Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Pc neu aufgesetzt (https://www.trojaner-board.de/70502-pc-neu-aufgesetzt.html)

Killtrojans 28.02.2009 10:59

Pc neu aufgesetzt
 
Guten Morgen, Ich habe meinen Pc neu aufgesetzt, da mein gesamter internetverkehr über die ukraine geleitet wurde. Nun habe ich meinen Pc neu aufgesetzt und wollte wissen was ich jetzt am besten mache.Antivir und spybot habe ich installiert und sind auf dem neusten stand.Ich weiß, dass ich noch SP3 installieren muss. Ich wollte einfach mal wissen wie man sienen Pc am besten schützt.:) hier mein System:

Platform: Windows XP SP1 (WinNT 5.01.2600)
Amd Sempron 2600+
1,5 Gb RAM

Hier noch mein hijack-log-file

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 10:49:42, on 28.02.2009
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\System32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe
C:\Programme\VIA\RAID\raid_tool.exe
C:\Programme\Analog Devices\SoundMAX\SMax4PNP.exe
C:\Programme\Analog Devices\SoundMAX\Smax4.exe
C:\WINDOWS\System32\ctfmon.exe
C:\Programme\T-Online\T-Online_Software_6\Basis-Software\Basis2\kernel.exe
C:\Programme\T-Online\T-Online_Software_6\Basis-Software\Basis2\sc_watch.exe
C:\PROGRA~1\T-Online\T-ONLI~1\BASIS-~1\Basis2\PROFIL~1.EXE
C:\Programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe
C:\Programme\Analog Devices\SoundMAX\SMAgent.exe
C:\PROGRA~1\T-Online\T-ONLI~1\Notifier\Notifier.exe
C:\WINDOWS\System32\wpabaln.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Programme\Spybot - Search & Destroy\SpybotSD.exe
C:\Programme\Spybot - Search & Destroy\TeaTimer.exe
C:\Programme\ICQLite\ICQLite.exe
C:\Programme\T-Online\T-Online_Software_6\Browser\Browser.exe
c:\programme\t-online\t-online_software_6\browser\dlman.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://google.icq.com/search/search_frame.php
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://start.icq.com/
O2 - BHO: XTTBPos00 - {055FD26D-3A88-4e15-963D-DC8493744B1D} - C:\PROGRA~1\ICQTOO~1\toolbaru.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\Programme\Spybot - Search & Destroy\SDHelper.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: ICQ Toolbar - {855F3B16-6D32-4fe6-8A56-BBB695989046} - C:\PROGRA~1\ICQTOO~1\toolbaru.dll
O4 - HKLM\..\Run: [ATIPTA] C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe
O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [RaidTool] C:\Programme\VIA\RAID\raid_tool.exe
O4 - HKLM\..\Run: [SoundMAXPnP] C:\Programme\Analog Devices\SoundMAX\SMax4PNP.exe
O4 - HKLM\..\Run: [SoundMAX] "C:\Programme\Analog Devices\SoundMAX\Smax4.exe" /tray
O4 - HKLM\..\Run: [ICQ Lite] "C:\Programme\ICQLite\ICQLite.exe" -minimize
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKCU\..\Run: [ICQ] "C:\Programme\ICQ6\ICQ.exe" silent
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Programme\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKCU\..\RunOnce: [ICQ Lite] C:\Programme\ICQLite\ICQLite.exe -trayboot
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe
O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe
O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Programme\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search && Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Programme\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe
O17 - HKLM\System\CCS\Services\Tcpip\..\{5593E181-AE16-4714-AFB0-74FC33DF7171}: NameServer = 217.237.150.115 217.237.151.205
O23 - Service: Avira AntiVir Personal – Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal – Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\System32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: T-Online WLAN Adapter Steuerungsdienst (MZCCntrl) - Deutsche Telekom AG, Marmiko IT-Solutions GmbH - C:\Programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Programme\Analog Devices\SoundMAX\SMAgent.exe

