Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   bitte hijackthis kog-file prüfen! (https://www.trojaner-board.de/72586-bitte-hijackthis-kog-file-pruefen.html)

henning 30.04.2009 20:47

a-squared 4.0.0.101 2009.04.30 -
AhnLab-V3 5.0.0.2 2009.04.30 -
AntiVir 7.9.0.160 2009.04.30 -
Antiy-AVL 2.0.3.1 2009.04.30 -
Authentium 5.1.2.4 2009.04.30 -
Avast 4.8.1335.0 2009.04.29 -
AVG 8.5.0.327 2009.04.30 -
BitDefender 7.2 2009.04.30 -
CAT-QuickHeal 10.00 2009.04.30 -
ClamAV 0.94.1 2009.04.30 -
Comodo 1141 2009.04.29 -
DrWeb 4.44.0.09170 2009.04.30 -
eSafe 7.0.17.0 2009.04.30 -
eTrust-Vet 31.6.6484 2009.04.30 -
F-Prot 4.4.4.56 2009.04.29 -
F-Secure 8.0.14470.0 2009.04.30 -
Fortinet 3.117.0.0 2009.04.30 -
GData 19 2009.04.30 -
Ikarus T3.1.1.49.0 2009.04.30 -
K7AntiVirus 7.10.720 2009.04.30 -
Kaspersky 7.0.0.125 2009.04.30 -
McAfee 5601 2009.04.30 -
McAfee+Artemis 5601 2009.04.30 -
McAfee-GW-Edition 6.7.6 2009.04.30 -
Microsoft 1.4602 2009.04.30 -
NOD32 4047 2009.04.30 -
Norman 6.01.05 2009.04.30 -
nProtect 2009.1.8.0 2009.04.29 -
Panda 10.0.0.14 2009.04.30 -
PCTools 4.4.2.0 2009.04.30 -
Prevx1 3.0 2009.04.30 -
Rising 21.27.31.00 2009.04.30 -
Sophos 4.41.0 2009.04.30 -
Sunbelt 3.2.1858.2 2009.04.29 -
Symantec 1.4.4.12 2009.04.30 -
TheHacker 6.3.4.1.317 2009.04.30 -
TrendMicro 8.950.0.1092 2009.04.30 -
VBA32 3.12.10.4 2009.04.30 -
ViRobot 2009.4.30.1716 2009.04.30 -
VirusBuster 4.6.5.0 2009.04.30 -
weitere Informationen
File size: 6066176 bytes
MD5...: 7b893f43cb5d301df5f5b59ca84d20c9
SHA1..: 5c540974ce71857a7f4f7fc32a9a5dd1915f11f4
SHA256: 050cc59272376920cfcf7c9d52419dc1700cf71c78a3c771cb6b929cae7fbd19
SHA512: 0ba40fd5da7bcd99786bfae785976a5725b636a955ee34937af0d07d1df089ec
53c6356151c9ba1d1827af708c87edbd8ebc9b2ed488f6af19ddb9ec00c93d9a
ssdeep: 98304:wsWGgjtlYbVUQxzcFRyO3WLOx8q6H3R3Zy9a8cUo2L/E5YBLjU8/c1w:wb
lYx63cm59a8chAE5Ck

PEiD..: -
TrID..: File type identification
DirectShow filter (40.1%)
Windows OCX File (24.5%)
Win64 Executable Generic (17.0%)
Win32 EXE PECompact compressed (generic) (8.2%)
Win32 Executable MS Visual C++ (generic) (7.5%)
PEInfo: -
PDFiD.: -
RDS...: NSRL Reference Data Set
-

