Guten Morgen,
VirusTotal spuckt folgendes aus: Code:
Datei mdm.exe empfangen 2009.09.03 08:21:30 (UTC)
Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt
Ergebnis: 0/41 (0%)
Laden der Serverinformationen...
Ihre Datei wartet momentan auf Position: ___.
Geschätzte Startzeit ist zwischen ___ und ___ .
Dieses Fenster bis zum Abschluss des Scans nicht schließen.
Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen.
Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut.
Ihre Datei wird momentan von VirusTotal überprüft,
Ergebnisse werden sofort nach der Generierung angezeigt.
Filter Filter
Drucken der Ergebnisse Drucken der Ergebnisse
Datei existiert nicht oder dessen Lebensdauer wurde überschritten
Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet.
SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist.
Email:
Antivirus Version letzte aktualisierung Ergebnis
a-squared 4.5.0.24 2009.09.03 -
AhnLab-V3 5.0.0.2 2009.09.02 -
AntiVir 7.9.1.7 2009.09.03 -
Antiy-AVL 2.0.3.7 2009.09.03 -
Authentium 5.1.2.4 2009.09.03 -
Avast 4.8.1335.0 2009.09.02 -
AVG 8.5.0.409 2009.09.02 -
BitDefender 7.2 2009.09.03 -
CAT-QuickHeal 10.00 2009.09.02 -
ClamAV 0.94.1 2009.09.03 -
Comodo 2191 2009.09.03 -
DrWeb 5.0.0.12182 2009.09.03 -
eSafe 7.0.17.0 2009.09.02 -
eTrust-Vet 31.6.6718 2009.09.03 -
F-Prot 4.5.1.85 2009.09.01 -
F-Secure 8.0.14470.0 2009.09.03 -
Fortinet 3.120.0.0 2009.09.03 -
GData 19 2009.09.03 -
Ikarus T3.1.1.68.0 2009.09.03 -
Jiangmin 11.0.800 2009.09.03 -
K7AntiVirus 7.10.834 2009.09.02 -
Kaspersky 7.0.0.125 2009.09.03 -
McAfee 5729 2009.09.03 -
McAfee+Artemis 5729 2009.09.03 -
McAfee-GW-Edition 6.8.5 2009.09.03 -
Microsoft 1.5005 2009.09.03 -
NOD32 4390 2009.09.02 -
Norman 2009.09.02 -
nProtect 2009.1.8.0 2009.09.02 -
Panda 10.0.2.2 2009.09.02 -
PCTools 4.4.2.0 2009.09.02 -
Prevx 3.0 2009.09.03 -
Rising 21.45.14.00 2009.09.01 -
Sophos 4.45.0 2009.09.03 -
Sunbelt 3.2.1858.2 2009.09.02 -
Symantec 1.4.4.12 2009.09.03 -
TheHacker 6.3.4.3.396 2009.09.03 -
TrendMicro 8.950.0.1094 2009.09.03 -
VBA32 3.12.10.10 2009.09.03 -
ViRobot 2009.9.3.1915 2009.09.03 -
VirusBuster 4.6.5.0 2009.09.02 -
weitere Informationen
File size: 322120 bytes
MD5...: 11f714f85530a2bd134074dc30e99fca
SHA1..: 34ea5694ae49339c04e28b78f838378957378dda
SHA256: bdb5fd3b2df4add19b31965b3e789768b59e872b3ea85912b1ffb32b2af9d5d8
ssdeep: 6144:nCPmgvo/NP+Wnr4qN9Hw81mY3khrUySQeuRnmKFaGn:nCBvQNPRnrNC8Z2U
ySFuXn
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x1488
timedatestamp.....: 0x3c372323 (Sat Jan 05 16:00:35 2002)
machinetype.......: 0x14c (I386)
( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x44d70 0x45000 6.50 677f322103f20712c6ff2e0d214d22aa
.data 0x46000 0x29a4 0x3000 0.94 32a7a49687c15bd06bde4706450849d3
.rsrc 0x49000 0x3290 0x4000 3.81 43d1bdf8c200761cf6b963c983de6f48
( 9 imports )
