![]() |
Nach Neuaufsetzen Grafikfehler, PC langsam Hallo Anti-Virengemeinde :-) Gestern habe ich einen etwas älteren Windows PC geschenkt bekommen den ich kurzerhand formatiert und neu aufgesetzt habe. Ich habe mir dazu W7 Ultimate (evtl. nicht die beste Wahl) aus dem Netz gezogen (von Digitalrivers oder wie die offiz. MSFT Spiegelseite heisst) und losgelegt. Nach dem Aufsetzen fiel mir auf, daß bei der weiteren Einrichtung ab und an der Display kurz aus geht, umschaltet? ,so dass ich kurzerhand den hier oft erwähnten ESET Scanner zog und einen scan durchführte. Unter Quellen, sah ich aber auch einen Microsoft Terminal-Adapter(?), den ich so bewusst noch nie wahrgenommen hatte. Da ich von Natur aus etwas zur Paranoia neige, vollzog ich einen weiteren Scan mit MBAM, der aber keine Ergebnisse lieferte. Auf Anraten eines Freundes hin, zog ich mir noch RogieKiller. Dieser fand folgende Einträge: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel] "{20D04FE0-3AEA-1069-A2D8-08002B30309D}"=dword:00000001 Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel] "{59031a47-3f72-44a7-89c5-5595fe6b30ee}"=dword:00000001 Da ich mir hierauf keinen reim machen konnte, besorgte ich mir noch den hier oft erwähnten GMER, der mir folgende Resultate liferte: Code:
Hier auch noch das von euch oft gewünschte OTL.txt und ADWCleaner Log OTL Logfile: Code: OTL logfile created on: 08.05.2013 14:54:34 - Run 1 [/CODE] AdwCleaner Logfile: Code: # AdwCleaner v2.300 - Logfile created 05/08/2013 at 13:19:44 [/CODE] Ebenfalls nahm ich kleinere Grafikfehler wahr, wie z.B. dass eine horizontale Pixel-Linie bei diversen Fonts/Strings fehlten, so dass ich nun Angst habe kompromitiert worden zu sein. Im ADWCleaner hatte ich auf säubern geklickt, das war auch das einzige was ich ohne eure Hilfe in einem Anfall von AKtionismus getan habe. Es wäre klasse, wenn ihr mir weiterhelfen könntet. LG Bernd Weiterhin sind auch folgende Ports offen, bzw. im "Listen"-Mode - evtl. hilft das auch weiter: C:\Users\PanAm>netstat -an | find "LISTEN" TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:554 0.0.0.0:0 LISTENING TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING TCP 0.0.0.0:5357 0.0.0.0:0 LISTENING TCP 0.0.0.0:10243 0.0.0.0:0 LISTENING TCP 0.0.0.0:49152 0.0.0.0:0 LISTENING TCP 0.0.0.0:49153 0.0.0.0:0 LISTENING TCP 0.0.0.0:49154 0.0.0.0:0 LISTENING TCP 0.0.0.0:49155 0.0.0.0:0 LISTENING TCP 0.0.0.0:49157 0.0.0.0:0 LISTENING TCP 127.0.0.1:2559 0.0.0.0:0 LISTENING TCP 127.0.0.1:5354 0.0.0.0:0 LISTENING TCP 127.0.0.1:27015 0.0.0.0:0 LISTENING TCP 192.168.0.2:139 0.0.0.0:0 LISTENING TCP [::]:135 [::]:0 LISTENING TCP [::]:445 [::]:0 LISTENING TCP [::]:554 [::]:0 LISTENING TCP [::]:2869 [::]:0 LISTENING TCP [::]:5357 [::]:0 LISTENING TCP [::]:10243 [::]:0 LISTENING TCP [::]:49152 [::]:0 LISTENING TCP [::]:49153 [::]:0 LISTENING TCP [::]:49154 [::]:0 LISTENING TCP [::]:49155 [::]:0 LISTENING TCP [::]:49157 [::]:0 LISTENING Ich habe auch noch zufällig Mal ein "DDS.SCR" aus einem anderen Forum laufen lassen und ichs ehe dort, wie von mir vermutet? etwas mit Remote Desktop Generic USB Device. Jetzt habe ich