"Warning: System Security Alert" u.ä. in Taskbar |
||
---|---|---|
#0
| ||
28.10.2006, 13:26
Member
Beiträge: 3716 |
||
|
||
28.10.2006, 15:41
Ehrenmitglied
Beiträge: 29434 |
#17
virenfinder
soweit ich informiert bin, wurdest du aufgefordert nicht in schon bearbeitete Threads reinzuposten. Halte dich bitte daran. Dazu forderst du die Userin auf, Dateien zu loeschen, von denen du nichts weisst. __________ MfG Sabina rund um die PC-Sicherheit Dieser Beitrag wurde am 28.10.2006 um 15:46 Uhr von Sabina editiert.
|
|
|
||
28.10.2006, 15:44
Ehrenmitglied
Beiträge: 29434 |
#18
Granny
scanne mit panda und mit ewido (Online) und poste die scanreporte http://virus-protect.org/onlinescan.html __________ MfG Sabina rund um die PC-Sicherheit |
|
|
||
28.10.2006, 18:44
Member
Themenstarter Beiträge: 14 |
#19
die Userin ist ein User ;-)
xxxvideo.hta hatte ich schon gelöscht. Den Escan laufen lassen: Gefunden wurden 2 Einträge in der Systemwiederherstellung (die habe ich daraufhin deaktiviert und danach gleich wieder aktiviert). Ansonsten waren es hauptsächlich einige "invalid entry" Meldungen bzgl. der Registry und Fehlalarme (zB not scanned weil passwortgeschützt). Ich kann die 6 MB aber auch posten. Gerade läuft der Ewido. Der hat leider wieder Downloader und CWS in der Registry gefunden. Ewido kann wohl auch cleanen. Ich nehme mal an, dass ich damit aber auf Deine Anweisung warten soll. Anscheinend waren die Trojaner wohl doch noch nicht weg. Ich war nur auf Antiviren- und harmlosen Seiten. Außerdem habe ich die Cookies ausgeschaltet (auf Eingabeaufforderung). Ich poste dann noch das Ewido Log. Viele Grüße, Granny Edit: Hier ist der Ewido Report: __________________________________________________ ewido anti-spyware online scanner http://www.ewido.net __________________________________________________ Name: TrackingCookie.2o7 Path: C:\Dokumente und Einstellungen\kratzr\Cookies\kratzr@2o7[1].txt Risk: Medium Name: TrackingCookie.Doubleclick Path: C:\Dokumente und Einstellungen\kratzr\Cookies\kratzr@doubleclick[2].txt Risk: Medium Name: TrackingCookie.Fastclick Path: C:\Dokumente und Einstellungen\kratzr\Cookies\kratzr@fastclick[2].txt Risk: Medium Name: TrackingCookie.Ivwbox Path: C:\Dokumente und Einstellungen\kratzr\Cookies\kratzr@ivwbox[1].txt Risk: Medium Name: TrackingCookie.Mediaplex Path: C:\Dokumente und Einstellungen\kratzr\Cookies\kratzr@mediaplex[1].txt Risk: Medium Name: TrackingCookie.2o7 Path: C:\Dokumente und Einstellungen\kratzr\Cookies\kratzr@msnportal.112.2o7[1].txt Risk: Medium Name: TrackingCookie.Statcounter Path: C:\Dokumente und Einstellungen\kratzr\Cookies\kratzr@statcounter[1].txt Risk: Medium Name: TrackingCookie.Webtrendslive Path: C:\Dokumente und Einstellungen\kratzr\Cookies\kratzr@statse.webtrendslive[2].txt Risk: Medium Name: TrackingCookie.Tradedoubler Path: C:\Dokumente und Einstellungen\kratzr\Cookies\kratzr@tradedoubler[2].txt Risk: Medium Name: TrackingCookie.Tribalfusion Path: C:\Dokumente und Einstellungen\kratzr\Cookies\kratzr@tribalfusion[1].txt Risk: Medium Name: TrackingCookie.Etracker