Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Externe Festplatte enthält nur noch Verknüpfungen und CPU Auslastung (https://www.trojaner-board.de/108738-externe-festplatte-enthaelt-nur-noch-verknuepfungen-cpu-auslastung.html)

silverback 29.01.2012 18:56

Externe Festplatte enthält nur noch Verknüpfungen und CPU Auslastung
 
Hallo,
habe meine externe Festplatte an jemanden ausgeliehen, der scheinbar infiziert war. Jetzt sind alle dateien auf der externen Festplatte weg und nur noch verknüpfungen dort. Außerdem ist die CPU Auslastung dauerhaft bei 100%, was durch den Prozess miapuu.exe verusacht wird.

OTL stürzt leider mit der Meldung "Out Of Memory" ab und das auch im gesicherten Modus. Daher keine OTL Logs.

Vielen Dank

cosinus 30.01.2012 12:19

Bitte nun routinemäßig einen Vollscan mit malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Außerdem müssen alle Funde entfernt werden.

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!



ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset





Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log

silverback 07.02.2012 14:28

Hallo und Sorry, das es etwas gedauert hat.
Habe jetzt mehrere Scans mit Malwarebytes durchgeführt und zwei mit ESET (einmal mit externer Platte, einmal ohne).

Das Verhalten hat sich nun etwas geändert, laut Malwarebytes werden ununterbrochen Verbindungen zu verdächtigen IP Adressen aufgebaut, die Malwarebytes blockiert. Die Daten auf der Platte sind nun wieder als versteckte Ordner sichtbar.

Code:

Malwarebytes Anti-Malware (Test) 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.02.06.02

Windows 7 x86 NTFS
Internet Explorer 8.0.7600.16385
Joe :: COMPOSTER [Administrator]

Schutz: Aktiviert

06.02.2012 17:07:40
mbam-log-2012-02-06 (17-07-40).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 258474
Laufzeit: 1 Stunde(n), 1 Minute(n), 50 Sekunde(n)

Infizierte Speicherprozesse: 1
C:\Users\Joe\AppData\Local\Temp\BN9C4E.tmp (Trojan.Agent) -> 3956 -> Löschen bei Neustart.

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 3
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|ymikndss (Trojan.Downloader.CBCGen) -> Daten: C:\Windows\System32\ymikndss.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|ymikndss (Trojan.Downloader.CBCGen) -> Daten: C:\Windows\system32\config\systemprofile\ymikndss.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|tcpudp (Trojan.Agent) -> Daten: C:\Windows\BNA9E5.tmp -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 18
C:\Users\Joe\AppData\Local\Temp\BN9C4E.tmp (Trojan.Agent) -> Löschen bei Neustart.
C:\Windows\System32\ymikndss.exe (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\System32\config\systemprofile\ymikndss.exe (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\BNA9E5.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Joe\AppData\Local\VirtualStore\Windows\BN9C4E.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\BNA9E5.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\VRT1582.tmp (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\VRT37C3.tmp (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\VRT5072.tmp (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\VRTE030.tmp (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\VRTEA2F.tmp (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\winsxs\x86_microsoft-windows-m..ommandlineutilities_31bf3856ad364e35_6.1.7600.16385_none_7cf343cac8a829ec\attrib.exe (Trojan.FakeMS) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\winsxs\x86_microsoft-windows-security-secedit_31bf3856ad364e35_6.1.7600.16385_none_aebd843e13122315\SecEdit.exe (Trojan.FakeMS) -> Erfolgreich gelöscht und in Quarantäne gestellt.
E:\liwuv.exe (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
E:\liwuv.scr (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
E:\liwuvx.exe (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
E:\x.exe (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
E:\zzz.dll (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

Code:

Malwarebytes Anti-Malware (Test) 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.02.06.02

Windows 7 x86 NTFS
Internet Explorer 8.0.7600.16385
Joe :: COMPOSTER [Administrator]

Schutz: Aktiviert

06.02.2012 18:23:44
mbam-log-2012-02-06 (18-23-44).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 258990
Laufzeit: 1 Stunde(n), 20 Minute(n), 41 Sekunde(n)

Infizierte Speicherprozesse: 5
C:\Windows\Temp\VRT15C1.tmp (Trojan.Agent) -> 704 -> Löschen bei Neustart.
C:\Windows\Temp\BN2700.tmp (Trojan.Agent) -> 2060 -> Löschen bei Neustart.
C:\Windows\Temp\VRT1FD1.tmp (Trojan.Dropper) -> 2080 -> Löschen bei Neustart.
C:\Windows\Temp\BN4420.tmp (Trojan.Agent) -> 2316 -> Löschen bei Neustart.
C:\ProgramData\c3zsuzuzl1.exe (Trojan.Agent) -> 3664 -> Löschen bei Neustart.