Angst und warte erstmal auf einen Profi, Danke schonmal im Voraus! Code: R2 MBAMScheduler;MBAMScheduler;c:\program files\malwarebytes' anti-malware\mbamscheduler.exe [2013-5-8 418376] Ich habe 2 Floppy disk controller! Einmal wörtlich "Floppy disk drives"-> Floppy disk drive und einmal "Floppy drive controllers" -> Standard floppy disk controller" Weiterhin sehe ich grade, dass nvtray.exe auf port 2559 unendlich viele SYN_SENT sendet. Jetzt habe ich wirllich Bammel ... |
Hallo allerseits, Mag mir wirklich niemand helfen ? ;( Ich würde das gerne am Wochenende in Angriff nehmen, da ich hier alleine wohl nicht weiterkomme. LG Bernd |
:hallo: Die Bereinigung besteht aus mehreren Schritten, die ausgefuehrt werden muessen. Diese Nacheinander abarbeiten und die 3 Logs, die dabei erstellt werden bitte in deine naechste Antwort einfuegen. Sollte der OTL-FIX nicht richig durchgelaufen sein. Fahre nicht fort, sondern melde dies bitte. 1. Schritt Fixen mit OTL Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).
Code: :OTL
Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden. Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen! 2. Schritt Downloade dir bitte ![]()
Starte keine andere Datei in diesem Ordner ohne Anweisung eines Helfers danach: 3. Schritt Downloade Dir bitte ![]()
|
hallo, Hier die Logs: Code: All processes killed Code:
Code: # AdwCleaner v2.301 - Logfile created 05/23/2013 at 13:48:33 [/CODE] Ich habe eben noch durch Zufall etwas seltsames entdeckt: einen neuen User namens "UpdatusUser" - das ist doch sicher auch was kompromitiertes ? |
Zitat:
Sehr gut! :daumenhoc Downloade dir bitte ![]()
Wichtig: Drücke keinesfalls einen der Fix Buttons ohne Anweisung Hinweis: Sollte der Scan Button ausgeblendet sein, schließe das Tool und starte es erneut. Sollte der Scan abbrechen und das Programm abstürzen, dann teile mir das mit und wähle unter AV Scan die Einstellung (none). danach: ESET Online Scanner
danach: Downloade Dir bitte ![]()
|
Danke. ich habe das Gefphl das etwas nicht stimmt. Meine Browser sind gehijacked. Ich bekomme wenn ich auf z.B. heise.de gehe eine zanox affiliate id addiert. Auch verhalten sich einige Seiten anders. Dies ist z.B. der DL Link von heise für ccleaner: hxxp://www.cleverbridge.com/502/cookie?affiliate=10653&redirectto=hxxp://www.piriform.com/ccleaner Das kann doch nie und nimmer sein ? Ich habe mal HJT laufen lassen und das ergab folgenden Log: [CODE] HiJackthis Logfile: Code: Logfile of Trend Micro HijackThis v2.0.5 aswmbr: Code: aswMBR version 0.9.9.1771 Copyright(c) 2011 AVAST Software Code: Results of screen317's Security Check version 0.99.63 Habe auch nochmal ein RogueKiller Scan gemacht - evtl. nützt es was. Ich habe jetzt wirklich etwas Angst grade ;( Code: RogueKiller V8.5.4 [Mar 18 2013] durch Tigzy Code: RogueKiller V8.5.4 [Mar 18 2013] durch Tigzy |
der Link von heise stimmt so. Wo ist der ESET Scan? Bitte nichts mehr ausfuehren, ohne Anweisung! |
Bitte, sorry für die Verzögerung. Code: C:\Users\PanIngo\Downloads\coretemp_1236.exe probably a variant of Win32/InstallIQ application GMER Logfile: Code: GMER 2.1.19163 - hxxp://www.gmer.net |
