Czym jest rootkit?

fl3a

Użytkownik
Dołączył
Marzec 12, 2005
Posty
538
Ponoc nie kazdy wiem czym sa rootkity! I nic dziwnego poniewaz media nie przywiazuja wagi do kategoryzacji zlosliwego oprogramowania. Poczawszy od podzialu na wirusy, robaki i inne pierdoly po podzial na oprogramowanie user mode ktore zdaniem wiekszosci specjalistow nie powinno nosic miana rootkitow. Mowa naturalnie o wszelkich aplikacjach stosujacych api hooking. Skoro nikt nie dba o prawidlowa kategoryzacje to nie dawno moglismy uslyszec o "wirusach" wykorzystujacych techniki "rootkitow", o trojanach posiadajacych funkcje rootkitow i wielu innych rzeczach.

Natrafilem na kilka ciekawych news'ow. Dla mnie one sa smieszne i bezcelowe poniewaz prawda jest zabarwiona medialna sensacja. News'y o zlosliwym oprogramowaniu oprogramowaniu to jedno a fakt ze nikt czegos takiego nie podsumuje fachowo to co innego. Czy zatem ludki maja znac prawde i kpic z wynalaskow odchylencow informatycznych czy bac sie ich siegajac po super zestawy obronne?

Kilka news'ow:
- Darmowe narzędzie do walki z rootkitami
- Rootkit na co dzień
- Trojan.Satiloler.D
- Rootkit.Win32.Agent.*

Musze bardziej poszukac materialow zeby nie bylo ze zmyslam! Na deser przedstawie fragment Rootkit.Win32.Agent.*. Czy tak powinien wygladac rootkit (jest to niby driver...)?
Kod:
.text:0001177B loc_1177B:                             ; CODE XREF: sub_1170E+58j

.text:0001177B                 push    ebx

.text:0001177C                 mov     ebx, [ebp+arg_0]

.text:0001177F                 push    esi

.text:00011780                 push    edi

.text:00011781                 mov     ecx, eax

.text:00011783                 mov     edx, ecx

.text:00011785                 shr     ecx, 2

.text:00011788                 lea     esi, [ebp+var_22C]

.text:0001178E                 lea     edi, [ebx+8]

.text:00011791                 rep movsd

.text:00011793                 push    4

.text:00011795                 mov     ecx, edx

.text:00011797                 and     ecx, 3

.text:0001179A                 rep movsb

.text:0001179C                 mov     esi, ds:ZwQueryVolumeInformationFile

.text:000117A2                 pop     edi

.text:000117A3                 shr     eax, 1

.text:000117A5                 and     word ptr [ebx+eax*2+8], 0

.text:000117AB                 push    edi            ; VolumeInformationClass

.text:000117AC                 push    8              ; VolumeInformationLength

.text:000117AE                 lea     eax, [ebp+var_28]

.text:000117B1                 push    eax            ; VolumeInformation

.text:000117B2                 lea     eax, [ebp+IoStatusBlock]

.text:000117B5                 push    eax            ; IoStatusBlock

.text:000117B6                 push    Handle         ; FileHandle

.text:000117BC                 call    esi; ZwQueryVolumeInformationFile

.text:000117BE                 test    eax, eax

.text:000117C0                 jge     short loc_117CA



.text:00011518 aDosdevicesC:                          ; DATA XREF: sub_11538+19o

.text:00011518                 unicode 0, <DosDevices%c:>,0



.text:00011084 aFVssvdCodebase db 'F:vssvdcodebase_projectsproducts_BranchesUWFX5(1.0.16.'