--
End of file - 5431 bytes

danke schonmal für jede Hilfe;)

Killtrojans

a5cl3p1o5 28.02.2009 14:03

Hallo Killtrojans,

wenn Du eine Weile ohne Service Pack 3 im Internet surfst, kannst Du gleich wieder alles neu installieren. Dann hast Du sehr schnell wieder Viren auf Deinem Computer.
Spybot bring sowieso nichts. Kannst Du gleich wieder deinstallieren. Antivir ist ganz nett und völlig ausreichend. Der beste Virenschutz ist immernoch, Updates zu machen und nichts aus dem Internet runterladen (außer von offiziellen und vertrauenswürdigen Seiten).
Die Windows-Firewall ist ausreichend. Wenn Du über einen Router ins Internet gehst, dann nutze auch dessen Firewall konfiguriere diese sicher.
Weiter brauchst Du keinen Virenschutz.

Grüße
a5cl3p1o5

Killtrojans 28.02.2009 18:19

Ich würde mir gerne SP3 runterladen aber wenn ich auf "www.microsoft.de" gehe sagt mir mein IE(Firefox) das diese seite nicht gefunden werden konnte :S
updates und sonst alles geht einwandfrei....mein log-file ist auch okk? danke für die hilfe:)

4RobSen8 28.02.2009 18:26

Hallo, ... :hallo:

Windows Update

Start->Windows Update->Schnellsuche
(geht nur als Admin und mit IE>5)

Deinstaliere Spybot (veraltet)
Lade dir stattdessen Malewarebytes

Allgemein kannste dir diese Seite mal angucken...

Unter "nach der Neuinstallation folgende Massnahmen getroffen werden:"

Killtrojans 28.02.2009 20:20

ich kann jetzt nichts mehr runterladen was mit "sicherheit" zu tuen hat :( eben hat mir antivir einen wurm gemeldet ich hab immer auf löschen gedrückt, da er ziemlich oft kam:( ich brauche hilfe

4RobSen8 28.02.2009 21:34

GMER - Rootkit Detection
  • Lade Tralala von File-Upload.net - Tralala.exe
  • Klick auf Download (rechts in der Mitte) und speichere es auf den Desktop
  • Doppelklick auf Tralala.exe

    http://saved.im/mzaxndu2m2ni_vs/gmerzj1oo1.jpg
  • Der Reiter Rootkit oben ist schon angewählt
  • Drücke Scan, Der Vorgang kann je nach System 3 - 10min dauern
  • nach Beendigung des Scan, drücke "Copy"
  • nun kannst Du das Ergebnis hier einfügen. Sollte das Log zu lang sein, dann lade es bei einem Filehoster wie z.B. Materialordner.de hoch und poste den Link.
  • Sollte Gmer sagen "Gmer hasen´t found any System Modifikation", so hat Gmer keine Einträge gefunden.

Killtrojans 28.02.2009 22:03

soo gmer hat was gefunden...

GMER 1.0.14.14536 - http://www.gmer.net
Rootkit scan 2009-02-28 22:01:14
Windows 5.1.2600 Service Pack 1


---- System - GMER 1.0.14 ----

SSDT F7A97204 ZwCreateThread
SSDT F7A971F0 ZwOpenProcess
SSDT F7A971F5 ZwOpenThread
SSDT F7A971FF ZwTerminateProcess
SSDT F7A971FA ZwWriteVirtualMemory