henning 30.04.2009 20:51

a-squared 4.0.0.101 2009.04.30 -
AhnLab-V3 5.0.0.2 2009.04.30 -
AntiVir 7.9.0.156 2009.04.30 -
Antiy-AVL 2.0.3.1 2009.04.30 -
Authentium 5.1.2.4 2009.04.30 -
Avast 4.8.1335.0 2009.04.29 -
AVG 8.5.0.327 2009.04.29 -
BitDefender 7.2 2009.04.30 -
CAT-QuickHeal 10.00 2009.04.30 -
ClamAV 0.94.1 2009.04.30 -
Comodo 1141 2009.04.29 -
DrWeb 4.44.0.09170 2009.04.30 -
eSafe 7.0.17.0 2009.04.27 -
eTrust-Vet 31.6.6483 2009.04.29 -
F-Prot 4.4.4.56 2009.04.29 -
F-Secure 8.0.14470.0 2009.04.30 -
Fortinet 3.117.0.0 2009.04.30 -
GData 19 2009.04.30 -
Ikarus T3.1.1.49.0 2009.04.30 -
K7AntiVirus 7.10.719 2009.04.29 -
Kaspersky 7.0.0.125 2009.04.30 -
McAfee 5600 2009.04.29 -
McAfee+Artemis 5600 2009.04.29 -
McAfee-GW-Edition 6.7.6 2009.04.30 -
Microsoft 1.4602 2009.04.30 -
NOD32 4044 2009.04.30 -
Norman 6.01.05 2009.04.29 -
nProtect 2009.1.8.0 2009.04.29 -
Panda 10.0.0.14 2009.04.30 -
PCTools 4.4.2.0 2009.04.29 -
Prevx1 3.0 2009.04.30 -
Rising 21.27.31.00 2009.04.30 -
Sophos 4.41.0 2009.04.30 -
Sunbelt 3.2.1858.2 2009.04.29 -
Symantec 1.4.4.12 2009.04.30 -
TheHacker 6.3.4.1.317 2009.04.29 -
TrendMicro 8.950.0.1092 2009.04.30 -
VBA32 3.12.10.4 2009.04.30 suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics)
ViRobot 2009.4.30.1716 2009.04.30 -
VirusBuster 4.6.5.0 2009.04.29 -
weitere Informationen
File size: 636072 bytes
MD5...: a251068640ddb69fd7805b57d89d7ff7
SHA1..: c7c97a64d3c27eb942b1ee359ee0743cba31031a
SHA256: d078652b4464cdf6ba97d51bced07b72cc107db95b5450cac1a4c5b60ceb07ad
SHA512: 93046c7afaab1d66d9a55ef8daec63c2e26906734610c1eeeb3c4f5ff9aca74a
18286410b59c96f34eb0d430809cf840fb68dd29bd65bc94ca5a526823a4b939
ssdeep: 12288:r+X+pd167QhE0s7+jM+M6ugRfMMkIM7tX+pd167QhE0S7+j:qE6Ehg7mM+
M6RkMkIM7tE6Ehm74

PEiD..: -
TrID..: File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x31b9
timedatestamp.....: 0x49a74cd5 (Fri Feb 27 02:15:49 2009)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0xef69 0xf000 5.86 eab0f451600371ba44a590686bb32497
.data 0x10000 0x1054 0xe00 1.90 1d568759ac4b68002a01817462247a7f
.rsrc 0x12000 0x883d8 0x88400 6.87 76b83c07cbec5f4801f1ca76d7817323
.reloc 0x9b000 0xde0 0xe00 6.45 1b584e4f8c0fdbb290a0f77c1c975880

