![]() |
Ad-Aware blockt Win32.Backdoor.Bifrose - Besteht gefahr? Hallo, ich hoffe ich bin hier richtig. Habe bei Suche einen Eintrag gefunden aber konnte dort nicht posten. Problem: Ich habe Winamp und Airfoil deinstalliert und Ad-Aware hat den Win32.Backdoor.Bifrose geblockt und folgende Log-Datei ausgespuckt. Frage: Ist mein Pc befallen und muss ich ihn formatieren oder ist er sauber oder kann man den Befall beheben? Ich danke euch vielmalst im Vorraus. Ad-Aware-Log: MSG [2840] 2010/09/06 19:51:02: C:\dokume~1\user\lokale~1\temp\nsl12b.tmp\ns12c.tmp (diagnosis: Malware family: Win32.Backdoor.Bifrose) => Block MSG [1212] 2010/09/06 19:51:03: C:\dokume~1\user\lokale~1\temp\nsl12b.tmp\ns12d.tmp (diagnosis: Malware family: Win32.Backdoor.Bifrose) => Block MSG [1056] 2011/04/03 15:36:29: C:\dokume~1\lukefi~1\lokale~1\temp\nsk5d.tmp\ns5e.tmp (diagnosis: Malware family: Win32.Backdoor.Bifrose) => Block MSG [1976] 2011/04/03 15:36:29: C:\dokume~1\lukefi~1\lokale~1\temp\nsk5d.tmp\ns5f.tmp (diagnosis: Malware family: Win32.Backdoor.Bifrose) => Block MSG [1164] 2011/04/03 15:56:23: C:\dokume~1\user\lokale~1\temp\nsc3.tmp\ns4.tmp (diagnosis: Malware family: Win32.Backdoor.Bifrose) => Block MSG [3104] 2011/04/03 15:56:24: C:\dokume~1\user\lokale~1\temp\nsc3.tmp\ns5.tmp (diagnosis: Malware family: Win32.Backdoor.Bifrose) => Block Ende [Edit: Diese Ordner (C:\dokume~1\user\lokale~1\temp\nsc3) existieren jedoch nicht!] Hier das Malware-Log: Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 6255 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 03.04.2011 17:12:14 mbam-log-2011-04-03 (17-12-14).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 168140 Laufzeit: 9 Minute(n), 41 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) Hier das Hijack-Log: HiJackthis Logfile: Code: Logfile of Trend Micro HijackThis v2.0.4 Hier das gmer-log: GMER Logfile: Code: GMER 1.0.15.14966 - hxxp://www.gmer.net Ich habe keine Ahnung davon...vlt. könnt ihr mir helfen :) Vielen Dank schon mal. Gruß el_ukas |
Hallo und :hallo: Bitte routinemäßig einen Vollscan mit malwarebytes machen und Log posten. Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! Danach OTL: Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
|
Hallo, danke für die Hinweise :) Hier der Malware-Log: Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 6255 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 03.04.2011 20:10:43 mbam-log-2011-04-03 (20-10-43).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|L:\|) Durchsuchte Objekte: 307912 Laufzeit: 1 Stunde(n), 24 Minute(n), 50 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) Hier die OTL-Logs:OTL Logfile: Code: OTL logfile created on: 03.04.2011 20:17:10 - Run 2 OTL Logfile: Code: OTL Extras logfile created on: 03.04.2011 20:17:10 - Run 2 Danke nochmal |
Gibt es noch weitere Logs von Malwarebytes? Wenn ja bitte alle posten, die in Malwarebytes im Reiter Logdateien sichtbar sind. |
Danke für eure Hilfe :) Hier das letzte Log-File mit Fund: Malwarebytes' Anti-Malware 1.34 Datenbank Version: 1751 Windows 5.1.2600 Service Pack 3 12.02.2009 04:28:39 mbam-log-2009-02-12 (04-28-39).txt Scan-Methode: Vollständiger Scan (C:\|L:\|) Durchsuchte Objekte: 147786 Laufzeit: 24 minute(s), 11 second(s) Infizierte Speicherprozesse: 2 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 10 Infizierte Registrierungswerte: 3 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 3 Infizierte Dateien: 13 Infizierte Speicherprozesse: C:\Dokumente und Einstellungen\User\Anwendungsdaten\Twain\Twain.exe (Adware.Agent) -> Unloaded process successfully. C:\Dokumente und Einstellungen\User\Anwendungsdaten\cogad\cogad.exe (Trojan.Agent) -> Unloaded process successfully. Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\bho_cpv.workhorse (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\TypeLib\{63334394-3da3-4b29-a041-03535909d361} (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\Interface\{2e4a04a1-a24d-45ae-aca4-949778400813} (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{15421b84-3488-49a7-ad18-cbf84a3efaf6} (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{15421b84-3488-49a7-ad18-cbf84a3efaf6} (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{15421b84-3488-49a7-ad18-cbf84a3efaf6} (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\bho_cpv.workhorse.1 (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\icheck (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\VnrPack (Adware.Agent) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\freshplay (Trojan.DNSChanger) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\twain (Adware.Agent) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\cogad (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\vnrpack24 (Adware.Agent) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: C:\Dokumente und Einstellungen\User\Anwendungsdaten\cogad (Trojan.Agent) -> Quarantined and deleted successfully. C:\Programme\iCheck (Trojan.Agent) -> Quarantined and deleted successfully. C:\Programme\VnrPack (Adware.Agent) -> Quarantined and deleted successfully. Infizierte Dateien: C:\Dokumente und Einstellungen\User\Anwendungsdaten\Twain\Twain.exe (Adware.Agent) -> Quarantined and deleted successfully. C:\Programme\WebShow\WebShow.dll (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\User\Lokale Einstellungen\Temporary Internet Files\Content.IE5\G11LUTHG\104[1].net (Trojan.Downloader) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\User\Lokale Einstellungen\Temporary Internet Files\Content.IE5\G11LUTHG\155[1].net (Trojan.Downloader) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\User\Lokale Einstellungen\Temporary Internet Files\Content.IE5\GJ9ZRE1C\157[1].net (Trojan.Dropper) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\User\Lokale Einstellungen\Temporary Internet Files\Content.IE5\X1JTXQHI\156[1].net (Trojan.Downloader) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\User\Anwendungsdaten\cogad\cogad.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\Programme\iCheck\Uninstall.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\Programme\VnrPack\dicts.gz (Adware.Agent) -> Quarantined and deleted successfully. C:\Programme\VnrPack\trgts.gz (Adware.Agent) -> Quarantined and deleted successfully. C:\Programme\VnrPack\VnrPack24.exe (Adware.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\User\Lokale Einstellungen\Temp\__12.tmp (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\User\Lokale Einstellungen\Temp\__16.tmp (Trojan.Agent) -> Quarantined and deleted successfully. Gruß el_ukas |
Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. |
Hallo, hier der OTL-Fix-Log: All processes killed ========== OTL ========== ADS C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP:DFC5A2B2 deleted successfully. ADS C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP:B606BA34 deleted successfully. ADS C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP:888AFB86 deleted successfully. ========== COMMANDS ========== C:\WINDOWS\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully [EMPTYTEMP] User: All Users User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 254455 bytes User: LocalService ->Temp folder emptied: 10254 bytes ->Temporary Internet Files folder emptied: 62033 bytes User: Luke Firewalker ->Temp folder emptied: 1169064665 bytes ->Temporary Internet Files folder emptied: 65749124 bytes ->Java cache emptied: 3072591 bytes ->FireFox cache