![]() |
Trojaner Online Banking Sparkasse, PC formatieren?? Hallo zusammen, ich habe seit letzter Woche wohl ein Problem mit meinem Computer, habe mich bei der Sparkasse Online Banking angemeldet und erhielt dann ein Hinweisfenster, wo ich Tans eingeben sollte. Kam mir spanisch vor, habe bei der Bank angerufen und mir wurde gesagt, dass ich einen Trojaner habe und ich meinen PC formatieren müsse. Sobald er wieder "clean" ist, könnte ich Online Banking wieder nutzen, mein Zugang ist jetzt erstmal gesperrt. So, nach diversen Recherchen im Internet habe ich nun herausgefunden, dass ich anscheinend nicht die einzige mit dem Problem bin, es handelt sich wohl um den Trojaner "Delfsnif.DX.81", da der hier geschilderte Fall genau meinem Fall enstpricht: http://www.trojaner-board.de/89652-b...f-dx-81-a.html Ich habe jetzt Kaspersky und auch Antivir durchlaufen lassen, es wurde nichts gefunden auf meinem PC! Habe, wie hier empfohlen, bei beiden Programmen vorher ein Update gemacht, die sind auf dem neuesten Stand. Meine Frage: Wie kann das sein, dass nichts gefunden wird??? Und ist denn eine komplette Formatierung dann überhaupt notwendig? Da ich mich (leider) mit Trojanern, Viren usw. überhaupt nicht auskenne und meinen PC noch nie formatiert habe, weiß ich nicht wirklich was ich jetzt machen soll. Kann ich denn einfach meine privaten Dateien auf CD brennen (Dokumente, Bilder usw.), oder sind die auch vom Virus "befallen"??Was mache ich mit meiner ganzen Musik (Itunes)?? Und zu guter Letzt: Ich habe keine Backup-CD von Windows Vista, habe ich eben festgestellt. Ich hätte die Möglichkeit gehabt, mir so eine CD selbst zu erstellen, allerdings habe ich das damals als ich den PC gekauft habe nicht gemacht, dann ging es vergessen und ja..jetzt sitz ich hier. Was mach ich nun?? Es gibt zwar 2 Partitionen auf meinem Rechner, eine nennt sich HP Recovery, aber da ist glaub ich nichts drauf... Wäre super, wenn ihr mir Tipps geben könntet. Danke schonmal und viele Grüße! Trinity81 |
Hi, den Rechner platt zu machen ist tatsächlich die beste Alternative, keiner kann Dir sagen ob der Rechner wirklich sauber ist. Auf der HP-Partition sollte ein Backup des Systems im Initalzustand sein, d.h. direkt nach dem Kauf... Der Nachteil ist, alles wird geplättet (Daten/Programme)... Wie gut ist Dein Englisch? How to Boot an HP Recovery Partition | eHow.com Solche Trojaner sind schwer zu finden und Du scheinst was sehr neues zu haben, wenn keiner was findet... Ob das alles zum Erfolg führt ist unklar... mal sehen.. So, probieren wir mal ob wir weiter kommen: Combofix Lade Combo Fix von http://download.bleepingcomputer.com/sUBs/ComboFix.exe und speichert es auf den Desktop. Antivierenlösung komplett auschalten und zwar so, dass sie sich auch nach einem Reboot NICHT einschaltet! Achtung: In einigen wenigen Fällen kann es vorkommen, das der Rechner nicht mehr booten kann und Neuaufgesetzt werden muß! Alle Fenster schliessen und combofix.exe starten und bestätige die folgende Abfrage mit 1 und drücke Enter. Der Scan mit Combofix kann einige Zeit in Anspruch nehmen, also habe etwas Geduld. Während des Scans bitte nichts am Rechner unternehmen Es kann möglich sein, dass der Rechner zwischendurch neu gestartet wird. Nach Scanende wird ein Report (ComboFix.txt) angezeigt, den bitte kopieren und in deinem Thread einfuegen. OTL Lade Dir OTL von Oldtimer herunter (http://filepony.de/download-otl/) und speichere es auf Deinem Desktop
Code: netsvcs Anleitung&Download hier: http://www.trojaner-board.de/51187-m...i-malware.html Falls der Download nicht klappt, bitte hierüber eine generische Version runterladen: http://filepony.de/download-chameleon/ Danach bitte update der Signaturdateien (Reiter "Update" -> Suche nach Aktualisierungen") Fullscan und alles bereinigen lassen! Log posten.
Gmer: http://www.trojaner-board.de/74908-a...t-scanner.html Den Downloadlink findest Du links oben (GMER - Rootkit Detector and Remover), dort dann auf den Button "Download EXE", dabei wird ein zufälliger Name generiert (den und den Pfad wo Du sie gespeichert hast bitte merken). Starte gmer und schaue, ob es schon was meldet. Macht es das, bitte alle Fragen mit "nein" beantworten, auf den Reiter "rootkit" gehen, wiederum die Frage mit "nein" beantworten und mit Hilfe von copy den Bericht in den Thread einfügen. Meldet es so nichts, gehe auf den Reiter Rootkit und mache einen Scan. Ist dieser beendet, wähle Copy und füge den Bericht ein. chris |
Hallo Chris, danke für deine Hilfe! Hier der Log von Combofix, Rest folgt dann gleich... ComboFix 10-09-04.06 - Nadine 06.09.2010 10:28:46.1.2 - x86 Microsoft® Windows Vista™ Home Premium 6.0.6001.1.1252.49.1031.18.2046.1149 [GMT 2:00] ausgeführt von:: c:\users\Nadine\Desktop\ComboFix.exe SP: Windows-Defender *enabled* (Updated) {D68DDC3A-831F-4FAE-9E44-DA132C1ACF46} . (((((((((((((((((((((((((((((((((((( Weitere Löschungen )))))))))))))))))))))))))))))))))))))))))))))))) . c:\program files\internetgamebox c:\program files\internetgamebox\language c:\program files\internetgamebox\ressources\AttenteOff.html c:\program files\internetgamebox\ressources\AttenteOn.html c:\program files\internetgamebox\ressources\configv2_en.xml c:\program files\internetgamebox\ressources\configv2_es.xml c:\program files\internetgamebox\ressources\configv2_fr.xml c:\program files\internetgamebox\ressources\favoris\defaultv2.swf c:\program files\internetgamebox\skins\skinv2.skn c:\programdata\Microsoft\Windows\Start Menu\Programs\InternetGameBox c:\programdata\Microsoft\Windows\Start Menu\Programs\InternetGameBox\Datenschutzrichtlinien.url c:\programdata\Microsoft\Windows\Start Menu\Programs\InternetGameBox\Deinstallieren.lnk c:\programdata\Microsoft\Windows\Start Menu\Programs\InternetGameBox\Geschäftsbedingungen.url c:\programdata\Microsoft\Windows\Start Menu\Programs\InternetGameBox\InternetGameBox.lnk c:\programdata\Microsoft\Windows\Start Menu\Programs\InternetGameBox\Website.url c:\users\Nadine\AppData\Local\qaynsad.dat c:\users\Nadine\AppData\Local\qaynsad_nav.dat c:\users\Nadine\AppData\Local\qaynsad_navps.dat c:\users\Nadine\AppData\Local\Temp\dpaptugc.dll c:\windows\system32\KBL.LOG c:\windows\system32\nvs2.inf . ((((((((((((((((((((((( Dateien erstellt von 2010-08-06 bis 2010-09-06 )))))))))))))))))))))))))))))) . 2010-09-06 08:40 . 2010-09-06 08:40 -------- d-----w- c:\users\Default\AppData\Local\temp 2010-09-02 16:12 . 2010-09-02 16:12 -------- d-----w- c:\users\Default\AppData\Local\Apple Computer 2010-09-02 16:12 . 2010-09-02 16:12 -------- d-----w- c:\users\Default\AppData\Roaming\Apple Computer 2010-09-02 15:55 . 2010-09-02 15:55 404152 ----a-w- c:\programdata\Kaspersky Lab\AVP11\Data\Updater\Temporary Files\rollback\patch\AutoPatches\kav11\11.0.1.400\mcouas.dll 2010-09-02 15:55 . 2010-09-02 15:55 166584 ----a-w- c:\programdata\Kaspersky Lab\AVP11\Data\Updater\Temporary Files\rollback\patch\AutoPatches\kav11\11.0.1.400\klwtblc.dll 2010-09-02 15:55 . 2010-09-02 15:55 125624 ----a-w- c:\programdata\Kaspersky Lab\AVP11\Data\Updater\Temporary Files\rollback\patch\AutoPatches\kav11\11.0.1.400\shellex.dll 2010-09-02 15:55 . 2010-09-02 15:55 113336 ----a-w- c:\programdata\Kaspersky Lab\AVP11\Data\Updater\Temporary Files\rollback\patch\AutoPatches\kav11\11.0.1.400\sbstart.exe 2010-09-02 15:55 . 2010-09-02 15:55 129720 ----a-w- c:\programdata\Kaspersky Lab\AVP11\Data\Updater\Temporary Files\temporaryFolder\AutoPatches\kav11\11.0.1.400\shellex.dll 2010-09-02 15:55 . 2010-09-02 15:55 113336 ----a-w- c:\programdata\Kaspersky Lab\AVP11\Data\Updater\Temporary Files\temporaryFolder\AutoPatches\kav11\11.0.1.400\sbstart.exe 2010-09-02 15:55 . 2010-09-02 15:55 404152 ----a-w- c:\programdata\Kaspersky Lab\AVP11\Data\Updater\Temporary Files\temporaryFolder\AutoPatches\kav11\11.0.1.400\mcouas.dll 2010-09-02 15:55 . 2010-09-02 15:55 170680 ----a-w- c:\programdata\Kaspersky Lab\AVP11\Data\Updater\Temporary Files\temporaryFolder\AutoPatches\kav11\11.0.1.400\klwtblc.dll 2010-09-02 15:43 . 2010-09-02 15:43 288080 ----a-w- c:\programdata\Kaspersky Lab\AVP11\Data\Updater\Temporary Files\temporaryFolder\bases\av\kdb\i386\win\avengine.dll 2010-09-02 15:32 . 2010-09-02 15:55 113933 ----a-w- c:\windows\system32\drivers\klin.dat 2010-09-02 15:32 . 2010-09-02 15:55 97549 ----a-w- c:\windows\system32\drivers\klick.dat 2010-09-02 15:28 . 