WinXp +Sp3 hook auf KiFastSystemCall

JP81

New member
Auf einem frisch installierten WinXp Professionell mit Sp3 schon enthalten + aktuelle updates und keine weitere Software installiert, sondern nur Rootkit Hunter ausgeführt - findet einen hook an KiFastSystemCall durch ntkrnlpa.exe. Also ich dachte immer dies sei normal, aber seitdem ich etwas Hacking Literatur gelesen habe - bin ich doch arg am zweifeln, andererseits ein hook von ntkrnlpa.exe hört sich doch legitim an...nun ja klärt mich bitte auf :)
 
Zuletzt bearbeitet:

JP81

New member
Hallo xrayn, ich habe das jetzt einmal nachgeprüft, ich bin in irgendeine api reingegangen und es sieht genauso aus. Meine Bedenken liegen allerdings bei der Syscall Adresse 7C91E514, die bei mir +1000h mehr aufweist als wie bei einem anderen WinXPSp3 System.
 
Oben