Path: C:\Dokumente und Einstellungen\kratzr\Cookies\kratzr@www.etracker[2].txt Risk: Medium Name: Adware.Generic Path: HKU\S-1-5-21-820862442-2226130719-787947738-1019\Software\Microsoft\Active Setup\Installed Components\{Y479C6D0-OTRW-U5GH-S1EE-E0AC10B4E666} Risk: Medium Name: Downloader.Small.nl Path: HKU\S-1-5-21-820862442-2226130719-787947738-1019\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{15ACE85C-0BB1-42D1-9E32-07EB0506675A} Risk: High Name: Downloader.Delf Path: HKU\S-1-5-21-820862442-2226130719-787947738-1019\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{1B68470C-2DEF-493B-8A4A-8E2D81BE4EA5} Risk: High Name: Adware.Generic Path: HKU\S-1-5-21-820862442-2226130719-787947738-1019\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{479FD0CF-5BE9-4C63-8CDA-B6D371C67BD5} Risk: Medium Name: Adware.CoolWebSearch Path: HKU\S-1-5-21-820862442-2226130719-787947738-1019\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{7070A8F9-08A4-CA47-0AB0-1EB9E4EE1F3B} Risk: Medium Name: Adware.VipSearcher Path: HKU\S-1-5-21-820862442-2226130719-787947738-1019\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{7A7E6D97-B492-4884-9ABB-C31281DCC4F2} Risk: Medium Name: Adware.Generic Path: HKU\S-1-5-21-820862442-2226130719-787947738-1019\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{860C2F6B-CA82-4282-9187-BECCBB66F0AF} Risk: Medium Name: Adware.Generic Path: HKU\S-1-5-21-820862442-2226130719-787947738-1019\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{9C5875B8-93F3-429D-FF34-660B206D897A} Risk: Medium Name: Adware.Generic Path: HKU\S-1-5-21-820862442-2226130719-787947738-1019\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{A2595F37-48D0-46A1-9B51-478591A97764} Risk: Medium Name: Trojan.Delf.nj Path: HKU\S-1-5-21-820862442-2226130719-787947738-1019\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{B212D577-05B7-4963-911E-4A8588160DFA} Risk: High Name: Adware.Generic Path: HKU\S-1-5-21-820862442-2226130719-787947738-1019\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FE2D25C1-C1DB-4B5E-9390-AF1CB5302F32} Risk: Medium Name: Not-A-Virus.RemoteAdmin.Win32.WinVNC.4110 Path: C:\Programme\RealVNC\VNC4\winvnc4.exe Risk: Low Name: Not-A-Virus.VirTool.Win32.AvSpoffer.a Path: F:\ttt_Temp\WinRar 3.0 Regged\keygen\ph_wr3blklstrmvr.exe Risk: Low ******* Wie gesagt, ich warte mit dem Clean... Ach ja, bevor ich es vergesse: Ich habe heute alle Microsoft Updates installiert, die verfügbar waren. Viele Grüße, Granny Dieser Beitrag wurde am 28.10.2006 um 18:56 Uhr von Granny editiert.
|
|
|
||
29.10.2006, 00:18
Ehrenmitglied
Beiträge: 29434 |
#20
keine Ahnung, ob man mit dem onlinescan auch removen kann
versuche es mal, ansonsten gehe in die registry und loesche dort die vom ewido angegebenen Eintrage ( start - Ausfuehren - regedit oben links: bearbeiten - suchen) __________ MfG Sabina rund um die PC-Sicherheit |
|
|
||
29.10.2006, 10:49
Member
Themenstarter Beiträge: 14 |
#21
Oh je, scheinbar kommen die Biester wieder. Oder manche Scanner reagieren sehr fein auf ehemalige Infektionen.