2010-09-02 15:28 -------- d-----w- c:\program files\Kaspersky Lab 2010-09-02 15:28 . 2010-09-06 08:08 -------- d-----w- c:\programdata\Kaspersky Lab 2010-09-02 15:15 . 2010-09-02 15:15 -------- d-----w- c:\programdata\Kaspersky Lab Setup Files 2010-09-01 16:39 . 2010-09-01 16:39 -------- d-----w- C:\PerfLogs 2010-09-01 14:17 . 2010-09-01 14:17 -------- d-----w- c:\windows\Sun 2010-09-01 14:15 . 2010-07-17 03:00 423656 ----a-w- c:\windows\system32\deployJava1.dll . (((((((((((((((((((((((((((((((((((( Find3M Bericht )))))))))))))))))))))))))))))))))))))))))))))))))))))) . 2010-09-06 08:24 . 2007-10-24 15:37 618430 ----a-w- c:\windows\system32\perfh007.dat 2010-09-06 08:24 . 2007-10-24 15:37 122648 ----a-w- c:\windows\system32\perfc007.dat 2010-09-06 08:17 . 2010-08-06 07:34 -------- d-----w- c:\programdata\Kodak 2010-09-02 15:56 . 2010-06-28 17:47 288080 ----a-w- c:\programdata\Kaspersky Lab\AVP11\Bases\avengine.dll 2010-09-02 15:31 . 2006-11-02 12:37 -------- d-----w- c:\program files\Windows Sidebar 2010-09-01 16:41 . 2006-11-02 12:37 -------- d-----w- c:\program files\Windows Calendar 2010-09-01 16:41 . 2006-11-02 11:18 -------- d-----w- c:\program files\Windows Mail 2010-09-01 16:41 . 2006-11-02 12:37 -------- d-----w- c:\program files\Windows Photo Gallery 2010-09-01 16:41 . 2006-11-02 12:37 -------- d-----w- c:\program files\Windows Journal 2010-09-01 16:41 . 2006-11-02 12:37 -------- d-----w- c:\program files\Windows Collaboration 2010-09-01 16:41 . 2006-11-02 12:37 -------- d-----w- c:\program files\Windows Defender 2010-09-01 16:39 . 2006-11-02 10:25 665600 ----a-w- c:\windows\inf\drvindex.dat 2010-09-01 16:37 . 2008-02-13 05:02 -------- d-----w- c:\programdata\NVIDIA 2010-09-01 16:18 . 2006-11-02 10:32 101888 ----a-w- c:\windows\system32\ifxcardm.dll 2010-09-01 16:18 . 2006-11-02 10:32 82432 ----a-w- c:\windows\system32\axaltocm.dll 2010-09-01 15:41 . 2008-04-12 17:09 144870 ----a-w- c:\users\Nadine\AppData\Roaming\nvModes.dat 2010-09-01 14:17 . 2007-10-24 07:51 -------- d-----w- c:\program files\Common Files\Java 2010-09-01 14:15 . 2007-10-24 07:51 -------- d-----w- c:\program files\Java 2010-08-31 14:16 . 2010-03-11 16:39 1 ----a-w- c:\users\Nadine\AppData\Roaming\OpenOffice.org\3\user\uno_packages\cache\stamp.sys 2010-08-23 18:14 . 2007-10-24 07:12 -------- d-----w- c:\program files\Microsoft Works 2010-08-23 18:13 . 2007-10-24 07:25 -------- d-----w- c:\programdata\Microsoft Help 2010-08-06 07:54 . 2010-08-06 07:54 -------- d-----w- c:\programdata\kds_kodak 2010-08-06 07:54 . 2010-08-06 07:54 -------- d-----w- c:\programdata\Eastman Kodak Company 2010-08-06 07:41 . 2010-08-06 07:37 -------- d-----w- c:\program files\Kodak 2010-07-04 12:28 . 2010-07-04 12:28 72504 ----a-w- c:\programdata\Apple Computer\Installer Cache\iTunes 9.2.0.61\SetupAdmin.exe 2010-07-01 19:35 . 2010-07-01 19:35 228024 ----a-w- c:\windows\system32\klogon.dll 2010-07-01 19:14 . 2010-07-01 19:14 68256 ----a-w- c:\programdata\Kaspersky Lab Setup Files\Kaspersky Internet Security 2011 11.0.1.400\German\setup.exe 2010-07-01 06:06 . 2010-07-01 06:06 1037648 ----a-w- c:\programdata\Kaspersky Lab\AVP11\Bases\klavasyswatch.dll 2010-06-30 05:06 . 2010-06-30 05:06 271696 ----a-w- c:\programdata\Kaspersky Lab\AVP11\Bases\sys_critical_obj.dll 2010-06-15 10:06 . 2010-06-15 10:06 1079048 ----a-w- c:\programdata\Microsoft\eHome\Packages\MCESpotlight\MCESpotlight\SpotlightResources.dll 2010-06-09 15:43 . 2010-06-09 15:43 11352 ----a-w- c:\windows\system32\drivers\kl2.sys 2010-06-09 15:43 . 2010-06-09 15:43 132184 ----a-w- c:\windows\system32\drivers\kl1.sys . (((((((((((((((((((((((((((( Autostartpunkte der Registrierung )))))))))))))))))))))))))))))))))))))))) . . *Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. REGEDIT4 [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "ehTray.exe"="c:\windows\ehome\ehTray.exe" [2008-01-19 125952] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "SynTPStart"="c:\program files\Synaptics\SynTP\SynTPStart.exe" [2007-09-15 102400] "QPService"="c:\program files\HP\QuickPlay\QPService.exe" [2007-09-30 181544] "QlbCtrl"="c:\program files\Hewlett-Packard\HP Quick Launch Buttons\QlbCtrl.exe" [2007-09-19 202032] "OnScreenDisplay"="c:\program files\Hewlett-Packard\HP QuickTouch\HPKBDAPP.exe" [2007-09-04 554320] "UCam_Menu"="c:\program files\CyberLink\YouCam\MUITransfer\MUIStartMenu.exe" [2007-08-16 218408] "Windows Defender"="c:\program files\Windows Defender\MSASCui.exe" [2008-01-19 1008184] "HP Health Check Scheduler"="c:\program files\Hewlett-Packard\HP Health Check\HPHC_Scheduler.exe" [2008-06-16 75008] "hpWirelessAssistant"="c:\program files\Hewlett-Packard\HP Wireless Assistant\HPWAMain.exe" [2007-09-13 480560] "WAWifiMessage"="c:\program files\Hewlett-Packard\HP Wireless Assistant\WiFiMsg.exe" [2007-01-08 311296] "HP Software Update"="c:\program files\Hp\HP Software Update\HPWuSchd2.exe" [2007-05-08 54840] "SunJavaUpdateSched"="c:\program files\Common Files\Java\Java Update\jusched.exe" [2010-05-14 248552] "Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 8.0\Reader\Reader_sl.exe" [2008-10-14 39792] "GrooveMonitor"="c:\program files\Microsoft Office\Office12\GrooveMonitor.exe" [2008-10-25 31072] "DivXUpdate"="c:\program files\DivX\DivX Update\DivXUpdate.exe" [2010-04-12 1135912] "QuickTime Task"="c:\program files\QuickTime\QTTask.exe" [2010-03-18 421888] "iTunesHelper"="c:\program files\iTunes\iTunesHelper.exe" [2010-06-15 141624] "Conime"="c:\windows\system32\conime.exe" [2008-01-19 69120] "EKIJ5000StatusMonitor"="c:\windows\system32\spool\DRIVERS\W32X86\3\EKIJ5000MUI.exe" [2009-08-03 1626112] "NvSvc"="c:\windows\system32\nvsvc.dll" [2007-09-19 86016] "NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2007-09-19 8497696] "NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2007-09-19 81920] c:\programdata\Microsoft\Windows\Start Menu\Programs\Startup\ PDFCreator.lnk - c:\program files\PDFCreator\PDFCreator.exe [2008-6-25 2641920] [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system] "EnableUIADesktopToggle"= 0 (0x0) [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\windows] "AppInit_DLLs"=c:\progra~1\KASPER~1\KASPER~1\mzvkbd3.dll [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\WinDefend] @="Service" [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring] "DisableMonitoring"=dword:00000001 [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\KasperskyAntiVirus] "DisableMonitoring"=dword:00000001 [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecAntiVirus] "DisableMonitoring"=dword:00000001 [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecFirewall] "DisableMonitoring"=dword:00000001 [HKEY_LOCAL_MACHINE\software\microsoft\security center\Svc] "AntiVirusOverride"=dword:00000001 R3 FTD2XX;FTD2XX.SYS FT8U2XX device driver;c:\windows\system32\Drivers\FTD2XX.sys [2004-10-15 29292] R3 WiselinkPro;SAMSUNG WiselinkPro Service;c:\program files\SAMSUNG\SAMSUNG PC Share Manager\WiselinkPro.exe [2008-07-01 4014080] S1 kl2;kl2;c:\windows\system32\DRIVERS\kl2.sys [2010-06-09 11352] S1 KLIM6;Kaspersky Anti-Virus NDIS 6 Filter;c:\windows\system32\DRIVERS\klim6.sys [2010-04-22 22104] S2 IGDCTRL;AVM IGD CTRL Service;c:\program files\FRITZ!DSL\IGDCTRL.EXE [2009-07-28 73528] S2 Kodak AiO Network Discovery Service;Kodak AiO Network Discovery Service;c:\program files\Kodak\AiO\Center\ekdiscovery.exe [2009-08-05 284016] S3 klmouflt;Kaspersky Lab KLMOUFLT;c:\windows\system32\DRIVERS\klmouflt.sys [2009-11-02 19984] [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\svchost] getPlusHelper REG_MULTI_SZ getPlusHelper [HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{10880D85-AAD9-4558-ABDC-2AB1552D831F}] 2007-08-23 15:34 451872 ----a-w- c:\program files\Common Files\LightScribe\LSRunOnce.exe . Inhalt des "geplante Tasks" Ordners 2010-09-05 c:\windows\Tasks\User_Feed_Synchronization-{1AA1DE15-0EFB-4713-9B9E-31DC868024DE}.job - c:\windows\system32\msfeedssync.exe [2009-12-06 03:41] . . ------- Zusätzlicher Suchlauf ------- . uStart Page = hxxp://www.google.de/ mStart Page = hxxp://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iehome&locale=de_de&c=81&bd=Pavilion&pf=laptop uInternet Settings,ProxyOverride = *.local IE: Add to Google Photos Screensa&ver - c:\windows\system32\GPhotos.scr/200 IE: Nach Microsoft E&xel exportieren - c:\progra~1\MICROS~3\Office12\EXCEL.EXE/3000 