Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: TR/Kazy.20967.14 eingefangen

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 02.05.2011, 15:00   #16
cbr1000
 
TR/Kazy.20967.14  eingefangen - Standard

TR/Kazy.20967.14 eingefangen



Sorry, ich habe jetzt alle beschriftet

Alt 02.05.2011, 15:10   #17
markusg
/// Malware-holic
 
TR/Kazy.20967.14  eingefangen - Standard

TR/Kazy.20967.14 eingefangen



deinstaliere noch
iTunes
Windows Messenger
WinZip
WinRAR
__________________

__________________

Alt 02.05.2011, 15:39   #18
cbr1000
 
TR/Kazy.20967.14  eingefangen - Standard

TR/Kazy.20967.14 eingefangen



Ich habe die Programme deinstalliert
__________________

Alt 02.05.2011, 15:57   #19
markusg
/// Malware-holic
 
TR/Kazy.20967.14  eingefangen - Standard

TR/Kazy.20967.14 eingefangen



avira
http://www.trojaner-board.de/54192-a...tellungen.html
avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm.
bitte auch unter verwaltung, planer, scan auftrag, darauf achten, das dieser über lokale laufwerke läuft! sonst werden die einstellungen nicht gültig.
den update auftrag auf 1x pro tag einstellen.
und "nachhohlen falls zeit überschritten" auswählen
klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 02.05.2011, 21:18   #20
cbr1000
 
TR/Kazy.20967.14  eingefangen - Standard

TR/Kazy.20967.14 eingefangen



Hier das log von antivir:




Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 2. Mai 2011 21:39

Es wird nach 2656787 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : user
Computername : THEKE

Versionsinformationen:
BUILD.DAT : 10.0.0.648 31823 Bytes 01.04.2011 18:23:00
AVSCAN.EXE : 10.0.4.2 442024 Bytes 01.04.2011 15:07:08
AVSCAN.DLL : 10.0.3.0 56168 Bytes 01.04.2011 15:07:22
LUKE.DLL : 10.0.3.2 104296 Bytes 01.04.2011 15:07:16
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:15:11
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 14:15:12
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 19:22:45
VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 19:22:45
VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 19:22:45
VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 19:22:45
VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 19:22:45
VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 19:22:45
VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 19:22:45
VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 19:22:45
VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 19:22:45
VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 19:22:45
VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 19:22:46
VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 19:22:46
VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 19:22:46
VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 19:22:46
VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 19:22:47
VBASE018.VDF : 7.11.6.237 156160 Bytes 22.04.2011 19:22:47
VBASE019.VDF : 7.11.7.45 427520 Bytes 27.04.2011 19:22:48
VBASE020.VDF : 7.11.7.64 192000 Bytes 28.04.2011 19:22:48
VBASE021.VDF : 7.11.7.97 182272 Bytes 02.05.2011 19:22:49
VBASE022.VDF : 7.11.7.98 2048 Bytes 02.05.2011 19:22:49
VBASE023.VDF : 7.11.7.99 2048 Bytes 02.05.2011 19:22:49
VBASE024.VDF : 7.11.7.100 2048 Bytes 02.05.2011 19:22:49
VBASE025.VDF : 7.11.7.101 2048 Bytes 02.05.2011 19:22:49
VBASE026.VDF : 7.11.7.102 2048 Bytes 02.05.2011 19:22:49
VBASE027.VDF : 7.11.7.103 2048 Bytes 02.05.2011 19:22:49
VBASE028.VDF : 7.11.7.104 2048 Bytes 02.05.2011 19:22:49
VBASE029.VDF : 7.11.7.105 2048 Bytes 02.05.2011 19:22:49
VBASE030.VDF : 7.11.7.106 2048 Bytes 02.05.2011 19:22:49
VBASE031.VDF : 7.11.7.115 64512 Bytes 02.05.2011 19:22:49
Engineversion : 8.2.4.224
AEVDF.DLL : 8.1.2.1 106868 Bytes 28.03.2011 14:14:53
AESCRIPT.DLL : 8.1.3.59 1261947 Bytes 02.05.2011 19:22:55
AESCN.DLL : 8.1.7.2 127349 Bytes 28.03.2011 14:14:53
AESBX.DLL : 8.1.3.2 254324 Bytes 28.03.2011 14:14:53
AERDL.DLL : 8.1.9.9 639347 Bytes 25.03.2011 10:21:38
AEPACK.DLL : 8.2.6.0 549237 Bytes 02.05.2011 19:22:54
AEOFFICE.DLL : 8.1.1.21 205179 Bytes 02.05.2011 19:22:53
AEHEUR.DLL : 8.1.2.112 3473784 Bytes 02.05.2011 19:22:53
AEHELP.DLL : 8.1.16.1 246134 Bytes 28.03.2011 14:14:46
AEGEN.DLL : 8.1.5.4 397684 Bytes 02.05.2011 19:22:50
AEEMU.DLL : 8.1.3.0 393589 Bytes 28.03.2011 14:14:45
AECORE.DLL : 8.1.20.2 196982 Bytes 02.05.2011 19:22:50
AEBB.DLL : 8.1.1.0 53618 Bytes 28.03.2011 14:14:44
AVWINLL.DLL : 10.0.0.0 19304 Bytes 28.03.2011 14:14:57
AVPREF.DLL : 10.0.0.0 44904 Bytes 01.04.2011 15:07:07
AVREP.DLL : 10.0.0.9 174120 Bytes 02.05.2011 19:22:55
AVREG.DLL : 10.0.3.2 53096 Bytes 01.04.2011 15:07:07
AVSCPLR.DLL : 10.0.4.2 84840 Bytes 01.04.2011 15:07:08
AVARKT.DLL : 10.0.22.6 231784 Bytes 01.04.2011 15:07:04
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 01.04.2011 15:07:06
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 28.03.2011 14:14:57
NETNT.DLL : 10.0.0.0 11624 Bytes 28.03.2011 14:15:04
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 01.04.2011 15:07:24
RCTEXT.DLL : 10.0.58.0 98152 Bytes 28.03.2011 14:15:16