Aber das weißt Du definitiv beser als ich. Also, ich habe die Reg Keys manuell gelöscht. Dann nochmal Cleanup und Panda laufen lassen. Sofort kamen wieder Meldungen über Adware/Spyware/Dialer - die üblichen Verdächtigen. Ich habe Panda abgebrochen und erstmal die Systemwiderherstellung de-/aktiviert. Dann nochmal Cleanup. Danach brachte Panda folgendes Ergebnis: Incident Status Location Adware:adware/spyblast Not disinfected Windows Registry Adware:adware/winres Not disinfected Windows Registry Adware:adware/cws.nfo Not disinfected Windows Registry Spyware:spyware/surfsidekick Not disinfected Windows Registry Adware:adware/mssearch Not disinfected Windows Registry Spyware:spyware/clientman Not disinfected Windows Registry Adware:adware/noname Not disinfected Windows Registry Spyware:spyware/cws.olehelp Not disinfected Windows Registry Adware:adware/cws Not disinfected Windows Registry Spyware:spyware/adclicker Not disinfected Windows Registry Potentially unwanted tool:Application/Processor Not disinfected C:\Programme\Roguescanfix\Process.exe Possible Virus. Not disinfected E:\rkratz\ttt_Temp\UFS\Lostech_DigiCorder_Rip_Pack_V28.zip[Ping.exe] Potentially unwanted tool:Application/Processor Not disinfected E:\virus_found\SmitfraudFix\Process.exe Possible Virus. Not disinfected E:\virus_found\SmitfraudFix\swsc.exe Potentially unwanted tool:Application/Processor Not disinfected E:\virus_found\SmitfraudFix.zip[SmitfraudFix/Process.exe] Possible Virus. Not disinfected E:\virus_found\SmitfraudFix.zip[SmitfraudFix/swsc.exe] Blöd ist, dass er mir die Keys nicht zeigt. Danach nochmal Ewido. Der Scan blieb aber ohne Ergebnis. Jetzt bin ich total verunsichert. Wie kann ich sicher sein, dass ich das Zeugs los bin? Ich denke nicht, dass ich mir das, was Panda/Ewido gestern gefunden haben, neu eingefangen habe. War nur auf harmlosen Seiten, da gibt es nur Tracking Cookies. Es sei denn, man fängt sich die Biester auch auf Antivirus, -spy Seiten ein. Aber da war ich ausser auf Protecus und Trojanerboard nur auf den verlinkten Seiten, um die jeweiligen Tools zu Scannen/Cleanen herunterzuladen. Was brauchst Du noch? Welchen Scan soll ich noch laufen lassen? Viele Grüße, Granny |
|
|
||
29.10.2006, 11:10
Ehrenmitglied
Beiträge: 29434 |
#22
nur die registry ist nicht sauber, aber viren sind keine mehr drauf (was gefunden wurde sind die entfernungstools, die du geladen hast, also keine viren)
«« http://virus-protect.org/reinigungstoolsregistry.html wende an: Cleanup repair -- TuneUp Diskcleaner Cleanup repair -- Registry Cleaner «« F-Secure Online Scanner Next Generation Beta http://support.f-secure.com/enu/home/ols3.shtml 1. Klicke den Link: "F-Secure Online Scanner Next Generation Beta". 2. Du wirst aufgefordert werden, ein ActiveX-Control zu installieren 3. Installiere diese ActiveX-Komponente 4. Lies die Anleitung und klicke: "Accept" 5. Klicke "Full System Scan" 6. klicke "Show report" - kopiere den Scanreport __________ MfG Sabina rund um die PC-Sicherheit |
|
|
||
29.10.2006, 12:40
Member
Themenstarter Beiträge: 14 |
#23
Hi Sabina,
TuneUp ausgeführt und danach F-Secure laufen lassen. Ohne Ergebnis! Lasse jetzt nochmal Panda laufen. Viele Grüße, Granny Edit: Hallo Sabina, Panda findet immer noch Spyware: Incident Status Location Adware:adware/spyblast Not disinfected Windows Registry Adware:adware/winres Not disinfected Windows Registry Adware:adware/cws.nfo Not disinfected Windows Registry Spyware:spyware/surfsidekick Not disinfected Windows Registry Adware:adware/mssearch Not disinfected Windows Registry Spyware:spyware/clientman Not disinfected Windows Registry Adware:adware/noname Not disinfected Windows Registry Spyware:spyware/cws.olehelp Not disinfected Windows Registry Adware:adware/cws Not disinfected Windows Registry Spyware:spyware/adclicker Not disinfected Windows Registry Potentially unwanted tool:Application/Processor Not disinfected C:\Programme\Roguescanfix\Process.exe Possible Virus. Not disinfected E:\rkratz\ttt_Temp\UFS\Lostech_DigiCorder_Rip_Pack_V28.zip[Ping.exe] Potentially unwanted tool:Application/Processor Not disinfected E:\virus_found\SmitfraudFix\Process.exe Possible Virus. Not disinfected E:\virus_found\SmitfraudFix\swsc.exe Potentially unwanted tool:Application/Processor Not disinfected E:\virus_found\SmitfraudFix.zip[SmitfraudFix/Process.exe] Possible Virus. Not disinfected E:\virus_found\SmitfraudFix.zip[SmitfraudFix/swsc.exe] Was tun? Granny Anhang: ols_report.zip Dieser Beitrag wurde am 29.10.2006 um 13:17 Uhr von Granny editiert.