.text:00011084                 db '0)_Releasedf_kmd.pdb',0

Szukajac informacji o robakach wykorzystujacych "rootkity" - mydoom i inne znalazlem opis drivera podpietego pod mydoom'a - m_hook.sys. Wykorzystuje on zwykly SSDT hooking co widac w opisie z Gmer'a - m_hook.sys. ZwQuerySystemInformation hook'ujac ta usluge zapewnia sobie niewidocznosc procesu robaka. Hehe to nawet moj marny PoC UM pokaze taki proces
<
 

fl3a

Użytkownik
Dołączył
Marzec 12, 2005
Posty
538
To ja dodam do kompletu:

- IceSword 1.18
- DarkSpy 1.0.5
- SVV 2.3
- Gmer 1.0.10

Naturalnie bede zachecal do uzywania krajowych produktow (dwa ostatnie)
<


Trojany poszly pod Dasma, keyloggery ostatnio tez w temacie Anty Hooking Test nie zadziwily mnie swoja innowacyjnoscia a teraz przyszedl czas na robaki! Jednym slowem krucho!

Jak komus trafi sie jakis ciekawy okaz (niechciana infekcja) to chetnie przeanalizuje go publicznie
smile.gif
 

asa

Użytkownik
Dołączył
Grudzień 23, 2006
Posty
5
NO to ja mam problem z rotkitem chyba. otoz mam takie cos w tray

i co jakies 5,10 minut sie pojawia info.
 

fl3a

Użytkownik
Dołączył
Marzec 12, 2005
Posty
538
asa: przejrzyj te tematy a zapewne znajdziesz rozwiazanie swojego problemu...
- Fałszywe tapety Pulpitu i dymki w trayu
- Rootkit "Windows Security Center"
- Pozostale...

Jesli bedziesz mial problem z usunieciem szkodnika zrob logi programami: gmer, RkU i Hijackthis i nastepnie wklej je tu lub podaj link do nich (moga byc dlugie). W programach typu anti rootkit najwazniejszy jest log procesow oraz "code hook" w przypadku RkU. Jesli bedziesz mogl to zamiesc gdzies szkodnika w celu pozniejszej analizy.

Pepi: to czym Ty sie zajmujesz? Anti rootkit jest tylko narzedziem ktore aby pokazac prawde samo musi sie bronic (sysinternals RkU vs IceSword). Jesli zdolasz uruchomic swoj kod przed uruchomieniem narzedzia jestes panem i wladca. Krok wstecz i wspomniane narzedzia staja sie bezuzyteczne...
 

asa

Użytkownik
Dołączył
Grudzień 23, 2006
Posty
5
Kod:
Logfile of HijackThis v1.99.1

Scan saved at 12:19:33, on 2007-01-01

Platform: Windows XP Dodatek SP2 (WinNT 5.01.2600)

MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)



Running processes:

C:WINDOWSSystem32smss.exe

C:WINDOWSsystem32winlogon.exe

C:WINDOWSsystem32services.exe

C:WINDOWSsystem32lsass.exe

C:WINDOWSsystem32svchost.exe

C:WINDOWSSystem32svchost.exe

C:WINDOWSsystem32spoolsv.exe

C:Program FilesAntiVir PersonalEdition Classicsched.exe

C:Program FilesAntiVir PersonalEdition Classicavguard.exe

C:WINDOWSExplorer.EXE

C:Program FilesAntiVir PersonalEdition Classicavgnt.exe

C:Program FilesAshampooAshampoo FireWallFireWall.exe

C:Program FilesUnlockerUnlockerAssistant.exe

C:Program FilesSlySoftCloneCDCloneCDTray.exe

C:Program FilesGadu-Gadugg.exe

C:Program FilesNeostrada TPNeostradaTP.exe

C:Program FilesNeostrada TPComComp.exe

C:Program FilesNeostrada TPWatch.exe

C:Program FileseMuleemule.exe

C:Program FilesMozilla Firefoxfirefox.exe

C:WINDOWSsystem32svchost.exe

C:WINDOWSsystem32wuauclt.exe

D:MojePliki ściągniętehijackthis.com



R1 - HKCUSoftwareMicrosoftInternet ExplorerMain,SearchAssistant = [url]http://search.bearshare.com/sidebar.html?src=ssb[/url]

R1 - HKCUSoftwareMicrosoftInternet ExplorerMain,Search Bar = [url]http://search.bearshare.com/sidebar.html?src=ssb[/url]

