Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: WIN32GI=> Server.exe sowie Klog.dat Datei gefunden

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 19.08.2008, 22:46   #1
DrFeelgood
 
WIN32GI=> Server.exe sowie Klog.dat Datei gefunden - Standard

WIN32GI=> Server.exe sowie Klog.dat Datei gefunden



Hallo Zusammen,

erst einmal ein Lob an diese tolle Board. Als ich das letztemal ein Problem mit einem Trojaner hatte konnte ich das Problem allein durch die Suche beheben :-)

Diesmal sieht es leider etwas anders aus. Ich habe leider eine heruntergeladene Datei ausgeführt die dann etwas bei mir installiert hat.

Ich habe kurz darauf den PC neu gegestartet und dann kam eine Meldung auf den Desktop (ohne das sonst schon ein Icon zu sehen war) das "Einstellungen" von einer Datei C:\Windows\WIN32GIserver.exe vorgnommen werden => es öffnete sich ein Fenster wie als hätte man einen neuen "User" angelegt und dieser hat sich zum erstenmal angemeldet.

Ich habe sofort den Warmstart-Knopf gedrückt und somit die Aktion abgebrochen. Danach den PC im abgesicherten Modus gestartet und auf "Spurensuche" gegangen.

Im C:\WINDOWS\ befand sich das vesteckte Verzeichniss WIN32GI\mit den Dateien server.exe sowie KLOG.dat (bisher nur ein paar KB gross)

Das Verzeichnis mit den Dateien habe ich gelöscht. Danach hab ich den kompletten PC durchsucht nach Dateien mit heutigem Erstellungsdatum bzw. Änderungsdatum (mehrere Suchgänge) Dabei ist im System32 noch die Datei server_ud_2.exe aufgetaucht => auch gelöscht

Außerdem hat ich noch die Datei addon.dat in C:\Dokumente und Einstellungen\...\Anwendungsdaten gefunden (auch bisher nur ein paar KB gross) => gelöscht

Danach hab ich noch alle Internet Daten, Cookies etc. gelöscht und von einem zweiten PC sofort meine Passwörter für Ebay etc. geändert.
Als Bemerkung: Ich speicher generell KEINE Passwörter auf dem PC, sondern geb Sie immer neu ein.

Meint Ihr ich komme um eine Neuinstallation herum da ja zwischen der "Aktivierung" und dem Entdecken nur ein paar Minuten lagen.
Ach ja, die PC Installation ist erst ein paar Wochen alt und somit noch relativ frisch, aber es waren trotzdem schon wieder einige Stunden Arbeit bis Alles wieder installiert war.

Schon einmal vielen Dank im Vorraus für Eure Hilfe.
Gruss
Doc.


PS: Das unten aufgeführte Programm C:\Programme\Malwarebytes' Anti-Malware\mbam.exe läuft noch und hat nach 1,5 Stunden Suchen noch nichts gefunden. Sobald die Log-datei erstellt ist hänge ich Sie hier an (wird aber sicher erst morgen Früh sein, da ich jetzt nach nem 18 Stunden Tag endlich ins Bett veschwinde, in 6 Stunden klingelt wieder der Wecker ....)
=================================================
Anbei die HiJack Datei

Windows XP SP3
Automatische Update aktiv
Avira Antivir automatisches Update von heut Abend

