pCloud Premium

Beiträge von McFly

    Um z.B. Treiber, Software oder Registry-Hacks zu testen.

    Beispiel Treiber: Wenn man einen neuen Grafikkarten-Treiber installiert – ist der wirklich besser ? Welche zusätzlichen Einstellmöglichkeiten bietet der ? Welche Farben ? Das kann man am besten vergleichen, wenn man alt und neu vergleichen kann.

    Beispiel Software: Taugt die neue Software überhaupt ? Natürlich könnte man sie auf seinem Hauptsystem wieder deinstallieren, aber manche Software läßt sich nicht komplett de-installieren. Und wenn die Software als Hintergrundprogramm läuft – wie stark verlangsamt sich das System ? Auch hier kann man am besten vergleichen, wenn man alt und neu vergleichen kann.

    Beispiel Registry-Hacks: Funktioniert der Registry-Hack überhaupt mit der installierten Version ? Welche Nebeneffekte entstehen ?

    Punkt 1 Treiber

    Da gibt es schon seit Vista die Möglichkeit den Treiber den man installiert hat zurückzusetzen und den alten wieder zu aktivieren, also unnötig.

    Punkt 2 Software

    Dafür gibt es wiederum Software die besser ist als die deinstallation von MS und

    möglichkeiten das System abzuspecken bzw. auszumisten, siehe "Tuneup".

    Punkt 3 Registry Hacks

    Jeder Registry Hack ist, wenn er nicht grade von einem MVPler propagiert wird gefährlich und ein Risiko, sollte also immer die letzte Möglichkeit sein etwas zu bewirken.

    Hmm, wie schauts mit youtube Videos aus ? Sehen die noch normal aus ?

    Kontrolliere mal ob du einen Webfilter (im Antivirenprogramm) eingeschaltet hast und deaktiviere den mal bei diesen Bildern.

    Schau mal nach ob Java unf Flash noch aktuell sind: Update check in den WICHTIG Themen zu finden.

    Habe grade Antwort von AntiVir bekommen:

    Sehr geehrte Dame, sehr geehrter Herr,

    Vielen Dank für Ihre Email an Avira's Virenlabor.
    Auftragsnummer: INC00448142.

    Eine Auflistung der Dateien und Ergebnisse sind im folgenden aufgeführt:
    Datei ID Dateiname Größe (Byte) Ergebnis
    25509249 srctrl.dll 80 KB FALSE POSITIVE

    Genaue Ergebnisse für jede Datei finden sie im folgenden Abschnitt:
    Dateiname Ergebnis
    srctrl.dll FALSE POSITIVE

    Die Datei 'srctrl.dll' wurde als 'FALSE POSITIVE' eingestuft. Dies bedeutet, dass diese Datei nicht gefährlich und eine Fehlmeldung unsererseits ist. Das Erkennungsmuster wird mit einem der nächsten Updates der Virendefinitionsdatei (VDF) entfernt werden.

    Damit hat es sich erledigt.. Danke für eure Aufmerksamkeit

    Habe soeben etwas von einer infizierten Datei namens srctrl.dll gehört.
    Hab diese nach Virustotal zu überprüfung geschickt.
    ERGEBNIS:

    Datei srctrl.dll empfangen 2010.02.18 11:28:43 (UTC)