DPF: {0D9392CD-A784-4FCA-9342-0F75F7D7C8CB} - hxxp://www.cltnet.de/login/dplaunch.cab DPF: {162247AF-26A7-44FC-A93A-69506EA244F3} - hxxps://account.maxdome.de/presentation/script/HWTest.CAB FF - ProfilePath - c:\users\Nadine\AppData\Roaming\Mozilla\Firefox\Profiles\x6kb92fq.default\ FF - prefs.js: browser.startup.homepage - hxxp://www.arcor.de/ FF - plugin: c:\program files\DivX\DivX Plus Web Player\npdivx32.dll FF - plugin: c:\program files\Google\Picasa3\npPicasa3.dll FF - plugin: c:\program files\Java\jre6\bin\new_plugin\npdeployJava1.dll FF - plugin: c:\program files\Mozilla Firefox\plugins\npdeployJava1.dll FF - plugin: c:\program files\Opera\program\plugins\np_gp.dll FF - plugin: c:\users\Nadine\AppData\Roaming\Move Networks\plugins\071802000001\npqmp071802000001.dll FF - HiddenExtension: Microsoft .NET Framework Assistant: {20a82645-c095-46ed-80e3-08825760534b} - c:\windows\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\DotNetAssistantExtension\ . - - - - Entfernte verwaiste Registrierungseinträge - - - - HKLM-Run-NWEReboot - (no file) HKU-Default-Run-FRITZ!protect - FwebProt.exe ************************************************************************** catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, hxxp://www.gmer.net Rootkit scan 2010-09-06 10:41 Windows 6.0.6001 Service Pack 1 NTFS Scanne versteckte Prozesse... Scanne versteckte Autostarteinträge... Scanne versteckte Dateien... Scan erfolgreich abgeschlossen versteckte Dateien: 0 ************************************************************************** . --------------------- Gesperrte Registrierungsschluessel --------------------- [HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0000\AllUserSettings] @Denied: (A) (Users) @Denied: (A) (Everyone) @Allowed: (B 1 2 3 4 5) (S-1-5-20) "BlindDial"=dword:00000000 . Zeit der Fertigstellung: 2010-09-06 10:45:09 ComboFix-quarantined-files.txt 2010-09-06 08:45 Vor Suchlauf: 7 Verzeichnis(se), 150.159.028.224 Bytes frei Nach Suchlauf: 13 Verzeichnis(se), 150.497.300.480 Bytes frei |
OTL.txt:OTL Logfile: Code: OTL logfile created on: 06.09.2010 10:50:17 - Run 1 |
Extras.txtOTL EXTRAS Logfile: Code: OTL Extras logfile created on: 06.09.2010 10:50:17 - Run 1 |
So weiter gehts mit dem Malwarebytes Logfile: Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4554 Windows 6.0.6001 Service Pack 1 Internet Explorer 8.0.6001.18828 06.09.2010 13:00:04 mbam-log-2010-09-06 (13-00-04).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 338020 Laufzeit: 1 Stunde(n), 38 Minute(n), 11 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 1 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\SOFTWARE\IGB (Rogue.Residue) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
So, und abschließend noch das Log von GMER. GMER 1.0.15.15281 - hxxp://www.gmer.net Rootkit quick scan 2010-09-06 14:13:54 Windows 6.0.6001 Service Pack 1 Running: xn784jll.exe; Driver: C:\Users\Nadine\AppData\Local\Temp\kxloqpow.sys ---- Devices - GMER 1.0.15 ---- AttachedDevice \Driver\tdx \Device\Ip kl1.sys (Kaspersky Unified Driver/Kaspersky Lab ZAO) AttachedDevice \Driver\tdx \Device\Tcp kl1.sys (Kaspersky Unified Driver/Kaspersky Lab ZAO) AttachedDevice \Driver\tdx \Device\Udp kl1.sys (Kaspersky Unified Driver/Kaspersky Lab ZAO) AttachedDevice \Driver\tdx \Device\RawIp kl1.sys (Kaspersky Unified Driver/Kaspersky Lab ZAO) AttachedDevice \Driver\kbdclass \Device\KeyboardClass0 Wdf01000.sys (WDF Dynamic/Microsoft Corporation) ---- EOF - GMER 1.0.15 ---- Hoffe, ich hab alles richtig gemacht und man kann was damit anfangen..Falls noch was fehlt, einfach Bescheid sagen... Wie gehts jetzt weiter? Gruß Trinity |
Hi, bist Du in ein Netzwerk eingebunden, da ist wichtig? Hängst Du an einem Router mit mehreren Rechnern? Es gibt da einen zweiten DHCP-Server... Zitat:
TCPView Anzeige der vom Rechner aufgebauten Internetverbindungen mit Status, Zieladresse etc. Lege ein Verzeichnis an, entpacke die Dateien in das Verzeichnis und starte dann die tcpview.exe. Copyright und Co abnicken. Das Log kann unter "File", "Save as.." abgespeichert werden, in den Editor laden abkopieren und hier posten. Download: TCPView for Windows Anleitung: Sysinternals ? die besten Utilities (3): TCPView IT-techBlog: Home of MobileTech Was macht das Gmer-Log? Falls der Rechner immer abrauscht, probiere es im abgesicherten Modus (F8 beim Booten)... Fix für OTL:
Code:
Bitte folgende Files prüfen: Dateien Online überprüfen lassen:
Code: C:\Users\Nadine\Desktop\xn784jll.exe
Prevx: Das Tool neigt zu Fehlalarmen und kann in der freien Version auch nichts löschen, ist aber sonst recht gut... (und läuft auch 64Bit-Plattformen) Prevx 3.0 for Home and Family Falls das Tool was findet, nicht das Log posten sondern einen Screenshot des dann angezeigten Fensters... chris |
TcPView: [System Process] 0 TCP notebook.mshome.net 49483 notebook.mshome.net icslap TIME_WAIT [System Process] 0 TCP notebook.mshome.net 49484 notebook.mshome.net icslap TIME_WAIT [System Process] 0 TCP Notebook nfsd-status localhost:49485 49485 TIME_WAIT 1 328 1 773 alg.exe 2584 TCP notebook.mshome.net 49169 Notebook 0 LISTENING AppleMobileDeviceService.exe 1752 TCP Notebook 27015 Notebook 0 LISTENING AppleMobileDeviceService.exe 1752 TCP Notebook 27015 localhost 49163 ESTABLISHED avp.exe 3272 TCP Notebook nfsd-status Notebook 0 LISTENING avp.exe 3272 UDP Notebook 51888 * * avp.exe 3272 TCPV6 notebook nfsd-status notebook 0 LISTENING avp.exe 3272 TCP Notebook nfsd-status localhost:49481 49481 ESTABLISHED 2 487 3 1.478 avp.exe 3272 TCP Notebook nfsd-status localhost:49477 49477 ESTABLISHED 3 3.220 3 2.145 avp.exe 3272 TCP notebook.mshome.net 49478 fx-in-f100.1e100.net http ESTABLISHED 3 2.418 3 984 avp.exe 3272 TCP notebook.mshome.net 49480 fx-in-f100.1e100.net http ESTABLISHED 2 1.246 2 656 avp.exe 3272 TCP Notebook nfsd-status localhost:49479 49479 ESTABLISHED 10 20.381 9 6.704 avp.exe 3272 TCP notebook.mshome.net 49482 www.assoc-amazon.de http ESTABLISHED 1 327 1 159 DivXUpdate.exe 3516 UDP Notebook 49179 * * ekdiscovery.exe 1944 TCP Notebook 9322 Notebook 0 LISTENING ekdiscovery.exe 1944 TCP Notebook 49157 localhost 5354 ESTABLISHED ekdiscovery.exe 1944 TCP Notebook 49158 localhost 5354 ESTABLISHED ekdiscovery.exe 1944 TCP Notebook 49159 localhost 5354 ESTABLISHED ekdiscovery.exe 1944 TCP Notebook 49162 localhost 5354 ESTABLISHED iexplore.exe 5692 UDP Notebook 55823 * * iexplore.exe 3684 UDP Notebook 55824 * * 1 1 1 1 iexplore.exe 6016 UDP Notebook 59852 * * 117 117 117 117 iexplore.exe 6016 TCP Notebook 49477 localhost nfsd-status ESTABLISHED 4 2.918 3 984 iexplore.exe 6016 TCP Notebook 49479 localhost nfsd-status ESTABLISHED 3 1.746 2 656 iexplore.exe 6016 TCP Notebook 49481 localhost nfsd-status ESTABLISHED 1 327 1 159 IGDCTRL.EXE 1816 TCP Notebook 49156 Notebook 0 LISTENING IGDCTRL.EXE 1816 UDP notebook.mshome.net ssdp * * IGDCTRL.EXE 1816 UDP notebook.mshome.net 57156 * * iTunesHelper.exe 3544 TCP Notebook 49163 localhost 27015 ESTABLISHED lsass.exe 668 TCP Notebook 49160 Notebook 0 LISTENING lsass.exe 668 TCPV6 notebook 49160 notebook 0 LISTENING mDNSResponder.exe 1780 TCP Notebook 5354 Notebook 0 LISTENING mDNSResponder.exe 1780 TCP Notebook 5354 localhost 49157 ESTABLISHED mDNSResponder.exe 1780 TCP Notebook 5354 localhost 49158 ESTABLISHED mDNSResponder.exe 1780 TCP Notebook 5354 localhost 49159 ESTABLISHED mDNSResponder.exe 1780 TCP Notebook 5354 localhost 49162 ESTABLISHED mDNSResponder.exe 1780 UDP notebook.mshome.net 5353 * * 1 70 2 140 mDNSResponder.exe 1780 UDP Notebook 49152 * * mDNSResponder.exe 1780 UDPV6 [0:0:0:0:0:0:0:1] 5353 * * mDNSResponder.exe 1780 UDPV6 notebook 49153 * * services.exe 656 TCP Notebook 49161 Notebook 0 LISTENING services.exe 656 TCPV6 notebook 49161 notebook 0 LISTENING svchost.exe 932 TCP Notebook epmap Notebook 0 LISTENING svchost.exe 1028 TCP Notebook 49153 Notebook 0 LISTENING svchost.exe 1068 TCP Notebook 49154 Notebook 0 LISTENING svchost.exe 344 TCP Notebook 49155 Notebook 0 LISTENING svchost.exe 1068 UDP Notebook domain * * svchost.exe 1236 UDP Notebook ntp * * svchost.exe 1068 UDP Notebook isakmp * * svchost.exe 1236 UDP Notebook ssdp * * svchost.exe 1236 UDP notebook.mshome.net ssdp * * svchost.exe 1236 UDP Notebook 3702 * * svchost.exe 1236 UDP Notebook 3702 * * svchost.exe 1068 UDP Notebook ipsec-msft * * svchost.exe 1336 UDP Notebook