---- Kernel code sections - GMER 1.0.14 ----

.text ntoskrnl.exe!KeInitializeInterrupt + B67 804DA23C 1 Byte [ 06 ]
.text ntoskrnl.exe!KeI386Call16BitCStyleFunction + 1E0 8050265C 4 Bytes [ 04, 72, A9, F7 ]
.text ntoskrnl.exe!KeI386Call16BitCStyleFunction + 2F4 80502770 4 Bytes [ F0, 71, A9, F7 ]
.text ntoskrnl.exe!KeI386Call16BitCStyleFunction + 30C 80502788 4 Bytes [ F5, 71, A9, F7 ]
.text ntoskrnl.exe!KeI386Call16BitCStyleFunction + 510 8050298C 4 Bytes [ FF, 71, A9, F7 ]
.text ntoskrnl.exe!KeI386Call16BitCStyleFunction + 560 805029DC 4 Bytes [ FA, 71, A9, F7 ]

---- Devices - GMER 1.0.14 ----

AttachedDevice \FileSystem\Ntfs \Ntfs avgntmgr.sys (Avira AntiVir File Filter Driver Manager/Avira GmbH)

---- Services - GMER 1.0.14 ----

Service C:\WINDOWS\system32\svchost.exe (*** hidden *** ) [AUTO] wgbnbvs <-- ROOTKIT !!!

---- Registry - GMER 1.0.14 ----

Reg HKLM\SYSTEM\CurrentControlSet\Services\wgbnbvs@DisplayName Security Image
Reg HKLM\SYSTEM\CurrentControlSet\Services\wgbnbvs@Type 32
Reg HKLM\SYSTEM\CurrentControlSet\Services\wgbnbvs@Start 2
Reg HKLM\SYSTEM\CurrentControlSet\Services\wgbnbvs@ErrorControl 0
Reg HKLM\SYSTEM\CurrentControlSet\Services\wgbnbvs@ImagePath %SystemRoot%\system32\svchost.exe -k netsvcs
Reg HKLM\SYSTEM\CurrentControlSet\Services\wgbnbvs@ObjectName LocalSystem
Reg HKLM\SYSTEM\CurrentControlSet\Services\wgbnbvs@Description Stellt drei Verwaltungsdienste bereit: den Katalogdatenbankdienst, der die Signaturen von Windows-Dateien best?tigt; den Dienst f?r gesch?tzten Stammspeicher, der Zertifikate vertrauensw?rdiger Stammzertifizierungsstellen zu diesem Computer hinzuf?gt und entfernt und den Schl?sseldienst, der diesen Computer bei Einschreibungen in Zertifikate unterst?tzt. Wenn dieser Dienst beendet wird, werden diese Verwaltungsdienste nicht korrekt funktionieren. Wenn dieser Dienst deaktiviert wird, werden alle von diesem Dienst explizit abh?ngigen Dienste nicht gestartet werden k?nnen.
Reg HKLM\SYSTEM\CurrentControlSet\Services\wgbnbvs\Parameters
Reg HKLM\SYSTEM\CurrentControlSet\Services\wgbnbvs\Parameters@ServiceDll C:\WINDOWS\System32\wvrhwjk.dll
Reg HKLM\SYSTEM\ControlSet002\Services\wgbnbvs@DisplayName Security Image
Reg HKLM\SYSTEM\ControlSet002\Services\wgbnbvs@Type 32
Reg HKLM\SYSTEM\ControlSet002\Services\wgbnbvs@Start 2
Reg HKLM\SYSTEM\ControlSet002\Services\wgbnbvs@ErrorControl 0
Reg HKLM\SYSTEM\ControlSet002\Services\wgbnbvs@ImagePath %SystemRoot%\system32\svchost.exe -k netsvcs
Reg HKLM\SYSTEM\ControlSet002\Services\wgbnbvs@ObjectName LocalSystem
Reg HKLM\SYSTEM\ControlSet002\Services\wgbnbvs@Description Stellt drei Verwaltungsdienste bereit: den Katalogdatenbankdienst, der die Signaturen von Windows-Dateien best?tigt; den Dienst f?r gesch?tzten Stammspeicher, der Zertifikate vertrauensw?rdiger Stammzertifizierungsstellen zu diesem Computer hinzuf?gt und entfernt und den Schl?sseldienst, der diesen Computer bei Einschreibungen in Zertifikate unterst?tzt. Wenn dieser Dienst beendet wird, werden diese Verwaltungsdienste nicht korrekt funktionieren. Wenn dieser Dienst deaktiviert wird, werden alle von diesem Dienst explizit abh?ngigen Dienste nicht gestartet werden k?nnen.
Reg HKLM\SYSTEM\ControlSet002\Services\wgbnbvs\Parameters
Reg HKLM\SYSTEM\ControlSet002\Services\wgbnbvs\Parameters@ServiceDll C:\WINDOWS\System32\wvrhwjk.dll