( 12 imports )
> ADVAPI32.dll: RegCloseKey, RegQueryValueExW, RegOpenKeyExW, RegEnumValueW, RegEnumKeyW, RegSetValueExW, RegCreateKeyExW, RegDeleteValueW, RegDeleteKeyW, RegQueryInfoKeyW, RegQueryValueW
> KERNEL32.dll: InitializeCriticalSection, SetErrorMode, HeapSetInformation, SetUnhandledExceptionFilter, DeleteCriticalSection, GetCommandLineW, LocalAlloc, ExpandEnvironmentStringsW, LocalFree, CreateMutexW, GetLastError, RaiseException, LoadLibraryA, WaitForSingleObjectEx, CreateFileMappingW, GetFileAttributesExW, CompareFileTime, lstrcmpW, LoadLibraryW, CompareStringW, InitializeCriticalSectionAndSpinCount, GetCurrentDirectoryW, WaitForSingleObject, GetSystemDefaultLCID, GetUserDefaultLCID, EnterCriticalSection, LeaveCriticalSection, SearchPathW, FindResourceW, GetUserDefaultUILanguage, GetSystemDefaultUILanguage, FreeLibrary, GetLocaleInfoW, CreateFileW, LoadLibraryExW, FindResourceExW, LoadResource, UnhandledExceptionFilter, GetCurrentProcess, TerminateProcess, GetSystemTimeAsFileTime, GetTickCount, QueryPerformanceCounter, GetModuleHandleA, OutputDebugStringA, GetStartupInfoW, InterlockedCompareExchange, Sleep, InterlockedExchange, MapViewOfFile, GetCurrentProcessId, OpenProcess, CreateEventW, GetCurrentThreadId, CreateProcessW, WaitForMultipleObjects, UnmapViewOfFile, lstrlenW, GetModuleHandleW, GetProcAddress, SetDllDirectoryW, SetLastError, CloseHandle, ReleaseMutex, GetVersionExW, GetModuleFileNameW, GetLongPathNameW
> GDI32.dll: CreateFontIndirectW, GetObjectW, DeleteObject
> USER32.dll: CharNextW, CharUpperW, GetUserObjectInformationW, GetThreadDesktop, GetParent, DialogBoxParamW, IsDlgButtonChecked, EnableWindow, EndDialog, SetDlgItemTextW, GetDlgItem, LoadStringW, MessageBoxW, AllowSetForegroundWindow, SendDlgItemMessageW, SendMessageW
> msvcrt.dll: __wgetmainargs, _cexit, _exit, _XcptFilter, exit, _wcmdln, _initterm, _amsg_exit, __setusermatherr, _adjust_fdiv, __p__commode, __p__fmode, __set_app_type, memcpy, memmove, _terminate@@YAXXZ, _controlfp, _unlock, _lock, _onexit, _errno, __2@YAPAXI@Z, __3@YAXPAX@Z, wcsstr, memset, _vsnwprintf, wcsncmp, _wcsicmp, _wcsnicmp, bsearch, _wtoi, wcschr, __dllonexit
> ntdll.dll: RtlUnwind
> SHLWAPI.dll: -, -, PathRemoveFileSpecW, PathAppendW, PathQuoteSpacesW, SHGetValueW, StrStrW, UrlApplySchemeW, UrlCreateFromPathW, PathCombineW, UrlCanonicalizeW, -, PathIsURLW, PathAddBackslashW, -, SHEnumValueW, SHQueryValueExW, -, SHRegGetValueW, SHSetValueW, StrToIntExW, SHDeleteKeyW, PathUnquoteSpacesW, PathFindFileNameW
> SHELL32.dll: -, CommandLineToArgvW
> ole32.dll: CoInitialize, CoTaskMemFree, CoUninitialize, CoTaskMemAlloc, CoCreateInstance, StringFromGUID2, CoGetTreatAsClass
> urlmon.dll: -
> iertutil.dll: -, -, -, -, -, -, -, -, -, -, -, -, -
> VERSION.dll: GetFileVersionInfoSizeW, GetFileVersionInfoW, VerQueryValueW

( 0 exports )