R1 - HKCUSoftwareMicrosoftInternet ExplorerMain,Search Page = [url]http://search.bearshare.com/sidebar.html?src=ssb[/url]

R0 - HKCUSoftwareMicrosoftInternet ExplorerMain,Start Page = [url]http://www.neostrada.pl[/url]

R0 - HKLMSoftwareMicrosoftInternet ExplorerSearch,SearchAssistant = [url]http://search.bearshare.com/sidebar.html?src=ssb[/url]

R1 - HKCUSoftwareMicrosoftInternet ExplorerSearchURL,(Default) = [url]http://red.clientapps.yahoo.com/customize/ycomp/defaults/su/*http://www.yahoo.com[/url]

R0 - HKCUSoftwareMicrosoftInternet ExplorerMain,Local Page = 

R1 - HKCUSoftwareMicrosoftInternet ExplorerMain,Window Title = Neostrada TP

R0 - HKCUSoftwareMicrosoftInternet ExplorerToolbar,LinksFolderName = Łącza

R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:PROGRA~1NEOSTR~1SEARCH~1.DLL

O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:Program FilesAdobeAcrobat 7.0ActiveXAcroIEHelper.dll

O2 - BHO: Megaupload Toolbar - {4E7BD74F-2B8D-469E-CCB0-B130EEDBE97C} - C:PROGRA~1MEGAUP~1MEGAUP~1.DLL

O2 - BHO: (no name) - {67982BB7-0F95-44C5-92DC-E3AF3DC19D6D} - (no file)

O2 - BHO: IeCatch2 Class - {A5366673-E8CA-11D3-9CD9-0090271D075B} - C:PROGRA~1FlashGetjccatch.dll

O3 - Toolbar: FlashGet Bar - {E0E899AB-F487-11D5-8D29-0050BA6940E3} - C:PROGRA~1FlashGetfgiebar.dll

O3 - Toolbar: Protection Bar - {0D045BAA-4BD3-4C94-BE8B-21536BD6BD9F} - C:Program FilesVideo ActiveX Objectiesplugin.dll (file missing)

O3 - Toolbar: Megaupload Toolbar - {4E7BD74F-2B8D-469E-CCB0-B130EEDBE97C} - C:PROGRA~1MEGAUP~1MEGAUP~1.DLL

O4 - HKLM..Run: [avgnt] "C:Program FilesAntiVir PersonalEdition Classicavgnt.exe" /min

O4 - HKLM..Run: [Ashampoo FireWall] "C:Program FilesAshampooAshampoo FireWallFireWall.exe" -TRAY

O4 - HKLM..Run: [UnlockerAssistant] "C:Program FilesUnlockerUnlockerAssistant.exe" -H

O4 - HKLM..Run: [CloneCDTray] "C:Program FilesSlySoftCloneCDCloneCDTray.exe" /s

O4 - HKCU..Run: [ccleaner] "C:Program FilesCCleanerccleaner.exe" /AUTO

O4 - HKCU..Run: [Gadu-Gadu] "C:Program FilesGadu-Gadugg.exe" /tray

O8 - Extra context menu item: E&ksport do programu Microsoft Excel - res://C:PROGRA~1MICROS~2OFFICE11EXCEL.EXE/3000

O8 - Extra context menu item: Ściągnij przy pomocy FlashGet'a - C:Program FilesFlashGetjc_link.htm

O8 - Extra context menu item: Ściągnij wszystko przy pomocy FlashGet'a - C:Program FilesFlashGetjc_all.htm

O9 - Extra button: Messenger - -{FB5F1910-F110-11d2-BB9E-00C04F795683} - C:Program FilesMessengermsmsgs.exe

O9 - Extra 'Tools' menuitem: Windows Messenger - -{FB5F1910-F110-11d2-BB9E-00C04F795683} - C:Program FilesMessengermsmsgs.exe

O9 - Extra button: Badanie - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:PROGRA~1MICROS~2OFFICE11REFIEBAR.DLL

O9 - Extra button: FlashGet - {D6E814A0-E0C5-11d4-8D29-0050BA6940E3} - C:PROGRA~1FlashGetflashget.exe