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 23:23:43, on 19.08.2008
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\Windows Defender\MsMpEng.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\Gemeinsame Dateien\Acronis\Schedule2\schedul2.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Programme\Silvercrest OM1007 driver\KMWDSrv.exe
C:\Programme\Nero\Nero8\Nero BackItUp\NBService.exe
C:\Programme\Alcohol Soft\Alcohol 120\StarWind\StarWindService.exe
C:\Programme\Gemeinsame Dateien\Acronis\Fomatik\TrueImageTryStartService.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Programme\Windows Defender\MSASCui.exe
C:\Programme\Acronis\TrueImageHome\TrueImageMonitor.exe
C:\Programme\Acronis\TrueImageHome\TimounterMonitor.exe
C:\Programme\Gemeinsame Dateien\Acronis\Schedule2\schedhlp.exe
C:\Programme\Java\jre1.6.0_07\bin\jusched.exe
C:\Programme\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
C:\Programme\Gemeinsame Dateien\Ulead Systems\AutoDetector\monitor.exe
C:\Programme\Silvercrest OM1007 driver\StartAutorun.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Silvercrest OM1007 driver\KMConfig.exe
C:\Programme\Gemeinsame Dateien\Nero\Lib\NMBgMonitor.exe
C:\Programme\Gemeinsame Dateien\Nero\Lib\NMIndexingService.exe
C:\Programme\Gemeinsame Dateien\Nero\Lib\NMIndexStoreSvr.exe
C:\Programme\Silvercrest OM1007 driver\KMProcess.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Programme\Internet Explorer\IEXPLORE.EXE
C:\WINDOWS\explorer.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\Malwarebytes' Anti-Malware\mbam.exe
F:\HiJackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.de/
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.6.0_07\bin\ssv.dll
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [Windows Defender] "C:\Programme\Windows Defender\MSASCui.exe" -hide
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [TrueImageMonitor.exe] C:\Programme\Acronis\TrueImageHome\TrueImageMonitor.exe
O4 - HKLM\..\Run: [AcronisTimounterMonitor] C:\Programme\Acronis\TrueImageHome\TimounterMonitor.exe
O4 - HKLM\..\Run: [Acronis Scheduler2 Service] "C:\Programme\Gemeinsame Dateien\Acronis\Schedule2\schedhlp.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre1.6.0_07\bin\jusched.exe"
O4 - HKLM\..\Run: [StartCCC] "C:\Programme\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Programme\Gemeinsame Dateien\Nero\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [NBKeyScan] "C:\Programme\Nero\Nero8\Nero BackItUp\NBKeyScan.exe"
O4 - HKLM\..\Run: [Ulead AutoDetector v2] C:\Programme\Gemeinsame Dateien\Ulead Systems\AutoDetector\monitor.exe
O4 - HKLM\..\Run: [WinampAgent] C:\Programme\Winamp\winampa.exe
O4 - HKLM\..\Run: [KMCONFIG] C:\Programme\Silvercrest OM1007 driver\StartAutorun.exe KMConfig.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}] "C:\Programme\Gemeinsame Dateien\Nero\Lib\NMBgMonitor.exe"
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://go.microsoft.com/fwlink/?linkid=39204
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://download.bitdefender.com/resources/scan8/oscan8.cab
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://www.update.microsoft.com/windowsupdate/v6/V5Controls/en/x86/client/wuweb_site.cab?1218120277888
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - http://javadl.sun.com/webapps/download/AutoDL?BundleId=23100
O23 - Service: Acronis Scheduler2 Service (AcrSch2Svc) - Acronis - C:\Programme\Gemeinsame Dateien\Acronis\Schedule2\schedul2.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: Keyboard And Mouse Communication Service (KMWDSERVICE) - UASSOFT.COM - C:\Programme\Silvercrest OM1007 driver\KMWDSrv.exe
O23 - Service: Nero BackItUp Scheduler 3 - Nero AG - C:\Programme\Nero\Nero8\Nero BackItUp\NBService.exe
O23 - Service: NMIndexingService - Nero AG - C:\Programme\Gemeinsame Dateien\Nero\Lib\NMIndexingService.exe
O23 - Service: StarWind iSCSI Service (StarWindService) - Rocket Division Software - C:\Programme\Alcohol Soft\Alcohol 120\StarWind\StarWindService.exe
O23 - Service: Acronis Try And Decide Service (TryAndDecideService) - Unknown owner - C:\Programme\Gemeinsame Dateien\Acronis\Fomatik\TrueImageTryStartService.exe

--
End of file - 6616 bytes

Alt 19.08.2008, 23:07   #2
undoreal
/// AVZ-Toolkit Guru
 
WIN32GI=> Server.exe sowie Klog.dat Datei gefunden - Standard

WIN32GI=> Server.exe sowie Klog.dat Datei gefunden



Nabend.

Also das ist mit einer solchen Sicherheit ein Backdoor, dass ich mir mal ganricht die Mühe mache dein log durchzugucken..
Ändere dein Surf Verhalten grundelegend! Denn die Datei die du dir gesaugt hast war garantiert illegal und wahrscheinlich ein keygen, crack oder pornware..

Bereinigung nach einer Kompromitierung


Leider tauchen momentan immer mehr Schädlinge auf die sich in den Master Boot Record, kurz MBR einschreiben. Dieser wird bei einer herkömmlichen Neuinstallation nicht komplett überschrieben und stellt somit ein erhebliches Sicherheitsrisiko dar. Vor der Neuinstallation sollte daher sichergegangen werden, dass der MBR in Ordnung ist.

Master Boot Record überprüfen:

Lade dir die mbr.exe von GMER auf den Desktop und führe die Datei aus.

Sollte ein MBR Rootkit gefunden worde sein, das wird im log durch den Ausdruck
Zitat:
MBR rootkit code detected !
indiziert, musst du eine Bereinigung vornehmen.
Downloade dir dafür die mbr.bat.txt von BataAlexander und speichere sie neben der mbr.exe auf dem Desktop.
Ändere die Endung der mbr.txt.bat in mbr.bat Eine vernünftige Ordneransicht ist dafür nötig.
Dann führe die mbr.bat. durch einen Doppelklick aus.
Dabei muss sich die mbr.exe von GMER ebenfalls auf dem Desktop befinden!