---- Files - GMER 1.0.14 ----

File C:\Dokumente und Einstellungen\Huraz\Cookies\huraz@uyeler.mynet[1].txt 256 bytes
File C:\Dokumente und Einstellungen\Huraz\Lokale Einstellungen\Temp\TmpICQMagic_{05736BBE-C20F-4F10-A6DE-4DB1E3564B0E}9496.html 0 bytes
File C:\Dokumente und Einstellungen\Huraz\Lokale Einstellungen\Temp\TmpICQMagic_{EC202595-1DFD-4301-A1EA-13C1E331B505}20830.html 983 bytes

---- EOF - GMER 1.0.14 ----

danke für die gute hilfe hier:)

4RobSen8 28.02.2009 22:52

Und hat sich was getan?
Zur Sicherheit führe einmal bitte dieses Werkzeug aus:MBR-Tool Das Ergebis stellste hier rein.

Ab hier hilft dir John;)

Killtrojans 28.02.2009 23:11

getan? wie meinst du das? was sollte ich eig machen nachdem scan mit tralala.exe? nur das ergebnis posten oder? was anders kann man da auch nich machen oder? naja hier der bericht vom mbr.. is alles okk

Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK

4RobSen8 28.02.2009 23:26

Zitat:

Zitat von 4RobSen8 (Beitrag 417489)

Ab hier hilft dir John;)

Oder auch nicht.^^

Zitat:

Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
Sieht gut aus.

Killtrojans 28.02.2009 23:34

ich kann nicht auf "microsoft" zugreifen dda steht immer " Die seite www.microsoft.com lonnte nicht gefunden werden"????? was soll das hmm muss ich wohl von meinem freund sp3 runderladen undauf den stick von ihm ziehen

handball10 01.03.2009 18:16

moin,

ich glaube, dass das hier:
Code:

Service C:\WINDOWS\system32\svchost.exe (*** hidden *** ) [AUTO] wgbnbvs <-- ROOTKIT !!!
schon genug ist!

Wie kommst du eigentlich auf die Idee, mit SP1 ins Netz zu gehen? :headbang:
An meiner Stelle würde ich Neuaufsetzen und anschließend min. SP2 offline aufspielen, sonst geht der Spaß von vorne los!

Gruß
Handball10

Sunny 01.03.2009 18:28

Zitat:

Zitat von Killtrojans (Beitrag 417522)
ich kann nicht auf "microsoft" zugreifen dda steht immer " Die seite www.microsoft.com lonnte nicht gefunden werden"????? was soll das hmm muss ich wohl von meinem freund sp3 runderladen undauf den stick von ihm ziehen

Es macht, so wie es 4Robsen8 geschrieben hat, absolut keinen Sinn ein System auf dem sich "schon wieder" ein Rootkit befindet zu patchen!

Ich würde hier ebenfalls nochmal neu aufsetzen und wie handball10 sagte vor dem ersten Gang ins Netz das SP2 sowie alle weiteren Updates einspielen!