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 6
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|c3zsuzuzl1 (Trojan.Agent) -> Daten: C:\ProgramData\c3zsuzuzl1.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|ymikndss (Trojan.Downloader.CBCGen) -> Daten: C:\Windows\System32\ymikndss.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|c3zsuzuzl1 (Trojan.Agent) -> Daten: C:\Users\Joe\c3zsuzuzl1.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|ymikndss (Trojan.Downloader.CBCGen) -> Daten: C:\Windows\system32\config\systemprofile\ymikndss.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|tcpudp (Trojan.Agent) -> Daten: C:\Windows\BN4420.tmp -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Regedit32 (Trojan.Agent) -> Daten: C:\Windows\system32\regedit.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 13
C:\Windows\Temp\VRT15C1.tmp (Trojan.Agent) -> Löschen bei Neustart.
C:\Windows\Temp\BN2700.tmp (Trojan.Agent) -> Löschen bei Neustart.
C:\Windows\Temp\VRT1FD1.tmp (Trojan.Dropper) -> Löschen bei Neustart.
C:\Windows\Temp\BN4420.tmp (Trojan.Agent) -> Löschen bei Neustart.
C:\ProgramData\c3zsuzuzl1.exe (Trojan.Agent) -> Löschen bei Neustart.
C:\Windows\System32\ymikndss.exe (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Joe\c3zsuzuzl1.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\System32\config\systemprofile\ymikndss.exe (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\BN4420.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\BN2700.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\VRT1352.tmp (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\VRT365C.tmp (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\VRTF40E.tmp (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

Code:

Malwarebytes Anti-Malware (Test) 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.02.06.02

Windows 7 x86 NTFS
Internet Explorer 8.0.7600.16385
Joe :: COMPOSTER [Administrator]

Schutz: Aktiviert

06.02.2012 21:59:22
mbam-log-2012-02-06 (21-59-22).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 165370
Laufzeit: 27 Minute(n), 36 Sekunde(n)

Infizierte Speicherprozesse: 12
C:\Windows\System32\ACCTRES.exe (Trojan.Scar) -> 2476 -> Löschen bei Neustart.
C:\Windows\System32\ACCTRES.exe (Trojan.Scar) -> 3924 -> Löschen bei Neustart.
C:\Windows\Temp\VRTF9EA.tmp (Trojan.Dropper) -> 2636 -> Löschen bei Neustart.
C:\Windows\System32\api-ms-win-core-sysinfo-l1-1-0.exe (Spyware.Agent.RedNet) -> 3108 -> Löschen bei Neustart.
C:\ProgramData\80eqrtd5cv.exe (Trojan.Agent) -> 3144 -> Löschen bei Neustart.
C:\Users\Joe\80eqrtd5cv.exe (Trojan.Agent) -> 3260 -> Löschen bei Neustart.
C:\Windows\Temp\BN12C4.tmp (Trojan.Agent) -> 3320 -> Löschen bei Neustart.
C:\Windows\Temp\BN16CA.tmp (Trojan.Agent) -> 3396 -> Löschen bei Neustart.
C:\Windows\Temp\VRT3054.tmp (Trojan.Dropper) -> 2340 -> Löschen bei Neustart.
C:\Windows\System32\adprovider.exe (Trojan.Scar) -> 2424 -> Löschen bei Neustart.
C:\Windows\System32\adprovider.exe (Trojan.Scar) -> 3920 -> Löschen bei Neustart.
C:\Windows\System32\api-ms-win-core-datetime-l1-1-0.exe (Spyware.Agent.RedNet) -> 3692 -> Löschen bei Neustart.