llmnr * * svchost.exe 1236 UDP Notebook 49154 * * svchost.exe 1068 UDP Notebook 49162 * * svchost.exe 1068 UDP Notebook 49163 * * svchost.exe 1068 UDP Notebook 49180 * * svchost.exe 1236 UDP notebook.mshome.net 61562 * * svchost.exe 1236 UDP Notebook 61563 * * svchost.exe 1068 UDP Notebook 63828 * * svchost.exe 1068 UDP Notebook 63830 * * svchost.exe 932 TCPV6 notebook epmap notebook 0 LISTENING svchost.exe 1028 TCPV6 notebook 49153 notebook 0 LISTENING svchost.exe 1068 TCPV6 notebook 49154 notebook 0 LISTENING svchost.exe 344 TCPV6 notebook 49155 notebook 0 LISTENING svchost.exe 1068 UDPV6 [fe80:0:0:0:44a8:8984:d64b:d937] 53 * * svchost.exe 1236 UDPV6 notebook 123 * * svchost.exe 1068 UDPV6 notebook 500 * * svchost.exe 1068 UDPV6 notebook 547 * * svchost.exe 1236 UDPV6 [0:0:0:0:0:0:0:1] 1900 * * svchost.exe 1236 UDPV6 [fe80:0:0:0:0:100:7f:fffe] 1900 * * svchost.exe 1236 UDPV6 [fe80:0:0:0:44a8:8984:d64b:d937] 1900 * * svchost.exe 1236 UDPV6 [fe80:0:0:0:90a0:1326:f036:18f0] 1900 * * svchost.exe 1236 UDPV6 notebook 3702 * * svchost.exe 1236 UDPV6 notebook 3702 * * svchost.exe 1336 UDPV6 notebook 5355 * * svchost.exe 1236 UDPV6 notebook 49155 * * svchost.exe 1236 UDPV6 [fe80:0:0:0:44a8:8984:d64b:d937] 61558 * * svchost.exe 1236 UDPV6 [fe80:0:0:0:90a0:1326:f036:18f0] 61559 * * svchost.exe 1236 UDPV6 [0:0:0:0:0:0:0:1] 61560 * * svchost.exe 1236 UDPV6 [fe80:0:0:0:0:100:7f:fffe] 61561 * * svchost.exe 1068 UDPV6 notebook 63829 * * svchost.exe 1068 UDPV6 notebook 63831 * * System 4 TCP notebook.mshome.net netbios-ssn Notebook 0 LISTENING System 4 TCP Notebook microsoft-ds Notebook 0 LISTENING System 4 TCP Notebook icslap Notebook 0 LISTENING System 4 TCP Notebook 5357 Notebook 0 LISTENING System 4 UDP notebook.mshome.net netbios-ns * * 30 1.500 System 4 UDP notebook.mshome.net netbios-dgm * * 1 209 1 209 System 4 TCPV6 notebook microsoft-ds notebook 0 LISTENING System 4 TCPV6 notebook icslap notebook 0 LISTENING System 4 TCPV6 notebook 5357 notebook 0 LISTENING wininit.exe 612 TCP Notebook 49152 Notebook 0 LISTENING wininit.exe 612 TCPV6 notebook 49152 notebook 0 LISTENING GMER hatte ich oben gepostet, oder war das nicht das richtige? Wir nutzen hier zuhause einen Router, haben ein Notebook und einen normalen PC die darüber ins Internet gehen...ist das ein Problem? Rest kommt gleich... Gruß Trinity |
OTL Fix Ergebnisse: All processes killed ========== OTL ========== Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{602ADB0E-4AFF-4217-8AA1-95DAC4DFA408}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{602ADB0E-4AFF-4217-8AA1-95DAC4DFA408}\ not found. Registry value HKEY_USERS\S-1-5-21-157890176-794377936-340645987-1000\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{31CF9EBE-5755-4A1D-AC25-2834D952D9B4} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{31CF9EBE-5755-4A1D-AC25-2834D952D9B4}\ deleted successfully. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\Adobe Reader Speed Launcher deleted successfully. C:\Programme\Adobe\Reader 8.0\Reader\reader_sl.exe moved successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\\{AEB6717E-7E19-11d0-97EE-00C04FD91972} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{AEB6717E-7E19-11d0-97EE-00C04FD91972}\ not found. File move failed. E:\Autorun.inf scheduled to be moved on reboot. ========== REGISTRY ========== HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\\"DisableMonitoring"|dword:0x00 /E : value set successfully! HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\KasperskyAntiVirus\\"DisableMonitoring"|dword:0x00 /E : value set successfully! HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecAntiVirus\\"DisableMonitoring"|dword:0x00 /E : value set successfully! HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecFirewall\\"DisableMonitoring"|dword:0x00 /E : value set successfully! Unable to set value : HKEY_LOCAL_MACHINE\software\microsoft\security center\Svc\\"AntiVirusOverride"|dword:0x00 /E! ========== COMMANDS ========== [EMPTYTEMP] User: All Users User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 67 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Nadine ->Temp folder emptied: 968847 bytes ->Temporary Internet Files folder emptied: 3651505 bytes ->Java cache emptied: 34606550 bytes ->FireFox cache emptied: 0 bytes ->Opera cache emptied: 629424 bytes ->Flash cache emptied: 213589 bytes User: Public ->Temp folder emptied: 0 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 140763 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 38,00 mb OTL by OldTimer - Version 3.2.11.0 log created on 09062010_145317 Files\Folders moved on Reboot... File move failed. E:\Autorun.inf scheduled to be moved on reboot. C:\Users\Nadine\AppData\Local\Temp\ehmsas.txt moved successfully. File\Folder C:\Windows\temp\klsFC94.tmp not found! Registry entries deleted on Reboot... |
Hi, Gmer hatte ich nicht gesehen, unserer Postings haben sich überschnitten. Dann brauchst Du online nichts zu prüfen, die suspekte Exe gehört zu GMER. Lass mal Prevx laufen und poste das Ergebniss (Screenshot)... Dann bitte mal sicherstellen, dass der zweite Rechner aus ist und noch mal auf die Bankseite gehen und schauen ob die TAN-Aufforderungen noch mal kommt... Will rausfinden ob das Teil auf dem Notebook oder auf dem stat. Rechner steckt.... chris |
Virustotal: File name: xn784jll.exe Submission date: 2010-09-06 13:05:03 (UTC) Current status: queued (#3) queued (#3) analysing finished Result: 1/ 43 (2.3%) Antivirus Version Last Update Result AhnLab-V3 2010.09.05.00 2010.09.04 - AntiVir 8.2.4.50 2010.09.06 - Antiy-AVL 2.0.3.7 2010.09.03 - Authentium 5.2.0.5 2010.09.06 - Avast 4.8.1351.0 2010.09.06 - Avast5 5.0.594.0 2010.09.06 - AVG 9.0.0.851 2010.09.06 - BitDefender 7.2 2010.09.06 - CAT-QuickHeal 11.00 2010.09.06 - ClamAV 0.96.2.0-git 2010.09.06 - Comodo 5988 2010.09.06 - DrWeb 5.0.2.03300 2010.09.06 - Emsisoft 5.0.0.37 2010.09.06 - eSafe 7.0.17.0 2010.09.05 Win32.TrojanHorse eTrust-Vet 36.1.7838 2010.09.06 - F-Prot 4.6.1.107 2010.09.01 - F-Secure 9.0.15370.0 2010.09.06 - Fortinet 4.1.143.0 2010.09.05 - GData 21 2010.09.06 - Ikarus T3.1.1.88.0 2010.09.06 - Jiangmin 13.0.900 2010.09.06 - K7AntiVirus 9.63.2442 2010.09.04 - Kaspersky 7.0.0.125 2010.09.06 - McAfee 5.400.0.1158 2010.09.06 - McAfee-GW-Edition 2010.1B 2010.09.06 - Microsoft 1.6103 2010.09.06 - NOD32 5427 2010.09.06 - Norman 6.05.11 2010.09.06 - nProtect 2010-09-06.01 2010.09.06 - Panda 10.0.2.7 2010.09.05 - PCTools 7.0.3.5 2010.09.06 - Prevx 3.0 2010.09.06 - Rising 22.64.00.04 2010.09.06 - Sophos 4.57.0 2010.09.06 - Sunbelt 6838 2010.09.06 - SUPERAntiSpyware 4.40.0.1006 2010.09.06 - Symantec 20101.1.1.7 2010.09.06 - TheHacker 6.5.2.1.364 2010.09.05 - TrendMicro 9.120.0.1004 2010.09.06 - TrendMicro-HouseCall 9.120.0.1004 2010.09.06 - VBA32 3.12.14.0 2010.09.06 - ViRobot 2010.9.6.4028 2010.09.06 - VirusBuster 12.64.18.1 2010.09.05 - Additional informationShow all MD5 : f80f6e09e7f4bafe478ca0da6137e1e2 SHA1 : 719082766cf4f60c8bdaa2b2c9f6967ecbcf8722 SHA256: 682fd0d13d7caf4b17a1eb9bafa0a3c3598139bb3623d3f5fba3bfbd0a6d424a ssdeep: 6144:Uwbg2xeuJgWM/S1tm/xCIoQPJVZCzw5bEPb3cV9iYpTkyTFHS2:Uw82IZWM61tUXRd9IPb 3cVZkyp/ File size : 293376 bytes First seen: 2009-12-15 11:56:33 Last seen : 2010-09-06 13:05:03 TrID: UPX compressed Win32 Executable (39.5%) Win32 EXE Yoda's Crypter (34.3%) Win32 Executable Generic (11.0%) Win32 Dynamic Link Library (generic) (9.8%) Generic Win/DOS Executable (2.5%) sigcheck: publisher....: n/a copyright....: n/a product......: n/a description..: n/a original name: n/a internal name: n/a file version.: 1, 0, 15, 15281 comments.....: n/a signers......: - signing date.: - verified.....: Unsigned PEiD: UPX 2.90 [LZMA] -> Markus Oberhumer, Laszlo Molnar & John Reiser packers (F-Prot): UPX packers (Kaspersky): UPX, PE_Patch PEInfo: PE structure information [[ basic data ]] entrypointaddress: 0xB3F40 timedatestamp....: 0x4B2763F0 (Tue Dec 15 10:24:48 2009) machinetype......: 0x14c (I386) [[ 3 section(s) ]] name, viradd, virsiz, rawdsiz, ntropy, md5 UPX0, 0x1000, 0x6D000, 0x0, 0.00, d41d8cd98f00b204e9800998ecf8427e UPX1, 0x6E000, 0x47000, 0x46200, 7.93, 7b777c30b7f75e5eb654691bb1616dcb .rsrc, 0xB5000, 0x2000, 0x1400, 3.38, 710fb4291f153e98a3a03f3473b8bfd6 [[ 1 import(s) ]] KERNEL32.DLL: LoadLibraryA, GetProcAddress, VirtualProtect, ExitProcess _____________ File