Telekom sperrt Email Port (25) |
||
---|---|---|
#0
| ||
25.06.2011, 12:59
...neu hier
Beiträge: 4 |
||
|
||
26.06.2011, 23:11
Moderator
Beiträge: 5694 |
#2
Hallo und herzlich Willkommen auf Protecus.de
Um ein infiziertes System zu bereinigen bedarf es neben Zeit auch die Beachtung folgender Punkte: • Halte Dich an die Anweisungen des jeweiligen Helfers. • Falls Du externen Speichermedien (USB Sticks, Festplatten) hast, dann schliesse die vor der Reinigung an. • Während der Reinigung solltest Du weder Programme installieren noch deinstallieren, welche nicht ausdrücklich verlangt werden. • Bitte arbeite jeden Schritt der Reihe nach ab. • Falls bei einem Schritt Probleme auftauchen, poste was du bereits hast und melde Dich mit dem Problembeschreiben. • Die Bereinigung ist erst beendet wenn der jeweilige Helfer das OK gibt. • Wenn die Kiste wieder flott läuft heisst das nicht, dass das Sytem auch sauber ist. • Bei geschäftlich genutzten Rechner sollte der zuständige IT Verantwortliche beigezogen werden. • Ein Support unsererseits kann unter Umständen bei einem Firmenrechner abgelehnt werden. • Bei illegaler Software besteht die Möglichkeit, dass der Support eingestellt wird. • Jegliche Cracks oder Keygens werden weder gefördert noch akzeptiert. • Bei stark infizierten Systemen vorallem wenn Backdoors oder Rootkits involviert sind kann es vorkommen, dass ein Helfer zum Neuaufsetzen rät. • In letzter Instanz ist dann immer der User welcher entscheidet. Vista und Win7 User: Alle Programme und Tools, die wir anordnen, immer mit Rechtsklick und Als Administrator ausführen. Schritt 1CustomScan mit OTL Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop • Starte bitte die OTL.exe. Vista und Win7 User mit Rechtsklick "als Administrator starten" • Kopiere nun den Inhalt in die Textbox. Code netsvcs• Schliesse bitte nun alle Programme. (Wichtig) • Klicke nun bitte auf den Quick Scan Button. • Kopiere nun den Inhalt aus OTL.txt und Extra.txt hier in Deinen Thread Schritt 2 Rootkit-Suche mit Gmer Was sind Rootkits? Wichtig: Bei jedem Rootkit-Scans soll/en: • alle anderen Programme gegen Viren, Spyware, usw. deaktiviert sein, • keine Verbindung zu einem Netzwerk/Internet bestehen (WLAN nicht vergessen), • nichts am Rechner getan werden, • nach jedem Scan der Rechner neu gestartet werden. • Nicht vergessen, nach dem Rootkit-Scan die Security-Programme wieder einzuschalten! Lade Dir Gmer von dieser Seite herunter (auf den Button Download EXE drücken) und das Programm auf dem Desktop speichern. • Gmer ist geeignet für => NT/W2K/XP/VISTA. • Alle anderen Programme sollen geschlossen sein. • Starte gmer.exe (hat einen willkürlichen Programm-Namen). • Vista-User mit Rechtsklick und als Administrator starten. • Gmer startet automatisch einen ersten Scan. • Sollte sich ein Fenster mit folgender Warnung öffnen: Code WARNING !!! • Unbedingt auf "No" klicken, anschließend über den Copy-Button das bisherige Resultat in die Zwischenablage zu kopieren. • Füge das Log aus der Zwischenablage mit STRG + V in Deine Antwort in Deinem Thread ein. . • Falls das nicht der Fall war, wähle nun den Reiter "Rootkit/Malware", • Hake an: System, Sections, IAT/EAT, Devices, Modules, Processes, Threads, Libraries, Services, Registry