O9 - Extra 'Tools' menuitem: &FlashGet - {D6E814A0-E0C5-11d4-8D29-0050BA6940E3} - C:PROGRA~1FlashGetflashget.exe

O10 - Unknown file in Winsock LSP: c:program filesashampooashampoo firewallspi.dll

O10 - Unknown file in Winsock LSP: c:program filesashampooashampoo firewallspi.dll

O10 - Unknown file in Winsock LSP: c:program filesashampooashampoo firewallspi.dll

O10 - Unknown file in Winsock LSP: c:program filesashampooashampoo firewallspi.dll

O10 - Unknown file in Winsock LSP: c:program filesashampooashampoo firewallspi.dll

O10 - Unknown file in Winsock LSP: c:program filesashampooashampoo firewallspi.dll

O17 - HKLMSystemCCSServicesTcpip..{6A474E25-49D4-459E-8E0F-CE0C35294A51}: NameServer = 194.204.152.34 217.98.63.164

O17 - HKLMSystemCS1ServicesTcpip..{6A474E25-49D4-459E-8E0F-CE0C35294A51}: NameServer = 194.204.152.34 217.98.63.164

O21 - SSODL: buprestidae - {b59f3ba4-98da-4b5f-8a2d-7b56fb11140b} - C:WINDOWSsystem32cthkpcv.dll

O23 - Service: AntiVir PersonalEdition Classic Scheduler (AntiVirScheduler) - Avira GmbH - C:Program FilesAntiVir PersonalEdition Classicsched.exe

O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - AVIRA GmbH - C:Program FilesAntiVir PersonalEdition Classicavguard.exe
reszte podam pozniej ok
<
 

fl3a

Użytkownik
Dołączył
Marzec 12, 2005
Posty
538
C:WINDOWSSystem32smss.exe -> Windows NT Session Manager

Jesli znajdziemy pliki o nazwie z tej listy:
C:WINDOWSSystem32smss.exe
C:WINDOWSsystem32winlogon.exe
C:WINDOWSsystem32services.exe
C:WINDOWSsystem32lsass.exe
C:WINDOWSsystem32svchost.exe
C:WINDOWSSystem32svchost.exe
C:WINDOWSsystem32spoolsv.exe[/b]
w katalogu innym niz System32 wowczas mamy do czynienia ze szkodnikiem!

W Windows 2000 zamiast katalogu "WINDOWS" mamy katalog o nazwie "WINNT" reszta jest bez zmian!

Tu mozna znalezc inne programy typu AntiRootkit: www.antirootkit.com. Jednak program programowi nie rowny! Mozliwe, ze wkrotce powstanie zestawienie porownujace AntiRootkit'y w starciu ze znanymi Rootkit'ami...

Krotki opis: WINDOWS ROOTKITS FREE COUNTERMEASURES Part 1: Introduction to Rootkits
 

uakvora

Użytkownik
Dołączył
Grudzień 28, 2006
Posty
28
No tak, a jeśli żadne narzędzie nie pomoże usunąć rootkita mimo że wykrywają, to co zrobić?... lol :ups:
 

fl3a

Użytkownik
Dołączył
Marzec 12, 2005
Posty
538
Podaje link do Anti-rootkits comparison table, ktora jest swietnym pomyslem! Niestety osoby odpowiedzialne za to porownanie nie maja na tyle czasu by w krotkim okresie uzupelnic cala tabele. Zwroccie uwage na zakladke "Details", w ktorej wypunktowane sa elementy, ktore modyfikuja rootkit'y. Osoby zainteresowane tematem moga przesledzic dyskusje w dziale Malware, przejrzec ciekawe testy oprogramowania w starciu ze szkodnikami. W taki sposob mozna znalezc charakterystyke oprogramowania, ktore nie zostalo ocenione w tabeli.