    Antivirus Version letzte aktualisierung Ergebnis
    a-squared 4.5.0.50 2010.02.18 Trojan-Downloader.Agent!IK
    AhnLab-V3 5.0.0.2 2010.02.17 -
    AntiVir 8.2.1.170 2010.02.18 TR/Dldr.Agent.81920.B
    Antiy-AVL 2.0.3.7 2010.02.18 -
    Authentium 5.2.0.5 2010.02.18 -
    Avast 4.8.1351.0 2010.02.18 Win32:Rootkit-gen
    AVG 9.0.0.730 2010.02.18 Downloader.Generic9.AQZF
    BitDefender 7.2 2010.02.18 -
    CAT-QuickHeal 10.00 2010.02.18 -
    ClamAV 0.96.0.0-git 2010.02.18 -
    Comodo 3979 2010.02.18 -
    DrWeb 5.0.1.12222 2010.02.18 -
    eSafe 7.0.17.0 2010.02.17 Win32.Downloader
    eTrust-Vet 35.2.7310 2010.02.18 -
    F-Prot 4.5.1.85 2010.02.17 -
    F-Secure 9.0.15370.0 2010.02.18 -
    Fortinet 4.0.14.0 2010.02.15 -
    GData 19 2010.02.18 Win32:Rootkit-gen
    Ikarus T3.1.1.80.0 2010.02.18 Trojan-Downloader.Agent
    Jiangmin 13.0.900 2010.02.18 -
    K7AntiVirus 7.10.976 2010.02.17 -
    Kaspersky 7.0.0.125 2010.02.17 -
    McAfee 5895 2010.02.17 -
    McAfee+Artemis 5895 2010.02.17 Artemis!A381135CCF24
    McAfee-GW-Edition 6.8.5 2010.02.18 Trojan.Dldr.Agent.81920.B
    Microsoft 1.5406 2010.02.18 -
    NOD32 4876 2010.02.18 -
    Norman 6.04.08 2010.02.18 W32/DLoader.ACAXN
    nProtect 2009.1.8.0 2010.02.18 -
    Panda 10.0.2.2 2010.02.17 -
    PCTools 7.0.3.5 2010.02.17 -
    Prevx 3.0 2010.02.18 -
    Rising 22.34.01.03 2010.02.11 -
    Sophos 4.50.0 2010.02.18 -
    Sunbelt 5684 2010.02.18 Trojan.Win32.Generic!BT
    Symantec 20091.2.0.41 2010.02.18 -
    TheHacker 6.5.1.4.198 2010.02.18 -
    TrendMicro 9.120.0.1004 2010.02.18 -
    VBA32 3.12.12.2 2010.02.16 -
    ViRobot 2010.2.18.2192 2010.02.18 -
    VirusBuster 5.0.21.0 2010.02.17 Trojan.DL.Agent.SQOA
    weitere Informationen
    File size: 81920 bytes
    MD5...: a381135ccf241efd78a8756f58ceca53
    SHA1..: 23ff3123682d4f03ce16bb4667e298cc2aacea3c
    SHA256: 877e240d38bb58afb840a4e9c3442cf27506c78f43cce2e560ef8b75c2be22b9
    ssdeep: 1536:VCGddXR22Rr5C7HITFJTJumfrqOkS38qICS4AB2l9:VCM1R2FHaJEaERf2l
    PEiD..: -
    PEInfo: PE Structure information

    ( base data )
    entrypointaddress.: 0x5e58
    timedatestamp.....: 0x42dcc844 (Tue Jul 19 09:30:44 2005)
    machinetype.......: 0x14c (I386)

    ( 4 sections )
    name viradd virsiz rawdsiz ntrpy md5
    .text 0x1000 0xa722 0xb000 6.47 4c46aa6776a34ef2b7e996906c00e0b8
    .rdata 0xc000 0x367c 0x4000 6.99 b98dd5ad98480ce7b9ac118af0c78e1d
    .data 0x10000 0x334c 0x3000 0.92 c3c91717a2440cb68ae47b5c1e383c51
    .reloc 0x14000 0xf60 0x1000 4.47 fd4960743d5cbe77b8f0679dc16d2591