PDFiD.: -
RDS...: NSRL Reference Data Set
-

henning 30.04.2009 21:04

Datei iexplore.exe empfangen 2009.04.30 08:56:24 (CET)
Status: Beendet

Ergebnis: 1/40 (2.50%)
Filter Drucken der Ergebnisse
Antivirus Version letzte aktualisierung Ergebnis
a-squared 4.0.0.101 2009.04.30 -
AhnLab-V3 5.0.0.2 2009.04.30 -
AntiVir 7.9.0.156 2009.04.30 -
Antiy-AVL 2.0.3.1 2009.04.30 -
Authentium 5.1.2.4 2009.04.30 -
Avast 4.8.1335.0 2009.04.29 -
AVG 8.5.0.327 2009.04.29 -
BitDefender 7.2 2009.04.30 -
CAT-QuickHeal 10.00 2009.04.30 -
ClamAV 0.94.1 2009.04.30 -
Comodo 1141 2009.04.29 -
DrWeb 4.44.0.09170 2009.04.30 -
eSafe 7.0.17.0 2009.04.27 -
eTrust-Vet 31.6.6483 2009.04.29 -
F-Prot 4.4.4.56 2009.04.29 -
F-Secure 8.0.14470.0 2009.04.30 -
Fortinet 3.117.0.0 2009.04.30 -
GData 19 2009.04.30 -
Ikarus T3.1.1.49.0 2009.04.30 -
K7AntiVirus 7.10.719 2009.04.29 -
Kaspersky 7.0.0.125 2009.04.30 -
McAfee 5600 2009.04.29 -
McAfee+Artemis 5600 2009.04.29 -
McAfee-GW-Edition 6.7.6 2009.04.30 -
Microsoft 1.4602 2009.04.30 -
NOD32 4044 2009.04.30 -
Norman 6.01.05 2009.04.29 -
nProtect 2009.1.8.0 2009.04.29 -
Panda 10.0.0.14 2009.04.30 -
PCTools 4.4.2.0 2009.04.29 -
Prevx1 3.0 2009.04.30 -
Rising 21.27.31.00 2009.04.30 -
Sophos 4.41.0 2009.04.30 -
Sunbelt 3.2.1858.2 2009.04.29 -
Symantec 1.4.4.12 2009.04.30 -
TheHacker 6.3.4.1.317 2009.04.29 -
TrendMicro 8.950.0.1092 2009.04.30 -
VBA32 3.12.10.4 2009.04.30 suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics)
ViRobot 2009.4.30.1716 2009.04.30 -
VirusBuster 4.6.5.0 2009.04.29 -
weitere Informationen
File size: 636072 bytes
MD5...: a251068640ddb69fd7805b57d89d7ff7
SHA1..: c7c97a64d3c27eb942b1ee359ee0743cba31031a
SHA256: d078652b4464cdf6ba97d51bced07b72cc107db95b5450cac1a4c5b60ceb07ad
SHA512: 93046c7afaab1d66d9a55ef8daec63c2e26906734610c1eeeb3c4f5ff9aca74a
18286410b59c96f34eb0d430809cf840fb68dd29bd65bc94ca5a526823a4b939
ssdeep: 12288:r+X+pd167QhE0s7+jM+M6ugRfMMkIM7tX+pd167QhE0S7+j:qE6Ehg7mM+
M6RkMkIM7tE6Ehm74

PEiD..: -
TrID..: File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x31b9
timedatestamp.....: 0x49a74cd5 (Fri Feb 27 02:15:49 2009)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0xef69 0xf000 5.86 eab0f451600371ba44a590686bb32497
.data 0x10000 0x1054 0xe00 1.90 1d568759ac4b68002a01817462247a7f
.rsrc 0x12000 0x883d8 0x88400 6.87 76b83c07cbec5f4801f1ca76d7817323
.reloc 0x9b000 0xde0 0xe00 6.45 1b584e4f8c0fdbb290a0f77c1c975880