Jesli wiesz o istnieniu szkodnika, wowczas zawsze znajdzie sie sposob by go usunac! Jesli wiesz jak zabezpieczyc system nie musisz sie martwic wczesniejszym zagadnieniem...
 

uakvora

Użytkownik
Dołączył
Grudzień 28, 2006
Posty
28
Aby sie zabezpieczyc wystarczy wgrac dobrego firewalla, natomiast martwi mnie sam fakt że w systemie mam rootkita zapewne z keyloggerem i żadne narzędzie(GMER, Rootkit Unhooker i kilka innych) nie może go usunąć, np. GMER wiesza się, lub usuwa ale tylko "na chwilę". RKU podczas usuwania resetuje sie komp. Ręcznie tego chyba sie nieda usunąć przynajmniej nie na moje możliwości =]
Dlatego jeśli znalazł by się ktoś wystarczająco doświadczony i pomógł, byłbym wdzięczny
<

Na forum zamieszcze logi tylko HijackThis ponieważ logi z RKU są zbyt długie.
Kod:
Logfile of HijackThis v1.99.1

Scan saved at 22:04:14, on 2007-01-16

Platform: Windows XP Dodatek SP. 1 (WinNT 5.01.2600)

MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)



Running processes:

C:WINDOWSSystem32smss.exe

C:WINDOWSsystem32winlogon.exe

C:WINDOWSsystem32services.exe

C:WINDOWSsystem32lsass.exe

C:WINDOWSsystem32svchost.exe

C:WINDOWSSystem32svchost.exe

C:WINDOWSExplorer.EXE

C:WINDOWSsystem32spoolsv.exe

C:Program FilesSpikSpik.exe

C:Program FilesSunbelt SoftwarePersonal Firewallkpf4ss.exe

C:WINDOWSSystem32nvsvc32.exe

C:Program FilesSunbelt SoftwarePersonal Firewallkpf4gui.exe

C:Program FilesAlcohol SoftAlcohol 52StarWindStarWindService.exe

C:Program FilesSunbelt SoftwarePersonal Firewallkpf4gui.exe

C:Program FilesOperaOpera.exe

C:WINDOWSSystem32svchost.exe

C:WINDOWSsvchost.exe

C:Program FilesWinRARWinRAR.exe

C:DOCUME~1PigwaUSTAWI~1TempRar$EX00.112HijackThis.exe



O4 - HKLM..Run: [NvCplDaemon] RUNDLL32.EXE C:WINDOWSSystem32NvCpl.dll,NvStartup

O4 - HKLM..Run: [Spik] C:Program FilesSpikSpik.exe -autostart

O17 - HKLMSystemCCSServicesTcpip..{AB713152-D97A-48A7-8BF9-CE2EF3C7E3A9}: NameServer = 10.0.0.138,194.204.159.1

O18 - Protocol: wpmsg - {2E0AC5A0-3597-11D6-B3ED-0001021DC1C3} - C:Program FilesSpikurl_wpmsg.dll

O23 - Service: 842FC83B5A0DD92C - Unknown owner - C:RkUnhooker842FC83B5A0DD92C.exe

O23 - Service: ATK Keyboard Service (ATKKeyboardService) - Unknown owner - C:WINDOWSATKKBService.exe (file missing)

O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:Program FilesCommon FilesInstallShieldDriver11Intel 32IDriverT.exe

O23 - Service: Sunbelt Kerio Personal Firewall 4 (KPF4) - Sunbelt Software - C:Program FilesSunbelt SoftwarePersonal Firewallkpf4ss.exe

O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:WINDOWSSystem32nvsvc32.exe

O23 - Service: StarWind iSCSI Service (StarWindService) - Rocket Division Software - C:Program FilesAlcohol SoftAlcohol 52StarWindStarWindService.exe
 

fl3a

Użytkownik
Dołączył
Marzec 12, 2005
Posty
538
Gmer:
Alcohol 120% od wersji 1.9.5.3105 BetaMaster:
C:WINDOWSsystem32driversVax347b.sys
C:WINDOWSsystem32driversVax347s.sys[/b]
Czyli ten driver ok. Reszta to driver'y firewall'i. Podejrzany jest plik alg.exe! Po widocznych modyfikacjach mozna wnioskowac ze jest to szkodnik! Jak widac pozory myla - Proces alg.exe.

RkU:
Identycznie. Dodatkowo pokazuje wiele modyfikacji kodu przez strategiczne procesy systemowe. Wydaje mi sie, ze jesli usuniesz firewall'a, alcohol i inne programy zabezpieczajace wowczas znikna te problemy - sprawdz...

HJT:
C:WINDOWSsvchost.exe[/b]
Hmm co tu duzo pisac...

Aby sie zabezpieczyc wystarczy wgrac dobrego firewalla, ...[/b]
Skad zatem wzial sie wyzej wymieniony plik? Do momentu jesli nic nie przedostanie sie z zewnatrz do twojego systemu jestes bezpieczny. Zgoda firewall pod tym wzgledem pomaga zwlaszcza w sieci LAN. Niestety jesli cos juz przedostanie sie do twojego systemu wowczas mozesz miec klopoty. Zapewne doskonale wiesz ile jest skutecznych metod na ominiecie firewall'a lub zlikwidowanie jego filtrow! Te wlasnie logi swiadczace o modyfikacji adresow uslug z tablicy SSDT sa filtrami stosowanymi przez programy zabezpieczajace - firewall'e i antywirusy. Skoro Gmer i inne programy sa w stanie przywrocic orginalne wpisy w tej tablicy szkodliwe oprogramowanie tez moze to zrobic - tylko bez pytania! A Ty jako uzytkownik tylko w tym pomozesz poniewaz otworzysz furtke, ktora jest nie monitorowana! Kazdy program moze zaladowac sterownik (niezbedny do usuniecia filtrow - przywrocenia adresow w SSDT...) bez wiedzy uzytkownika i programow zabezpieczajacych! Wystarczy, ze szkodliwy program zostanie uruchomiony z prawami Administratora! Z konta zwyklego uzytkownika tez mozna probowac dokonac takich sztuczek ale programy zabezpieczajace monitoruja dostep do sekcji devicephysicalmemory i wystosuja alert jesli jakis proces bedzie chcial odwolac sie do niej. Przywracajac dowolne zmiany czy to w SSDT czy inline hooking robisz to wylacznie na czas sesji. Jesli sterowniki oraz programy powodujace modyfikacje zostana ponownie uruchomione wowczas logi nie ulegna zmianie.

Programy moga miec blady lub wchodzic w konflikt z oprogramowaniem zabezpieczajacym - normalne! Sprawdz tylko ten jeden plik. Jesli mozesz to wrzuc go gdziesz to przyjrzymy sie mu z blizka.
 

uakvora

Użytkownik
Dołączył
Grudzień 28, 2006
Posty
28
Firewall i Alcohol usunięty, wraz z Alcoholem nie ma pliku Vax348b(s).sys
svchost.exe z Windowsa mimo ze usune to przy ponownym uruchomieniu kopmutera lub po paru minutach dalej siedzi w Windowsie... jeśli chcesz go oblukac dostępny jest tu

Log z RKU
Kod:
>SSDT State

>Processes

>Drivers

>Files

>Hooks

!!!!!!!!!!!Hook: NDIS.sys.NdisCompletePnPEvent, Type: Inline at address 0xA053D8DE hook handler located in [unknown_code_page]

!!POSSIBLE ROOTKIT ACTIVITY DETECTED!! =)

Log z HijackThis
Kod:
Logfile of HijackThis v1.99.1

Scan saved at 14:12:36, on 2007-01-17

Platform: Windows XP Dodatek SP. 1 (WinNT 5.01.2600)

MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)



Running processes:

C:WINDOWSSystem32smss.exe

C:WINDOWSsystem32winlogon.exe

C:WINDOWSsystem32services.exe

C:WINDOWSsystem32lsass.exe

C:WINDOWSsystem32svchost.exe

C:WINDOWSSystem32svchost.exe

C:WINDOWSExplorer.EXE

C:WINDOWSsystem32spoolsv.exe

C:Program FilesSpikSpik.exe

C:WINDOWSSystem32nvsvc32.exe

C:Program FilesOperaOpera.exe

C:Program FilesWinRARWinRAR.exe

C:DOCUME~1PigwaUSTAWI~1TempRar$EX00.362HijackThis.exe



O4 - HKLM..Run: [NvCplDaemon] RUNDLL32.EXE C:WINDOWSSystem32NvCpl.dll,NvStartup

O4 - HKLM..Run: [Spik] C:Program FilesSpikSpik.exe -autostart

O17 - HKLMSystemCCSServicesTcpip..{AB713152-D97A-48A7-8BF9-CE2EF3C7E3A9}: NameServer = 10.0.0.138,194.204.159.1

O18 - Protocol: wpmsg - {2E0AC5A0-3597-11D6-B3ED-0001021DC1C3} - C:Program FilesSpikurl_wpmsg.dll

O23 - Service: 842FC83B5A0DD92C - Unknown owner - C:RkUnhooker842FC83B5A0DD92C.exe

O23 - Service: ATK Keyboard Service (ATKKeyboardService) - Unknown owner - C:WINDOWSATKKBService.exe (file missing)

O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:Program FilesCommon FilesInstallShieldDriver11Intel 32IDriverT.exe

O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:WINDOWSSystem32nvsvc32.exe

O23 - Service: Power Manager (PowerManager) - Unknown owner - C:WINDOWSsvchost.exe (file missing)
 

fl3a

Użytkownik
Dołączył
Marzec 12, 2005
Posty
538
Czysto... A podejrzany plik wyglada na orginalny - porownaj go z plikami z katalogu system32 - wlasciwosci + notatnik.
 

fidiaszPL

Użytkownik
Dołączył
Grudzień 24, 2006
Posty
8
mże ktoś sprawdzic:
Kod:
Logfile of HijackThis v1.99.1

Scan saved at 10:02:08, on 2007-01-19

Platform: Windows XP Dodatek SP2 (WinNT 5.01.2600)

MSIE: Internet Explorer v7.00 (7.00.5730.0011)



Running processes:

C:WINDOWSSystem32smss.exe

C:WINDOWSsystem32winlogon.exe

C:WINDOWSsystem32services.exe

C:WINDOWSsystem32lsass.exe

C:WINDOWSsystem32svchost.exe

C:WINDOWSsystem32svchost.exe

C:Documents and SettingsDla wszystkichMoje dokumentyHijackThis.exe



R0 - HKCUSoftwareMicrosoftInternet ExplorerMain,Start Page = [url]http://www.eu.microsoft.com/poland/[/url]

R1 - HKLMSoftwareMicrosoftInternet ExplorerMain,Default_Page_URL = [url]http://go.microsoft.com/fwlink/?LinkId=69157[/url]

R1 - HKLMSoftwareMicrosoftInternet ExplorerMain,Default_Search_URL = [url]http://go.microsoft.com/fwlink/?LinkId=54896[/url]

R1 - HKLMSoftwareMicrosoftInternet ExplorerMain,Search Page = [url]http://go.microsoft.com/fwlink/?LinkId=54896[/url]

R0 - HKLMSoftwareMicrosoftInternet ExplorerMain,Start Page = [url]http://go.microsoft.com/fwlink/?LinkId=69157[/url]

R1 - HKCUSoftwareMicrosoftWindowsCurrentVersionInternet Settings,ProxyServer = proxy.dialog.net.pl:8080

R0 - HKCUSoftwareMicrosoftInternet ExplorerToolbar,LinksFolderName = Łącza

O2 - BHO: Megaupload Toolbar - {4E7BD74F-2B8D-469E-CCB0-B130EEDBE97C} - C:PROGRA~1MEGAUP~1MEGAUP~1.DLL

O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:Program FilesJavajre1.5.0_09binssv.dll

O3 - Toolbar: Megaupload Toolbar - {4E7BD74F-2B8D-469E-CCB0-B130EEDBE97C} - C:PROGRA~1MEGAUP~1MEGAUP~1.DLL