> ADVAPI32.dll: RegOpenKeyExW, RegQueryValueExW, QueryServiceStatus, LookupAccountSidA, PrivilegeCheck, GetSecurityDescriptorLength, IsValidSecurityDescriptor, InitializeSecurityDescriptor, SetSecurityDescriptorOwner, SetSecurityDescriptorGroup, SetSecurityDescriptorSacl, MakeAbsoluteSD, SetSecurityDescriptorDacl, MakeSelfRelativeSD, GetLengthSid, InitializeAcl, AddAccessAllowedAce, AddAccessDeniedAce, GetAce, GetUserNameA, AllocateAndInitializeSid, GetSidLengthRequired, CopySid, FreeSid, LookupAccountNameA, LookupAccountSidW, IsValidSid, EqualSid, RegConnectRegistryA, RegSetKeySecurity, RegCreateKeyA, DuplicateToken, RegOpenKeyA, RegQueryValueExA, RegEnumValueA, StartServiceCtrlDispatcherA, RegisterServiceCtrlHandlerA, CreateServiceA, ChangeServiceConfigA, OpenSCManagerA, OpenServiceA, CloseServiceHandle, ControlService, DeleteService, RegEnumKeyExA, OpenThreadToken, GetTokenInformation, LookupPrivilegeValueA, OpenProcessToken, AdjustTokenPrivileges, SetServiceStatus, RegisterEventSourceA, ReportEventA, DeregisterEventSource, SetThreadToken, RegDeleteKeyA, RegDeleteValueA, RegCloseKey, RegCreateKeyExA, RegOpenKeyExA, RegSetValueExA, RegQueryInfoKeyA, RegEnumKeyA
> KERNEL32.dll: HeapCreate, DuplicateHandle, MapViewOfFile, CreateFileMappingA, GetExitCodeProcess, CreateProcessW, GetStartupInfoA, VirtualFree, QueryPerformanceCounter, GetSystemTimeAsFileTime, GetOEMCP, GetCPInfo, HeapSize, VirtualAlloc, ExitProcess, RtlUnwind, HeapReAlloc, WriteFile, GetStdHandle, UnhandledExceptionFilter, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, SetHandleCount, GetFileType, TlsFree, TlsSetValue, TlsGetValue, IsBadWritePtr, VirtualProtect, GetSystemInfo, VirtualQuery, LCMapStringA, LCMapStringW, IsBadReadPtr, IsBadCodePtr, GetStringTypeA, GetStringTypeW, SetStdHandle, FlushFileBuffers, SetEndOfFile, lstrcpyA, HeapDestroy, GetCurrentThreadId, InterlockedIncrement, InterlockedExchange, GetACP, GetLocaleInfoA, GetThreadLocale, GetVersionExA, InterlockedDecrement, FreeLibrary, MultiByteToWideChar, GetProcAddress, GetModuleFileNameA, GetModuleHandleA, LoadLibraryA, CloseHandle, RaiseException, WaitForSingleObject, GetLastError, CreateEventA, SetEvent, OpenEventA, TerminateThread, CreateThread, EnterCriticalSection, LeaveCriticalSection, InitializeCriticalSection, DeleteCriticalSection, lstrlenA, GetComputerNameA, WideCharToMultiByte, lstrlenW, FlushInstructionCache, GetCurrentProcess, HeapAlloc, GetProcessHeap, lstrcmpiA, UnmapViewOfFile, lstrcatA, LocalFree, FormatMessageA, GetFileAttributesA, GetCurrentThread, lstrcpynA, IsDBCSLeadByte, SizeofResource, LoadResource, FindResourceA, LoadLibraryExA, SetUnhandledExceptionFilter, GetCommandLineA, GetCurrentProcessId, SetErrorMode, GetPrivateProfileStringA, OpenProcess, TerminateProcess, GetProcessTimes, CreateDirectoryA, GetProfileStringA, WritePrivateProfileStringA, WriteProfileStringA, GetPrivateProfileSectionNamesA, ResumeThread, HeapFree, LocalAlloc, GetVersion, GetTickCount, CreateProcessA, LockResource, SetEnvironmentVariableA, GetSystemDirectoryA, ReleaseMutex, CreateMutexA, GetModuleHandleW, FindClose, FindFirstFileA, LocalSize, ReadFile, SetFilePointer, CreateFileA, SetLastError, ReadProcessMemory, FindResourceExA, CompareStringA, CompareStringW, TlsAlloc