    ( 2 imports )
    > KERNEL32.dll: GetVolumeInformationA, FreeEnvironmentStringsA, GetLastError, CloseHandle, WriteFile, GetFileType, CreateFileA, SetFileAttributesA, GetFileAttributesA, ReadFile, SetFilePointer, GetCommandLineA, GetVersion, LeaveCriticalSection, EnterCriticalSection, InitializeCriticalSection, SetStdHandle, SetHandleCount, GetStdHandle, GetStartupInfoA, DeleteCriticalSection, SetEndOfFile, ExitProcess, TerminateProcess, GetCurrentProcess, WideCharToMultiByte, GetTimeZoneInformation, GetCurrentThreadId, TlsSetValue, TlsAlloc, TlsFree, SetLastError, TlsGetValue, GetModuleFileNameA, GetSystemDirectoryA, FreeEnvironmentStringsW, GetEnvironmentStrings, GetEnvironmentStringsW, GetModuleHandleA, GetEnvironmentVariableA, GetVersionExA, HeapDestroy, HeapCreate, VirtualFree, HeapFree, HeapAlloc, MultiByteToWideChar, GetStringTypeA, GetStringTypeW, GetCPInfo, GetACP, GetOEMCP, VirtualAlloc, HeapReAlloc, GetProcAddress, LoadLibraryA, RtlUnwind, LCMapStringA, LCMapStringW, InterlockedDecrement, InterlockedIncrement, CompareStringA, CompareStringW, SetEnvironmentVariableA
    > ADVAPI32.dll: RegOpenKeyExA, RegQueryValueExA, RegCloseKey

    ( 15 exports )
    __0CSRCtrl@@QAE@XZ, __4CSRCtrl@@QAEAAV0@ABV0@@Z, GetDebugInfo, GetDebugKey, GetMasterKey, InitSR, ReadCertificate, ReadPrivateKey, ReadRO, ReadSecureTime, UpdateRO, WriteCertificate, WritePrivateKey, WriteRO, WriteSecureTime
    RDS...: NSRL Reference Data Set
    -
    pdfid.: -
    trid..: Win32 Executable MS Visual C++ (generic) (65.2%)
    Win32 Executable Generic (14.7%)
    Win32 Dynamic Link Library (generic) (13.1%)
    Generic Win/DOS Executable (3.4%)
    DOS Executable Generic (3.4%)
    sigcheck:
    publisher....: n/a
    copyright....: n/a
    product......: n/a
    description..: n/a
    original name: n/a
    internal name: n/a
    file version.: n/a
    comments.....: n/a
    signers......: -
    signing date.: -
    verified.....: Unsigned

    --------------------------------------------------------------------
    FAZIT: demnach also nicht unbedingt ein Trojaner. Könnte ein Fehlalarm sein.

    Gefunden wurde diese Datei in Windows Vista..

    Könnte jemand diesen Test unter Virustotal nochmal wiederholen ? Danke..

    Nach Untersuchungen von Symantec dürfte das Rootkit mit Backdoor "Tidserv" für viele der aktuell unter Windows XP auftretenden Bluescreens verantwortlich sein. Tidserv infiziert laut Symantec Low-Level-Kerneltreiber wie den IDE-Treiber atapi.sys, um sich in das System einzuklinken und zu verstecken. Sobald das Rootkit aktiv ist, lässt es sich offenbar mit einfachen Mitteln (und auch Virenscannern) nicht mehr so leicht aufspüren – daher sei es den meisten Anwendern nicht aufgefallen, dass etwas mit dem PC nicht stimme.

    Weitere Infos unter Rootkit - Alert für Win XP

    Probier es einfach mal aus.. Solche Sachen macht man heute ansich über DSL mit Teamviewer oder halt mit Foren Software so wie dieses hier.
    Wobei ich bemerken möchte das es zwar kostenlose bzw. billige Foren Programme gibt, diese aber auch viele Hintertüren haben über die sich schnell das ganze System lahmlegen lässt.

    Wer weiß das Produkte von z.B. Müller Milch, Weihenstephan und Milbona aus einer Quelle stammen ?

    Wer weiß das die Kühe dort genverändertes Futter bekommen ?
    Siehe dazu: Hmm, lecker Gen-Milch ;)

    Wer weiß das der Eigentümer dieser Firma kontakte zur NPD pflegt ?
    Siehe Müller Milch und die NPD

    Wer wundert sich über die geschrumpften Verpackungen der Produkte mit gleichem Preis ?
    Da können einige Hersteller von Lebensmitteln nicht verleugnen dem Profit da ein wenig nachzuhelfen.
    Siehe: Mogelpackungen übersicht

    Hallo, wieder mal sind Emails unterwegs die im Anhang einen
    gepackten Trojaner verteilen.