und Files. • Wichtig: "Show all" darf nicht angehakt sein! • Starte den Scan durch Drücken des Buttons "Scan". Mache nichts am Computer während der Scan läuft. • Wenn der Scan fertig ist klicke auf "Copy" um das Log in die Zwischenablage zu kopieren. Mit "Ok" wird Gmer beendet. • Füge das Log aus der Zwischenablage in Deine Antwort hier ein (mit STRG + V). Antiviren-Programm und sonstige Scanner wieder einschalten, bevor Du ins Netz gehst! Nun das Logfile in Code-Tags posten. |
|
|
||
28.06.2011, 12:56
...neu hier
Themenstarter Beiträge: 4 |
#3
Hallo und vielen Dank für die ausführliche Beschreibung! Leider scheint das erste Tool von Oldtimer immer beim Quickscan abzustürzen. Unten in der Leiste steht dann immer "Scanning Firefox Settings" und nichts tut sich mehr. Habe alles genau nach den Anweisungen von oben gemacht. Oder dauert der Quickscan so extrem lange? (Keine HDD Aktivität war zu sehen)
VG |
|
|
||
28.06.2011, 22:26
Moderator
Beiträge: 5694 |
#4
Malwarebytes Anti-Malware
Lade MBAM herunter, installiere es und wähle bei Reiter: -> “Update“> “Suche nach Aktualisierungen“ -> “Einstellungen“> “Beende Internet Explorer während des Löschvorgangs“ -> “Scanner”> "Quickscan durchfuehren". Wenn am Ende Infizierungen gefunden werden, diese anhaken und entfernen lassen. Starte dein Rechner neu |
|
|
||
30.06.2011, 12:31
...neu hier
Themenstarter Beiträge: 4 |
#5
Hallo, hier mal die Ergebnisse:
MBAM (4 Infizierungen): Malwarebytes' Anti-Malware 1.51.0.1200 www.malwarebytes.org Datenbank Version: 6985 Windows 6.1.7601 Service Pack 1 Internet Explorer 9.0.8112.16421 30.06.2011 12:03:24 mbam-log-2011-06-30 (12-03-24).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 161302 Laufzeit: 8 Minute(n), 10 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 4 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\Users\Mario\AppData\Local\Temp\yvp7kto2.exe (Heuristics.Shuriken) -> Quarantined and deleted successfully. c:\Users\Mario\AppData\Local\Temp\5m8u8pxn.exe (Heuristics.Shuriken) -> Quarantined and deleted successfully. c:\Users\Mario\AppData\Local\Temp\9xg6c9ts.exe (Heuristics.Shuriken) -> Quarantined and deleted successfully. c:\Users\Mario\AppData\Local\Temp\1gpikbwt.exe (Heuristics.Shuriken) -> Quarantined and deleted successfully. Gmer: GMER 1.0.15.15640 - http://www.gmer.net Rootkit quick scan 2011-06-30 12:29:00 Windows 6.1.7601 Service Pack 1 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP1T0L0-1 SAMSUNG_HM120JI rev.YF100-19 Running: nixgczdl.exe; Driver: C:\Users\Mario\AppData\Local\Temp\awddiaoc.sys ---- Devices - GMER 1.0.15 ---- Device \Driver\atapi \Device\Ide\IdeDeviceP0T0L0-0 850681F8 Device \Driver\atapi \Device\Ide\IdePort0 850681F8 Device \Driver\atapi \Device\Ide\IdePort1 850681F8 Device \Driver\atapi \Device\Ide\IdePort2 850681F8 Device \Driver\atapi \Device\Ide\IdeDeviceP1T0L0-1 850681F8 Device \Driver\a6sy86x6 \Device\Scsi\a6sy86x61Port4Path0Target0Lun0 861E51F8 Device \Driver\aqf5i6gx \Device\Scsi\aqf5i6gx1 862B01F8 Device \Driver\a6sy86x6 \Device\Scsi\a6sy86x61 861E51F8 Device \FileSystem\Ntfs \Ntfs 8506A1F8 ---- EOF - GMER 1.0.15 ---- to be continued... |
|
|
||
30.06.2011, 13:14
Moderator
Beiträge: 5694 |
#6
Das Log von GMER ist noch nicht das ganze.