O4 - HKLM..Run: [kav] "C:Program FilesKaspersky LabKaspersky Anti-Virus 6.0avp.exe"

O4 - HKLM..Run: [SystemTray] SysTray.Exe

O4 - HKLM..Run: [FmctrlTray] Fmctrl.EXE

O4 - HKLM..Run: [KernelFaultCheck] %systemroot%system32dumprep 0 -k

O4 - HKCU..Run: [CTFMON.EXE] C:WINDOWSsystem32ctfmon.exe

O4 - HKCU..Run: [Gadu-Gadu] "C:Program FilesGadu-Gadugg.exe" /tray

O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:Program FilesJavajre1.5.0_09binssv.dll

O9 - Extra 'Tools' menuitem: Sun Java Console - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:Program FilesJavajre1.5.0_09binssv.dll

O9 - Extra button: Ochrona WWW - {1F460357-8A94-4D71-9CA3-AA4ACF32ED8E} - C:Program FilesKaspersky LabKaspersky Anti-Virus 6.0scieplugin.dll

O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - %windir%Network Diagnosticxpnetdiag.exe (file missing)

O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - %windir%Network Diagnosticxpnetdiag.exe (file missing)

O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:Program FilesMessengermsmsgs.exe

O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:Program FilesMessengermsmsgs.exe

O11 - Options group: [INTERNATIONAL] International*

O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - [url]http://go.microsoft.com/fwlink/?linkid=39204[/url]

O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - [url]http://update.microsoft.com/microsoftupdate/v6/V5Controls/en/x86/client/muweb_site.cab?1168268647173[/url]

O17 - HKLMSystemCCSServicesTcpip..{9A99B480-7AB9-4CB3-B77C-BA923CBF7CF6}: NameServer = 217.30.129.149,217.30.137.200

O18 - Protocol: asp - {8D32BA61-D15B-11D4-894B-000000000000} - (no file)

O18 - Protocol: ezstor - {8D32BA61-D15B-11D4-894B-000000000000} - (no file)

O18 - Protocol: hsp - {8D32BA61-D15B-11D4-894B-000000000000} - (no file)

O18 - Protocol: x-asp - {8D32BA61-D15B-11D4-894B-000000000000} - (no file)

O18 - Protocol: x-cnote - {8D32BA61-D15B-11D4-894B-000000000000} - (no file)

O18 - Protocol: x-hsp - {8D32BA61-D15B-11D4-894B-000000000000} - (no file)

O18 - Protocol: x-zip - {8D32BA61-D15B-11D4-894B-000000000000} - (no file)

O18 - Protocol: zip - {8D32BA61-D15B-11D4-894B-000000000000} - (no file)

O20 - Winlogon Notify: klogon - C:WINDOWSsystem32klogon.dll

O23 - Service: Kaspersky Anti-Virus 6.0 (AVP) - Unknown owner - C:Program FilesKaspersky LabKaspersky Anti-Virus 6.0avp.exe" -r (file missing)

O23 - Service: DCEKE - Sysinternals - [url]www.sysinternals.com[/url] - C:DOCUME~1MateuszUSTAWI~1TempDCEKE.exe

O23 - Service: FHJ - Sysinternals - [url]www.sysinternals.com[/url] - C:DOCUME~1MateuszUSTAWI~1TempFHJ.exe

O23 - Service: SAZYN - Sysinternals - [url]www.sysinternals.com[/url] - C:DOCUME~1MateuszUSTAWI~1TempSAZYN.exe

O23 - Service: VDEGJN - Sysinternals - [url]www.sysinternals.com[/url] - C:DOCUME~1MateuszUSTAWI~1TempVDEGJN.exe
jak chciałem zrobic log gmar to wyskoczym bland STOP 0x00000005 dlaczego??
 

fl3a

Użytkownik
Dołączył
Marzec 12, 2005
Posty
538
U uakvora glownym sprawca zamieszania byl wirus (PE infector) jeefo.

fidiaszPL: w logach HJT ja nic podejrzanego nie widze. Poszukaj starszej lub nowszej wersji Gmer'a.
 
Do góry Bottom