Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: antivr alert TR/Vakooja.A

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 04.02.2011, 19:27   #1
Primusmaximus
 
antivr alert TR/Vakooja.A - Standard

antivr alert TR/Vakooja.A



hi,

seit einigen tagen meldet antivir unmittelbar nach dem booten meines noti das TR/Vakooja.A anwesend ist. mehrfach habe ich versucht mittels des entfernen buttons von antivir den plagegeit zu eleminieren, funzt aber nicht.

bitte helft mir den zu beseitigen.
hier der report von antivir:
Es wird nach 2435637 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : PC

Versionsinformationen:
BUILD.DAT : 10.0.0.609 31824 Bytes 13.12.2010 09:29:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 10.12.2010 13:37:24
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 11:42:16
LUKE.DLL : 10.0.3.2 104296 Bytes 10.12.2010 13:37:24
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 11:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 08:37:35
VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 08:37:35
VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 08:37:35
VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 08:37:35
VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 08:37:35
VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 08:37:35
VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 08:37:35
VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 08:37:35
VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 08:37:35
VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 08:37:35
VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 08:37:36
VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 08:37:36
VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 11:27:22
VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 18:40:52
VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 18:40:53
VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 18:40:53
VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 14:50:18
VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 13:01:03
VBASE019.VDF : 7.11.1.5 148480 Bytes 03.01.2011 12:12:00
VBASE020.VDF : 7.11.1.37 156672 Bytes 07.01.2011 12:25:17
VBASE021.VDF : 7.11.1.65 140800 Bytes 10.01.2011 11:54:35
VBASE022.VDF : 7.11.1.87 225280 Bytes 11.01.2011 11:54:36
VBASE023.VDF : 7.11.1.124 125440 Bytes 14.01.2011 15:29:09
VBASE024.VDF : 7.11.1.155 132096 Bytes 17.01.2011 10:49:01
VBASE025.VDF : 7.11.1.189 451072 Bytes 20.01.2011 10:49:01
VBASE026.VDF : 7.11.1.230 138752 Bytes 24.01.2011 10:49:01
VBASE027.VDF : 7.11.2.12 164352 Bytes 27.01.2011 10:49:01
VBASE028.VDF : 7.11.2.13 2048 Bytes 27.01.2011 10:49:01
VBASE029.VDF : 7.11.2.14 2048 Bytes 27.01.2011 10:49:01
VBASE030.VDF : 7.11.2.15 2048 Bytes 27.01.2011 10:49:01
VBASE031.VDF : 7.11.2.31 71168 Bytes 28.01.2011 17:46:19
Engineversion : 8.2.4.158
AEVDF.DLL : 8.1.2.1 106868 Bytes 05.11.2010 18:39:08
AESCRIPT.DLL : 8.1.3.53 1282427 Bytes 30.01.2011 17:46:39
AESCN.DLL : 8.1.7.2 127349 Bytes 03.12.2010 11:29:37
AESBX.DLL : 8.1.3.2 254324 Bytes 03.12.2010 11:29:39
AERDL.DLL : 8.1.9.2 635252 Bytes 05.11.2010 18:39:08
AEPACK.DLL : 8.2.4.9 512374 Bytes 30.01.2011 17:46:36
AEOFFICE.DLL : 8.1.1.16 205179 Bytes 30.01.2011 17:46:34
AEHEUR.DLL : 8.1.2.70 3191159 Bytes 30.01.2011 17:46:33
AEHELP.DLL : 8.1.16.0 246136 Bytes 03.12.2010 11:29:34
AEGEN.DLL : 8.1.5.2 397683 Bytes 28.01.2011 10:49:02
AEEMU.DLL : 8.1.3.0 393589 Bytes 03.12.2010 11:29:33
AECORE.DLL : 8.1.19.2 196983 Bytes 28.01.2011 10:49:02
AEBB.DLL : 8.1.1.0 53618 Bytes 05.11.2010 18:39:07
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 11:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 11:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 16:47:40
AVREG.DLL : 10.0.3.2 53096 Bytes 05.11.2010 18:39:08
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 10.12.2010 13:37:24
AVARKT.DLL : 10.0.22.6 231784 Bytes 10.12.2010 13:37:23
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 09:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 12:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 15:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 14:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 13:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 05.11.2010 18:39:07