Zitat:
Downloade Dir bitte ![]()
|
Wie gehts weiter ?;) - das oberste war vom Eset ... |
steht alles hier: http://www.trojaner-board.de/134660-...ml#post1070531 |
Zitat:
Hallo, Also ich vermute (ich weiss, das hört ihr öfter) das die Sache ganz tief sitzt. Ich habe gestern Abend nachdem ich wieder diese ports offen gesehen habe und nvtray wieder wie wild versucht zu synchen, ein bischen rumgeschaut und musste mit Entsetzen festellen, dass irgendein 2. OS=Chrome OS? installiert wurde, diverse Fonts und .ico´s ausgetauscht wurden. Auch wurde ein "Editor für benutzerdefinierte Zeichen" installiert, wo man mit Schriftarten koppeln kann an einen Programmaufruf koppeln kann? Weiterhin sind diverse Rechte verletzt in &appdata% (kein Zugriff z.B. auf FXSAPIDebugLogFile.txt). Da muss irgendwas geladen werden per irgendeinem Treiber? ) und es liegt dort allerlei Kram (ASP) der niemals von mir stammen kann wie z.B. "ASP NET MMC Extensions": [AspNet_State.Reg] HKLM,System\CurrentControlSet\Services\aspnet_state\Parameters,"Port",0x00010001,42424 HKLM,System\CurrentControlSet\Services\aspnet_state\Parameters,"AllowRemoteConnection",0x00010001,0 Weil ich dann noch mehr Angst bekommen habe, habe ich mir Whatsrunning gezogen und mir die Ports mit den zugehörigen Applikatione und auch Parent ID´s angesehen: Es sieh auf den ersten Blick hin alles OK aus, ist es aber nicht: wininit.exe hat eine 468 Parent ID. Diesen kann ich aber nicht finden. Weiterhin war dieser ja auch mehrmals? im HijackThis Log auf meine ich mich zu erinnern. Zu dieser ominösen von mir nicht gefundenen 468er root ID führen führen diverse andere taks via nur einem winnnit.exe (gestartet sind 2 winit.exe) ,so auch der wohl kompromitierte nvidia driver und Druckertreiber?: Per Zufall habe ich noch gesehen, dass ich 2 Fontcache Services drauf habe, wovon einer mit dem Namen "FontCache" von der Gruppe "AudioGroup" geladen wird. Fonts haben wenig mit Audio zu tun (zumindest nach meinen Erfahrungen ;) ) Weiterhin als Service meines Erachtens auffallend (seltsamer Name): <Service_Name>clr_optimization_v2.0.50727_32</Service_Name> audiodg.exe ohne Namen und ohne Grösse wird via einem svchost gestartet (nicht immer?). Ausserdem ist es unisichtbar und auf dem Desktop nirgends zu finden, wohl aber 2 desktop.ini´s? LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21769 IconResource=%SystemRoot%\system32\imageres.dll,-183 Wird dort das kompromitierte Fontsystem geladen und läd das audiodg.exe . Ach bevor ichs vergesse: Es wurden auch Programme nachinstalliert, btw. verändert, wie z.B. PepperFlash anstelle des von mir verwendeten FlashPlayers ... Es kann also gut sein, dass auch die ganzen VirenScanner und Tools ausgetauscht wurden. Nur so als Hinweis, ich trau denen alles zu. Ausserdem zeigen neu installierte Porgramme, wenn man sie instaölliert, japanische Zeichen an = japansche Version? Falls gewünscht kann ich den ganzen Process/Task Tree irgendwohin uploaden und es Dir zukommen lassen. Danke nochmalfür Deine Mühe, ich bin hier wirklich etwas ratlos. Ich warte auf auf Instruktionen, LG Code: Results of screen317's Security Check version 0.99.63 |