emptied: 54882472 bytes ->Flash cache emptied: 52397 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33237 bytes User: User ->Temp folder emptied: 249362587 bytes ->Temporary Internet Files folder emptied: 777223 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 43930339 bytes ->Flash cache emptied: 0 bytes %systemdrive% .tmp files removed: 222509954 bytes %systemroot% .tmp files removed: 3765107 bytes %systemroot%\System32 .tmp files removed: 2951 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 491220 bytes RecycleBin emptied: 19807 bytes Total Files Cleaned = 1.730,00 mb OTL by OldTimer - Version 3.2.22.3 log created on 04062011_020107 Files\Folders moved on Reboot... Registry entries deleted on Reboot... Vielen Dank nochmal :) Hat es sich damit erledigt? Gruß el_ukas |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
http://saved.im/mtm0nzyzmzd5/cofi.jpg
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
Hallo, hier die ComboFix-Log: Combofix Logfile: Code: ComboFix 11-04-05.02 - User 06.04.2011 15:27:57.1.2 - x86 Ich danke nochmals für deine Hilfe :daumenhoc Gruß el_ukas |
Combofix - Scripten 1. Starte das Notepad (Start / Ausführen / notepad[Enter]) 2. Jetzt füge mit copy/paste den ganzen Inhalt der untenstehenden Codebox in das Notepad Fenster ein. Code: Registry:: 4. Deaktivere den Guard Deines Antivirenprogramms und eine eventuell vorhandene Software Firewall. (Auch Guards von Ad-, Spyware Programmen und den Tea Timer (wenn vorhanden) !) 5. Dann ziehe die CFScript.txt auf die cofi.exe, so wie es im unteren Bild zu sehen ist. Damit wird Combofix neu gestartet. http://users.pandora.be/bluepatchy/m...s/CFScript.gif 6. Nach dem Neustart (es wird gefragt ob Du neustarten willst), poste bitte die folgenden Log Dateien: Combofix.txt Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann! |
Hey cosinus, danke für deine Hilfe...finde ich echt super :daumenhoc Hier das ComboFix-Log: Combofix Logfile: Code: ComboFix 11-04-06.03 - Luke Firewalker 07.04.2011 10:41:21.2.2 - x86 Gruß el_ukas |
Bitte nun dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html |
Hier die Log: (ich glaube er hat einen Thread gefunden und in dann in die quarantäne verschoben system32\driver\spdt.sys 2011/04/07 14:51:12.0312 5904 TDSS rootkit removing tool 2.4.21.0 Mar 10 2011 12:26:28 2011/04/07 14:51:12.0765 5904 ================================================================================ 2011/04/07 14:51:12.0765 5904 SystemInfo: 2011/04/07 14:51:12.0765 5904 2011/04/07 14:51:12.0765 5904 OS Version: 5.1.2600 ServicePack: 3.0 2011/04/07 14:51:12.0765 5904 Product type: Workstation 2011/04/07 14:51:12.0765 5904 ComputerName: LUKE 2011/04/07 14:51:12.0765 5904 UserName: Luke Firewalker 2011/04/07 14:51:12.0765 5904 Windows directory: C:\WINDOWS 2011/04/07 14:51:12.0765 5904 System windows directory: C:\WINDOWS 2011/04/07 14:51:12.0765 5904 Processor architecture: Intel x86 2011/04/07 14:51:12.0765 5904 Number of processors: 2 2011/04/07 14:51:12.0765 5904 Page size: 0x1000 2011/04/07 14:51:12.0765 5904 Boot type: Normal boot 2011/04/07 14:51:12.0765 5904 ================================================================================ 2011/04/07 14:51:13.0296 5904 Initialize success 2011/04/07 14:51:20.0125 3884 ================================================================================ 2011/04/07 14:51:20.0125 3884 Scan started 2011/04/07 14:51:20.0125 3884 Mode: Manual; 2011/04/07 14:51:20.0125 3884 ================================================================================ 2011/04/07 14:51:20.0781 3884 ACPI (ac407f1a62c3a300b4f2b5a9f1d55b2c) C:\WINDOWS\system32\DRIVERS\ACPI.sys 2011/04/07 14:51:20.0812 3884 ACPIEC (9e1ca3160dafb159ca14f83b1e317f75) C:\WINDOWS\system32\DRIVERS\ACPIEC.sys 