|
|
|
||
30.06.2011, 13:34
...neu hier
Themenstarter Beiträge: 4 |
#7
Ja, deswegen schrieb ich auch "to be continued" Aber danke schonmal für die Rückmeldung. Hier nun der zweite Teil von Gmer:
GMER 1.0.15.15640 - http://www.gmer.net Rootkit scan 2011-06-30 13:33:23 Windows 6.1.7601 Service Pack 1 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP1T0L0-1 SAMSUNG_HM120JI rev.YF100-19 Running: nixgczdl.exe; Driver: C:\Users\Mario\AppData\Local\Temp\awddiaoc.sys ---- Kernel code sections - GMER 1.0.15 ---- .text ntkrnlpa.exe!ZwSaveKey + 13C1 82C47339 1 Byte [06] .text ntkrnlpa.exe!KiDispatchInterrupt + 5A2 82C80D52 19 Bytes [E0, 0F, BA, F0, 07, 73, 09, ...] {LOOPNZ 0x11; MOV EDX, 0x97307f0; MOV CR4, EAX; OR AL, 0x80; MOV CR4, EAX; RET ; MOV ECX, CR3} ? System32\Drivers\sphm.sys Das System kann den angegebenen Pfad nicht finden. ! PAGE ataport.SYS!DllUnload + 1 88D80AD7 4 Bytes JMP 84E631D9 .text USBPORT.SYS!DllUnload 8FAC2D81 5 Bytes JMP 85FF31D8 .text a1zur0hz.SYS 8E6C0000 12 Bytes [44, 08, 02, 83, EE, 06, 02, ...] {INC ESP; OR [EDX], AL; SUB ESI, 0x6; ADD AL, [EBX-0x7cfe1860]} .text a1zur0hz.SYS 8E6C000D 9 Bytes [E7, 01, 83, 48, 0B, 02, 83, ...] {OUT 0x1, EAX; OR DWORD [EAX+0xb], 0x2; ADD DWORD [EAX], 0x0} .text a1zur0hz.SYS 8E6C0017 170 Bytes [00, DE, 27, BB, 88, E6, 25, ...] .text a1zur0hz.SYS 8E6C00C3 8 Bytes [00, 00, 00, 00, 00, 00, 00, ...] {ADD [EAX], AL; ADD [EAX], AL; ADD [EAX], AL; ADD [EAX], AL} .text a1zur0hz.SYS 8E6C00CE 4 Bytes [00, 00, 00, 00] {ADD [EAX], AL; ADD [EAX], AL} .text ... .text a419aj6m.SYS 8E6F7000 12 Bytes [44, 08, 02, 83, EE, 06, 02, ...] {INC ESP; OR [EDX], AL; SUB ESI, 0x6; ADD AL, [EBX-0x7cfe1860]} .text a419aj6m.SYS 8E6F700D 9 Bytes [E7, 01, 83, 48, 0B, 02, 83, ...] {OUT 0x1, EAX; OR DWORD [EAX+0xb], 0x2; ADD DWORD [EAX], 0x0} .text a419aj6m.SYS 8E6F7017 170 Bytes [00, DE, 27, BB, 88, E6, 25, ...] .text a419aj6m.SYS 8E6F70C3 8 Bytes [00, 00, 00, 00, 00, 00, 00, ...] {ADD [EAX], AL; ADD [EAX], AL; ADD [EAX], AL; ADD [EAX], AL} .text a419aj6m.SYS 8E6F70CE 4 Bytes [00, 00, 00, 00] {ADD [EAX], AL; ADD [EAX], AL} .text ... ---- Kernel IAT/EAT - GMER 1.0.15 ---- IAT \SystemRoot\system32\drivers\atapi.sys[ataport.SYS!AtaPortReadPortUchar] [88AA8042] \SystemRoot\System32\Drivers\sphm.sys IAT \SystemRoot\system32\drivers\atapi.sys[ataport.SYS!AtaPortWritePortUchar] [88AA86D6] \SystemRoot\System32\Drivers\sphm.sys IAT \SystemRoot\system32\drivers\atapi.sys[ataport.SYS!AtaPortWritePortBufferUshort] [88AA8800] \SystemRoot\System32\Drivers\sphm.sys IAT \SystemRoot\system32\drivers\atapi.sys[ataport.SYS!AtaPortReadPortBufferUshort] [88AA813E] \SystemRoot\System32\Drivers\sphm.sys IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortNotification] 000003E3 IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortQuerySystemTime] 8B24568B IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortReadPortUchar] 50522046 IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortStallExecution] FFEC9FE8 IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortWritePortUchar] 08C483FF IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortWritePortUlong] 0874FF85 IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortGetPhysicalAddress] FF53006A IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortConvertPhysicalAddressToUlong] 08C483D7 IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortGetScatterGatherList] 81107D8B IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortGetParentBusType] 0003E5FF IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortRequestCallback] 0F840F00 IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortWritePortBufferUshort] 81000001 IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortGetUnCachedExtension] 0003E3FF IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortCompleteRequest] EC840F00 IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortCopyMemory] 8B000000 IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortEtwTraceLog] 0001F88E IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortCompleteAllActiveRequests] FC8E0B00 IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortReleaseRequestSenseIrb] 0F000001 IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortBuildRequestSenseIrb] 0000DA84 IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortReadPortBufferUshort] ECD8E800 IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortInitialize] 8E8BFFFF IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortGetDeviceBase] 000001F8 IAT \SystemRoot\System32\Drivers\a1zur0hz.SYS[ataport.SYS!AtaPortDeviceStateChange] 01E08E01 IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortNotification] 00147880 IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortQuerySystemTime] 78800C75 IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortReadPortUchar] 06750015 IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortStallExecution] C25DC033 IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortWritePortUchar] 458B0008 IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortWritePortUlong] 