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\alldrives.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 9
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch

Beginn des Suchlaufs: Montag, 2. Mai 2011 21:39

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ONENOTEM.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'qttask.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Winampa.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mHotkey.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smcfg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SOUNDMAN.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'brss01a.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RegSrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MDM.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'brsvc01a.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'S24EvMon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'EvtEng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1654' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\user\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\35\575bfae3-21776f40
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BC.10
--> advert/market_patch.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BC.10
--> search/market.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BO.1
--> search/parser.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BJ.3
--> search/searchers.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BK.3
Beginne mit der Suche in 'D:\'
Der zu durchsuchende Pfad D:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.

Beginne mit der Desinfektion:
C:\Dokumente und Einstellungen\user\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\35\575bfae3-21776f40
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BK.3
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '44b9b5ec.qua' verschoben!


Ende des Suchlaufs: Montag, 2. Mai 2011 22:16
Benötigte Zeit: 36:54 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

6967 Verzeichnisse wurden überprüft
226612 Dateien wurden geprüft
4 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
226608 Dateien ohne Befall
1913 Archive wurden durchsucht
0 Warnungen
1 Hinweise
42635 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden


Alt 03.05.2011, 10:45   #21
markusg
/// Malware-holic
 
TR/Kazy.20967.14  eingefangen - Standard

TR/Kazy.20967.14 eingefangen



leere den java chache:
Löschen des Caches von Java Runtime Environment (JRE)
rechtsklick arbeitsplatz eigenschaften systemwiederherstellung.
auf allen laufwerken deaktivieren.
übernehmen ok.
5 minuten warten, wieder einschalten.
berichten wie das system läuft.
__________________
--> TR/Kazy.20967.14 eingefangen

Alt 03.05.2011, 12:20   #22
cbr1000
 
TR/Kazy.20967.14  eingefangen - Standard

TR/Kazy.20967.14 eingefangen



cache gelöscht

Systemwiederherstellung deaktiviert und wieder aktiviert

System läuft stabil

Alt 03.05.2011, 12:31   #23
markusg
/// Malware-holic
 
TR/Kazy.20967.14  eingefangen - Standard

TR/Kazy.20967.14 eingefangen



dann können wir falls du willst das system noch absichern.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 03.05.2011, 13:23   #24
cbr1000
 
TR/Kazy.20967.14  eingefangen - Standard

TR/Kazy.20967.14 eingefangen



Gerne

Folgendes habe ich gemäß euer Anleitung bereits erledigt

neuestes XP, IE 8, automatische updates, benutzerkonto eingeschränkt, Firefox Add ons( noscript, adblockplus) installiert

