Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   bitte mal loggs schauen probs mit Bluescreen nach scanns (https://www.trojaner-board.de/95131-bitte-mal-loggs-schauen-probs-bluescreen-scanns.html)

Meyer 27.01.2011 23:05

bitte mal loggs schauen probs mit Bluescreen nach scanns
 
bitte mal um prüfung.

hatte nach dem scannen und so richitg system probs mit bluescreen.

der untere teil karm im nachhinein und dachte sollte mit rein hier.

schon mal danke für alles ;)

aso der keylogger ist von mir bewust drauf gemacht wurden.


hatte viren vermütung und hatte einige test und treiber dann überprüfen lassen zack Bluescreen 2tage lange gefummelt nun lauft system wieder aber aktivirung ist weg.

Code:

Microsoft (R) Windows Debugger  Version 6.4.0007.2
Copyright (c) Microsoft Corporation. All rights reserved.


Loading Dump File [C:\Windows\MEMORY.DMP]
Kernel Summary Dump File: Only kernel address space is available

Symbol search path is: *** Invalid ***
****************************************************************************
* Symbol loading may be unreliable without a symbol search path.          *
* Use .symfix to have the debugger choose a symbol path.                  *
* After setting your symbol path, use .reload to refresh symbol locations. *
****************************************************************************
Executable search path is:
*********************************************************************
* Symbols can not be loaded because symbol path is not initialized. *
*                                                                  *
* The Symbol Path can be set by:                                    *
*  using the _NT_SYMBOL_PATH environment variable.                *
*  using the -y <symbol_path> argument when starting the debugger. *
*  using .sympath and .sympath+                                    *
*********************************************************************
*** ERROR: Symbol file could not be found.  Defaulted to export symbols for ntkrpamp.exe -
Windows Longhorn Kernel Version 7600 MP (4 procs) Free x86 compatible
Product: WinNt, suite: TerminalServer SingleUserTS
Built by: 7600.16617.x86fre.win7_gdr.100618-1621
Kernel base = 0x82c1a000 PsLoadedModuleList = 0x82d62810
Debug session time: Thu Jan 27 21:47:54.262 2011 (GMT+1)
System Uptime: 0 days 0:00:13.589
*********************************************************************
* Symbols can not be loaded because symbol path is not initialized. *
*                                                                  *
* The Symbol Path can be set by:                                    *
*  using the _NT_SYMBOL_PATH environment variable.                *
*  using the -y <symbol_path> argument when starting the debugger. *
*  using .sympath and .sympath+                                    *
*********************************************************************
*** ERROR: Symbol file could not be found.  Defaulted to export symbols for ntkrpamp.exe -
Loading Kernel Symbols
.........................................................................
Loading unloaded module list

Loading User Symbols


wird wohl in den meisten win7 AIO DVDs so kommen.
ich denke hier wurde der Kernel so manipuliert das es nie abläuft und somit immer aktivierte win7 bleibt.
welcher schaden bzw. schad programme auf diese weiße gleich mal mit eindringen konnten will ich garnicht erst drüber anchdenekn.

werd mich auch noch bissl damit befassen und einfach system neu aufstezten und eine orginale trial nehmen und selber eine sichere lösung zu finden.


//edit:
also nach ausführung des debuggers folgenes rausgekommen.

Code:

Microsoft (R) Windows Debugger  Version 6.4.0007.2
Copyright (c) Microsoft Corporation. All rights reserved.


Loading Dump File [C:\Windows\MEMORY.DMP]
Kernel Summary Dump File: Only kernel address space is available

Symbol search path is: SRV*C:\symbols*hxxp://msdl.microsoft.com/download/symbols
Executable search path is:
Windows Longhorn Kernel Version 7600 MP (4 procs) Free x86 compatible
Product: WinNt, suite: TerminalServer SingleUserTS
Built by: 7600.16617.x86fre.win7_gdr.100618-1621
Kernel base = 0x82c1a000 PsLoadedModuleList = 0x82d62810
Debug session time: Thu Jan 27 21:47:54.262 2011 (GMT+1)
System Uptime: 0 days 0:00:13.589
Loading Kernel Symbols
.........................................................................
Loading unloaded module list