> ole32.dll: CoTaskMemAlloc, CoTaskMemFree, CoTaskMemRealloc, StringFromGUID2, CoDisconnectObject, CoUninitialize, CoInitializeEx, CoInitializeSecurity, CoCreateInstanceEx, CoRegisterClassObject, CoSetProxyBlanket, CoQueryProxyBlanket, CLSIDFromString, StringFromCLSID, StringFromIID, IIDFromString, CoGetClassObject, CoGetCallContext, CoRevokeClassObject, CoRevertToSelf, CoCreateGuid, CoImpersonateClient, CoCreateInstance
> OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -
> RPCRT4.dll: RpcStringFreeA, RpcBindingFromStringBindingA, RpcStringBindingComposeA, NdrClientCall, RpcBindingSetAuthInfoA
> SHELL32.dll: SHGetMalloc, SHGetSpecialFolderLocation, SHBrowseForFolderA, SHGetPathFromIDListA
> SHLWAPI.dll: PathFindExtensionA
> USER32.dll: UnregisterClassA, wsprintfW, CharUpperA, EnumWindows, GetWindowThreadProcessId, IsWindowVisible, GetWindowTextA, SetForegroundWindow, EndDialog, EnableWindow, GetParent, GetWindow, GetWindowRect, SystemParametersInfoA, GetClientRect, MapWindowPoints, SetWindowPos, GetDlgItem, SetDlgItemTextA, SendDlgItemMessageA, IsDlgButtonChecked, PostThreadMessageA, KillTimer, GetMessageA, SetTimer, PeekMessageA, SetWindowLongA, CharNextA, MessageBoxA, LoadStringA, DialogBoxParamA, DispatchMessageA, RegisterWindowMessageA, wsprintfA, GetWindowLongA, SendMessageA, CheckDlgButton, GetDlgItemInt, GetDlgItemTextA
> VERSION.dll: GetFileVersionInfoA, VerQueryValueA, GetFileVersionInfoSizeA
( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=11f714f85530a2bd134074dc30e99fca' target='_blank'>http://www.threatexpert.com/report.aspx?md5=11f714f85530a2bd134074dc30e99fca</a> Ich hoffe das ist diesmal alles!?
MAM? Meinst du damit Malewarebytes??:confused:
Habe mit Malewarebytes bis jetzt keinen weiteren Scan durchgeführt.
Ich lösche jetzt den Job, damit das nicht noch länger was nachsaugt, die mdm.exe bleibt ja davon unberührt! :)
/edit: So Avenger ist durch und meldet: Code:
Logfile of The Avenger Version 2.0, (c) by Swandog46
http://swandog46.geekstogo.com
Platform: Windows XP
*******************
Script file opened successfully.
Script file read successfully.
Backups directory opened successfully at C:\Avenger
*******************
Beginning to process script file:
Rootkit scan active.
No rootkits found!
File "C:\WINDOWS\tasks\{BB65B0FB-5712-401b-B616-E69AC55E2757}.job" deleted successfully.
Completed script processing.
*******************
Finished! Terminate. |