Wie hast du denn den Rechner neuaufgesetzt? Vorher formatiert oder Recovery benutzt? |
Formatiert und weil mein Sohn das vor Jahren schonmal hatte mit so einem Primzahlenüberschreibungstool überschrieben, sprich also ganz neu. Der PC hing aber am kurrzeitig Netz da er derzeit gerne "daddelt" wie er sich ausdrückt. Soll ich ein Gmer Log evtl. erstellen? |
Nein. Systemscan mit OTL (bebilderte Anleitung) Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop ( falls noch nicht vorhanden)- Doppelklick auf die OTL.exe
Downloade dir bitte ![]()
Starte keine andere Datei in diesem Ordner ohne Anweisung eines Helfers |
Poste ich in der Mittagspause, bis gleich. Es fühlt sich nach wie vor an, als ob ich gar micht Herr des Systems bin - alles ist angeblich sauber. Evtl. ist da eine virtuelle HD oder sowas? Mbar sys log sagt zumindest: "Upper Device Name: \Device\Harddisk0\DR0 Upper Device Object: 0xfffffa8007add790 Upper Device Driver Name: \Driver\Disk\ Lower Device Name: \Device\Ide\IdeDeviceP4T0L0-4\ Lower Device Object: 0xfffffa8007829060 Lower Device Driver Name: \Driver\atapi\" OTL.txt ist ledier zu gross, von daher hab ichs nache pastebin kopiert: hxxp://pastebin.com/PVtDpZGJ extras: OTL EXTRAS Logfile: Code: OTL Extras logfile created on: 04.06.2013 11:45:18 - Run 1 |
von Malware ist nichts zu sehen. bitte mal Screenshots machen von: CrystalDiskInfo - Download - Filepony Open Hardware Monitor - Download - Filepony |
mbam: Code: Malwarebytes Anti-Rootkit BETA 1.06.0.1003 Code:
hxxp://vvcap.net/db/a7_yMiNjMbPVIOcfwpdx.htp Und eine 2. Maus ? Ich nutze aber nur eine PS2 Maus und eine USB Tastatur: VVCap Image und dieses 8mit Everest geguckt) wird direkt über das Bios geladen? (auch das ROOT ist auffällig) : VVCap Image VVCap Image VVCap Image Und was Bitte ist ein remote desktop device redirector bus? VVCap Image Ups, keine URLS - kannst du sie trotzdem sehen? Hab mal mit CCleaner nach Fehlern gesucht - das stinkt doch auch zum Himmel: hxxp://vvcap.net/db/zvWw0UYm0Q9y-JwkG_yw.htp Und auch - 1 Milliarde Cpm/ActiveX Fehler: Code:
|
Wo bleiben die Screenshots? Warum verwendest du CCleaner? |
Und sieh mal hier, da ist wohl das TDSS Dateisystem ? Unversteckt ... ? ich hab davon leider wenig Ahnung. aber TDSSKiller->TSDD und auch die Abhängigkeiten im Regeditor wären offensichtlich ! HKEY_CURRENT_CONFIG->System->... Services->TSDDD und VGASAVE VVCap Image Zitat:
Weil mir das mal ein Bekannter riet da mal zu schauen von Zeit zu Zeit. Entschuldige Bitte falls das jetzt suboptimal war. Die Screenshots hatte ich geposted ? Aber ohne Link geposted,entweder das Forum macht das so oder der Bot im Hintergrund hier. |
Zitat:
Screenshot im Forum hochladen. |