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Auszulassende Dateien.................: C:\Program Files (x86)\Mozilla Firefox\firefox.exe,
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Alt 04.02.2011, 19:28   #2
Primusmaximus
 
antivr alert TR/Vakooja.A - Standard

antivr alert TR/Vakooja.A



zweiter abschnitt:

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Applets\SysTray\BattMeter\Flyout\8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows CE Services\symboliclinkvalue
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
c:\windows\microsoft.net\framework\v2.0.50727\vbc.exe
c:\windows\microsoft.net\framework\v2.0.50727\vbc.exe
[HINWEIS] Der Prozess ist nicht sichtbar.
c:\windows\microsoft.net\framework\v2.0.50727\vbc.exe

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'AcroRd32.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'salamand.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpswp_clipbook.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '139' Modul(e) wurden durchsucht
Durchsuche Prozess 'vbc.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'xykid.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'Software4u.IPELauncher.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeaTimer.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleCrashHandler.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'SDWinSec.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'afcdpsrv.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '751' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\ProgramData\kneETMv\dfBdhvGaobOo\4.15.40.7984\kernel32.dll
[FUND] Ist das Trojanische Pferd TR/Vakooja.A
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\1919e80-4aa810d4
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HO
--> a2ea.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HO
--> a3c1.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TV
--> ab66.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.UJ
--> ac60.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HR
--> WhatTheJava.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TZ
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\3eec1f40-1a43e07b
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AL
--> Rleh/Fhtagn.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AL
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14\5029cd0e-6c11bc24
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
--> dev/s/AdgredY.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
--> dev/s/DyesyasZ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.GS
--> dev/s/LoaderX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\189d60f-175a5db8
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HO
--> a2ea.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HO
--> a3c1.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TV
--> ab66.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.UJ
--> ac60.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HR
--> WhatTheJava.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TZ
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\17265923-166bb6ad
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN
--> bpac/a.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\1e6a7623-329f44b2
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
--> bpac/a.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\706b3426-66193041
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
--> bpac/a.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\3550a66a-4775afb9
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI
--> bpac/purok.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\62\412e85be-1253a122
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
--> dev/s/AdgredY.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
--> dev/s/DyesyasZ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.2
--> dev/s/LoaderX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1
C:\Users\Marcel\AppData\Roaming\kneETMv\dfBdhvGaobOo\4.15.40.7984\kernel32.dll
[FUND] Ist das Trojanische Pferd TR/Vakooja.A
Beginne mit der Suche in 'D:\' <Programme_Internet>

Beginne mit der Desinfektion:
C:\Users\Marcel\AppData\Roaming\kneETMv\dfBdhvGaobOo\4.15.40.7984\kernel32.dll
[FUND] Ist das Trojanische Pferd TR/Vakooja.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bcf1b92.qua' verschoben!
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\62\412e85be-1253a122
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53983409.qua' verschoben!
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\3550a66a-4775afb9
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '01ca6eed.qua' verschoben!
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\706b3426-66193041
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '67fc2122.qua' verschoben!
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\1e6a7623-329f44b2
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22780c22.qua' verschoben!
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\17265923-166bb6ad
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d6f3e75.qua' verschoben!
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\189d60f-175a5db8
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TZ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '11de123e.qua' verschoben!
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14\5029cd0e-6c11bc24
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6dcf5266.qua' verschoben!
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\3eec1f40-1a43e07b
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AL
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40487d14.qua' verschoben!
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\1919e80-4aa810d4
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TZ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59fc46ba.qua' verschoben!
C:\ProgramData\kneETMv\dfBdhvGaobOo\4.15.40.7984\kernel32.dll
[FUND] Ist das Trojanische Pferd TR/Vakooja.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '35616abe.qua' verschoben!