2011/04/07 14:51:20.0875 3884 aec (8bed39e3c35d6a489438b8141717a557) C:\WINDOWS\system32\drivers\aec.sys 2011/04/07 14:51:20.0937 3884 AFD (7e775010ef291da96ad17ca4b17137d7) C:\WINDOWS\System32\drivers\afd.sys 2011/04/07 14:51:21.0140 3884 Ambfilt (f6af59d6eee5e1c304f7f73706ad11d8) C:\WINDOWS\system32\drivers\Ambfilt.sys 2011/04/07 14:51:21.0296 3884 AR5211 (9108f38c07f4953ea4ee89243e787cad) C:\WINDOWS\system32\DRIVERS\ar5211.sys 2011/04/07 14:51:21.0453 3884 AsyncMac (b153affac761e7f5fcfa822b9c4e97bc) C:\WINDOWS\system32\DRIVERS\asyncmac.sys 2011/04/07 14:51:21.0484 3884 atapi (9f3a2f5aa6875c72bf062c712cfa2674) C:\WINDOWS\system32\DRIVERS\atapi.sys 2011/04/07 14:51:21.0546 3884 atksgt (6e996cf8459a2594e0e9609d0e34d41f) C:\WINDOWS\system32\DRIVERS\atksgt.sys 2011/04/07 14:51:21.0640 3884 Atmarpc (9916c1225104ba14794209cfa8012159) C:\WINDOWS\system32\DRIVERS\atmarpc.sys 2011/04/07 14:51:21.0687 3884 audstub (d9f724aa26c010a217c97606b160ed68) C:\WINDOWS\system32\DRIVERS\audstub.sys 2011/04/07 14:51:21.0765 3884 avgio (0b497c79824f8e1bf22fa6aacd3de3a0) C:\Programme\Avira\AntiVir Desktop\avgio.sys 2011/04/07 14:51:21.0843 3884 avgntflt (47b879406246ffdced59e18d331a0e7d) C:\WINDOWS\system32\DRIVERS\avgntflt.sys 2011/04/07 14:51:21.0875 3884 avipbb (5fedef54757b34fb611b9ec8fb399364) C:\WINDOWS\system32\DRIVERS\avipbb.sys 2011/04/07 14:51:21.0937 3884 Beep (da1f27d85e0d1525f6621372e7b685e9) C:\WINDOWS\system32\drivers\Beep.sys 2011/04/07 14:51:21.0984 3884 BthEnum (b279426e3c0c344893ed78a613a73bde) C:\WINDOWS\system32\DRIVERS\BthEnum.sys 2011/04/07 14:51:22.0046 3884 BthPan (80602b8746d3738f5886ce3d67ef06b6) C:\WINDOWS\system32\DRIVERS\bthpan.sys 2011/04/07 14:51:22.0125 3884 BTHPORT (592e1cedbe314d0ef184dc6f46141e76) C:\WINDOWS\system32\Drivers\BTHport.sys 2011/04/07 14:51:22.0203 3884 BTHUSB (61364cd71ef63b0f038b7e9df00f1efa) C:\WINDOWS\system32\Drivers\BTHUSB.sys 2011/04/07 14:51:22.0265 3884 Camavb (e86cacc83bf82fd7e1a15122c5a75bc3) C:\WINDOWS\system32\Drivers\Camavb.sys 2011/04/07 14:51:22.0515 3884 cbidf2k (90a673fc8e12a79afbed2576f6a7aaf9) C:\WINDOWS\system32\drivers\cbidf2k.sys 2011/04/07 14:51:22.0546 3884 CCDECODE (0be5aef125be881c4f854c554f2b025c) C:\WINDOWS\system32\DRIVERS\CCDECODE.sys 2011/04/07 14:51:22.0609 3884 Cdaudio (c1b486a7658353d33a10cc15211a873b) C:\WINDOWS\system32\drivers\Cdaudio.sys 2011/04/07 14:51:22.0640 3884 Cdfs (c885b02847f5d2fd45a24e219ed93b32) C:\WINDOWS\system32\drivers\Cdfs.sys 2011/04/07 14:51:22.0718 3884 Cdrom (1f4260cc5b42272d71f79e570a27a4fe) C:\WINDOWS\system32\DRIVERS\cdrom.sys 2011/04/07 14:51:22.0765 3884 Ch2kPS2 (970dddebaa177ad1f738a24c8d9c0735) C:\WINDOWS\system32\DRIVERS\Ch2kPS2.sys 2011/04/07 14:51:22.0812 3884 Ch2kPS2M (7a0c65d3977c4ab79459685aeafaa9fb) C:\WINDOWS\system32\DRIVERS\Ch2kPS2M.sys 2011/04/07 14:51:22.0843 3884 Ch2kUSB (6bb54c8ab2ff2406c08157052cae793c) C:\WINDOWS\system32\drivers\Ch2kUSB.sys 2011/04/07 14:51:22.0890 3884 Ch2kUSBM (75eefef268189a530a22cec6b3331f9c) C:\WINDOWS\system32\drivers\Ch2kUSBm.sys 2011/04/07 14:51:23.0015 3884 CmBatt (0f6c187d38d98f8df904589a5f94d411) C:\WINDOWS\system32\DRIVERS\CmBatt.sys 2011/04/07 14:51:23.0046 3884 Compbatt (6e4c9f21f0fae8940661144f41b13203) C:\WINDOWS\system32\DRIVERS\compbatt.sys 2011/04/07 14:51:23.0171 3884 Disk (044452051f3e02e7963599fc8f4f3e25) C:\WINDOWS\system32\DRIVERS\disk.sys 2011/04/07 14:51:23.0234 3884 dmboot (0dcfc8395a99fecbb1ef771cec7fe4ea) C:\WINDOWS\system32\drivers\dmboot.sys 2011/04/07 14:51:23.0312 3884 dmio (53720ab12b48719d00e327da470a619a) C:\WINDOWS\system32\drivers\dmio.sys 2011/04/07 14:51:23.0343 3884 dmload (e9317282a63ca4d188c0df5e09c6ac5f) C:\WINDOWS\system32\drivers\dmload.sys 2011/04/07 14:51:23.0406 3884 DMusic (8a208dfcf89792a484e76c40e5f50b45) C:\WINDOWS\system32\drivers\DMusic.sys 2011/04/07 14:51:23.0437 3884 drmkaud (8f5fcff8e8848afac920905fbd9d33c8) C:\WINDOWS\system32\drivers\drmkaud.sys 2011/04/07 14:51:23.0500 3884 Fastfat (38d332a6d56af32635675f132548343e) C:\WINDOWS\system32\drivers\Fastfat.sys 2011/04/07 14:51:23.0578 3884 Fdc (92cdd60b6730b9f50f6a1a0c1f8cdc81) C:\WINDOWS\system32\drivers\Fdc.sys 2011/04/07 14:51:23.0593 3884 Fips (b0678a548587c5f1967b0d70bacad6c1) C:\WINDOWS\system32\drivers\Fips.sys 2011/04/07 14:51:23.0625 3884 Flpydisk (9d27e7b80bfcdf1cdd9b555862d5e7f0) C:\WINDOWS\system32\drivers\Flpydisk.sys 2011/04/07 14:51:23.0671 3884 FltMgr (b2cf4b0786f8212cb92ed2b50c6db6b0) C:\WINDOWS\system32\DRIVERS\fltMgr.sys 2011/04/07 14:51:23.0703 3884 Fs_Rec (3e1e2bd4f39b0e2b7dc4f4d2bcc2779a) C:\WINDOWS\system32\drivers\Fs_Rec.sys 2011/04/07 14:51:23.0718 3884 Ftdisk (8f1955ce42e1484714b542f341647778) C:\WINDOWS\system32\DRIVERS\ftdisk.sys 2011/04/07 14:51:23.0750 3884 Gpc (0a02c63c8b144bd8c86b103dee7c86a2) C:\WINDOWS\system32\DRIVERS\msgpc.sys 2011/04/07 14:51:23.0843 3884 hamachi (833051c6c6c42117191935f734cfbd97) C:\WINDOWS\system32\DRIVERS\hamachi.sys 2011/04/07 14:51:23.0937 3884 HDAudBus (573c7d0a32852b48f3058cfd8026f511) C:\WINDOWS\system32\DRIVERS\HDAudBus.sys 2011/04/07 14:51:23.0968 3884 HidUsb (ccf82c5ec8a7326c3066de870c06daf1) C:\WINDOWS\system32\DRIVERS\hidusb.sys 2011/04/07 14:51:24.0078 3884 HTTP (f80a415ef82cd06ffaf0d971528ead38) C:\WINDOWS\system32\Drivers\HTTP.sys 2011/04/07 14:51:24.0203 3884 i8042prt (e283b97cfbeb86c1d86baed5f7846a92) C:\WINDOWS\system32\DRIVERS\i8042prt.sys 2011/04/07 14:51:24.0250 3884 Imapi (083a052659f5310dd8b6a6cb05edcf8e) C:\WINDOWS\system32\DRIVERS\imapi.sys 2011/04/07 14:51:24.0468 3884 IntcAzAudAddService (a79be85c034d6199e07adafe64065848) C:\WINDOWS\system32\drivers\RtkHDAud.sys 2011/04/07 14:51:24.0671 3884 intelppm (4c7d2750158ed6e7ad642d97bffae351) C:\WINDOWS\system32\DRIVERS\intelppm.sys 2011/04/07 14:51:24.0703 3884 Ip6Fw (3bb22519a194418d5fec05d800a19ad0) C:\WINDOWS\system32\DRIVERS\Ip6Fw.sys 2011/04/07 14:51:24.0750 3884 IpFilterDriver (731f22ba402ee4b62748adaf6363c182) C:\WINDOWS\system32\DRIVERS\ipfltdrv.sys 2011/04/07 14:51:24.0765 3884 IpInIp (b87ab476dcf76e72010632b5550955f5) C:\WINDOWS\system32\DRIVERS\ipinip.sys 2011/04/07 14:51:24.0796 3884 IpNat (cc748ea12c6effde940ee98098bf96bb) C:\WINDOWS\system32\DRIVERS\ipnat.sys 2011/04/07 14:51:24.0875 3884 IPSec (23c74d75e36e7158768dd63d92789a91) C:\WINDOWS\system32\DRIVERS\ipsec.sys 2011/04/07 14:51:24.0921 3884 IRENUM (c93c9ff7b04d772627a3646d89f7bf89) C:\WINDOWS\system32\DRIVERS\irenum.sys 2011/04/07 14:51:24.0984 3884 isapnp (6dfb88f64135c525433e87648bda30de) C:\WINDOWS\system32\DRIVERS\isapnp.sys 2011/04/07 14:51:25.0015 3884 Kbdclass (1704d8c4c8807b889e43c649b478a452) C:\WINDOWS\system32\DRIVERS\kbdclass.sys 2011/04/07 14:51:25.0109 3884 kbdhid (b6d6c117d771c98130497265f26d1882) C:\WINDOWS\system32\DRIVERS\kbdhid.sys 2011/04/07 14:51:25.0156 3884 KeyScrambler (2fcdff8a230ae5e992239594cf0286a0) C:\WINDOWS\system32\drivers\keyscrambler.sys 2011/04/07 14:51:25.0203 3884 kmixer (692bcf44383d056aed41b045a323d378) C:\WINDOWS\system32\drivers\kmixer.sys 2011/04/07 14:51:25.0250 3884 KSecDD (b467646c54cc746128904e1654c750c1) C:\WINDOWS\system32\drivers\KSecDD.sys 2011/04/07 14:51:25.0328 3884 Lbd (419590ebe7855215bb157ea0cf0d0531) C:\WINDOWS\system32\DRIVERS\Lbd.sys 2011/04/07 14:51:25.0390 3884 lirsgt (975b6cf65f44e95883f3855bae8cecaf) C:\WINDOWS\system32\DRIVERS\lirsgt.sys 2011/04/07 14:51:25.0453 3884 mnmdd (4ae068242760a1fb6e1a44bf4e16afa6) C:\WINDOWS\system32\drivers\mnmdd.sys 2011/04/07 14:51:25.0468 3884 Modem (6fb74ebd4ec57a6f1781de3852cc3362) C:\WINDOWS\system32\drivers\Modem.sys 