name: themeui.dll Submission date: 2010-09-06 13:11:42 (UTC) Current status: queued (#1) queued analysing finished Result: 0/ 43 (0.0%) Antivirus Version Last Update Result AhnLab-V3 2010.09.05.00 2010.09.04 - AntiVir 8.2.4.50 2010.09.06 - Antiy-AVL 2.0.3.7 2010.09.03 - Authentium 5.2.0.5 2010.09.06 - Avast 4.8.1351.0 2010.09.06 - Avast5 5.0.594.0 2010.09.06 - AVG 9.0.0.851 2010.09.06 - BitDefender 7.2 2010.09.06 - CAT-QuickHeal 11.00 2010.09.06 - ClamAV 0.96.2.0-git 2010.09.06 - Comodo 5988 2010.09.06 - DrWeb 5.0.2.03300 2010.09.06 - Emsisoft 5.0.0.37 2010.09.06 - eSafe 7.0.17.0 2010.09.05 - eTrust-Vet 36.1.7838 2010.09.06 - F-Prot 4.6.1.107 2010.09.01 - F-Secure 9.0.15370.0 2010.09.06 - Fortinet 4.1.143.0 2010.09.05 - GData 21 2010.09.06 - Ikarus T3.1.1.88.0 2010.09.06 - Jiangmin 13.0.900 2010.09.06 - K7AntiVirus 9.63.2442 2010.09.04 - Kaspersky 7.0.0.125 2010.09.06 - McAfee 5.400.0.1158 2010.09.06 - McAfee-GW-Edition 2010.1B 2010.09.06 - Microsoft 1.6103 2010.09.06 - NOD32 5427 2010.09.06 - Norman 6.05.11 2010.09.06 - nProtect 2010-09-06.01 2010.09.06 - Panda 10.0.2.7 2010.09.05 - PCTools 7.0.3.5 2010.09.06 - Prevx 3.0 2010.09.06 - Rising 22.64.00.04 2010.09.06 - Sophos 4.57.0 2010.09.06 - Sunbelt 6838 2010.09.06 - SUPERAntiSpyware 4.40.0.1006 2010.09.06 - Symantec 20101.1.1.7 2010.09.06 - TheHacker 6.5.2.1.364 2010.09.05 - TrendMicro 9.120.0.1004 2010.09.06 - TrendMicro-HouseCall 9.120.0.1004 2010.09.06 - VBA32 3.12.14.0 2010.09.06 - ViRobot 2010.9.6.4028 2010.09.06 - VirusBuster 12.64.18.1 2010.09.05 - Additional informationShow all MD5 : 56ba1bd7176dbbfbd037275819da4ae3 SHA1 : 52e9e72c572f8afffde96d95c25e01fde2004f44 SHA256: c0a797f7edb37203494becaf13df27334ae566d12390c64a260a05c2654e92ab ssdeep: 12288:JtNoeeXIWaaiUM7g+k0OhPBkKTTn72x7E:RoeeXch73kpCKHn7 File size : 615424 bytes First seen: 2009-08-06 01:26:55 Last seen : 2010-09-06 13:11:42 TrID: DirectShow filter (58.4%) Win64 Executable Generic (24.8%) Win32 Executable MS Visual C++ (generic) (10.9%) Win32 Executable Generic (2.4%) Win32 Dynamic Link Library (generic) (2.1%) sigcheck: publisher....: Microsoft Corporation copyright....: (c) Microsoft Corporation. All rights reserved. product......: Microsoft_ Windows_ Operating System description..: Windows Theme API original name: ThemeUI.DLL internal name: THEMEUI file version.: 6.0.6001.18000 (longhorn_rtm.080118-1840) comments.....: n/a signers......: - signing date.: - verified.....: Unsigned PEInfo: PE structure information [[ basic data ]] entrypointaddress: 0x172F timedatestamp....: 0x4791A786 (Sat Jan 19 07:32:22 2008) machinetype......: 0x14c (I386) [[ 4 section(s) ]] name, viradd, virsiz, rawdsiz, ntropy, md5 .text, 0x1000, 0x3794C, 0x37A00, 6.38, fb759cc6ae8227ccc78d3511acc5dbbd .data, 0x39000, 0x1641C, 0x1400, 2.11, a729987aed0319e1f1d093dddcbc2807 .rsrc, 0x50000, 0x5A198, 0x5A200, 5.62, 142e91769e1ff25748a06aad379b2522 .reloc, 0xAB000, 0x2E4C, 0x3000, 6.72, 9802166a05730c3e44e242e7ae821c9c [[ 10 import(s) ]] msvcrt.dll: malloc, _vsnwprintf, memset, _wtoi, _except_handler4_common, _adjust_fdiv, _amsg_exit, _initterm, free, _ftol2_sse, _XcptFilter, memmove, wcstombs, _itow_s, towupper, _wcsnicmp, memcpy ntdll.dll: WinSqmAddToStream KERNEL32.dll: GetWindowsDirectoryW, FormatMessageW, GetPrivateProfileIntW, CopyFileW, ExpandEnvironmentStringsW, HeapAlloc, GetSystemDirectoryW, HeapFree, ProcessIdToSessionId, GetCurrentProcessId, InterlockedExchange, GetCurrentThreadId, WritePrivateProfileStringW, WriteFile, LocalFileTimeToFileTime, SystemTimeToFileTime, GetLocalTime, GetProcAddress, InterlockedCompareExchange, LoadLibraryA, Sleep, QueryPerformanceCounter, GetSystemTimeAsFileTime, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, FindFirstFileW, FindNextFileW, FindClose, CreateThread, GetModuleFileNameW, LoadLibraryW, FreeLibraryAndExitThread, LoadLibraryExW, FreeLibrary, GetLongPathNameW, FreeResource, WriteProfileStringW, lstrcmpW, GetPrivateProfileStringW, GetSystemDefaultLCID, GetUserDefaultLCID, GetSystemDefaultUILanguage, GetLocaleInfoW, CreateFileW, ReadFile, SetFilePointer, MultiByteToWideChar, CreateProcessW, EnterCriticalSection, LeaveCriticalSection, InitializeCriticalSection, DisableThreadLibraryCalls, DeleteCriticalSection, DeleteFileW, GlobalMemoryStatus, GetProductInfo, GlobalAlloc, CreateEventW, GetCurrentProcess, DuplicateHandle, WaitForSingleObject, IsDebuggerPresent, SetEvent, CloseHandle, LocalAlloc, GetLastError, GetUserDefaultUILanguage, GetTickCount, LocalFree, lstrcmpiW, InterlockedDecrement, InterlockedIncrement, lstrlenW, MulDiv, UnmapViewOfFile, GetFileSize, MapViewOfFile, CreateFileMappingW, DeactivateActCtx, ActivateActCtx, ReleaseActCtx, CreateActCtxW, GetModuleHandleW, DelayLoadFailureHook, GetProcessHeap ADVAPI32.dll: CryptHashData, RegSetValueExW, CryptVerifySignatureW, RegOpenKeyExW, RegQueryValueExW, RegCreateKeyExW, RegCopyTreeW, RegDeleteValueW, RegDeleteKeyW, RegEnumKeyExW, RegEnumKeyW, RegQueryInfoKeyW, RegSetValueW, RegEnumValueW, CryptImportKey, CryptDestroyKey, CryptDestroyHash, CryptReleaseContext, CryptAcquireContextW, CryptCreateHash, RegCloseKey GDI32.dll: IntersectClipRect, SetStretchBltMode, StretchBlt, SelectClipRgn, GetLayout, GdiTransparentBlt, GetDIBColorTable, CreateBitmap, SaveDC, GetTextColor, SetBkColor, RestoreDC, CreateCompatibleBitmap, SetLayout, TranslateCharsetInfo, TextOutW, CreateHalftonePalette, CreateDIBSection, CreateCompatibleDC, BitBlt, SetBkMode, SetTextColor, DeleteDC, CreateSolidBrush, GetObjectW, GetTextMetricsW, EnumFontFamiliesExW, GetTextExtentPoint32W, GetDeviceCaps, GetPaletteEntries, CreatePalette, DeleteObject, CreateFontIndirectW, SetPaletteEntries, GetStockObject, GetNearestColor, SelectPalette, RealizePalette, SelectObject, PatBlt, GetTextExtentPointW, SetTextAlign, GetNearestPaletteIndex, CreatePatternBrush, SetMagicColors, ExtFloodFill, GetPixel, PathToRegion, StrokePath, CreatePen, EndPath, ExtTextOutW, EnumFontFamiliesW, BeginPath USER32.dll: CharUpperBuffW, CharLowerW, IsCharUpperW, CharNextW, DrawIconEx, EnumChildWindows, LoadIconW, UnionRect, AlignRects, SetCursorPos, GetCursorPos, SetWindowRgn, GetAsyncKeyState, GetMessagePos, GetDlgItemInt, GetDoubleClickTime, IntersectRect, GetKeyState, BringWindowToTop, SetMenuDefaultItem, IsWindowEnabled, CheckMenuItem, TrackPopupMenu, GetSubMenu, IsRectEmpty, SystemParametersInfoA, PostThreadMessageW, EnumDisplaySettingsExW, GetMessageTime, SendMessageTimeoutW, EndTask, CallWindowProcW, RedrawWindow, GetFocus, MessageBoxW, SendNotifyMessageW, LoadBitmapW, IsWindow, SetRect, DrawIcon, SetSysColorsTemp, DrawCaptionTempW, DrawFrameControl, GetDesktopWindow, DrawMenuBarTemp, DestroyIcon, DestroyMenu, LoadMenuW, EnableMenuItem, PtInRect, WaitForInputIdle, GetClassInfoW, RegisterClassW, GetDlgCtrlID, GetCapture, SetRectEmpty, ChangeDisplaySettingsW, EnumDisplayDevicesW, ChangeDisplaySettingsExW, RegisterClipboardFormatW, SetWindowTextW, RegisterClassExW, BeginPaint, EndPaint, PostQuitMessage, GetMessageW, LoadImageW, SetForegroundWindow, SetTimer, KillTimer, ValidateRect, FillRect, MonitorFromPoint, OffsetRect, DrawTextW, UnregisterClassW, SetFocus, ShowCursor, ReleaseCapture, SetCapture, ShowWindow, GetWindowRect, GetDlgItemTextW, MoveWindow, DrawTextExW, SetWindowPos, AdjustWindowRect, MonitorFromRect, GetMonitorInfoW, ChildWindowFromPoint, IsWindowVisible, DrawEdge, LoadCursorW, SystemParametersInfoW, MapWindowPoints, DestroyWindow, GetSysColor, SetSysColors, MsgWaitForMultipleObjects, PeekMessageW, TranslateMessage, DispatchMessageW, GetParent, PostMessageW, GetWindowLongW, DefWindowProcW, EndDialog, IsDlgButtonChecked, GetWindowTextW, GetClientRect, LoadStringW, GetWindow, SetDlgItemTextW, SetDlgItemInt, InvalidateRect, UpdateWindow, SendDlgItemMessageW, CheckDlgButton, EnableWindow, GetDC, ReleaseDC, InflateRect, GetSystemMetrics, GetSysColorBrush, FrameRect, SetWindowLongW, GetDlgItem, SendMessageW, CreateWindowExW, DialogBoxParamW, SetCursor Secur32.dll: GetUserNameExW SHLWAPI.dll: -, -, PathUnExpandEnvStringsW, -, StrCmpNIW, -, -, -, -, -, -, PathRemoveExtensionW, PathIsRelativeW, -, -, PathIsFileSpecW, PathRemoveBlanksW, -, SHRegGetPathW, PathFindExtensionW, PathRemoveFileSpecW, -, -, StrDupW, StrCmpNW, StrChrW, PathQuoteSpacesW, -, -, SHRegSetUSValueW, SHRegSetPathW, -, -, PathParseIconLocationW, SHStrDupW, SHGetValueW, SHDeleteValueW, StrToIntExW, StrStrW, SHSetValueW, PathFindFileNameW, -, -, StrRChrW, StrStrIW, -, -, PathFileExistsW, -, -, -, -, -, SHDeleteKeyW, -, PathCommonPrefixW, -, -, StrCmpIW, StrCmpW, -, -, PathAppendW, -, -, -, StrToIntW, - SHELL32.dll: SHFileOperationW, SHGetFolderPathW, -, -, ShellExecuteExW, -, -, -, ExtractIconExW, -, ExtractIconW, -, -, -, ShellExecuteW, SHGetSpecialFolderPathW, SHGetFolderPathEx, SHCreateDirectoryExW slc.dll: SLGetWindowsInformationDWORD [[ 3 export(s) ]] DllCanUnloadNow, DllGetClassObject, DllInstall _______________________ File name: unregmp2.exe Submission date: 2010-09-06 13:14:48 (UTC) Current status: queued (#2) queued (#2) analysing finished Result: 0/ 43 (0.0%) Antivirus Version Last Update Result AhnLab-V3 2010.09.05.00 2010.09.04 - AntiVir 8.2.4.50 2010.09.06 - Antiy-AVL 2.0.3.7 2010.09.03 - Authentium 5.2.0.5 2010.09.06 - Avast 4.8.1351.0 2010.09.06 - Avast5 5.0.594.0 2010.09.06 - AVG 9.0.0.851 2010.09.06 - BitDefender 7.2 2010.09.06 - CAT-QuickHeal 11.00 2010.09.06 - ClamAV 0.96.2.0-git 2010.09.06 - Comodo 5988 2010.09.06 - DrWeb 5.0.2.03300 2010.09.06 - Emsisoft 5.0.0.37 2010.09.06 - eSafe 7.0.17.0 2010.09.05 - eTrust-Vet 36.1.7838 2010.09.06 - F-Prot 4.6.1.107 2010.09.01 - F-Secure 9.0.15370.0 2010.09.06 - Fortinet 4.1.143.0 2010.09.05 - GData 21 2010.09.06 - Ikarus T3.1.1.88.0 2010.09.06 - Jiangmin 13.0.900 2010.09.06 - K7AntiVirus 9.63.2442 2010.09.04 - Kaspersky 7.0.0.125 2010.09.06 - McAfee 5.400.0.1158 2010.09.06 - McAfee-GW-Edition 2010.1B 2010.09.06 - Microsoft 1.6103 2010.09.06 - NOD32 5427 2010.09.06 - Norman 6.05.11 2010.09.06 - nProtect 2010-09-06.01 2010.09.06 - Panda 10.0.2.7 2010.09.05 - PCTools 7.0.3.5 2010.09.06 - Prevx 3.0 2010.09.06 - Rising 22.64.00.04 2010.09.06 - Sophos 4.57.0 2010.09.06 - Sunbelt 6838 2010.09.06 - SUPERAntiSpyware 4.40.0.1006 2010.09.06 - Symantec 20101.1.1.7 2010.09.06 - TheHacker 6.5.2.1.364 2010.09.05 - TrendMicro 9.120.0.1004 2010.09.06 - TrendMicro-HouseCall 9.120.0.1004 2010.09.06 - VBA32 3.12.14.0 2010.09.06 - ViRobot 2010.9.6.4028 2010.09.06 - VirusBuster 12.64.18.1 2010.09.05 - Additional informationShow all MD5 : 5723ccbd541e553b6ca337a296da979f SHA1 : ce08fd0ee3d573b2fcee96c867f2bd4c793130db SHA256: 33e24b0d43a14e6de4db1095ad17e4722effb24068b71067fb3b196096f2b000 ssdeep: 6144:B8DcKRGmei+phmPLrQuYdCVGAjMaGJlh:W3+pcus4a8lh File size : 310784 bytes First seen: 2009-03-03 14:31:21 Last seen : 2010-09-06 13:14:48 TrID: Win32 Executable MS Visual C++ (generic) (65.2%) Win32 Executable Generic (14.7%) Win32 Dynamic Link Library (generic) (13.1%) Generic Win/DOS Executable (3.4%) DOS Executable Generic (3.4%) sigcheck: publisher....: Microsoft Corporation copyright....: (c) Microsoft Corporation. All rights reserved. product......: Microsoft_ Windows_ Operating System description..: Microsoft Windows Media Player Setup Utility original name: unregmp2.exe internal name: unregmp2.exe file version.: 11.0.6001.7000 (longhorn_rtm.080118-1840) comments.....: n/a signers......: - signing date.: - verified.....: Unsigned PEInfo: PE structure information [[ basic data ]] entrypointaddress: 0x32F88 timedatestamp....: 0x47919359 (Sat Jan 19 06:06:17 2008) machinetype......: 0x14c (I386) [[ 4 section(s) ]] name, viradd, virsiz, rawdsiz, ntropy, md5 .text, 0x1000, 0x456EA, 0x45800, 5.34, bbe85da7894442b97f05dc3205e7ab38 .data, 0x47000, 0x3208, 0x1200, 3.29, aa38c71ac6584c17fd5ecbe8451154ff .rsrc, 0x4B000, 0xBE0, 0xC00, 4.32, 633ab00ee3341334b98a9731649f51d9 .reloc, 0x4C000, 0x42E6, 0x4400, 6.08, 8243de2b47474d58f6649e88734beab0 [[ 10 import(s) ]] ADVAPI32.dll: RegDeleteKeyW, RegCloseKey, RegDeleteValueW, RegEnumValueW, RegSetValueExW, RegCreateKeyExW, SetNamedSecurityInfoW, GetSecurityDescriptorControl, GetSecurityDescriptorDacl, ConvertStringSecurityDescriptorToSecurityDescriptorW, RegQueryValueExW, RegOpenKeyExW, RegEnumKeyExW, CloseServiceHandle, ControlService, QueryServiceStatus, ChangeServiceConfigW, QueryServiceConfigW, OpenServiceW, OpenSCManagerW, RegEnumKeyW, RegQueryValueExA, RegOpenKeyExA, RegQueryInfoKeyW KERNEL32.dll: GetSystemTimeAsFileTime, SetFileAttributesW, CreateHardLinkW, FindClose, FindFirstFileW, ExpandEnvironmentStringsW, GetTickCount, WriteFile, SizeofResource, CreateFileW, LoadResource, FindResourceW, Wow64RevertWow64FsRedirection, Wow64DisableWow64FsRedirection, RegisterApplicationRestart, HeapSetInformation, Sleep, GetShortPathNameW, lstrcmpW, FindFirstFileExW, FindNextFileW, SetCurrentDirectoryW, GetCurrentDirectoryW, GetSystemWindowsDirectoryW, lstrlenW, CloseHandle, FileTimeToSystemTime, CreateFileA, GetFileSize, GetTempPathA, SetFilePointer, GetLocalTime, GetLongPathNameW, WritePrivateProfileStringW, GetPrivateProfileStringW, GetProfileStringW, WriteProfileStringW, GetTempPathW, GetModuleFileNameW, GetWindowsDirectoryA, CreateDirectoryA, LoadLibraryExW, CopyFileW, GetSystemDefaultLangID, GetFileTime, GetTimeZoneInformation, GetVersionExA, GetVersionExW, GetFileAttributesA, LoadLibraryW, GetProcAddress, FreeLibrary, UnhandledExceptionFilter, GetCurrentProcess, TerminateProcess, GetCurrentProcessId, LocalFree, SetLastError, DeleteFileW, LCIDToLocaleName, GetUserDefaultLCID, RaiseException, GetCurrentThreadId, QueryPerformanceCounter, GetModuleHandleA, SetUnhandledExceptionFilter, GetStartupInfoA, InterlockedCompareExchange, InterlockedExchange, GetFileAttributesW, GetWindowsDirectoryW, GetSystemDirectoryW, MoveFileW, GetLastError, MoveFileExW, RemoveDirectoryW, CreateDirectoryW USER32.dll: LoadStringW, CharNextA msvcrt.dll: _unlock, _controlfp, _except_handler4_common, _terminate@@YAXXZ, __set_app_type, __p__fmode, __p__commode, _adjust_fdiv, __setusermatherr, _amsg_exit, _initterm, _onexit, exit, _ismbblead, _XcptFilter, _exit, __dllonexit, __getmainargs, free, _wtol, mbstowcs, ___U@YAPAXI@Z, ___V@YAXPAX@Z, memset, wcschr, _wcslwr, wcsstr, wcsrchr, _wcsicmp, _wcsnicmp, _vsnwprintf, _acmdln, _cexit, _lock, _vsnprintf, swscanf, _wtoi, _itow, malloc, memcpy, _wcsupr, iswalnum, iswalpha ole32.dll: OleInitialize, OleUninitialize, CoInitialize, CoCreateInstance, CoUninitialize, CoCreateGuid, StringFromGUID2 OLEAUT32.dll: -, -, -, -, - VERSION.dll: GetFileVersionInfoW, GetFileVersionInfoSizeW, VerQueryValueW SHELL32.dll: SHGetMalloc, SHGetSpecialFolderLocation, SHGetPathFromIDListW, SHGetFolderPathW, SHSetLocalizedName, ShellExecuteW, SHChangeNotify, SHCreateItemFromParsingName, SHGetSpecialFolderPathW, SHGetPathFromIDListA SHLWAPI.dll: PathAppendW, PathIsDirectoryW, PathRemoveBlanksW, PathAddBackslashW, PathRemoveFileSpecW, PathAddBackslashA WMDRMSDK.DLL: WMDRMCreateProvider ________________________ File name: ie4uinit.exe Submission date: 2010-09-06 13:17:28 (UTC) Current status: queued (#11) queued analysing finished Result: 0/ 43 (0.0%) VT Community not reviewed Safety score: - Compact Print results Antivirus Version Last Update Result AhnLab-V3 2010.09.05.00 2010.09.04 - AntiVir 8.2.4.50 2010.09.06 - Antiy-AVL 2.0.3.7 2010.09.03 - Authentium 5.2.0.5 2010.09.06 - Avast 4.8.1351.0 2010.09.06 - Avast5 5.0.594.0 2010.09.06 - AVG 9.0.0.851 2010.09.05 - BitDefender 7.2 2010.09.06 - CAT-QuickHeal 11.00 2010.09.06 - ClamAV 0.96.2.0-git 2010.09.06 - Comodo 5986 2010.09.06 - DrWeb 5.0.2.03300 2010.09.06 - Emsisoft 5.0.0.37 2010.09.06 - eSafe 7.0.17.0 2010.09.05 - eTrust-Vet 36.1.7838 2010.09.06 - F-Prot 4.6.1.107 2010.09.01 - F-Secure 9.0.15370.0 2010.09.06 - Fortinet 4.1.143.0 2010.09.05 - GData 21 2010.09.06 - Ikarus T3.1.1.88.0 2010.09.06 - Jiangmin 13.0.900 2010.09.06 - K7AntiVirus 9.63.2442 2010.09.04 - Kaspersky 7.0.0.125 2010.09.06 - McAfee 5.400.0.1158 2010.09.06 - McAfee-GW-Edition 2010.1B 2010.09.06 - Microsoft 1.6103 2010.09.06 - NOD32 5425 2010.09.05 - Norman 6.05.11 2010.09.05 - nProtect 2010-09-06.01 2010.09.06 - Panda 10.0.2.7 2010.09.05 - PCTools 7.0.3.5 2010.09.06 - Prevx 3.0 2010.09.06 - Rising 22.64.00.04 2010.09.06 - Sophos 4.57.0 2010.09.06 - Sunbelt 6837 2010.09.06 - SUPERAntiSpyware 4.40.0.1006 2010.09.06 - Symantec 20101.1.1.7 2010.09.06 - TheHacker 6.5.2.1.364 2010.09.05 - TrendMicro 9.120.0.1004 2010.09.06 - TrendMicro-HouseCall 9.120.0.1004 2010.09.06 - VBA32 3.12.14.0 2010.09.03 - ViRobot 2010.8.31.4017 2010.09.06 - VirusBuster 12.64.18.1 2010.09.05 - Additional informationShow all MD5 : 5ff72eb4ecc3a9885c982fbe8d742101 SHA1 : e55a6af23c74ef2a89d0d9a101b753f9b600ad94 SHA256: 