Killtrojans 02.03.2009 19:20

Danke für eure Hilfe habe jetzt SP3 drauf und den MSIE7 danke:) wollt ihr noch ein hijack-log-file haben? so als kontrolle? dann hier:P

ogfile of Trend Micro HijackThis v2.0.2
Scan saved at 19:19:29, on 02.03.2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 (6.00.2900.5512)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\System32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\VIA\RAID\raid_tool.exe
C:\Programme\Analog Devices\SoundMAX\SMax4PNP.exe
C:\Programme\Analog Devices\SoundMAX\Smax4.exe
C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\system32\wpabaln.exe
C:\Programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe
C:\Programme\T-Online\T-Online_Software_6\Basis-Software\Basis2\kernel.exe
C:\Programme\T-Online\T-Online_Software_6\Basis-Software\Basis2\sc_watch.exe
C:\PROGRA~1\T-Online\T-ONLI~1\BASIS-~1\Basis2\PROFIL~1.EXE
C:\PROGRA~1\T-Online\T-ONLI~1\Notifier\Notifier.exe
C:\PROGRAMME\T-ONLINE\T-ONLINE_SOFTWARE_6\BASIS-SOFTWARE\BASIS2\UPDATE.EXE
C:\Programme\Internet Explorer\iexplore.exe
C:\DOKUME~1\Huraz\LOKALE~1\Temp\AutoRun.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
O4 - HKLM\..\Run: [RaidTool] C:\Programme\VIA\RAID\raid_tool.exe
O4 - HKLM\..\Run: [SoundMAXPnP] C:\Programme\Analog Devices\SoundMAX\SMax4PNP.exe
O4 - HKLM\..\Run: [SoundMAX] "C:\Programme\Analog Devices\SoundMAX\Smax4.exe" /tray
O4 - HKLM\..\Run: [ATIPTA] C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\RunOnce: [NoIE4StubProcessing] C:\WINDOWS\system32\reg.exe DELETE "HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components" /v "NoIE4StubProcessing" /f
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O17 - HKLM\System\CCS\Services\Tcpip\..\{844CC644-2617-4D4F-9798-D24D0E44B96E}: NameServer = 217.237.150.115 217.237.151.205
O23 - Service: Avira AntiVir Personal - Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\System32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: T-Online WLAN Adapter Steuerungsdienst (MZCCntrl) - Deutsche Telekom AG, Marmiko IT-Solutions GmbH - C:\Programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Programme\Analog Devices\SoundMAX\SMAgent.exe

--
End of file - 4545 bytes

wenn nochwas ist melden:) danke für die Hilfe ich werde in Zukunft besser aufpassen

handball10 02.03.2009 20:08

moin,

lass bitte folgende Datei bei Virustotal auswerten:

Code:

C:\DOKUME~1\Huraz\LOKALE~1\Temp\AutoRun.exe
Diese Datei kommt mir nich geheuer vor!

Poste anschließend das Logfile der Auswertung.

Gruß
Handball10

Killtrojans 03.03.2009 13:46

Mit der Datei scheint alles okk zu sein wenn dir die datei ungeheuer vorkam wegen dem namen "Huraz":D dann brauchst du dir keine sorgen machen das ist nur mein Benutzerprofil hier der virustotalbericht

