here ein paar daten zum virus ...
Code:
Details zur IP-Adresse 78.34.124.68
% This is the RIPE Database query service.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See http://www.ripe.net/db/support/db-terms-conditions.pdf
% Note: this output has been filtered.
% To receive output for a database update, use the "-B" flag.
% Information related to '78.34.0.0 - 78.34.255.255'
% Abuse contact for '78.34.0.0 - 78.34.255.255' is '
'
inetnum: 78.34.0.0 - 78.34.255.255
netname: NC-DIAL-IN-POOL
descr: NetCologne dynamic IP Pool
descr: Am Coloneum 9
descr: D-50829 Koeln
country: DE
admin-c: NC1424-RIPE
tech-c: NC1424-RIPE
status: ASSIGNED PA
mnt-by: NETCOLOGNE-MNT
remarks: + + + + + + + + + + + + + + + + + + + + + + + + + + +
remarks: +
is contact for criminal +
remarks: + use,spam,etc. +
remarks: + + + + + + + + + + + + + + + + + + + + + + + + + + +
source: RIPE # Filtered
% Information related to '78.34.0.0/15AS8422'
route: 78.34.0.0/15
descr: NetCologne PA space
origin: AS8422
mnt-by: NETCOLOGNE-MNT
source: RIPE # Filtered
% This query was served by the RIPE Database Query Service version 1.60.2 (WHOIS1)
blöd wenn das teil schon client heißt

DDD
hier mal ip und port

IP:78.34.124.68
PORT:89
kommt aus deutschland
achja das ist der injector... was die dll ist keine ahnung
Speicherort: C:\Users\[BENUTZERNAME]\AppData\Roaming\Microsoft\winupdate.exe
Edit³: zum beenden taskmgr öffnen alle benutzer dann auf alle benutzer den prozess killen und autostart rausnhemen
und das war kein zufällig infizierte datei

die dll war eine die nix mit wr zutun hat und der injektor war ja ein virus

also tu nicht so