8c7cd260d1479bbcac67710e4a7a900a397126f2e19328ee48f7cc018536f2da ssdeep: 3072:VQJhIW0oyuPuNK5zc0Ik/UdA03XREsD3knUf2A1v0voPcTlVn8i/4HiyenFmE0k3:mDInj NK5zcO/U2yRD0M2YcAc/gHw File size : 173056 bytes First seen: 2009-10-13 19:38:33 Last seen : 2010-09-06 13:17:28 TrID: Win64 Executable Generic (59.6%) Win32 Executable MS Visual C++ (generic) (26.2%) Win32 Executable Generic (5.9%) Win32 Dynamic Link Library (generic) (5.2%) Generic Win/DOS Executable (1.3%) sigcheck: publisher....: Microsoft Corporation copyright....: (c) Microsoft Corporation. All rights reserved. product......: Windows_ Internet Explorer description..: IE Per-User Initialization Utility original name: IE4UINIT.EXE internal name: IE4UINIT file version.: 8.00.6001.18828 (longhorn_ie8_gdr.090826-1700) comments.....: n/a signers......: - signing date.: - verified.....: Unsigned PEInfo: PE structure information [[ basic data ]] entrypointaddress: 0x2332E timedatestamp....: 0x4A96009C (Thu Aug 27 03:42:20 2009) machinetype......: 0x14c (I386) [[ 4 section(s) ]] name, viradd, virsiz, rawdsiz, ntropy, md5 .text, 0x1000, 0x25506, 0x25600, 7.33, 165990d687bb83f0f9cf8a6219858e15 .data, 0x27000, 0x70C, 0x400, 6.23, 015ba5ea2708b65f0d1c5c0b371d8c52 .rsrc, 0x28000, 0x830, 0xA00, 3.82, dfe95c8a6b3a5539eed0e30b27089a11 .reloc, 0x29000, 0x3ABC, 0x3C00, 5.88, 3d4f91f2a015b41851d504cf23f16785 [[ 12 import(s) ]] ADVAPI32.dll: RegCloseKey, RegSetValueExW, RegQueryValueExW, RegCreateKeyExW, RegEnumValueW, RegOpenKeyExW, RegSetValueW, RegDeleteKeyW KERNEL32.dll: GetProcAddress, LoadLibraryW, lstrlenW, GetLastError, GetEnvironmentVariableW, GetVersion, GetModuleHandleW, SetErrorMode, SetFileAttributesW, GetFileAttributesW, DeleteFileW, FindClose, FindNextFileW, FindFirstFileW, SetCurrentDirectoryW, GetCurrentDirectoryW, lstrcmpW, FindFirstFileExW, GetShortPathNameW, GetSystemDefaultUILanguage, CreateDirectoryW, LocalFree, LocalAlloc, CloseHandle, CreateFileW, GetTickCount, Sleep, QueryPerformanceCounter, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, GetPrivateProfileStringW, GetNativeSystemInfo, SetLastError, LoadResource, FindResourceExW, FreeLibrary, GetSystemDirectoryW, GetVersionExW, GetModuleFileNameW, LoadLibraryExW, MapViewOfFile, CreateFileMappingW, GetLocaleInfoW, GetModuleHandleA, UnmapViewOfFile, GetUserDefaultUILanguage, FindResourceW, SearchPathW, SetUnhandledExceptionFilter, RtlUnwind, GetStartupInfoW, InterlockedCompareExchange, InterlockedExchange USER32.dll: MessageBoxW, LoadStringW, PostMessageW, GetMenuItemInfoW, GetMenuItemCount, DestroyMenu, CreatePopupMenu, SendInput, GetCursorPos, SystemParametersInfoW, PostQuitMessage, SetWinEventHook, KillTimer, DispatchMessageW, GetMessageW, SetTimer, UnhookWinEvent, BlockInput msvcrt.dll: memcpy, _vsnwprintf, memset, __3@YAXPAX@Z, __2@YAPAXI@Z, _time64, _controlfp, _terminate@@YAXXZ, __set_app_type, __p__fmode, __p__commode, wcsncmp, _wcsicmp, _wcsnicmp, bsearch, _adjust_fdiv, __setusermatherr, _amsg_exit, _initterm, _wcmdln, exit, _XcptFilter, _exit, _cexit, __wgetmainargs SHELL32.dll: -, SHChangeNotify, SHGetSpecialFolderLocation, -, SHGetDesktopFolder, -, SHGetSpecialFolderPathW, SHBindToParent, SHParseDisplayName, SHSetLocalizedName, - ole32.dll: OleUninitialize, OleInitialize, CoTaskMemFree, CoCreateInstance, CoUninitialize, CoInitializeEx ADVPACK.dll: RunSetupCommandW, ExecuteCabW, RegRestoreAllW VERSION.dll: GetFileVersionInfoW, VerQueryValueW, GetFileVersionInfoSizeW SHLWAPI.dll: SHRegGetValueW, StrCmpIW, SHDeleteKeyW, -, PathAddExtensionW, PathRemoveBlanksW, SHDeleteValueW, SHSetValueW, PathAppendW, PathRemoveFileSpecW, SHCopyKeyW, StrCmpNIW, PathFileExistsW, PathCombineW, PathAddBackslashW, -, -, StrStrIW, SHRegSetUSValueW, SHGetValueW, PathRemoveExtensionW iertutil.dll: -, -, -, - OLEACC.dll: AccessibleObjectFromEvent OLEAUT32.dll: -, - ______________________ File name: iedkcs32.dll Submission date: 2010-09-06 13:19:45 (UTC) Current status: queued queued analysing finished Result: 0/ 43 (0.0%) VT Community not reviewed Safety score: - Compact Print results Antivirus Version Last Update Result AhnLab-V3 2010.09.05.00 2010.09.04 - AntiVir 8.2.4.50 2010.09.06 - Antiy-AVL 2.0.3.7 2010.09.03 - Authentium 5.2.0.5 2010.09.06 - Avast 4.8.1351.0 2010.09.06 - Avast5 5.0.594.0 2010.09.06 - AVG 9.0.0.851 2010.09.06 - BitDefender 7.2 2010.09.06 - CAT-QuickHeal 11.00 2010.09.06 - ClamAV 0.96.2.0-git 2010.09.06 - Comodo 5988 2010.09.06 - DrWeb 5.0.2.03300 2010.09.06 - Emsisoft 5.0.0.37 2010.09.06 - eSafe 7.0.17.0 2010.09.05 - eTrust-Vet 36.1.7838 2010.09.06 - F-Prot 4.6.1.107 2010.09.01 - F-Secure 9.0.15370.0 2010.09.06 - Fortinet 4.1.143.0 2010.09.05 - GData 21 2010.09.06 - Ikarus T3.1.1.88.0 2010.09.06 - Jiangmin 13.0.900 2010.09.06 - K7AntiVirus 9.63.2442 2010.09.04 - Kaspersky 7.0.0.125 2010.09.06 - McAfee 5.400.0.1158 2010.09.06 - McAfee-GW-Edition 2010.1B 2010.09.06 - Microsoft 1.6103 2010.09.06 - NOD32 5427 2010.09.06 - Norman 6.05.11 2010.09.06 - nProtect 2010-09-06.01 2010.09.06 - Panda 10.0.2.7 2010.09.06 - PCTools 7.0.3.5 2010.09.06 - Prevx 3.0 2010.09.06 - Rising 22.64.00.04 2010.09.06 - Sophos 4.57.0 2010.09.06 - Sunbelt 6838 2010.09.06 - SUPERAntiSpyware 4.40.0.1006 2010.09.06 - Symantec 20101.1.1.7 2010.09.06 - TheHacker 6.5.2.1.364 2010.09.05 - TrendMicro 9.120.0.1004 2010.09.06 - TrendMicro-HouseCall 9.120.0.1004 2010.09.06 - VBA32 3.12.14.0 2010.09.06 - ViRobot 2010.9.6.4028 2010.09.06 - VirusBuster 12.64.18.1 2010.09.05 - Additional informationShow all MD5 : 04740b2674001376e359ac24a8469ca5 SHA1 : 697a71185abc6cd7f09a73b0bc227613960ce5e8 SHA256: c2156f1f79c3e12857ac7f2ef16705ff0be0839084791965b5438e9f99930d56 ssdeep: 6144:rxWAL4Kuwxvpg8jVB3Z5qGTIEEPygSTMj88apBmi/pnOv:rxf4wVPZILgxlV File size : 387584 bytes First seen: 2009-10-16 20:27:44 Last seen : 2010-09-06 13:19:45 TrID: Win64 Executable Generic (59.6%) Win32 Executable MS Visual C++ (generic) (26.2%) Win32 Executable Generic (5.9%) Win32 Dynamic Link Library (generic) (5.2%) Generic Win/DOS Executable (1.3%) sigcheck: publisher....: Microsoft Corporation copyright....: (c) Microsoft Corporation. All rights reserved. product......: Windows_ Internet Explorer description..: IEAK branding original name: iedkcs32.dll internal name: iedkcs32.dll file version.: 18.00.6001.18828 (longhorn_ie8_gdr.090826-1700) comments.....: n/a signers......: - signing date.: - verified.....: Unsigned PEInfo: PE structure information [[ basic data ]] entrypointaddress: 0x160E timedatestamp....: 0x4A961715 (Thu Aug 27 05:18:13 2009) machinetype......: 0x14c (I386) [[ 4 section(s) ]] name, viradd, virsiz, rawdsiz, ntropy, md5 .text, 0x1000, 0x5483D, 0x54A00, 6.12, e3329734c1997ae5ab4acb00a8612c58 .data, 0x56000, 0x5CF8, 0x5600, 0.65, 4c8040f2bbcecc6dd4c00e9ed5edf945 .rsrc, 0x5C000, 0x510, 0x600, 2.97, 22aa3e7bfac3fdee4aa28a8d22d6a091 .reloc, 0x5D000, 0x3EA8, 0x4000, 6.74, b9b0fa10df42f3f29e3dacde0b553735 [[ 14 import(s) ]] msvcrt.dll: _wcsicmp, bsearch, wcsncmp, _vsnwprintf, ferror, __badioinfo, __pioinfo, _fileno, _lseeki64, _vsnprintf, _wtoi, memset, _write, iswalpha, ___U@YAPAXI@Z, ___V@YAXPAX@Z, _snprintf, _iob, isleadbyte, __mb_cur_max, mbtowc, __1type_info@@UAE@XZ, memmove, _onexit, _lock, __dllonexit, _unlock, _adjust_fdiv, _amsg_exit, _initterm, _XcptFilter, _errno, _isatty, _itoa, toupper, malloc, free, _CxxThrowException, __3@YAXPAX@Z, __2@YAPAXI@Z, memcpy, _wcsnicmp, wcschr ATL.DLL: - iertutil.dll: -, ImpersonateUser, RevertImpersonate, -, -, -, -, - urlmon.dll: - KERNEL32.dll: MoveFileW, EnumUILanguagesW, DecodePointer, GetPrivateProfileStringA, GetPrivateProfileSectionW, OutputDebugStringW, OpenEventW, GetModuleHandleW, SearchPathW, GetUserDefaultUILanguage, GetSystemDefaultUILanguage, UnmapViewOfFile, GetLocaleInfoW, CreateFileMappingW, GetPrivateProfileIntW, HeapFree, GetModuleFileNameW, GetVersionExW, GetProcessHeap, MultiByteToWideChar, WideCharToMultiByte, CompareStringA, FreeLibrary, LocalFree, GetProcAddress, GetLastError, LoadLibraryW, GetTickCount, lstrlenW, SetFileAttributesW, CreateDirectoryW, CloseHandle, ResumeThread, lstrlenA, TerminateProcess, SetFilePointer, CreateFileW, CopyFileW, DeleteFileW, GetWindowsDirectoryW, WritePrivateProfileStringW, GetExitCodeThread, CreateThread, GetFileAttributesW, WaitForSingleObject, MoveFileExW, CompareStringW, GlobalFree, GetPrivateProfileStringW, GetSystemInfo, LocalAlloc, RemoveDirectoryW, GetFileSize, LocalReAlloc, lstrcmpiA, ReadFile, GetVersion, GetSystemDirectoryW, FlushFileBuffers, WriteFile, GetCurrentProcess, GetCurrentProcessId, GetVersionExA, HeapAlloc, IsDBCSLeadByte, GetLocalTime, InterlockedDecrement, SetLastError, FileTimeToSystemTime, ExpandEnvironmentStringsW, FindClose, FindNextFileW, GetFileAttributesExW, FindFirstFileW, lstrcmpW, InterlockedCompareExchange, LoadLibraryA, InterlockedExchange, Sleep, OutputDebugStringA, RtlUnwind, QueryPerformanceCounter, GetCurrentThreadId, GetSystemTimeAsFileTime, UnhandledExceptionFilter, SetUnhandledExceptionFilter, MapViewOfFile, FindResourceExW, LoadLibraryExW, FindResourceW, SizeofResource, LoadResource, LockResource, LeaveCriticalSection, EnterCriticalSection, DeleteCriticalSection, InitializeCriticalSectionAndSpinCount, DelayLoadFailureHook, DisableThreadLibraryCalls, GetComputerNameW