a-squared 4.0.0.101 2009.03.03 -
AhnLab-V3 5.0.0.2 2009.02.27 -
AntiVir 7.9.0.98 2009.03.03 -
Authentium 5.1.0.4 2009.03.03 -
Avast 4.8.1335.0 2009.03.02 -
AVG 8.0.0.237 2009.03.03 -
BitDefender 7.2 2009.03.03 -
CAT-QuickHeal 10.00 2009.03.03 -
ClamAV 0.94.1 2009.03.03 -
Comodo 1017 2009.03.03 -
DrWeb 4.44.0.09170 2009.03.03 -
eSafe 7.0.17.0 2009.03.02 -
eTrust-Vet 31.6.6381 2009.03.03 -
F-Prot 4.4.4.56 2009.03.02 -
F-Secure 8.0.14470.0 2009.03.03 -
Fortinet 3.117.0.0 2009.03.03 -
GData 19 2009.03.03 -
Ikarus T3.1.1.45.0 2009.03.03 -
K7AntiVirus 7.10.654 2009.03.02 -
Kaspersky 7.0.0.125 2009.03.03 -
McAfee 5541 2009.03.02 -
McAfee+Artemis 5541 2009.03.02 -
Microsoft 1.4306 2009.03.03 -
NOD32 3904 2009.03.03 -
Norman 6.00.06 2009.03.02 -
nProtect 2009.1.8.0 2009.03.03 -
Panda 10.0.0.10 2009.03.02 -
PCTools 4.4.2.0 2009.03.03 -
Prevx1 V2 2009.03.03 -
Rising 21.19.11.00 2009.03.03 -
SecureWeb-Gateway 6.7.6 2009.03.03 -
Sophos 4.39.0 2009.03.03 -
Sunbelt 3.2.1858.2 2009.03.02 -
Symantec 10 2009.03.03 -
TheHacker 6.3.2.6.269 2009.03.02 -
TrendMicro 8.700.0.1004 2009.03.03 -
VBA32 3.12.10.1 2009.03.03 -
ViRobot 2009.3.3.1632 2009.03.03 -
VirusBuster 4.5.11.0 2009.03.02 -
weitere Informationen
File size: 663552 bytes
MD5...: 72048748a56dc5538090c41655f60898
SHA1..: ef735d0ee3741209ab1775f6b1dec6bb4c45faf6
SHA256: bdc1a95c3d4f96fdac0c25905815e55c1bf9a8364f6bea7172c91b955d5209f8
SHA512: cd5671c242c25854d9cd68cd580313675dad0b8f43e9b68890743337545160b7
6902d0bd0092dc8735caf51be1db9ad4959be21c370822153a62d409a2de3151
ssdeep: 6144:3uLoIp+q0cJZ4re9ooJ/118fDhI0UxJKkA3jlFKAbEuThEcPF:3IoIb0IZ4
rGoCL8fm0g23hFKAZTSM

PEiD..: -
TrID..: File type identification
Win32 Executable MS Visual C++ (generic) (75.0%)
Win32 Executable Generic (16.9%)
Generic Win/DOS Executable (3.9%)
DOS Executable Generic (3.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x24d2d
timedatestamp.....: 0x411ff8c0 (Sun Aug 15 23:58:56 2004)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x438f4 0x44000 6.56 e6583a9bf610f44eba1e9f5a7315450b
.rdata 0x45000 0xe186 0xf000 5.08 8e62f9d03f018c353c90ac9e0b345e6c
.data 0x54000 0x2e454 0x4000 2.99 bf3f37e84bfb402f2b1c0af5e5506ba5
.rsrc 0x83000 0x49d58 0x4a000 4.35 c8c884521e2540b30adbc57addd76333