Der MBR wird bereinigt und es erscheint ein log. Dieses log solltest du hier posten!
Nachdem das O.k. durch deinen Helfer gegeben wurde kannst du mit der sicheren Neuinstallation beginnen.

Lies dir bitte bevor du dich an die Arbeit machst folgende Anleitung ganz genau durch:

Neuaufsetzen des Systems mit abschließender Absicherung.

Wenn du diese Anleitung zum Neuaufsetzen nicht ganz genau befolgst ist das Neuaufsetzen sinnlos!

Alle Festplatten müssen komplett formatiert werden!

Daten solltest du am besten keine sichern.
Wenn du sehr wichtige, unersetzliche Dateien sichern möchtest so musst du dies nach strengen Kriterien tun:

a) Die Datei darf nicht ausführbar sein. Das heisst sie darf keine der hier aufgeführte Dateiendung haben. Beachte bitte, dass einige Schädlinge ihre Dateiendung tarnen. Abhilfe schafft hier eine vernünftige Ordneransicht.

b) Jede Datei sollte, bevor sie wieder auf den frischen Rechner gelangt mit MWAV/eScan durchsucht werden.

c) Auch wenn du die Punkte a) und b) ganz genau einhältst sind die Dateien nicht vertrauenswürdig!!
Schädlinge können auch nicht-ausführbare Dateien wie .mp3 .doc usw. infizieren!! Und MWAV findet nur einen Bruchteil aller infizierten Dateien!
Nachdem du neuaufgesetzt hast musst du unbedingt alle Passwörter und Zugangsaccounts ändern!!!
__________________

__________________

Alt 20.08.2008, 06:23   #3
DrFeelgood
 
WIN32GI=> Server.exe sowie Klog.dat Datei gefunden - Standard

WIN32GI=> Server.exe sowie Klog.dat Datei gefunden



Hallo, anbei noch die Log Datei von:

Malwarebytes' Anti-Malware 1.25
Datenbank Version: 1071
Windows 5.1.2600 Service Pack 3

07:22:00 20.08.2008
mbam-log-08-20-2008 (07-22-00).txt

Scan-Methode: Vollständiger Scan (C:\|E:\|F:\|H:\|)
Durchsuchte Objekte: 180287
Laufzeit: 1 hour(s), 46 minute(s), 49 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 3

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\Dokumente und Einstellungen\XXX\Favoriten\Error Cleaner.url (Rogue.Link) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\XXX\Favoriten\Privacy Protector.url (Rogue.Link) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\XXX\Favoriten\Spyware&Malware Protection.url (Rogue.Link) -> Quarantined and deleted successfully.

===================================================

Die mbr.exe brachte folgenden Log:

Die mbr.exe brachte folgendes Log:

Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK

Gruss Doc.
__________________

Geändert von DrFeelgood (20.08.2008 um 06:30 Uhr)

Alt 20.08.2008, 08:19   #4
undoreal
/// AVZ-Toolkit Guru
 
WIN32GI=> Server.exe sowie Klog.dat Datei gefunden - Standard

WIN32GI=> Server.exe sowie Klog.dat Datei gefunden



Gut, der MBR ist in Ordnung. Dann fahre mit der sicheren Neuinstallation fort.
__________________
- Sämtliche Hilfestellungen im Forum werden ohne Gewährleistung oder Haftung gegeben -

Alt 24.08.2008, 11:44   #5
DrFeelgood
 
WIN32GI=> Server.exe sowie Klog.dat Datei gefunden - Standard

Thanks :)



Hallo,

erst einmal Thanks für die Info's.

Also ich habe jetzt das System komplett neu aufgesetzt und danach ein Image das direkt nach der Installation gemacht wurde aufgespielt. Somit habe ich wenigstens alle Board- und Grafiktreiber etc. direkt wieder aktuell

Eine Frage habe ich noch: Am PC war eine externe USB Platte angeschlossen auf der ich Bilder, MP3, Installationsprogemme etc. gesichert habe.

Mit welchem Program(men) kann ich diese USB Platte am besten durchsuchen um eventuelle noch vorhandene "Gefahren" zu erkennen?

Gruss
Doc.