Autorun deaktiviert,

Alt 03.05.2011, 14:50   #25
markusg
/// Malware-holic
 
TR/Kazy.20967.14  eingefangen - Standard

TR/Kazy.20967.14 eingefangen



http://www.trojaner-board.de/96344-a...-rechners.html
dann benötigst du noch die update checker, backup programm und sandboxie.
um das surfen sicherer zu machen, würde ich Sandboxie empfehlen.
Download:
Sandbox*Einstellungen |
(als pdf)
hier noch ein paar zusatzeinstellungen, nicht verunsichern lassen, wenn ihr das programm instaliert habt, werden sie klar.
den direkten datei zugriff bitte auf firefox.exe und plugin-container.exe
beschrenken, hier kannst du auch noscript und andere plugins eintragen.
geht auch unter
c:\windows\sandboxie.ini
unter dem eintrag defauld box
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\prefs.js
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\bookmarks.html
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\sessionstore.js
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\adblockplus\patterns.ini
bei
Internetzugriff:
firefox.exe und
plugin-container.exe
eintragen
öffne dann sandboxie, dann oben im menü auf sandbox klickem, wähle deine sandbox aus und klicke dann auf sandboxeinstellung.
dort auf anwendung, webbrowser, firefox.
direkten zugriff auf lesezeichen erlauben auswählen und auf hinzufügen klicken, dann auf ok.
wenn du mit dem programm gut auskommst, ist ne lizenz zu empfehlen.
1. es gibt dann noch ein paar mehr funktionen.
2. kommt nach nem monat die anzeige, dass das programm freeware ist, die verschwindet erst nach ner zeit, find ich n bissel nerfig.
3. ist die lizenz lebenslang gültig, kostenpunkt rund 30 €, und du kannst sie auf allen pcs in deinem haushalt einsetzen.
ab sofort also nur noch in der sandbox surfen bitte.
klicke jetzt immer auf sandboxed web browser.
eine sandbox ist vom system isoliert, trojaner können dort nicht ausbrechen und dank der einstellungen normalerweise nicht mal in der sandbox starten.
sie behindert dic aber nicht beim surfen etc und durch die quick recovery funktion bekommst du deine downloads auch einfach dort raus.
sie ist daher nützlich und heut zu tage, auf grund der menge an malware, finde ich, unverzichtbar.
eine sandbox, ist anders als ein av, nicht auf signaturen etc angewiesen.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 04.05.2011, 07:01   #26
cbr1000
 
TR/Kazy.20967.14  eingefangen - Standard

TR/Kazy.20967.14 eingefangen



Ich möchte mich auf diesem Weg bei dir für die schnelle und sehr kompetente Hilfe bedanken

Ich werde die Maßnahmen auf allen meinen PC´s ( 8 Stück ) umsetzen und hoffe, dass in Zukunft keine Plagegeister mehr einfallen

Alt 04.05.2011, 10:26   #27
markusg
/// Malware-holic
 
TR/Kazy.20967.14  eingefangen - Standard

TR/Kazy.20967.14 eingefangen



wenns beim umsetzen irgendwelche probleme gibt, weist du wo du uns findest.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Antwort

Themen zu TR/Kazy.20967.14 eingefangen
community, datei, eingefangen, gefangen, gen, liebe, log, log datei, troja, trojaner




Ähnliche Themen: TR/Kazy.20967.14 eingefangen


  1. Mehrere Viren - kazy.mekml1, kazy.20967, crypt.zpack.gen,... Win Vista
    Plagegeister aller Art und deren Bekämpfung - 25.10.2011 (3)
  2. Habe mir u. A. TR/Kazy.mekml.1 eingefangen
    Plagegeister aller Art und deren Bekämpfung - 30.05.2011 (22)
  3. TR/Kazy.mekml.1 eingefangen
    Log-Analyse und Auswertung - 23.05.2011 (35)
  4. TR/kazy.mekml.1 eingefangen
    Log-Analyse und Auswertung - 19.05.2011 (18)
  5. TR/Kazy.mekml.1 eingefangen
    Plagegeister aller Art und deren Bekämpfung - 06.05.2011 (1)
  6. Hab mir auch den TR/Kazy.mekml.1 eingefangen
    Plagegeister aller Art und deren Bekämpfung - 06.05.2011 (23)
  7. TR/Kazy.mekml.1 eingefangen
    Plagegeister aller Art und deren Bekämpfung - 02.05.2011 (9)
  8. Kazy.mekml.1 eingefangen!
    Plagegeister aller Art und deren Bekämpfung - 01.05.2011 (15)
  9. TR/Kazy.mekml.1 eingefangen
    Log-Analyse und Auswertung - 30.04.2011 (18)
  10. TR/Kazy.mekml.1 eingefangen! Und nun...?
    Log-Analyse und Auswertung - 29.04.2011 (6)
  11. Kazy Trojaner eingefangen
    Plagegeister aller Art und deren Bekämpfung - 29.04.2011 (18)
  12. Trojaner TR/Kazy.mekml.1 eingefangen
    Plagegeister aller Art und deren Bekämpfung - 29.04.2011 (5)
  13. TR/Kazy.mekml.1 am 21.4. leider eingefangen
    Log-Analyse und Auswertung - 28.04.2011 (19)
  14. Trojaner TR/kazy.mekml.1 eingefangen :-(
    Log-Analyse und Auswertung - 28.04.2011 (7)
  15. Ebenfalls TR/Kazy eingefangen
    Log-Analyse und Auswertung - 23.04.2011 (8)
  16. Virus Eingefangen Tr/Kazy
    Log-Analyse und Auswertung - 23.04.2011 (4)
  17. Virus TR/Kazy.mekml.1 eingefangen
    Plagegeister aller Art und deren Bekämpfung - 22.04.2011 (13)

Zum Thema TR/Kazy.20967.14 eingefangen - Sorry, ich habe jetzt alle beschriftet - TR/Kazy.20967.14 eingefangen...
Archiv
Du betrachtest: TR/Kazy.20967.14 eingefangen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.