( 12 imports )
> KERNEL32.dll: VirtualProtect, VirtualAlloc, GetSystemInfo, VirtualQuery, RtlUnwind, ExitProcess, TerminateProcess, GetStartupInfoA, GetCommandLineA, GetSystemTimeAsFileTime, SetEnvironmentVariableA, ExitThread, CreateThread, HeapReAlloc, SetStdHandle, GetFileType, HeapSize, HeapDestroy, HeapCreate, VirtualFree, IsBadWritePtr, QueryPerformanceCounter, GetTickCount, HeapFree, GetStringTypeA, GetStringTypeW, GetStdHandle, UnhandledExceptionFilter, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, SetHandleCount, GetUserDefaultLCID, EnumSystemLocalesA, IsValidLocale, IsValidCodePage, GetTimeZoneInformation, LCMapStringA, LCMapStringW, SetUnhandledExceptionFilter, IsBadReadPtr, IsBadCodePtr, GetLocaleInfoW, HeapAlloc, SetErrorMode, FileTimeToSystemTime, GetOEMCP, GetCPInfo, TlsFree, LocalReAlloc, TlsSetValue, TlsAlloc, TlsGetValue, EnterCriticalSection, GlobalHandle, GlobalReAlloc, LeaveCriticalSection, InterlockedIncrement, WritePrivateProfileStringA, GlobalFlags, DeleteCriticalSection, InitializeCriticalSection, RaiseException, GetFullPathNameA, DuplicateHandle, GetFileSize, SetEndOfFile, UnlockFile, LockFile, FlushFileBuffers, SetFilePointer, WriteFile, ReadFile, InterlockedDecrement, GlobalGetAtomNameA, GlobalFindAtomA, lstrcatA, lstrcmpW, ResumeThread, GlobalAddAtomA, MulDiv, lstrcpynA, GetCurrentThreadId, GlobalAlloc, GlobalDeleteAtom, lstrcmpA, GetModuleFileNameA, ConvertDefaultLocale, EnumResourceLanguagesA, lstrcpyA, GlobalLock, GlobalUnlock, GlobalFree, FreeResource, CreateFileA, GetFileTime, DosDateTimeToFileTime, LocalFileTimeToFileTime, SetFileTime, FileTimeToLocalFileTime, CreateDirectoryA, RemoveDirectoryA, CreateProcessA, GetExitCodeProcess, GetSystemDirectoryA, GetWindowsDirectoryA, GetTempPathA, LocalAlloc, GetCurrentProcess, GetCurrentThread, SetThreadPriority, GetLogicalDrives, GetDriveTypeA, GetShortPathNameA, FormatMessageA, LocalFree, GetDiskFreeSpaceA, SetLastError, GetVolumeInformationA, GetUserDefaultLangID, SetFileAttributesA, DeleteFileA, CopyFileA, GetFileAttributesA, FindFirstFileA, FindNextFileA, FindClose, CreateToolhelp32Snapshot, Process32First, Process32Next, FindResourceExA, SetCurrentDirectoryA, GetModuleHandleA, GetCurrentDirectoryA, LoadLibraryA, GetProcAddress, FreeLibrary, Sleep, FindResourceA, LoadResource, LockResource, SizeofResource, CompareStringW, CompareStringA, CreateMutexA, WaitForSingleObject, ReleaseMutex, OpenSemaphoreA, CloseHandle, lstrlenA, lstrcmpiA, GetVersion, GetLastError, WideCharToMultiByte, MultiByteToWideChar, GetVersionExA, GetThreadLocale, GetLocaleInfoA, GetACP, GetCurrentProcessId, InterlockedExchange
> USER32.dll: GetMenuItemInfoA, InflateRect, GetSysColorBrush, LoadMenuA, DestroyMenu, UnpackDDElParam, ReuseDDElParam, ReleaseCapture, LoadAcceleratorsA, InvalidateRect, InsertMenuItemA, CreatePopupMenu, SetRectEmpty, BringWindowToTop, SetMenu, TranslateAcceleratorA, EndPaint, BeginPaint, GetWindowDC, ReleaseDC, GetDC, ClientToScreen, GrayStringA, DrawTextExA, DrawTextA, TabbedTextOutA, FillRect, RegisterWindowMessageA, WinHelpA, GetCapture, CreateWindowExA, GetClassLongA, GetClassInfoExA, GetClassNameA, SetPropA, GetPropA, RemovePropA, GetForegroundWindow, BeginDeferWindowPos, EndDeferWindowPos, GetTopWindow, UnhookWindowsHookEx, GetMessageTime, GetMessagePos, LoadIconA, MapWindowPoints, TrackPopupMenu, SetForegroundWindow, UpdateWindow, GetClientRect, GetMenu, GetSysColor, ScreenToClient, EqualRect, DeferWindowPos, GetClassInfoA, RegisterClassA, UnregisterClassA, CallWindowProcA, OffsetRect, IntersectRect, IsIconic, GetWindowPlacement, GetWindowRect, CopyRect, PtInRect, GetWindow, GetWindowTextA, SetWindowPos, SetFocus, ShowWindow, SetWindowLongA, GetDlgCtrlID, SetWindowTextA, IsDialogMessageA, SendDlgItemMessageA, SetMenuItemBitmaps, GetFocus, ModifyMenuA, EnableMenuItem, CheckMenuItem, GetMenuCheckMarkDimensions, LoadBitmapA, SetWindowsHookExA, CallNextHookEx, GetMessageA, IsWindowVisible, GetKeyState, GetCursorPos, ValidateRect, GetLastActivePopup, ShowOwnedPopups, SetCursor, GetMenuState, GetMenuItemID, GetMenuItemCount, GetSubMenu, PostMessageA, PostQuitMessage, GetDesktopWindow, GetActiveWindow, SetActiveWindow, GetSystemMetrics, CreateDialogIndirectParamA, AdjustWindowRectEx, DestroyWindow, IsWindow, GetWindowLongA, GetDlgItem, IsWindowEnabled, GetParent, GetNextDlgTabItem, SendMessageA, EndDialog, PeekMessageA, TranslateMessage, DispatchMessageA, wsprintfA, ExitWindowsEx, SystemParametersInfoA, DefWindowProcA, LoadImageA, MessageBoxA, LoadCursorA, EnableWindow, CharUpperA
> GDI32.dll: TextOutA, RectVisible, PtVisible, BitBlt, DeleteObject, CreateFontIndirectA, GetTextExtentPoint32A, CreateCompatibleBitmap, CreateSolidBrush, GetStockObject, CreateCompatibleDC, CreatePatternBrush, DeleteDC, ScaleWindowExtEx, SetWindowExtEx, ScaleViewportExtEx, SetViewportExtEx, OffsetViewportOrgEx, SetViewportOrgEx, SelectObject, Escape, GetPixel, GetDeviceCaps, SetMapMode, SetBkMode, RestoreDC, SaveDC, GetObjectA, SetBkColor, SetTextColor, GetClipBox, CreateBitmap, ExtTextOutA
> comdlg32.dll: GetFileTitleA
> WINSPOOL.DRV: OpenPrinterA, DocumentPropertiesA, ClosePrinter
> ADVAPI32.dll: RegEnumKeyExA, LookupPrivilegeValueA, OpenProcessToken, FreeSid, RevertToSelf, AccessCheck, IsValidSecurityDescriptor, SetSecurityDescriptorOwner, SetSecurityDescriptorGroup, SetSecurityDescriptorDacl, AddAccessAllowedAce, RegQueryValueA, RegEnumKeyA, RegOpenKeyA, RegCreateKeyExA, RegSetValueExA, AdjustTokenPrivileges, RegDeleteKeyA, RegQueryValueExA, RegCloseKey, RegOpenKeyExA, ImpersonateSelf, OpenThreadToken, AllocateAndInitializeSid, InitializeSecurityDescriptor, GetLengthSid, InitializeAcl
> SHELL32.dll: DragFinish, DragQueryFileA, ShellExecuteA
> COMCTL32.dll: -, ImageList_Draw, ImageList_GetImageInfo, ImageList_Destroy
> SHLWAPI.dll: PathFindFileNameA, PathStripToRootA, PathFindExtensionA, PathIsUNCA
> ole32.dll: CoUninitialize, CoCreateInstance, CoInitialize
> OLEAUT32.dll: -, -, -
> VERSION.dll: GetFileVersionInfoA, VerQueryValueA, GetFileVersionInfoSizeA

( 0 exports )

ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=72048748a56dc5538090c41655f60898' target='_blank'>http://www.threatexpert.com/report.aspx?md5=72048748a56dc5538090c41655f60898</a>


Alle Zeitangaben in WEZ +1. Es ist jetzt 07:09 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129