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 8
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|80eqrtd5cv (Trojan.Agent) -> Daten: C:\ProgramData\80eqrtd5cv.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|80eqrtd5cv (Trojan.Agent) -> Daten: C:\Users\Joe\80eqrtd5cv.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|smwcore (Trojan.Scar) -> Daten: C:\Windows\system32\adprovider.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|rinetd (Spyware.Agent.RedNet) -> Daten: C:\Windows\system32\api-ms-win-core-datetime-l1-1-0.exe  -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|ymikndss (Trojan.Downloader.CBCGen) -> Daten: C:\Windows\System32\ymikndss.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|ymikndss (Trojan.Downloader.CBCGen) -> Daten: C:\Windows\system32\config\systemprofile\ymikndss.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|tcpudp (Trojan.Agent) -> Daten: C:\Windows\BN16CA.tmp -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Regedit32 (Trojan.Agent) -> Daten: C:\Windows\system32\regedit.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 38
C:\Windows\System32\ACCTRES.exe (Trojan.Scar) -> Löschen bei Neustart.
C:\Windows\Temp\VRTF9EA.tmp (Trojan.Dropper) -> Löschen bei Neustart.
C:\Windows\System32\api-ms-win-core-sysinfo-l1-1-0.exe (Spyware.Agent.RedNet) -> Löschen bei Neustart.
C:\ProgramData\80eqrtd5cv.exe (Trojan.Agent) -> Löschen bei Neustart.
C:\Users\Joe\80eqrtd5cv.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\BN12C4.tmp (Trojan.Agent) -> Löschen bei Neustart.
C:\Windows\Temp\BN16CA.tmp (Trojan.Agent) -> Löschen bei Neustart.
C:\Windows\Temp\VRT3054.tmp (Trojan.Dropper) -> Löschen bei Neustart.
C:\Windows\System32\adprovider.exe (Trojan.Scar) -> Löschen bei Neustart.
C:\Windows\System32\api-ms-win-core-datetime-l1-1-0.exe (Spyware.Agent.RedNet) -> Löschen bei Neustart.
C:\Windows\System32\ymikndss.exe (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\System32\config\systemprofile\ymikndss.exe (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\BN16CA.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\System32\ActionCenter.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\System32\activeds.exe (Spyware.Agent.RedNet) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\System32\AdmTmpl.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\System32\aepdu.exe (Spyware.Agent.RedNet) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\System32\api-ms-win-core-debug-l1-1-0.exe (Spyware.Agent.RedNet) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Joe\AppData\Local\Temp\BN509E.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\BN3919.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\BN4A29.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\BN5198.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\VRT1C75.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\VRT1D6F.tmp (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\VRT2BC1.tmp (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\VRT2C1F.tmp (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\VRT2D28.tmp (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\VRT313E.tmp (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\VRT4422.tmp (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\VRT55FD.tmp (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\VRT5B79.tmp (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\VRT695.tmp (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\VRTF2D7.tmp (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\Temp\VRTF5B.tmp (Trojan.Scar) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\BN12C4.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\BN3919.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\BN4A29.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\BN5198.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

Dazu nochmal ESET und alle anderen logs als Archiv!

Vielen Dank

cosinus 07.02.2012 16:08

Zitat:

Win32/Virut.NBP virus
Dein System ist im Eimer. Der Fileinfector Virut hat rumgewütet und jede ausführbare Datei mitinfiziert!

Zum Thema Datensicherung von infizierten Systemen; mach das über ne Live-CD wie Knoppix, Ubuntu (zweiter Link in meiner Signatur) oder über PartedMagic. Grund: Bei einem Live-System sind keine Schädlinge des infizierten Windows-Systems aktiv, damit ist dann auch eine negative Beeinflussung des Backups durch Schädlinge ausgeschlossen.

Du brauchst natürlich auch ein Sicherungsmedium, am besten dürfte eine externe Platte sein. Sofern du nicht allzuviel sichern musst, kann auch ein USB-Stick ausreichen.

Hier eine kurze Anleitung zu PartedMagic, funktioniert prinzipell so aber fast genauso mit allen anderen Live-Systemen auch.

1. Lade Dir das ISO-Image von PartedMagic herunter, müssten ca. 180 MB sein
2. Brenn es per Imagebrennfunktion auf CD, geht zB mit ImgBurn unter Windows
3. Boote von der gebrannten CD, im Bootmenü von Option 1 starten und warten bis der Linux-Desktop oben ist

http://partedmagic.com/lib/exe/fetch...ia=desktop.png

4. Du müsstest ein Symbol "Mount Devices" finden, das doppelklicken
5. Mounte die Partitionen wo Windows installiert ist, meistens isses /dev/sda1 und natürlich noch etwaige andere Partitionen, wo noch Daten liegen und die gesichert werden müssen - natürlich auch die der externen Platte (du bekommmst nur Lese- und Schreibzugriffe auf die Dateisysteme, wenn diese gemountet sind)
6. Kopiere die Daten der internen Platte auf die externe Platte - kopiere nur persönliche Dateien, Musik, Videos, etc. auf die Backupplatte, KEINE ausführbaren Dateien wie Programme/Spiele/Setups!!
7. Wenn fertig, starte den Rechner neu, schalte die ext. Platte ab und boote von der Windows-DVD zur Neuinstallation (Anleitung beachten)


Alle Zeitangaben in WEZ +1. Es ist jetzt 05:00 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131