    Betreff: UPS Delivery Problem NR xxxxx.

    Inhalt:

    Dear customer!

    We failed to deliver the postal package you have sent on the 20th of January in time
    because the recipient’s address is erroneous.
    Please print out the invoice copy attached and collect the package at our department.

    United Parcel Service of America.

    Im Anhang befindet sich eine ZIP Datei:

    UPS_invoice_NRxxxx.zip

    Die Nummern von Anhang und Betreff sind unterschiedlich.

    Weitere Infos folgen...

    nachtrag:

    [ file data ]
    * name..: UPS_invoice_NR4567.zip
    * size..: 31262
    * md5...: 3d2e273809dff87e78448f4368d99af1
    * sha1..: b9fcba3d201508fb0b9374aeec28ba5e0cda6d3f
    * peid..: -

    [ scan result ]
    a-squared 4.5.0.50/20100128 found nothing
    AhnLab-V3 5.0.0.2/20100128 found nothing
    AntiVir 7.9.1.154/20100127 found nothing
    Antiy-AVL 2.0.3.7/20100127 found nothing
    Authentium 5.2.0.5/20100128 found [W32/Bredolab.CX]
    Avast 4.8.1351.0/20100128 found [Win32:Trojan-gen]
    AVG 9.0.0.730/20100127 found [FakeAlert]
    BitDefender 7.2/20100128 found nothing
    CAT-QuickHeal 10.00/20100128 found [(Suspicious) - DNAScan]
    ClamAV 0.94.1/20100128 found nothing
    Comodo 3735/20100128 found nothing
    DrWeb 5.0.1.12222/20100127 found [Trojan.Botnetlog.zip]
    eSafe 7.0.17.0/20100127 found nothing
    eTrust-Vet 35.2.7264/20100127 found nothing
    F-Prot 4.5.1.85/20100128 found [W32/Trojan3.BQC]
    F-Secure 9.0.15370.0/20100128 found nothing
    Fortinet 4.0.14.0/20100127 found nothing
    GData 19/20100128 found [Win32:Trojan-gen]
    Ikarus T3.1.1.80.0/20100128 found [Trojan.Win32.FakeAV]
    Jiangmin 13.0.900/20100128 found nothing
    K7AntiVirus 7.10.957/20100126 found nothing
    Kaspersky 7.0.0.125/20100128 found nothing
    McAfee 5874/20100127 found nothing
    McAfee+Artemis 5874/20100127 found [Artemis!786F9FA8C896]
    McAfee-GW-Edition 6.8.5/20100127 found nothing
    Microsoft 1.5406/20100128 found [Trojan:Win32/Oficla.H!dll]
    NOD32 4812/20100128 found nothing
    Norman 6.04.03/20100127 found nothing
    nProtect 2009.1.8.0/20100128 found nothing
    Panda 10.0.2.2/20100127 found nothing
    PCTools 7.0.3.5/20100128 found [Trojan.Generic]
    Rising 22.32.03.03/20100128 found [Packer.Win32.Agent.GEN]
    Sophos 4.50.0/20100128 found [Troj/Bredo-AE]
    Sunbelt 3.2.1858.2/20100128 found nothing
    Symantec 20091.2.0.41/20100128 found [Trojan Horse]
    TheHacker 6.5.0.9.167/20100128 found nothing
    TrendMicro 9.120.0.1004/20100128 found [TROJ_BANLOAD.EBD]
    VBA32 3.12.12.1/20100127 found nothing
    ViRobot 2010.1.28.2159/20100128 found nothing
    VirusBuster 5.0.21.0/20100127 found nothing

    FAZIT: Es scheint eine neue veränderte Variante eines bekannten Trojaners zu sein, der noch nicht
    von allen AVP's erkannt wird, daher bitte Vorsichtig sein.

WindowsPower.de Artikel