Loading User Symbols
0: kd> .reload
Loading Kernel Symbols
.........................................................................
Loading unloaded module list

Loading User Symbols
0: kd> !analyze –v
*******************************************************************************
*                                                                            *
*                        Bugcheck Analysis                                    *
*                                                                            *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck C2, {9b, 0, 2000, 85c6da0d}

*** ERROR: Module load completed but symbols could not be loaded for vsdatant.sys
Probably caused by : vsdatant.sys ( vsdatant+2ddca )

Followup: MachineOwner

vsdatant.sys

und das schlimme ist diese datei hatte ich stden vor allen probs mit GMER 1.0.15 gefunden gehabt.

Code:

GMER 1.0.15.15530 - hxxp://www.gmer.net
Rootkit scan 2011-01-26 17:02:21
Windows 6.1.7600  Harddisk0\DR0 -> \Device\00000066 SAMSUNG_ rev.1AR1
Running: g2m3e4r.exe; Driver: C:\Users\Administrator\AppData\Local\Temp\kglcypow.sys


---- System - GMER 1.0.15 ----

SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwAlpcConnectPort [0x8DCC3BBA]
SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwAlpcCreatePort [0x8DCC448A]
SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwConnectPort [0x8DCC3610]
SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwCreateFile [0x8DCBCE42]
SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwCreateKey [0x8DCDE760]
SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwCreatePort [0x8DCC411A]
SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwCreateWaitablePort [0x8DCC4278]
SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwDeleteFile [0x8DCBDB7E]
SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwDeleteKey [0x8DCE0212]
SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwDeleteValueKey [0x8DCDFB06]
SSDT            8EE17F53                                                                                                            ZwLoadDriver
SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwLoadKey [0x8DCE0BE0]
SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwLoadKey2 [0x8DCE0E1E]
SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwLoadKeyEx [0x8DCE12D0]
SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwOpenFile [0x8DCBD730]
SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwRenameKey [0x8DCE1CB8]
SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwReplaceKey [0x8DCE159A]
SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwRequestWaitReplyPort [0x8DCC31A4]
SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwRestoreKey [0x8DCE271E]
SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwSetInformationFile [0x8DCBDF8A]
SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwSetSecurityObject [0x8DCE2242]
SSDT            8EE17F58                                                                                                            ZwSetSystemInformation
SSDT            \SystemRoot\system32\DRIVERS\vsdatant.sys (ZoneAlarm Firewalling Driver/Check Point Software Technologies LTD)      ZwSetValueKey [0x8DCDF226]
SSDT            8EE17F17                                                                                                            ZwTerminateProcess
SSDT            8EE17F12                                                                                                            ZwWriteVirtualMemory