2011/04/07 14:51:25.0593 3884 Monfilt (9fa7207d1b1adead88ae8eed9cdbbaa5) C:\WINDOWS\system32\drivers\Monfilt.sys 2011/04/07 14:51:25.0687 3884 Mouclass (b24ce8005deab254c0251e15cb71d802) C:\WINDOWS\system32\DRIVERS\mouclass.sys 2011/04/07 14:51:25.0718 3884 mouhid (66a6f73c74e1791464160a7065ce711a) C:\WINDOWS\system32\DRIVERS\mouhid.sys 2011/04/07 14:51:25.0750 3884 MountMgr (a80b9a0bad1b73637dbcbba7df72d3fd) C:\WINDOWS\system32\drivers\MountMgr.sys 2011/04/07 14:51:25.0812 3884 MRxDAV (11d42bb6206f33fbb3ba0288d3ef81bd) C:\WINDOWS\system32\DRIVERS\mrxdav.sys 2011/04/07 14:51:25.0859 3884 MRxSmb (f3aefb11abc521122b67095044169e98) C:\WINDOWS\system32\DRIVERS\mrxsmb.sys 2011/04/07 14:51:25.0953 3884 Msfs (c941ea2454ba8350021d774daf0f1027) C:\WINDOWS\system32\drivers\Msfs.sys 2011/04/07 14:51:26.0000 3884 MSKSSRV (d1575e71568f4d9e14ca56b7b0453bf1) C:\WINDOWS\system32\drivers\MSKSSRV.sys 2011/04/07 14:51:26.0031 3884 MSPCLOCK (325bb26842fc7ccc1fcce2c457317f3e) C:\WINDOWS\system32\drivers\MSPCLOCK.sys 2011/04/07 14:51:26.0046 3884 MSPQM (bad59648ba099da4a17680b39730cb3d) C:\WINDOWS\system32\drivers\MSPQM.sys 2011/04/07 14:51:26.0093 3884 mssmbios (af5f4f3f14a8ea2c26de30f7a1e17136) C:\WINDOWS\system32\DRIVERS\mssmbios.sys 2011/04/07 14:51:26.0140 3884 MSTEE (e53736a9e30c45fa9e7b5eac55056d1d) C:\WINDOWS\system32\drivers\MSTEE.sys 2011/04/07 14:51:26.0234 3884 Mup (2f625d11385b1a94360bfc70aaefdee1) C:\WINDOWS\system32\drivers\Mup.sys 2011/04/07 14:51:26.0265 3884 NABTSFEC (5b50f1b2a2ed47d560577b221da734db) C:\WINDOWS\system32\DRIVERS\NABTSFEC.sys 2011/04/07 14:51:26.0296 3884 NDIS (1df7f42665c94b825322fae71721130d) C:\WINDOWS\system32\drivers\NDIS.sys 2011/04/07 14:51:26.0328 3884 NdisIP (7ff1f1fd8609c149aa432f95a8163d97) C:\WINDOWS\system32\DRIVERS\NdisIP.sys 2011/04/07 14:51:26.0359 3884 NdisTapi (1ab3d00c991ab086e69db84b6c0ed78f) C:\WINDOWS\system32\DRIVERS\ndistapi.sys 2011/04/07 14:51:26.0437 3884 Ndisuio (f927a4434c5028758a842943ef1a3849) C:\WINDOWS\system32\DRIVERS\ndisuio.sys 2011/04/07 14:51:26.0468 3884 NdisWan (edc1531a49c80614b2cfda43ca8659ab) C:\WINDOWS\system32\DRIVERS\ndiswan.sys 2011/04/07 14:51:26.0515 3884 NDProxy (9282bd12dfb069d3889eb3fcc1000a9b) C:\WINDOWS\system32\drivers\NDProxy.sys 2011/04/07 14:51:26.0546 3884 NetBIOS (5d81cf9a2f1a3a756b66cf684911cdf0) C:\WINDOWS\system32\DRIVERS\netbios.sys 2011/04/07 14:51:26.0578 3884 NetBT (74b2b2f5bea5e9a3dc021d685551bd3d) C:\WINDOWS\system32\DRIVERS\netbt.sys 2011/04/07 14:51:26.0671 3884 Npfs (3182d64ae053d6fb034f44b6def8034a) C:\WINDOWS\system32\drivers\Npfs.sys 2011/04/07 14:51:26.0734 3884 Ntfs (78a08dd6a8d65e697c18e1db01c5cdca) C:\WINDOWS\system32\drivers\Ntfs.sys 2011/04/07 14:51:26.0828 3884 Null (73c1e1f395918bc2c6dd67af7591a3ad) C:\WINDOWS\system32\drivers\Null.sys 2011/04/07 14:51:26.0875 3884 NwlnkFlt (b305f3fad35083837ef46a0bbce2fc57) C:\WINDOWS\system32\DRIVERS\nwlnkflt.sys 2011/04/07 14:51:26.0906 3884 NwlnkFwd (c99b3415198d1aab7227f2c88fd664b9) C:\WINDOWS\system32\DRIVERS\nwlnkfwd.sys 2011/04/07 14:51:26.0953 3884 Parport (f84785660305b9b903fb3bca8ba29837) C:\WINDOWS\system32\drivers\Parport.sys 2011/04/07 14:51:27.0015 3884 PartMgr (beb3ba25197665d82ec7065b724171c6) C:\WINDOWS\system32\drivers\PartMgr.sys 2011/04/07 14:51:27.0093 3884 ParVdm (c2bf987829099a3eaa2ca6a0a90ecb4f) C:\WINDOWS\system32\drivers\ParVdm.sys 2011/04/07 14:51:27.0109 3884 PCI (387e8dedc343aa2d1efbc30580273acd) C:\WINDOWS\system32\DRIVERS\pci.sys 2011/04/07 14:51:27.0156 3884 PCIIde (59ba86d9a61cbcf4df8e598c331f5b82) C:\WINDOWS\system32\DRIVERS\pciide.sys 2011/04/07 14:51:27.0187 3884 Pcmcia (a2a966b77d61847d61a3051df87c8c97) C:\WINDOWS\system32\drivers\Pcmcia.sys 2011/04/07 14:51:27.0218 3884 pcouffin (02aaafb7ba137ce5ddabcdf8090954d9) C:\WINDOWS\system32\Drivers\pcouffin.sys 2011/04/07 14:51:27.0437 3884 PptpMiniport (efeec01b1d3cf84f16ddd24d9d9d8f99) C:\WINDOWS\system32\DRIVERS\raspptp.sys 2011/04/07 14:51:27.0484 3884 PQNTDrv (590f057b19488420f720bf6423388775) C:\WINDOWS\system32\drivers\PQNTDrv.sys 2011/04/07 14:51:27.0500 3884 PSched (09298ec810b07e5d582cb3a3f9255424) C:\WINDOWS\system32\DRIVERS\psched.sys 2011/04/07 14:51:27.0515 3884 Ptilink (80d317bd1c3dbc5d4fe7b1678c60cadd) C:\WINDOWS\system32\DRIVERS\ptilink.sys 2011/04/07 14:51:27.0562 3884 PxHelp20 (e42e3433dbb4cffe8fdd91eab29aea8e) C:\WINDOWS\system32\Drivers\PxHelp20.sys 2011/04/07 14:51:27.0593 3884 pxscan (a5b3922b9f821fc8ff2821423e40026c) C:\WINDOWS\system32\drivers\pxscan.sys 2011/04/07 14:51:27.0609 3884 pxsec (6613bbed3b306aee00d8a7b8d4cad5cd) C:\WINDOWS\system32\drivers\pxsec.sys 2011/04/07 14:51:27.0734 3884 RasAcd (fe0d99d6f31e4fad8159f690d68ded9c) C:\WINDOWS\system32\DRIVERS\rasacd.sys 2011/04/07 14:51:27.0796 3884 Rasl2tp (11b4a627bc9614b885c4969bfa5ff8a6) C:\WINDOWS\system32\DRIVERS\rasl2tp.sys 2011/04/07 14:51:27.0812 3884 RasPppoe (5bc962f2654137c9909c3d4603587dee) C:\WINDOWS\system32\DRIVERS\raspppoe.sys 2011/04/07 14:51:27.0828 3884 Raspti (fdbb1d60066fcfbb7452fd8f9829b242) C:\WINDOWS\system32\DRIVERS\raspti.sys 2011/04/07 14:51:27.0875 3884 Rdbss (7ad224ad1a1437fe28d89cf22b17780a) C:\WINDOWS\system32\DRIVERS\rdbss.sys 2011/04/07 14:51:27.0890 3884 RDPCDD (4912d5b403614ce99c28420f75353332) C:\WINDOWS\system32\DRIVERS\RDPCDD.sys 2011/04/07 14:51:27.0937 3884 RDPWD (6728e45b66f93c08f11de2e316fc70dd) C:\WINDOWS\system32\drivers\RDPWD.sys 2011/04/07 14:51:27.0984 3884 redbook (ed761d453856f795a7fe056e42c36365) C:\WINDOWS\system32\DRIVERS\redbook.sys 2011/04/07 14:51:28.0015 3884 RFCOMM (851c30df2807fcfa21e4c681a7d6440e) C:\WINDOWS\system32\DRIVERS\rfcomm.sys 2011/04/07 14:51:28.0125 3884 Secdrv (90a3935d05b494a5a39d37e71f09a677) C:\WINDOWS\system32\DRIVERS\secdrv.sys 2011/04/07 14:51:28.0156 3884 Serial (cf24eb4f0412c82bcd1f4f35a025e31d) C:\WINDOWS\system32\drivers\Serial.sys 2011/04/07 14:51:28.0187 3884 Sfloppy (8e6b8c671615d126fdc553d1e2de5562) C:\WINDOWS\system32\drivers\Sfloppy.sys 2011/04/07 14:51:28.0265 3884 SiS315 (4fabfab9231f7e7c833677377cf013b8) C:\WINDOWS\system32\DRIVERS\sisgrp.sys 2011/04/07 14:51:28.0343 3884 SiSGbeXP (ded793c377fa132912b4381043a4d554) C:\WINDOWS\system32\DRIVERS\SiSGbeXP.sys 2011/04/07 14:51:28.0375 3884 SiSkp (82387bf8f5a35358118b2129ff91c890) C:\WINDOWS\system32\DRIVERS\srvkp.sys 2011/04/07 14:51:28.0421 3884 SLIP (866d538ebe33709a5c9f5c62b73b7d14) C:\WINDOWS\system32\DRIVERS\SLIP.sys 2011/04/07 14:51:28.0468 3884 splitter (ab8b92451ecb048a4d1de7c3ffcb4a9f) C:\WINDOWS\system32\drivers\splitter.sys 2011/04/07 14:51:28.0531 3884 sptd (71e276f6d189413266ea22171806597b) C:\WINDOWS\system32\Drivers\sptd.sys 2011/04/07 14:51:28.0531 3884 Suspicious file (NoAccess): C:\WINDOWS\system32\Drivers\sptd.sys. md5: 71e276f6d189413266ea22171806597b 2011/04/07 14:51:28.0531 3884 sptd - detected Locked file (1) 2011/04/07 14:51:28.0625 3884 sr (50fa898f8c032796d3b1b9951bb5a90f) C:\WINDOWS\system32\DRIVERS\sr.sys 2011/04/07 14:51:28.0687 3884 Srv (0f6aefad3641a657e18081f52d0c15af) C:\WINDOWS\system32\DRIVERS\srv.sys 2011/04/07 14:51:28.0781 3884 ssmdrv (a36ee93698802cd899f98bfd553d8185) C:\WINDOWS\system32\DRIVERS\ssmdrv.sys 2011/04/07 14:51:28.0843 3884 streamip (77813007ba6265c4b6098187e6ed79d2) C:\WINDOWS\system32\DRIVERS\StreamIP.sys 2011/04/07 14:51:28.0890 3884 swenum (3941d127aef12e93addf6fe6ee027e0f) C:\WINDOWS\system32\DRIVERS\swenum.sys 2011/04/07 14:51:28.0953 3884 swmidi (8ce882bcc6cf8a62f2b2323d95cb3d01) C:\WINDOWS\system32\drivers\swmidi.sys 2011/04/07 14:51:29.0109 3884 SynTP (d7b9ad3abd0f7f9f694d71f38b5c7b72) C:\WINDOWS\system32\DRIVERS\SynTP.sys 2011/04/07 14:51:29.0140 3884 sysaudio (8b83f3ed0f1688b4958f77cd6d2bf290) C:\WINDOWS\system32\drivers\sysaudio.sys 2011/04/07 14:51:29.0203 3884 Tcpip (9aefa14bd6b182d61e3119fa5f436d3d) C:\WINDOWS\system32\DRIVERS\tcpip.sys 2011/04/07 14:51:29.0281 3884 TDPIPE (6471a66807f5e104e4885f5b67349397) C:\WINDOWS\system32\drivers\TDPIPE.sys 2011/04/07 14:51:29.0312 3884 TDTCP (c56b6d0402371cf3700eb322ef3aaf61) C:\WINDOWS\system32\drivers\TDTCP.sys 2011/04/07 14:51:29.0343 3884 TermDD (88155247177638048422893737429d9e) C:\WINDOWS\system32\DRIVERS\termdd.sys 2011/04/07 14:51:29.0421 3884 TrmbTS (5070590587118b2960e14927b4393d32) C:\WINDOWS\system32\Drivers\TrmbTS.sys 2011/04/07 14:51:29.0453 3884 TRMUSB5K (53908ad09d37d86db3d7c00aced738e1) C:\WINDOWS\system32\drivers\TRMUSB5K.sys 2011/04/07 14:51:29.0562 3884 uagp35 (d85938f272d1bcf3db3a31fc0a048928) C:\WINDOWS\system32\DRIVERS\uagp35.sys 2011/04/07 14:51:29.0609 3884 Udfs (5787b80c2e3c5e2f56c2a233d91fa2c9) C:\WINDOWS\system32\drivers\Udfs.sys 2011/04/07 14:51:29.0671 3884 Update (402ddc88356b1bac0ee3dd1580c76a31) C:\WINDOWS\system32\DRIVERS\update.sys 2011/04/07 14:51:29.0781 3884 usbccgp (173f317ce0db8e21322e71b7e60a27e8) C:\WINDOWS\system32\DRIVERS\usbccgp.sys 2011/04/07 14:51:29.0812 3884 usbehci (65dcf09d0e37d4c6b11b5b0b76d470a7) C:\WINDOWS\system32\DRIVERS\usbehci.sys 2011/04/07 14:51:29.0843 3884 usbhub (1ab3cdde553b6e064d2e754efe20285c) C:\WINDOWS\system32\DRIVERS\usbhub.sys 2011/04/07 14:51:29.0890 3884 usbohci (0daecce65366ea32b162f85f07c6753b) C:\WINDOWS\system32\DRIVERS\usbohci.sys 2011/04/07 14:51:29.0984 3884 usbprint (a717c8721046828520c9edf31288fc00) C:\WINDOWS\system32\DRIVERS\usbprint.sys 2011/04/07 14:51:30.0031 3884 usbscan (a0b8cf9deb1184fbdd20784a58fa75d4) C:\WINDOWS\system32\DRIVERS\usbscan.sys 2011/04/07 14:51:30.0109 3884 USBSTOR (a32426d9b14a089eaa1d922e0c5801a9) C:\WINDOWS\system32\DRIVERS\USBSTOR.SYS 2011/04/07 14:51:30.0187 3884 usb_rndisx (b6cc50279d6cd28e090a5d33244adc9a) C:\WINDOWS\system32\DRIVERS\usb8023x.sys 2011/04/07 14:51:30.0218 3884 VgaSave (0d3a8fafceacd8b7625cd549757a7df1) C:\WINDOWS\System32\drivers\vga.sys 2011/04/07 14:51:30.0296 3884 VolSnap (a5a712f4e880874a477af790b5186e1d) C:\WINDOWS\system32\drivers\VolSnap.sys 2011/04/07 14:51:30.0390 3884 Wanarp (e20b95baedb550f32dd489265c1da1f6) C:\WINDOWS\system32\DRIVERS\wanarp.sys 2011/04/07 14:51:30.0421 3884 wceusbsh (46a247f6617526afe38b6f12f5512120) C:\WINDOWS\system32\DRIVERS\wceusbsh.sys 2011/04/07 14:51:30.0468 3884 wdmaud (6768acf64b18196494413695f0c3a00f) C:\WINDOWS\system32\drivers\wdmaud.sys 2011/04/07 14:51:30.0546 3884 wip0204 (2944bed10ffd9369da9a988d8ac899e4) C:\WINDOWS\system32\DRIVERS\wip0204.sys 2011/04/07 14:51:30.0640 3884 WSTCODEC (c98b39829c2bbd34e454150633c62c78) C:\WINDOWS\system32\DRIVERS\WSTCODEC.SYS 2011/04/07 14:51:30.0687 3884 zntport (bdfa6a3a7ce1d083889b316a484a356a) C:\WINDOWS\system32\drivers\zntport.sys 2011/04/07 14:51:30.0875 3884 ================================================================================ 2011/04/07 14:51:30.0875 3884 Scan finished 2011/04/07 14:51:30.0875 3884 ================================================================================ 2011/04/07 14:51:30.0906 5556 Detected object count: 1 2011/04/07 14:51:44.0859 5556 Locked file(sptd) - User select action: Skip |
Weiter gehts: Mit GMER und OSAM Logs erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Downloade Dir danach bitte MBRCheck (by a_d_13) und speichere die Datei auf dem Desktop.
|
Hier erstmal der gmer-Log: GMER Logfile: Code: GMER 1.0.15.15570 - hxxp://www.gmer.net |
Alle Zeitangaben in WEZ +1. Es ist jetzt 00:08 Uhr. |
Copyright ©2000-2025, Trojaner-Board