.06 -
F-Secure 9.0.15370.0 2010.08.06 -
Fortinet 4.1.143.0 2010.08.06 -
GData 21 2010.08.06 -
Ikarus T3.1.1.84.0 2010.08.06 Trojan.Win32.Rozena
Jiangmin 13.0.900 2010.08.03 Trojan/Rozena.ayl
Kaspersky 7.0.0.125 2010.08.06 -
McAfee 5.400.0.1158 2010.08.06 Artemis!82EE028B3678
McAfee-GW-Edition 2010.1 2010.08.06 Heuristic.BehavesLike.Win32.Dropper.H
Microsoft 1.6004 2010.08.06 -
NOD32 5348 2010.08.06 -
Norman 6.05.11 2010.08.06 -
nProtect 2010-08-06.01 2010.08.06 Trojan/W32.Rozena.249856
Panda 10.0.2.7 2010.08.06 Suspicious file
PCTools 7.0.3.5 2010.08.06 -
Prevx 3.0 2010.08.06 -
Rising 22.59.04.04 2010.08.06 -
Sophos 4.56.0 2010.08.06 -
Sunbelt 6696 2010.08.06 -
SUPERAntiSpyware 4.40.0.1006 2010.08.06 -
Symantec 20101.1.1.7 2010.08.06 -
TheHacker 6.5.2.1.335 2010.08.06 -
TrendMicro 9.120.0.1004 2010.08.06 -
TrendMicro-HouseCall 9.120.0.1004 2010.08.06 -
VBA32 3.12.12.8 2010.08.04 Trojan.Win32.Rozena.cqz
ViRobot 2010.7.29.3961 2010.08.06 -
VirusBuster 5.0.27.0 2010.08.06 -
weitere Informationen
File size: 249856 bytes
MD5...: 82ee028b3678b2c09dcddeb1bd1205af
SHA1..: 755b67abdfbfeac3501a6c38c38f55ddc7e5c515
SHA256: d2d12e841a5a03a2cbaa734b1ab04d2bb8a2d4ba83456a059642fe40a2544a5b
ssdeep: 6144:BROZoXajn4UYGuGov/GWGrmorn+m3MMMM:BRoovGaWkS3MMMM<br>
PEiD..: -
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x129ef<br>timedatestamp.....: 0x46755aab (Sun Jun 17 16:00:43 2007)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x232d5 0x24000 6.58 d48392feef45a722daefffbbed94c9c4<br>.rdata 0x25000 0x9a0c 0xa000 5.01 fbe23b43ff1eaf6e29318384acc54524<br>.data 0x2f000 0x5b7c 0x3000 2.89 844a28600451a467aa68b863affad77d<br>.rsrc 0x35000 0xa626 0xb000 4.73 b42e34863711cea674e4417bf410d2b5<br><br>( 9 imports ) <br>> KERNEL32.dll: HeapAlloc, HeapFree, HeapReAlloc, VirtualAlloc, RtlUnwind, GetCommandLineA, GetProcessHeap, GetStartupInfoA, RaiseException, ExitProcess, HeapSize, VirtualFree, HeapDestroy, HeapCreate, GetStdHandle, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, SetHandleCount, GetFileType, QueryPerformanceCounter, GetTickCount, GetSystemTimeAsFileTime, GetACP, IsValidCodePage, GetConsoleCP, GetConsoleMode, LCMapStringA, LCMapStringW, GetStringTypeA, GetStringTypeW, SetStdHandle, WriteConsoleA, GetConsoleOutputCP, WriteConsoleW, SetErrorMode, CreateFileA, GetCurrentProcess, FlushFileBuffers, SetFilePointer, WriteFile, ReadFile, GetThreadLocale, WritePrivateProfileStringA, GetOEMCP, GetCPInfo, GlobalFlags, InterlockedIncrement, TlsFree, DeleteCriticalSection, LocalReAlloc, TlsSetValue, TlsAlloc, InitializeCriticalSection, GlobalHandle, GlobalReAlloc, EnterCriticalSection, TlsGetValue, LeaveCriticalSection, LocalAlloc, InterlockedDecrement, GetModuleFileNameW, GetCurrentProcessId, ConvertDefaultLocale, GetModuleFileNameA, EnumResourceLanguagesA, GetLocaleInfoA, lstrcmpA, GetCurrentThreadId, GlobalGetAtomNameA, GlobalAddAtomA, GlobalFindAtomA, GlobalDeleteAtom, FreeLibrary, LoadLibraryA, lstrcmpW, GetVersionExA, FreeResource, GlobalFree, GlobalAlloc, GlobalLock, GlobalUnlock, FormatMessageA, LocalFree, FindResourceA, LoadResource, LockResource, SizeofResource, MulDiv, SetLastError, GetSystemDirectoryA, VirtualAllocEx, WriteProcessMemory, VirtualFreeEx, CreateRemoteThread, WaitForSingleObject, GetExitCodeThread, GetCurrentThread, OpenProcess, GetModuleHandleA, GetProcAddress, ReadProcessMemory, CloseHandle, lstrlenA, CompareStringA, GetVersion, GetLastError, WideCharToMultiByte, MultiByteToWideChar, Sleep, InterlockedExchange<br>> USER32.dll: DestroyMenu, LoadCursorA, GetSysColorBrush, EndPaint, BeginPaint, ClientToScreen, GrayStringA, DrawTextExA, DrawTextA, TabbedTextOutA, GetWindowThreadProcessId, SetCursor, GetMessageA, TranslateMessage, GetCursorPos, ValidateRect, PostQuitMessage, ShowWindow, SetWindowTextA, IsDialogMessageA, SetDlgItemTextA, SetMenuItemBitmaps, GetMenuCheckMarkDimensions, LoadBitmapA, ModifyMenuA, EnableMenuItem, CheckMenuItem, RegisterWindowMessageA, SendDlgItemMessageA, WinHelpA, GetCapture, SetWindowsHookExA, GetClassLongA, GetClassNameA, SetPropA, RemovePropA, GetFocus, SetFocus, GetWindowTextLengthA, GetWindowTextA, GetForegroundWindow, GetLastActivePopup, DispatchMessageA, GetTopWindow, UnhookWindowsHookEx, GetMessageTime, GetMessagePos, PeekMessageA, MapWindowPoints, GetKeyState, SetForegroundWindow, IsWindowVisible, UpdateWindow, GetMenu, PostMessageA, MessageBoxA, CreateWindowExA, GetClassInfoExA, GetClassInfoA, RegisterClassA, AdjustWindowRectEx, EnableWindow, SendMessageA, DrawIcon, PtInRect, GetDlgCtrlID, DefWindowProcA, CallWindowProcA, SetWindowLongA, SetWindowPos, SystemParametersInfoA, GetWindowPlacement, GetWindowRect, GetWindow, GetDesktopWindow, UnregisterClassA, CallNextHookEx, IsIconic, GetClientRect, GetDC, ReleaseDC, LoadIconA, GetSystemMetrics, DrawStateA, CopyRect, InflateRect, DrawFrameControl, DrawFocusRect, InvalidateRect, GetParent, LoadImageA, GetSysColor, GetSubMenu, GetActiveWindow, SetActiveWindow, CreateDialogIndirectParamA, DestroyWindow, IsWindow, GetWindowLongA, GetDlgItem, IsWindowEnabled, GetNextDlgTabItem, EndDialog, GetMenuState, GetMenuItemID, GetMenuItemCount, GetPropA<br>> GDI32.dll: DeleteDC, GetStockObject, ScaleWindowExtEx, SetWindowExtEx, ScaleViewportExtEx, SetViewportExtEx, OffsetViewportOrgEx, SetViewportOrgEx, SelectObject, Escape, ExtTextOutA, TextOutA, RectVisible, PtVisible, CreateFontA, MoveToEx, LineTo, SetMapMode, RestoreDC, SaveDC, CreateBitmap, GetObjectA, SetBkColor, SetTextColor, GetClipBox, GetDeviceCaps, DeleteObject, Rectangle, CreatePen, GetTextExtentPoint32A, GetTextMetricsA<br>> comdlg32.dll: GetOpenFileNameA<br>> WINSPOOL.DRV: OpenPrinterA, ClosePrinter, DocumentPropertiesA<br>> ADVAPI32.dll: RegOpenKeyExA, RegSetValueExA, RegCreateKeyExA, RegQueryValueA, RegEnumKeyA, RegDeleteKeyA, AdjustTokenPrivileges, RegQueryValueExA, RegOpenKeyA, RegCloseKey, OpenThreadToken, ImpersonateSelf, LookupPrivilegeValueA<br>> SHLWAPI.dll: PathFindFileNameA, PathFindExtensionA<br>> OLEAUT32.dll: -, -, -<br>> PSAPI.DLL: EnumProcessModules, EnumProcesses, GetModuleBaseNameA<br><br>( 0 exports ) <br>
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Win32 Executable MS Visual C++ (generic) (65.2%)<br>Win32 Executable Generic (14.7%)<br>Win32 Dynamic Link Library (generic) (13.1%)<br>Generic Win/DOS Executable (3.4%)<br>DOS Executable Generic (3.4%)
sigcheck:<br>publisher....: n/a<br>copyright....: Copyright (C) 2005<br>product......: RemoteDll Application<br>description..: RemoteDll MFC Application<br>original name: RemoteDll.EXE<br>internal name: RemoteDll<br>file version.: 1, 0, 0, 1<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
|
![]() |
| Themen zu Schlachten - und Werbemusik ohne browser fenster |
| 0 bytes, ad-aware, antivir, antivir guard, auswerten, avira, bho, black, black internet, bonjour, browser, desktop, firefox, google, hijack, hijackthis, hijackthis logfile, hkus\s-1-5-18, internet, internet explorer, kein abgesicherter modus, logfile, mbr check, mozilla, nicht sichtbar, rundll, software, starten, system, vollbildmodus, werbung, whistler, windows, windows xp |