---- Kernel code sections - GMER 1.0.15 ----

.text          ntkrnlpa.exe!ZwSaveKeyEx + 13AD                                                                                    82C51599 1 Byte  [06]
.text          ntkrnlpa.exe!KiDispatchInterrupt + 5A2                                                                              82C75F52 19 Bytes  [E0, 0F, BA, F0, 07, 73, 09, ...] {LOOPNZ 0x11; MOV EDX, 0x97307f0; MOV CR4, EAX; OR AL, 0x80; MOV CR4, EAX; RET ; MOV ECX, CR3}
.text          ntkrnlpa.exe!RtlSidHashLookup + 248                                                                                82C7D758 8 Bytes  [BA, 3B, CC, 8D, 8A, 44, CC, ...]
.text          ntkrnlpa.exe!RtlSidHashLookup + 2DC                                                                                82C7D7EC 4 Bytes  JMP CC361082
.text          ntkrnlpa.exe!RtlSidHashLookup + 2F8                                                                                82C7D808 4 Bytes  [42, CE, CB, 8D]
.text          ntkrnlpa.exe!RtlSidHashLookup + 308                                                                                82C7D818 4 Bytes  [60, E7, CD, 8D]
.text          ntkrnlpa.exe!RtlSidHashLookup + 324                                                                                82C7D834 4 Bytes  [1A, 41, CC, 8D]
.text          ...                                                                                                               
.text          C:\Windows\system32\DRIVERS\atikmdag.sys                                                                            section is writeable [0x8F032000, 0x3617E0, 0xE8000020]
.reloc          C:\Windows\system32\drivers\acedrv11.sys                                                                            section is executable [0x9E8AB300, 0x25D4C, 0xE0000060]
PAGE            spsys.sys!?SPRevision@@3PADA + 4F90                                                                                9F6A6000 290 Bytes  [8B, FF, 55, 8B, EC, 33, C0, ...]
PAGE            spsys.sys!?SPRevision@@3PADA + 50B3                                                                                9F6A6123 456 Bytes  [15, 6A, 9F, FE, 05, 34, 15, ...]
PAGE            spsys.sys!?SPRevision@@3PADA + 527C                                                                                9F6A62EC 172 Bytes  CALL 9F6C6D3F \SystemRoot\system32\drivers\spsys.sys (security processor/Microsoft Corporation)
PAGE            spsys.sys!?SPRevision@@3PADA + 5329                                                                                9F6A6399 101 Bytes  [6A, 28, 59, A5, 5E, C6, 03, ...]
PAGE            spsys.sys!?SPRevision@@3PADA + 538F                                                                                9F6A63FF 148 Bytes  [18, 5D, C2, 14, 00, 8B, FF, ...]
PAGE            ...                                                                                                               

---- Devices - GMER 1.0.15 ----

Device                                                                                                                              Ntfs.sys (NT-Dateisystemtreiber/Microsoft Corporation)

AttachedDevice                                                                                                                      tdrpm273.sys (Acronis Try&Decide Volume Filter Driver/Acronis)

Device                                                                                                                              fastfat.SYS (Fast FAT File System Driver/Microsoft Corporation)
Device                                                                                                                              volmgr.sys (Volume Manager Driver/Microsoft Corporation)

AttachedDevice                                                                                                                      fltmgr.sys (Microsoft Dateisystem-Filter-Manager/Microsoft Corporation)

Device          \Driver\ACPI_HAL \Device\0000005b                                                                                  halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation)

---- Registry - GMER 1.0.15 ----

Reg            HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC                                   
Reg            HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0                                C:\Program Files\DAEMON Tools Pro\
Reg            HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0                                0x00 0x00 0x00 0x00 ...
Reg            HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0                                0
Reg            HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12                              0xD6 0x4F 0xA5 0xC8 ...
Reg            HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001                         
Reg            HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0                        0xA0 0x02 0x00 0x00 ...
Reg            HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12                    0x8E 0x1B 0x84 0x05 ...
Reg            HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0                     
Reg            HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12                0x6D 0x97 0x47 0x54 ...
Reg            HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC (not active ControlSet)               
Reg            HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0                                    C:\Program Files\DAEMON Tools Pro\
Reg            HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0                                    0x00 0x00 0x00 0x00 ...
Reg            HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0                                    0
Reg            HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12                                  0xD6 0x4F 0xA5 0xC8 ...
Reg            HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 (not active ControlSet)     
Reg            HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0                            0xA0 0x02 0x00 0x00 ...
Reg            HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12                        0x8E 0x1B 0x84 0x05 ...
Reg            HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 (not active ControlSet) 
Reg            HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12                    0x6D 0x97 0x47 0x54 ...

---- EOF - GMER 1.0.15 ----


cosinus 28.01.2011 14:52

Zitat:

aso der keylogger ist von mir bewust drauf gemacht wurden.
Wozu genau?

Meyer 28.01.2011 16:18

zur aktivitäten verfolgung.(freundin)

habs nicht gern wenn wer an meinen pc sitzt ;)

cosinus 28.01.2011 19:32

Zitat:

zur aktivitäten verfolgung.(freundin)
nennt man auch Schnüffelei. Wenn du nicht willst, dass deine Freundin an deinen PC geht, machst du ne Passwortsperre oder dergleichen, aber mit einem keylogger schnüffels du aus, was sie für Kennwörter und sonstnoch was eingetippt hat :pfui: :mad:


Alle Zeitangaben in WEZ +1. Es ist jetzt 05:22 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131