Alt 24.08.2008, 17:41   #6
undoreal
/// AVZ-Toolkit Guru
 
WIN32GI=> Server.exe sowie Klog.dat Datei gefunden - Standard

WIN32GI=> Server.exe sowie Klog.dat Datei gefunden



Guck nochmal weiter unten mein Post:
Zitat:
Daten solltest du am besten keine sichern.
Wenn du sehr wichtige, unersetzliche Dateien sichern möchtest so musst du dies nach strengen Kriterien tun:

a) Die Datei darf nicht ausführbar sein. Das heisst sie darf keine der hier aufgeführte Dateiendung haben. Beachte bitte, dass einige Schädlinge ihre Dateiendung tarnen. Abhilfe schafft hier eine vernünftige Ordneransicht.

b) Jede Datei sollte, bevor sie wieder auf den frischen Rechner gelangt mit MWAV/eScan durchsucht werden.

c) Auch wenn du die Punkte a) und b) ganz genau einhältst sind die Dateien nicht vertrauenswürdig!!
Schädlinge können auch nicht-ausführbare Dateien wie .mp3 .doc usw. infizieren!! Und MWAV findet nur einen Bruchteil aller infizierten
__________________
--> WIN32GI=> Server.exe sowie Klog.dat Datei gefunden

Geändert von undoreal (24.08.2008 um 17:59 Uhr)

Antwort

Themen zu WIN32GI=> Server.exe sowie Klog.dat Datei gefunden
abgesicherten modus, adobe, antivir, antivirus, bho, defender, desktop, ebay, einstellungen, explorer, hijack, hijackthis, hkus\s-1-5-18, hotkey, internet, internet explorer, klog.dat, log-datei, malwarebytes' anti-malware, mehrere, microsoft, neu, problem, programm, programme, software, suche, system, trojaner, vielen dank, windows, windows defender



Ähnliche Themen: WIN32GI=> Server.exe sowie Klog.dat Datei gefunden


  1. Win7 BProtect und Adware sowie Addlyrics auf dem Laptop gefunden
    Plagegeister aller Art und deren Bekämpfung - 13.12.2014 (13)
  2. TRInjector.wwga gefunden sowie Probleme mit Maus
    Log-Analyse und Auswertung - 26.08.2013 (11)
  3. aktiver DirtyDecrypt-Server gefunden
    Plagegeister aller Art und deren Bekämpfung - 06.08.2013 (3)
  4. Trojaner TR/Drop/Djao.A sowie Dealply auf Rechner gefunden - wie vorgehen?
    Log-Analyse und Auswertung - 05.08.2013 (11)
  5. Photshop datei von Adebo geladen und TROJ_GEN.RC1H1AV in der Datei gefunden
    Log-Analyse und Auswertung - 11.02.2013 (1)
  6. Virus TR/ATRAPS.Gen und Gen2 sowie TR/AGENT.73728.15 in Datei C:\RECYLER\S1-5-18\.....\80000cb.@
    Log-Analyse und Auswertung - 02.11.2012 (18)
  7. TR/Trash.Gen sowie EXP/CVE-2011-3544 sowie TR/Crypt.ULPM.Gen
    Log-Analyse und Auswertung - 08.10.2012 (7)
  8. BOO/Whistler.A in Masterbootsektor HD0, sowie in beiden Partitionen gefunden
    Log-Analyse und Auswertung - 02.01.2012 (27)
  9. Server nicht gefunden
    Netzwerk und Hardware - 09.10.2010 (7)
  10. Trojan-Downloader.Win32.Agent Variant sowie Zlob.DNSChanger files gefunden
    Plagegeister aller Art und deren Bekämpfung - 29.09.2008 (9)
  11. svchost.exe bzw klog.dat
    Plagegeister aller Art und deren Bekämpfung - 20.06.2008 (15)
  12. Trojaner - Bifrose (klog)
    Log-Analyse und Auswertung - 28.07.2007 (37)
  13. Server nicht gefunden
    Plagegeister aller Art und deren Bekämpfung - 18.03.2007 (13)
  14. Hilfe.server Nicht Gefunden
    Plagegeister aller Art und deren Bekämpfung - 09.11.2005 (11)
  15. Trojaner in datei gefunden (datei aber nicht vorhanden)
    Plagegeister aller Art und deren Bekämpfung - 29.11.2004 (2)
  16. Server nicht gefunden,........
    Plagegeister aller Art und deren Bekämpfung - 13.11.2004 (4)

Zum Thema WIN32GI=> Server.exe sowie Klog.dat Datei gefunden - Hallo Zusammen, erst einmal ein Lob an diese tolle Board. Als ich das letztemal ein Problem mit einem Trojaner hatte konnte ich das Problem allein durch die Suche beheben :-) - WIN32GI=> Server.exe sowie Klog.dat Datei gefunden...
Archiv
Du betrachtest: WIN32GI=> Server.exe sowie Klog.dat Datei gefunden auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.