6A006A08 IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortGetPhysicalAddress] 50056A24 IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortConvertPhysicalAddressToUlong] 005AB7E8 IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortGetScatterGatherList] 0001B800 IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortGetParentBusType] C25D0000 IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortRequestCallback] CCCC0008 IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortWritePortBufferUshort] CCCCCCCC IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortGetUnCachedExtension] CCCCCCCC IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortCompleteRequest] CCCCCCCC IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortCopyMemory] 53EC8B55 IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortEtwTraceLog] 800C5D8B IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortCompleteAllActiveRequests] 7500117B IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortReleaseRequestSenseIrb] 127B806A IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortBuildRequestSenseIrb] 80647500 IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortReadPortBufferUshort] 7500137B IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortInitialize] 157B805E IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortGetDeviceBase] 56587500 IAT \SystemRoot\System32\Drivers\a419aj6m.SYS[ataport.SYS!AtaPortDeviceStateChange] 8008758B ---- User IAT/EAT - GMER 1.0.15 ---- IAT C:\Windows\Explorer.EXE[2100] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipAlloc] [74602437] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17514_none_72d18a4386696c80\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[2100] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdiplusStartup] [745E5600] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17514_none_72d18a4386696c80\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[2100] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdiplusShutdown] [745E56BE] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17514_none_72d18a4386696c80\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[2100] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipFree] [746024B2] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17514_none_72d18a4386696c80\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[2100] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipDeleteGraphics] [745F8514] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17514_none_72d18a4386696c80\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[2100] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipDisposeImage] [745F4CC8] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17514_none_72d18a4386696c80\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[2100] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipGetImageWidth] [745F506F] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17514_none_72d18a4386696c80\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[2100] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipGetImageHeight] [745F5144] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17514_none_72d18a4386696c80\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[2100] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipCreateBitmapFromHBITMAP] [745F6671] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17514_none_72d18a4386696c80\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[2100] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipCreateFromHDC] [745F826B] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17514_none_72d18a4386696c80\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[2100] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipSetCompositingMode] [745F87BA] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17514_none_72d18a4386696c80\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[2100] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipSetInterpolationMode] [745F901B] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17514_none_72d18a4386696c80\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[2100] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipDrawImageRectI] [745FE1BE] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17514_none_72d18a4386696c80\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) IAT C:\Windows\Explorer.EXE[2100] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipCloneImage] [745F4BFA] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17514_none_72d18a4386696c80\gdiplus.dll (Microsoft GDI+/Microsoft Corporation) ---- Devices - GMER 1.0.15 ---- Device \FileSystem\Ntfs \Ntfs 84E691F8 Device \Driver\volmgr \Device\VolMgrControl 84E651F8 Device \Driver\usbuhci \Device\USBPDO-0 85FCA500 Device \Driver\ACPI_HAL \Device\00000051 halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation) Device \Driver\usbuhci \Device\USBPDO-1 85FCA500 Device \Driver\usbuhci \Device\USBPDO-2 85FCA500 Device \Driver\usbuhci \Device\USBPDO-3 85FCA500 