WinXp +Sp3 hook auf KiFastSystemCall

Auf einem frisch installierten WinXp Professionell mit Sp3 schon enthalten + aktuelle updates und keine weitere Software installiert, sondern nur Rootkit Hunter ausgeführt - findet einen hook an KiFastSystemCall durch ntkrnlpa.exe. Also ich dachte immer dies sei normal, aber seitdem ich etwas Hacking Literatur gelesen habe - bin ich doch arg am zweifeln, andererseits ein hook von ntkrnlpa.exe hört sich doch legitim an...nun ja klärt mich bitte auf :)
 
Zuletzt bearbeitet:
Hallo xrayn, ich habe das jetzt einmal nachgeprüft, ich bin in irgendeine api reingegangen und es sieht genauso aus. Meine Bedenken liegen allerdings bei der Syscall Adresse 7C91E514, die bei mir +1000h mehr aufweist als wie bei einem anderen WinXPSp3 System.
 
Zurück
Oben