|
|
|
||
29.10.2006, 17:21
Ehrenmitglied
Beiträge: 29434 |
#24
lade die trialversion, scanne und poste den report
http://virus-protect.org/spysweeper.html __________ MfG Sabina rund um die PC-Sicherheit |
|
|
||
30.10.2006, 09:48
Member
Themenstarter Beiträge: 14 |
#25
Hi Sabina,
Spyaweeper fand einen Trojaner, den ich dann aus der Quarantäne gelöscht habe. 07:33: Removal process completed. Elapsed time 00:00:01 07:33: Quarantining All Traces: trojan-downloader-zlob 07:33: Removal process initiated 06:05: Traces Found: 1 06:05: Custom Sweep has completed. Elapsed time 00:57:51 06:05: File Sweep Complete, Elapsed Time: 00:54:41 ... 05:34: Warning: Failed to open file "c:\programme\symantec antivirus\savrt\0470nav~.tmp". Der Vorgang wurde erfolgreich beendet ... 05:32: Warning: AntiVirus engine returned [File Corrupted] on [c:\dokumente und einstellungen\all users\anwendungsdaten\symantec\symantec antivirus corporate edition\7.5\00000ee0] ... 05:11: Starting File Sweep 05:11: Cookie Sweep Complete, Elapsed Time: 00:00:00 05:11: Starting Cookie Sweep 05:11: Registry Sweep Complete, Elapsed Time:00:00:14 05:11: HKU\S-1-5-21-820862442-2226130719-787947738-1019\software\microsoft\windows\currentversion\ext\stats\{202a961f-23ae-42b1-9505-ffe3c818d717}\ (ID = 1711973) 05:11: Found Trojan Horse: trojan-downloader-zlob 05:10: Starting Registry Sweep 05:10: Memory Sweep Complete, Elapsed Time: 00:02:44 05:08: Starting Memory Sweep 05:08: Start Custom Sweep 05:08: Sweep initiated using definitions version 790 05:08: Spy Sweeper 5.2.3.2120 started 05:08: | Start of Session, Montag, 30. Oktober 2006 | ******** 05:08: | End of Session, Montag, 30. Oktober 2006 | 05:03: Your virus definitions have been updated. 05:03: Informational: Loaded AntiVirus Engine: 2.38.2; SDK Version: 4.10; Virus Definitions: 29.10.2006 09:02:32 (GMT) 05:03: Your spyware definitions have been updated. Keylogger: Off BHO Shield: On IE Security Shield: On Alternate Data Stream (ADS) Execution Shield: On Startup Shield: On Common Ad Sites: Off Hosts File Shield: On Internet Communication Shield: On ActiveX Shield: On Windows Messenger Service Shield: On IE Favorites Shield: On Spy Installation Shield: On Memory Shield: On IE Hijack Shield: On IE Tracking Cookies Shield: Off 04:52: Shield States 04:52: Spyware Definitions: 783 04:52: Warning: Virus definitions files are invalid, please update your virus definitions. 220 04:52: Spy Sweeper 5.2.3.2120 started 04:52: Spy Sweeper 5.2.3.2120 started 04:52: | Start of Session, Montag, 30. Oktober 2006 | ******** Danach nochmal Cleanup, Reboot und Panda Scan. Leider findet Panda immer noch Spyware (habe abgebrochen): Incident Status Location Adware:adware/spyblast Not disinfected Windows Registry Adware:adware/winres Not disinfected Windows Registry Adware:adware/cws.nfo Not disinfected Windows Registry Spyware:spyware/surfsidekick Not disinfected Windows Registry Adware:adware/mssearch Not disinfected Windows Registry Spyware:spyware/clientman Not disinfected Windows Registry Adware:adware/noname Not disinfected Windows Registry Spyware:spyware/cws.olehelp Not disinfected Windows Registry Adware:adware/cws Not disinfected Windows Registry Spyware:spyware/adclicker Not disinfected Windows Registry Viele Grüße, Granny |
|
|
||
30.10.2006, 10:24
Ehrenmitglied
Beiträge: 29434 |
#26
womit haben wir noch nicht gescannt ?