Device \Driver\usbehci \Device\USBPDO-4 85FD1500 Device \Driver\sptd \Device\556714602 sphm.sys Device \Driver\sptd \Device\556558602 sphm.sys Device \Driver\volmgr \Device\HarddiskVolume1 84E651F8 AttachedDevice \Driver\volmgr \Device\HarddiskVolume1 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation) Device \Driver\volmgr \Device\HarddiskVolume2 84E651F8 AttachedDevice \Driver\volmgr \Device\HarddiskVolume2 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation) Device \Driver\cdrom \Device\CdRom0 85E281F8 Device \Driver\atapi \Device\Ide\IdeDeviceP0T0L0-0 84E671F8 Device \Driver\atapi \Device\Ide\IdePort0 84E671F8 Device \Driver\atapi \Device\Ide\IdePort1 84E671F8 Device \Driver\atapi \Device\Ide\IdePort2 84E671F8 Device \Driver\atapi \Device\Ide\IdeDeviceP1T0L0-1 84E671F8 Device \Driver\volmgr \Device\HarddiskVolume3 84E651F8 AttachedDevice \Driver\volmgr \Device\HarddiskVolume3 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation) Device \Driver\cdrom \Device\CdRom1 85E281F8 Device \Driver\volmgr \Device\HarddiskVolume4 84E651F8 AttachedDevice \Driver\volmgr \Device\HarddiskVolume4 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation) Device \Driver\volmgr \Device\HarddiskVolume5 84E651F8 AttachedDevice \Driver\volmgr \Device\HarddiskVolume5 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation) Device \Driver\NetBT \Device\NetBT_Tcpip_{16B6D277-A68B-43A0-8218-69891857BAB3} 85EEB1F8 Device \Driver\NetBT \Device\NetBt_Wins_Export 85EEB1F8 Device \Driver\USBSTOR \Device\00000078 85E3B1F8 Device \Driver\USBSTOR \Device\00000079 85E3B1F8 Device \Driver\PCI_PNP8599 \Device\0000005b sphm.sys Device \Driver\PCI_PNP8599 \Device\0000005c sphm.sys Device \Driver\NetBT \Device\NetBT_Tcpip_{5D75A214-B93F-4D43-840E-9B06843497D9} 85EEB1F8 Device \Driver\usbuhci \Device\USBFDO-0 85FCA500 Device \Driver\usbuhci \Device\USBFDO-1 85FCA500 Device \Driver\usbuhci \Device\USBFDO-2 85FCA500 Device \Driver\usbuhci \Device\USBFDO-3 85FCA500 Device \Driver\usbehci \Device\USBFDO-4 85FD1500 Device \Driver\a419aj6m \Device\Scsi\a419aj6m1 8607F1F8 Device \Driver\a419aj6m \Device\Scsi\a419aj6m1Port4Path0Target0Lun0 8607F1F8 Device \Driver\a1zur0hz \Device\Scsi\a1zur0hz1 860661F8 ---- Registry - GMER 1.0.15 ---- Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg@s1 771343423 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg@s2 285507792 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg@h0 2 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@p0 C:\Program Files\Alcohol Soft\Alcohol 120\ Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@h0 1 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@ujdew 0xFC 0xEF 0xB6 0x84 ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04\00000001 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04\00000001@a0 0x20 0x01 0x00 0x00 ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0 C:\Program Files\DAEMON Tools Lite\ Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0x0D 0x24 0x70 0xDE ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0 0x20 0x01 0x00 0x00 ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12 0x87 0x8F 0xD8 0xA0 ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12 0x65 0x9C 0x12 0x22 ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@p0 C:\Program Files\Alcohol Soft\Alcohol 120\ Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@h0 1 Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@ujdew 0xFC 0xEF 0xB6 0x84 ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04\00000001 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04\00000001@a0 0x20 0x01 0x00 0x00 ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0 C:\Program Files\DAEMON Tools Lite\ Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0 Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0x0D 0x24 0x70 0xDE ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0 0x20 0x01 0x00 0x00 ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12 0x87 0x8F 0xD8 0xA0 ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12 0x65 0x9C 0x12 0x22 ... ---- EOF - GMER 1.0.15 ---- |
|
|
||
30.06.2011, 19:21
Moderator
Beiträge: 5694 |
#8
Gehts jetzt mit OTL?
|
|
|
||
heute lag im Postkasten ein Schreiben von der Telekom, in dem uns mitgeteilt wird, dass von unserem T-Online Zugang unerlaubt Emails versendet werden. Vorsichtshalber wurde der Email-Port jetzt gesperrt und wir können über Drittanbieter keine Emails mehr versenden. Ich als Laie bin jetzt ziemlich überrumpelt und wüsste gern, wie ich nun vorgehen sollte. Alle Rechner in unserem Haushalt haben Win7 (up to date) und einen aktuellen Virenscanner (MS Security Essentials und Antivir Free Antivirus). Nützt es allein, einen intensiven Durchlauf mit dem Virenscanner zu machen oder müssen weitere (Insider-) Tricks angewendet werden? Falls ja, wäre es nett, wenn mir jemand eine kurze Anleitung geben würde, wie ich nun vorgehen muss und mit welchen Programmen ich z.B. Rootkits identifiziere - bzw. Schadsoftware finde, die von den üblichen Virenscannern nicht gefunden wird.
Vielen Dank!