( 12 imports )
> ADVAPI32.dll: RegCloseKey, RegQueryValueExW, RegOpenKeyExW, RegEnumValueW, RegEnumKeyW, RegSetValueExW, RegCreateKeyExW, RegDeleteValueW, RegDeleteKeyW, RegQueryInfoKeyW, RegQueryValueW
> KERNEL32.dll: InitializeCriticalSection, SetErrorMode, HeapSetInformation, SetUnhandledExceptionFilter, DeleteCriticalSection, GetCommandLineW, LocalAlloc, ExpandEnvironmentStringsW, LocalFree, CreateMutexW, GetLastError, RaiseException, LoadLibraryA, WaitForSingleObjectEx, CreateFileMappingW, GetFileAttributesExW, CompareFileTime, lstrcmpW, LoadLibraryW, CompareStringW, InitializeCriticalSectionAndSpinCount, GetCurrentDirectoryW, WaitForSingleObject, GetSystemDefaultLCID, GetUserDefaultLCID, EnterCriticalSection, LeaveCriticalSection, SearchPathW, FindResourceW, GetUserDefaultUILanguage, GetSystemDefaultUILanguage, FreeLibrary, GetLocaleInfoW, CreateFileW, LoadLibraryExW, FindResourceExW, LoadResource, UnhandledExceptionFilter, GetCurrentProcess, TerminateProcess, GetSystemTimeAsFileTime, GetTickCount, QueryPerformanceCounter, GetModuleHandleA, OutputDebugStringA, GetStartupInfoW, InterlockedCompareExchange, Sleep, InterlockedExchange, MapViewOfFile, GetCurrentProcessId, OpenProcess, CreateEventW, GetCurrentThreadId, CreateProcessW, WaitForMultipleObjects, UnmapViewOfFile, lstrlenW, GetModuleHandleW, GetProcAddress, SetDllDirectoryW, SetLastError, CloseHandle, ReleaseMutex, GetVersionExW, GetModuleFileNameW, GetLongPathNameW
> GDI32.dll: CreateFontIndirectW, GetObjectW, DeleteObject
> USER32.dll: CharNextW, CharUpperW, GetUserObjectInformationW, GetThreadDesktop, GetParent, DialogBoxParamW, IsDlgButtonChecked, EnableWindow, EndDialog, SetDlgItemTextW, GetDlgItem, LoadStringW, MessageBoxW, AllowSetForegroundWindow, SendDlgItemMessageW, SendMessageW
> msvcrt.dll: __wgetmainargs, _cexit, _exit, _XcptFilter, exit, _wcmdln, _initterm, _amsg_exit, __setusermatherr, _adjust_fdiv, __p__commode, __p__fmode, __set_app_type, memcpy, memmove, _terminate@@YAXXZ, _controlfp, _unlock, _lock, _onexit, _errno, __2@YAPAXI@Z, __3@YAXPAX@Z, wcsstr, memset, _vsnwprintf, wcsncmp, _wcsicmp, _wcsnicmp, bsearch, _wtoi, wcschr, __dllonexit
> ntdll.dll: RtlUnwind
> SHLWAPI.dll: -, -, PathRemoveFileSpecW, PathAppendW, PathQuoteSpacesW, SHGetValueW, StrStrW, UrlApplySchemeW, UrlCreateFromPathW, PathCombineW, UrlCanonicalizeW, -, PathIsURLW, PathAddBackslashW, -, SHEnumValueW, SHQueryValueExW, -, SHRegGetValueW, SHSetValueW, StrToIntExW, SHDeleteKeyW, PathUnquoteSpacesW, PathFindFileNameW
> SHELL32.dll: -, CommandLineToArgvW
> ole32.dll: CoInitialize, CoTaskMemFree, CoUninitialize, CoTaskMemAlloc, CoCreateInstance, StringFromGUID2, CoGetTreatAsClass
> urlmon.dll: -
> iertutil.dll: -, -, -, -, -, -, -, -, -, -, -, -, -
> VERSION.dll: GetFileVersionInfoSizeW, GetFileVersionInfoW, VerQueryValueW

( 0 exports )

PDFiD.: -
RDS...: NSRL Reference Data Set
-

Chris4You 30.04.2009 21:07

Hi,

die signatur ist zerstört, das kann aber auch durch Windowsmodifikationen passieren (z. B. Styler)... Wenn Du das weg haben willst, musst Du den Inetexplorer neu installieren...