deinstalliere dann diesen obrigen scanner und lade Spybot http://www.safer-networking.org/en/download/index.html berichte... __________ MfG Sabina rund um die PC-Sicherheit |
|
|
||
30.10.2006, 11:36
Member
Themenstarter Beiträge: 14 |
#27
och, Du hast doch bestimmt noch Pfeile im Köcher... ;-)
Habe Spysweeper deinstalliert. Spybot hat mal was Neues gefunden... Microsoft.WindowsSecurityCenter.FirewallBypass: Einstellungen (Registrierungsdatenbank-Wert, nothing done) HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\WINDOWS\explorer.exe Microsoft.WindowsSecurityCenter.FirewallBypass: Einstellungen (Registrierungsdatenbank-Wert, nothing done) HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\WINDOWS\explorer.exe Win32.TrafficSol.c: Einstellungen (Registrierungsdatenbank-Schlüssel, nothing done) HKEY_USERS\S-1-5-21-820862442-2226130719-787947738-1019\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{746455FE-D059-47E7-AF0E-140E03F5A447} Fraud.ProtectionBar: Benutzer-Einstellungen (Registrierungsdatenbank-Schlüssel, nothing done) HKEY_USERS\S-1-5-21-820862442-2226130719-787947738-1019\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D1AC752E-883F-4ED8-8828-B618C3A72152} Kann ich/Soll ich die löschen? Viele Grüße, Granny |
|
|
||
30.10.2006, 11:42
Ehrenmitglied
Beiträge: 29434 |
#28
ja, ich habe viele Pfeile im Koecher, aber einige proggies sind nur 1 monat free - und wenn du mal wiederkommst, habe ich keine Pfeile mehr
«« manuell aus der registry loeschen, falls es noch vorhanden ist: HKEY_USERS\S-1-5-21-820862442-2226130719-787947738-1019\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{746455FE-D059-47E7-AF0E-140E03F5A447} HKEY_USERS\S-1-5-21-820862442-2226130719-787947738-1019\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D1AC752E-883F-4ED8-8828-B618C3A72152} «« poste dieses log http://virus-protect.org/registry_stuff.html __________ MfG Sabina rund um die PC-Sicherheit |
|
|
||
30.10.2006, 11:53
Member
Themenstarter Beiträge: 14 |
#29
Na ja, der Rechner wird bis dahin hoffentlich mal neu aufgesetzt werden...
Außerdem werde ich bestimmt noch vorsichtiger werden... Soll ich die Keys, die Spybot gefunden hat, löschen? Hier kommt das Log. (Übrigens, den Remote Registry Service habe ich erst nach der Infizierung deaktiviert. Ist allerdings typisch, dass so etwas erstmal aktiv ist...) doesn't exist HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile doesn't exist HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\System doesn't exist HKEY_LOCAL_MACHINE\SSYSTEM\CurrentControlSet\Services\windowsnetwork doesn't exist HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Control\Lsa doesn't exist HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile ----------------------- ----------------------- REGEDIT4 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess] "Type"=dword:00000020 "Start"=dword:00000002 "ErrorControl"=dword:00000001 "ImagePath"=hex(2):25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,53,79,73,74,65,6d,33,\ 32,5c,73,76,63,68,6f,73,74,2e,65,78,65,20,2d,6b,20,6e,65,74,73,76,63,73,00 "DisplayName"="Windows-Firewall/Gemeinsame Nutzung der Internetverbindung" "DependOnService"=hex(7):4e,65,74,6d,61,6e,00,57,69,6e,4d,67,6d,74,00,00 "DependOnGroup"=hex(7):00 "ObjectName"="LocalSystem" "Description"="Bietet allen Computern in Privat- und Kleinunternehmensnetzwerken Dienste für die Netzwerkadressübersetzung, Adressierung, Namensauflösung und Eindringsschutz." [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Epoch] "Epoch"=dword:0000156a [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters] "ServiceDll"=hex(2):25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,53,79,73,74,65,6d,\ 