USER32.dll: GetSystemMetrics, CharLowerW, LoadCursorW, SetCursor, DialogBoxParamW, DestroyIcon, SetTimer, GetMessageW, KillTimer, EndDialog, GetTopWindow, GetClassNameA, PostMessageW, SendDlgItemMessageW, LoadImageW, LoadStringW, PeekMessageW, DispatchMessageW, TranslateMessage, MsgWaitForMultipleObjects, GetDesktopWindow, CharNextW, SendMessageTimeoutW, GetWindow ADVAPI32.dll: RegCloseKey, RegOpenKeyExW, GetLengthSid, CopySid, RegOpenKeyExA, RegQueryValueExA, FreeSid, AllocateAndInitializeSid, RegEnumKeyW, ConvertStringSidToSidW, RegEnumValueW, RegCreateKeyExW, InitializeSecurityDescriptor, SetSecurityDescriptorOwner, SetFileSecurityW, OpenSCManagerW, EnumServicesStatusExW, CloseServiceHandle, OpenProcessToken, GetTokenInformation, LookupPrivilegeValueW, LookupPrivilegeNameW, AdjustTokenPrivileges, RegSaveKeyW, RegQueryInfoKeyW, RegEnumKeyExW, ImpersonateLoggedOnUser, RevertToSelf, CreateProcessAsUserW, RegDeleteValueW, RegSetValueExW, RegQueryValueExW, DuplicateTokenEx SHLWAPI.dll: -, StrToIntExW, SHDeleteKeyW, PathFileExistsW, PathAppendW, PathRenameExtensionW, PathIsFileSpecW, SHDeleteValueW, ChrCmpIA, StrCmpW, SHGetValueW, SHSetValueW, StrCmpNW, StrChrW, StrCmpIW, PathRemoveFileSpecW, PathIsPrefixW, StrCmpNIW, PathFindFileNameW, SHRegGetValueW, PathCombineW, PathFindExtensionW, SHDeleteEmptyKeyW, StrRChrW, PathAddExtensionW, StrTrimW, StrRetToStrW, StrDupW, SHQueryValueExW, StrSpnW, PathRemoveExtensionW, PathIsDirectoryW, PathRemoveBackslashW, PathIsURLW, PathRemoveBlanksW, PathUnquoteSpacesW, StrChrIW, StrStrW, -, -, -, -, -, -, -, PathIsUNCServerW, PathIsRootW, PathSkipRootW, PathFindNextComponentW, PathGetCharTypeW, PathAddBackslashW, PathGetDriveNumberW, StrToIntW, -, StrStrIW ole32.dll: CreateBindCtx, StringFromGUID2, CoTaskMemAlloc, CoCreateInstance, CoUninitialize, CoInitializeEx, CoTaskMemFree, CoCreateGuid, CoTaskMemRealloc OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, - SHELL32.dll: SHGetFolderPathAndSubDirW, SHChangeNotify, SHGetDesktopFolder, ShellExecuteExW, SHSetLocalizedName SETUPAPI.dll: SetupGetBinaryField, SetupOpenInfFileW, SetupGetLineTextW, SetupCloseInfFile, SetupGetIntField, SetupFindNextLine, SetupGetStringFieldW, SetupFindFirstLineW COMCTL32.dll: -, -, -, -, - MLANG.dll: -, - [[ 21 export(s) ]] BrandCleanInstallStubs, BrandExternal, BrandICW, BrandICW2, BrandIE4, BrandIEActiveSetup, BrandInternetExplorer, BrandIntra, BrandMe, CallInternetInitializeAutoProxyDll, Clear, CloseRASConnections, DllRegisterServer, DllUnregisterServer, GenerateGroupPolicy, InternetInitializeAutoProxyDll, ProcessGroupPolicy, ProcessGroupPolicyEx, ProcessGroupPolicyForActivities, ProcessGroupPolicyForActivitiesEx, ProcessGroupPolicyForZoneMap |
Liste der Anhänge anzeigen (Anzahl: 1) Sorry, hab zu spät gelesen dass ich die Online Prüfung nicht mehr hätte machen müssen... Aber die erste Datei wurde ja als Trojaner identifiert über Virustotal, oder seh ich das falsch? Hier noch der Screenshot von Prevx: Anhang 8687 Hab mich eben bei der Bank eingeloggt und es ist nichts passiert...Keine Abfrage von Tans o.ä. Allerdings war mein Zugang auch gesperrt und ich hab nun auf das Chiptan-Verfahren umgestellt, weiß nicht ob es damit zusammenhängt? Gruß Trinity |
Hi, machen wir die Gegenprobe und probieren es mit laufendem Stand-PC nochmal. Prüfe online auch die "idump.exe" die von Prevx gefunden wurde und poste das Ergebnis. So, dann werden wir uns mal die Datei die CF erwischt hat (dpaptugc.dll) noch mal näher ansehen. Das CF-Backup findest Du in C:\Qoobox, packe alles in ein Passwort geschütztes Zip zusammen (Passwort: infected) und dann bitte hochladen. Packprogramm (falls Du keines hast): IZArc - Download pass bitte bei der Installation auf, man versucht (wie immer) eine Toolbar unterzujubeln... kannste aber abwählen... Hochladen hier (Fileuplod): File-Upload.net - Ihr kostenloser File Hoster!, hochladen und den Link (mit Löschlink) als "PrivateMail" an mich... chris |
So, idump.exe hab ich geprüft: File name: iDump.exe Submission date: 2010-09-06 14:51:58 (UTC) Current status: queued queued analysing finished Result: 7/ 43 (16.3%) VT Community not reviewed Safety score: - Compact Print results Antivirus Version Last Update Result AhnLab-V3 2010.09.05.00 2010.09.04 - AntiVir 8.2.4.50 2010.09.06 - Antiy-AVL 2.0.3.7 2010.09.03 - Authentium 5.2.0.5 2010.09.06 - Avast 4.8.1351.0 2010.09.06 - Avast5 5.0.594.0 2010.09.06 - AVG 9.0.0.851 2010.09.06 Generic17.JYL BitDefender 7.2 2010.09.06 - CAT-QuickHeal 11.00 2010.09.06 (Suspicious) - DNAScan ClamAV 0.96.2.0-git 2010.09.06 PUA.Packed.PECompact-1 Comodo 5988 2010.09.06 - DrWeb 5.0.2.03300 2010.09.06 - Emsisoft 5.0.0.37 2010.09.06 - eSafe 7.0.17.0 2010.09.05 Suspicious File eTrust-Vet 36.1.7838 2010.09.06 - F-Prot 4.6.1.107 2010.09.01 - F-Secure 9.0.15370.0 2010.09.06 - Fortinet 4.1.143.0 2010.09.05 - GData 21 2010.09.06 - Ikarus T3.1.1.88.0 2010.09.06 - Jiangmin 13.0.900 2010.09.06 Backdoor/VB.fif K7AntiVirus 9.63.2442 2010.09.04 - Kaspersky 7.0.0.125 2010.09.06 - McAfee 5.400.0.1158 2010.09.06 - McAfee-GW-Edition 2010.1B 2010.09.06 Heuristic.LooksLike.Win32.Suspicious.C!83 Microsoft 1.6103 2010.09.06 - NOD32 5427 2010.09.06 - Norman 6.05.11 2010.09.06 - nProtect 2010-09-06.01 2010.09.06 - Panda 10.0.2.7 2010.09.06 - PCTools 7.0.3.5 2010.09.06 - Prevx 3.0 2010.09.06 Medium Risk Malware Rising 22.64.00.04 2010.09.06 - Sophos 4.57.0 2010.09.06 - Sunbelt 6838 2010.09.06 - SUPERAntiSpyware 4.40.0.1006 2010.09.06 - Symantec 20101.1.1.7 2010.09.06 - TheHacker 6.5.2.1.364 2010.09.05 - TrendMicro 9.120.0.1004 2010.09.06 - TrendMicro-HouseCall 9.120.0.1004 2010.09.06 - VBA32 3.12.14.0 2010.09.06 - ViRobot 2010.9.6.4028 2010.09.06 - VirusBuster 12.64.19.0 2010.09.06 - Additional informationShow all MD5 : 077a5e1879b86c5ccc86ecf37d442e60 SHA1 : 2e1d159217f8dbfdd53ca1a2fed2525c4a19b118 SHA256: 47691f828c29375e9a214607be226f6380faed71744dcd4f71670d1548c1b224 ssdeep: 3072:aVGJuRtFSM2p1wQ3gcs+4sZoy9pLCxdGgVmUaKuQ1XoPxQ2nmdtsPuyVZk4Mtpi9:aAeZO 19xcsZoy9oGgLbxeBktsGyvCto File size : 225280 bytes First seen: 2008-02-18 09:43:52 Last seen : 2010-09-06 14:51:58 TrID: Win32 EXE PECompact compressed (v2.x) (52.1%) Win32 EXE PECompact compressed (generic) (36.7%) Win32 Executable Generic (7.5%) Generic Win/DOS Executable (1.7%) DOS Executable Generic (1.7%) sigcheck: publisher....: n/a copyright....: n/a product......: iDump description..: n/a original name: iDump.exe internal name: iDump file version.: 1.00.0027 comments.....: n/a signers......: - signing date.: - verified.....: Unsigned PEiD: PECompact 2.xx --> BitSum Technologies packers (F-Prot): PecBundle, PECompact packers (Kaspersky): PE_Patch.PECompact, PecBundle, PECompact PEInfo: PE structure information [[ basic data ]] entrypointaddress: 0x42DC timedatestamp....: 0x47770362 (Sun Dec 30 02:33:06 2007) machinetype......: 0x14c (I386) [[ 2 section(s) ]] name, viradd, virsiz, rawdsiz, ntropy, md5 .text, 0x1000, 0xB5000, 0x35400, 7.91, 37ae7d963dc3af9c3f6354507f806d26 .rsrc, 0xB6000, 0x2000, 0x1A00, 5.40, 923379cf9ae5d21cdaf9b93c442024ca [[ 1 import(s) ]] kernel32.dll: LoadLibraryA, GetProcAddress, VirtualAlloc, VirtualFree Die Datei schick ich dir gleich per Mail. Auch wenn der normale PC an ist, passiert beim Online Banking nichts. Und auch wenn ich den normalen PC zum Einloggen nehme, geht es ohne Probleme. Danke schonmal für deine Unterstützung und Hilfe! Gruß Trinity81 |
Alle Zeitangaben in WEZ +1. Es ist jetzt 09:15 Uhr. |
Copyright ©2000-2025, Trojaner-Board