Ach, die Frage wurde noch nicht beantwortet... :o)

chris

henning 30.04.2009 21:13

signatur zerstört? was bedeutet das genau?
weil kontakte in meinen accounts angeschrieben werden, dass heisst jemand muss mein kennwort kennen. ich habe es mehrfach gewechselt aber ohne erfolg. also kann es nur sein, dass jemand genau sehen kann was ich eintippe.
avira-link lässt sich nicht öffnen! super wie du das hier machst!!! wozu machst du das?

henning 30.04.2009 21:22

kannst du absolut ausschliessen, dass jemand auf meinen lap top zugriff hat? oder gibt es noch andere möglichkeiten?
avira läuft.....

henning 30.04.2009 21:26

oh sehe gerade, dass meine mail falsch "gelesen" werden könnte;)
ich meine es total ernst wie toll du das hier machst....mit dieser ruhe! und hab nur gefragt wozu du dir diese mühe gibst ahnungslosen wie mir zu helfen:)

henning 01.05.2009 12:32

GMER 1.0.15.14972 - http://www.gmer.net
Rootkit scan 2009-05-01 13:30:46
Windows 5.1.2600 Service Pack 2


---- User code sections - GMER 1.0.15 ----

.text C:\Programme\MSN Messenger\msnmsgr.exe[1508] kernel32.dll!SetUnhandledExceptionFilter 7C8447ED 5 Bytes JMP 004DE392 C:\Programme\MSN Messenger\msnmsgr.exe (Messenger/Microsoft Corporation)

---- Devices - GMER 1.0.15 ----

AttachedDevice \FileSystem\Ntfs \Ntfs avg7rsw.sys (AVG Resident Shield Unload Helper/GRISOFT, s.r.o.)

Device \Driver\Tcpip \Device\Ip avgtdi.sys (AVG Network connection watcher/GRISOFT, s.r.o.)
Device \Driver\Tcpip \Device\Tcp avgtdi.sys (AVG Network connection watcher/GRISOFT, s.r.o.)
Device \Driver\Tcpip \Device\Udp avgtdi.sys (AVG Network connection watcher/GRISOFT, s.r.o.)
Device \Driver\Tcpip \Device\RawIp avgtdi.sys (AVG Network connection watcher/GRISOFT, s.r.o.)
Device \Driver\Tcpip \Device\IPMULTICAST avgtdi.sys (AVG Network connection watcher/GRISOFT, s.r.o.)

---- EOF - GMER 1.0.15 ----

henning 01.05.2009 12:33

ich habe nichts geändert und plötzlich kommen weniger gefundene sachen beim durchlaufen von gmer raus!?!?

henning 01.05.2009 14:55

SUPERAntiSpyware Scan Log
http://www.superantispyware.com

Generated 05/01/2009 at 02:33 PM

Application Version : 4.26.1002

Core Rules Database Version : 3873
Trace Rules Database Version: 1819

Scan type : Complete Scan
Total Scan Time : 00:54:52

Memory items scanned : 547
Memory threats detected : 0
Registry items scanned : 6645
Registry threats detected : 0
File items scanned : 20765
File threats detected : 6

Adware.Tracking Cookie
C:\Dokumente und Einstellungen\***\Cookies\***@bs.serving-sys[1].txt
C:\Dokumente und Einstellungen\***\Cookies\***@adfarm1.adition[1].txt
C:\Dokumente und Einstellungen\***\Cookies\***@serving-sys[2].txt
C:\Dokumente und Einstellungen\***\Cookies\***@weborama[2].txt
C:\Dokumente und Einstellungen\***\Cookies\****@msnportal.112.2o7[1].txt