Ende des Suchlaufs: Sonntag, 30. Januar 2011 20:41
Benötigte Zeit: 55:20 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

28777 Verzeichnisse wurden überprüft
422700 Dateien wurden geprüft
23 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
11 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
422677 Dateien ohne Befall
2624 Archive wurden durchsucht
0 Warnungen
11 Hinweise
695806 Objekte wurden beim Rootkitscan durchsucht
4 Versteckte Objekte wurden gefunden
__________________


Antwort

Themen zu antivr alert TR/Vakooja.A
.dll, aktive, aktuelle, alert, antivir, anwesend, avira, avira antivir, booten, bytes, desktop, entfernen, files, firefox, free, funzt, mas, meldet, modus, mozilla, nt.dll, personal, programm, report, windows, windows 7



Ähnliche Themen: antivr alert TR/Vakooja.A


  1. Virus blockiert System -> "alert[1].htm" fake alert.AP -> 100 € Forderung
    Plagegeister aller Art und deren Bekämpfung - 15.06.2012 (15)
  2. Avira http://188.127.249.241/~alert/alert.php?id=5
    Plagegeister aller Art und deren Bekämpfung - 06.05.2012 (9)
  3. Malware URL: dynamicdialogs.alert.conduit-services.com/alert
    Plagegeister aller Art und deren Bekämpfung - 27.06.2011 (33)
  4. AntiVirus Software Alert / Windows Security Alert
    Plagegeister aller Art und deren Bekämpfung - 15.01.2011 (19)
  5. Antivirus software alert/windows sacurity alert
    Plagegeister aller Art und deren Bekämpfung - 14.12.2010 (3)
  6. Meldung Windows Security Alert / AV Security Suite / Antivirus Software Alert
    Plagegeister aller Art und deren Bekämpfung - 17.09.2010 (26)
  7. Windows Security Alert / AV Security Suite / Antivirus Software Alert / gefakter AV lähmt PC
    Plagegeister aller Art und deren Bekämpfung - 09.09.2010 (3)
  8. selbe problem mit Windows Security Alert - Antivirus Software Alert
    Plagegeister aller Art und deren Bekämpfung - 15.08.2010 (3)
  9. Windows Security Alert / AV Security Suite / Antivirus Software Alert// Ohne Internet
    Plagegeister aller Art und deren Bekämpfung - 21.07.2010 (1)
  10. system alert, windows security alert und fremde antiviren programme
    Plagegeister aller Art und deren Bekämpfung - 01.01.2010 (51)
  11. Antivr findet an mehreren Stellen Viren/Trojaner, was auch immer.
    Mülltonne - 17.04.2009 (0)
  12. swer kennt ein sehr gutes antivr-Programm
    Antiviren-, Firewall- und andere Schutzprogramme - 24.07.2008 (22)
  13. Werbefenster Windows alert/ms-dos alert/spyware etc
    Log-Analyse und Auswertung - 13.06.2008 (47)
  14. Hilfe!!!! Spyware Alert. System Alert.
    Mülltonne - 04.02.2008 (0)
  15. pc alert - system alert HIILFE
    Log-Analyse und Auswertung - 26.12.2007 (7)
  16. Antivr oder Panda
    Antiviren-, Firewall- und andere Schutzprogramme - 08.12.2005 (6)
  17. antivr update verbindet nicht mit dem server
    Plagegeister aller Art und deren Bekämpfung - 16.03.2005 (1)

Zum Thema antivr alert TR/Vakooja.A - hi, seit einigen tagen meldet antivir unmittelbar nach dem booten meines noti das TR/Vakooja.A anwesend ist. mehrfach habe ich versucht mittels des entfernen buttons von antivir den plagegeit zu eleminieren, - antivr alert TR/Vakooja.A...
Archiv
Du betrachtest: antivr alert TR/Vakooja.A auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.