33,32,5c,69,70,6e,61,74,68,6c,70,2e,64,6c,6c,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\AuthorizedApplications] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\AuthorizedApplications\List] "%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019" "C:\\Programme\\Juniper\\NetScreen-Remote\\IreIKE.exe"="C:\\Programme\\Juniper\\NetScreen-Remote\\IreIKE.exe:*:Enabled:IreIke" "C:\\Programme\\Juniper\\NetScreen-Remote\\ViewLog.exe"="C:\\Programme\\Juniper\\NetScreen-Remote\\ViewLog.exe:127.0.0.1/255.255.255.255:Enabled:ViewLog" "C:\\Programme\\Juniper\\NetScreen-Remote\\CmonApp.exe"="C:\\Programme\\Juniper\\NetScreen-Remote\\CmonApp.exe:127.0.0.1/255.255.255.255:Enabled:CMonApp" "C:\\Programme\\Juniper\\NetScreen-Remote\\vpn.exe"="C:\\Programme\\Juniper\\NetScreen-Remote\\vpn.exe:127.0.0.1/255.255.255.255:Enabled:VPN Connection Manager" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List] "139:TCP"="139:TCP:*:Enabled:@xpsp2res.dll,-22004" "445:TCP"="445:TCP:*:Enabled:@xpsp2res.dll,-22005" "137:UDP"="137:UDP:*:Enabled:@xpsp2res.dll,-22001" "138:UDP"="138:UDP:*:Enabled:@xpsp2res.dll,-22002" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile] "DisableUnicastResponsesToMulticastBroadcast"=dword:00000000 "DisableNotifications"=dword:00000000 "EnableFirewall"=dword:00000001 "DoNotAllowExceptions"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] "%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019" "C:\\WINDOWS\\system32\\dpmw32.exe"="C:\\WINDOWS\\system32\\dpmw32.exe:*:Enabled:NDPS RPM & Notification Listener" "C:\\Programme\\Novell\\ZENworks\\WM.EXE"="C:\\Programme\\Novell\\ZENworks\\WM.EXE:*:Enabled:Novell Workstation Manager" "C:\\WINDOWS\\explorer.exe"="C:\\WINDOWS\\explorer.exe:*isabled:Windows Explorer" "C:\\Programme\\Internet Explorer\\iexplore.exe"="C:\\Programme\\Internet Explorer\\iexplore.exe:*isabled:Internet Explorer" "C:\\Programme\\Gemeinsame Dateien\\Teleca Shared\\CapabilityManager.exe"="C:\\Programme\\Gemeinsame Dateien\\Teleca Shared\\CapabilityManager.exe:*isabled:Capability Manager" "C:\\Programme\\Juniper\\NetScreen-Remote\\IreIKE.exe"="C:\\Programme\\Juniper\\NetScreen-Remote\\IreIKE.exe:*:Enabled:IreIke" "C:\\Programme\\Juniper\\NetScreen-Remote\\ViewLog.exe"="C:\\Programme\\Juniper\\NetScreen-Remote\\ViewLog.exe:127.0.0.1/255.255.255.255:Enabled:ViewLog" "C:\\Programme\\Juniper\\NetScreen-Remote\\CmonApp.exe"="C:\\Programme\\Juniper\\NetScreen-Remote\\CmonApp.exe:127.0.0.1/255.255.255.255:Enabled:CMonApp" "C:\\Programme\\Juniper\\NetScreen-Remote\\vpn.exe"="C:\\Programme\\Juniper\\NetScreen-Remote\\vpn.exe:127.0.0.1/255.255.255.255:Enabled:VPN Connection Manager" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List] "2967:UDP"="2967:UDP:*:Enabled:Symantec Antivirus (UDP)" "113:TCP"="113:TCP:*:Enabled:IDENT" "5900:TCP"="5900:TCP:*:Enabled:WinVNC" "6000:TCP"="6000:TCP:*:Enabled:X-Protokoll" "1761:TCP"="1761:TCP:*:Enabled:Novell ZfD-Agent (TCP)" "1761:UDP"="1761:UDP:*:Enabled:Novell ZfD-Agent (UCP)" "2967:TCP"="2967:TCP:*:Enabled:Symantec Antivirus (TCP)" "427:UDP"="427:UDP:*:Enabled:SLP Requests (UDP)" "524:TCP"="524:TCP:*:Enabled:Novell NCP (TCP)" "524:UDP"="524:UDP:*:Enabled:Novell NCP (UDP)" "1900:UDP"="1900:UDP:LocalSubNetisabled:@xpsp2res.dll,-22007" "2869:TCP"="2869:TCP:LocalSubNetisabled:@xpsp2res.dll,-22008" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\IcmpSettings] "AllowInboundEchoRequest"=dword:00000001 "AllowOutboundDestinationUnreachable"=dword:00000001 edit (Sabina) Edit: Die Reg Einträge von Spybot habe ich durch Spybot beheben lassen. Dieser Beitrag wurde am 30.10.2006 um 13:53 Uhr von Sabina editiert.
|
|
|
||
30.10.2006, 13:51
Ehrenmitglied
Beiträge: 29434 |
#30
lassen wir es dabei .... an mehr Eintraege in der Registry komme ich nicht ran und die Antivspyware-proggies sind nicht so gut , wie der panda
wenn es noch probleme geben sollte, so melde dich. __________ MfG Sabina rund um die PC-Sicherheit |
|
|
||
edit (Mod)