Adware.Vundo/Variant-MSFake
C:\SYSTEM VOLUME INFORMATION\_RESTORE{EEC518AE-6B90-4E61-A18C-D7ABAA266E22}\RP2\A0000019.EXE

henning 01.05.2009 14:57

SUPERAntiSpyware Scan Log
http://www.superantispyware.com

Generated 05/01/2009 at 03:51 PM

Application Version : 4.26.1002

Core Rules Database Version : 3873
Trace Rules Database Version: 1821

Scan type : Complete Scan
Total Scan Time : 00:47:16

Memory items scanned : 541
Memory threats detected : 0
Registry items scanned : 6644
Registry threats detected : 0
File items scanned : 20831
File threats detected : 10

Adware.Tracking Cookie
C:\Dokumente und Einstellungen\***\Cookies\****@webmasterplan[2].txt
C:\Dokumente und Einstellungen\****\Cookies\***@ads.quartermedia[1].txt
C:\Dokumente und Einstellungen\***\Cookies\***@adfarm1.adition[1].txt
C:\Dokumente und Einstellungen\****\Cookies\***@www.euros4click[2].txt
C:\Dokumente und Einstellungen\***\Cookies\****@www.googleadservices[1].txt
C:\Dokumente und Einstellungen\***\Cookies\***@weborama[2].txt
C:\Dokumente und Einstellungen\****\Cookies\****@euros4click[1].txt
C:\Dokumente und Einstellungen\****\Cookies\****@traffictrack[2].txt
C:\Dokumente und Einstellungen\***\Cookies\***@tto2.traffictrack[1].txt
C:\Dokumente und Einstellungen\****\Cookies\****@tracking.quisma[2].txt

henning 01.05.2009 15:03

habe jetzt zum 3. mal super antispyware durchgeführt und anschliessend alle tracking cookies gelöscht....dann sofort wieder einen scan gemacht und erneut tracking cookies gefunden....wie geht das?
habe dann gegooglet was diese tracking cookies sind und speziell diese die ich drauf hab....und da steht explizit drinne, dass sie sehr gefährlich sind und an dritte passwörter geben und besuchte seiten aufzeichnen! also einen komplett kontrollieren können! das würde mein problem erklären....stimmt das so? und wenn ja wie löse ich das problem? wie krieg ich raus wer das ist?

Chris4You 01.05.2009 20:25

Hi,

cookies sind text-container in denen sich webanwendungen einige sachen merken, z.B. hotmail deinen usernamen. Du kannst in Firefox z.b. unter extras->Einstellungen->Datenschutz die annahme von cookies abstellen. dann verhält sich jede page so als wenn du sie zum ersten mal aufrufst.
die meisten cookies kommen beim surfen automatisch zustande, sobald eine werbung etc. auf einer seite auftaucht, setzt die ein cookie. damit kann dann tatsächlich untersucht werden, wie oft, woher, wer, etc. die seite angesurft hat.
Zu Deinem Problem. Wenn ich Dich richtig verstanden habe, dann schreibt einer unter Deinem Namen und unter Deinem Account Mails bzw. unter zuhilfename deiner Kontaktdatenbank? das kann aber auch über andere mechanismen erfolgen... verwendest du einen wirelessrouter?

chris

henning 01.05.2009 20:43

ja genau richtig! ja verwende wlan internet! wieso was ist da möglich?

Chris4You 01.05.2009 22:32

Hi,

welche Verschlüsselung benutzt Du (WEP)?
Das ist innerhalb weniger Sekunden geknackt und dann gibt es da eine Sache die sich "man in the middle" nennt. Das setzt allerdings technsich versierte Anwohner oder wardriver voraus...In der Ct war mal ein schöner Artikel drin.

Es langt aber auch nur ein schwaches Passwort um die Adressdaten auslesen zu können.

Letztendlich lässt sich auch der Absender einer Mail fälschen...
Wenn es massenemails gewesen wären, dann hätte Dir der Provider schon längst den Account gesperrt...

chris


Alle Zeitangaben in WEZ +1. Es ist jetzt 05:27 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131