crystal: hxxp://vvcap.net/db/a7_yMiNjMbPVIOcfwpdx.htp OHM: hxxp://vvcap.net/db/_l5ic3gY4fIW8jLUmFdw.htp Und das das TD Filesystem was ich meine gefunden zu haben als ich dieses Ding sah bei OHM "Manufacturer0" ...: hxxp://vvcap.net/db/8r9xxur7IRMJKY0KM6nj.htp Und auch sehr geschickt dass so aussehen zu lassen als ob es so ein Dir ist "was nie aufhört", evtl. der recht billige aber anscheinend effektive Weg die Scanner auszutricksen: "C:\Users\PanIngo\AppData\Local\APPLIC~1\APPLIC~1\APPLIC~1\APPLIC~1\APPLIC~1\APPLIC~1\APPLIC~1\APPLIC~1\APPLIC~1\APPLIC~1\APPLIC~1\APPLIC~1\APPLIC~1\A pplication Data" - da liegt dann diverser Müll rum. Ich mach aber nichts ohne Deine expl. Anweisung und verhalt mich ruhig hier. Eben durch Zufall hab ich das ReadMe.rtf File mit Rechtsclick und Notepad++ geöffnet und musste mit erschrecken feststellen, dass dort wohl (alle) gelockte Dirs nebst Binärcode enthalten sind - es scheinen Hunderte zu sein und MBAM ist wohl auch kompromitiert wenn es im MBAM Ordner liegt z.B.:" \lsdprioritydef99{\lsdlockedexcept \lsdqformat1 \lsdpriority0 \lsdlocked0 Normal;\lsdqformat1 \lsdpriority9 \lsdlocked0 heading 1;" Habe das ganze File mal hierher kopiert: hxxp://piratenpad.de/p/6Z8Rb7jYuF (Nachtrag: Das ist wohl eine Art Patch um MBAM zu patchen dass er mir immer einem vom Pferd erzählt von wegen 0 Funde usw.) Und dieses eine Dir ist blau, sowas hab ich noch nie gesehen: Mache ich einen rechtscklick drauf, erhalte ich das Kontextmenue eines .mp3 oder Videofiles: hxxp://vvcap.net/db/bddlGEaJUgUBeAEiuFtg.htp |
Bitte Bilder im Forum anhaengen (http://www.trojaner-board.de/images/editor/attach.gif-Symbol) |
Liste der Anhänge anzeigen (Anzahl: 3) Zitat:
|
Da ich jetzt wirklich Angst bekommen habe und nervös bin, ists wohl mit dem Schlafen erstmal vorbei heute. Ich bin bis bis ca. 24h erreichbar. Spende ist übrigens raus, ihr sollt ja nicht umsonst ackern hier. |
OK: Downloade dir bitte ![]()
|
Hi John, ich mag nicht unhöflich erscheinen - aber das rootkit ersetzt jegliches tool "on-the-fly" mit einem faketool - siehe Bitte meine Pics die ich geposted habe. Ich habe gestern versucht mir die hosts Datei anzusehen und dann zu speichern. In der Auswahlliste der Dateiendungen (wohl ein Bug "seinerseits - und auch nur da sichtbar) waren diverse C-Compiler und Addons zur Auswahl ,u.A. ADA und gcc. Ich ziehe den Tdsskiller Test gerne nochmal durch, nur das hab ich gestern leider schon x Mal , ohne Erfolg. Ich weiss nicht ob der Link ankam, aber es sind überall .rtf Files verstreut in denen Binär-Code nebst dem eig. Code ist. Dieser "patcht" dann das Anti Malware Tool, und es scheinen (fast?) alle zu sein, da ich etliche durchprobiert habe. Auch sieht mein Windows anders aus, ich werde von allen wichtigen Eigenschaften abgeschottet, wie z.B. das administrieren anderer Konten. Ich mach nochmal 2,3 Bilder was die Sache verdeutlichen sollte. Hier ist der TDSSKiller Log: |
Ich habe mir die angeschaut: http://www.trojaner-board.de/134660-...ml#post1078111 Alles prima. Bitte das TDSSLog posten. |
Liste der Anhänge anzeigen (Anzahl: 2) Alles prima ? ;) Muss aber ironisch gemeint sein ;) Wie ist das zu erklären, mit dem Manufact0 - PartNum0? - kein Rootkit-Dateisystem ? Bitte weiterhin die diese umgedrehte TDSS-System beachten: Code: 14:32:42.0852 3700 TDSS rootkit removing tool 2.8.16.0 Feb 11 2013 18:50:42 |
Ich habe zufällig noch eben einen "ADS"-Stream Check mit HijackThis gemacht und musste feststellen dass genau die Files die in Frage kommen, exakt dieselben MD5 Checks. habe: Auszug: Code:
|
Alles sauber. letzter Check: Downloade dir bitte ![]()
Wichtig: Drücke keinesfalls einen der Fix Buttons ohne Anweisung Hinweis: Sollte der Scan Button ausgeblendet sein, schließe das Tool und starte es erneut. Sollte der Scan abbrechen und das Programm abstürzen, dann teile mir das mit und wähle unter AV Scan die Einstellung (none). |
Liste der Anhänge anzeigen (Anzahl: 1) Habe ich grade gemacht ;) Aber was musste ich feststellen: Die Dateigrösse ist inkorrekt = das File kompromitiert anscheinend (siehe Bild). Meine ist 4.6 MB und sie sollte eig. viel kleiner sein! So sieht das sicherlich bei allen Scanner-Setups aus ;( Bitte John glaub mir, das ist ne ganz dicke Nummer - ich trau mich hier kaum das inet anzumachen um dir die Updates zu posten ;( Hier mal ein Systemlook Abgleich - da sind etliche Files drin im system.ini die da niemals drin sein sollten? Code: SystemLook 30.07.11 by jpshortstuff C:\Users\PanIngo\AppData\Local\APPLIC~1\APPLIC~1\APPLIC~1\APPLIC~1\APPLIC~1\APPLIC~1\APPLIC~1\APPLIC~1\APPLIC~1\APPLIC~1\APPLIC~1\APPLIC~1\APPLIC~1\AP PLIC~1\VirtualStore\Windows -> sys2em.ini system.ini win.ini. Da sind auch die Einträge mit EGA80WOA.FON - mit dazugehörigem driver wohl ? wave=mmdrv.dll timer=timer.drv - das riecht doch zum Himmel... Nur wo liegt der Casus Knacktus ? asw: Code: aswMBR version 0.9.9.1771 Copyright(c) 2011 AVAST Software HJT: Code: Logfile of Trend Micro HijackThis v2.0.5 |
Habe mir mal von der GMER Seite weniger bekannte AV Soft gezogen, so kleine MiniTools - und siehe da der Code ist manipuliert: C:\Windows\system32>C:/Users/PanIngo/Downloads/catchme.exe detected NTDLL code modification: ZwEnumerateKey 0 != 47, ZwQueryKey 0 != 19, ZwOpenKey 0 != 15, ZwClose 0 != 1 ZwEnumerateValueKey 0 != 16, ZwQueryValueKey 0 != 20, ZwOpenFile 0 != 48, ZwQ yDirectoryFile 0 != 50, ZwQuerySystemInformation 0 != 51Initialization error Und mbr.exe: Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, hxxp://www.gmer .net Windows 6.1.7601 device: opened successfully user: error reading MBR error: Read Das Handle ist ung³ltig. kernel: error reading MBR Und MbrScan listet alle Treiber auf die versteckt sind?, feines Tool. Bitte hilf mir , bei der Liste kriege ich echt Angst! Code: MBRScan v1.1.1 |
Alles bestens. Aber wenn du von Rootkits ausgehst, warum kauft du nicht eine neue Festplatte und setzt neu auf? Dann kann es ja keine mehr gebe, oder? ;) Jetzt im Ernst, es ist alles Bestens. |
Ich gehe nicht davon aus - ich möchte wissen woher diese rootkits kommen. Wir haben hier Kinder im Haus und mit sowas ist nicht zu spassen. Ich kanns einfach nicht fassen: Wieso werden die AV Tools geclont und unscharf gemacht Wieso die etlichen invisible files, nur .sys ? Denk ich mir das nur aus? Das mein Browser nur japanisch anzeigt, mein Windows aussieht wie .. zu 3.11er Zeiten und seltsame Umrahmungen hat - das alles bilde ich mir nur ein? Ne, also so ganz deppert bin ich noch nicht, ehrlich. Wäre es möglich da nochmal einen Kollegen drübergucken zu lassen ? ich schau gleich nochmal rein wenn ich Windows hochgefahren habe. Danke für Deine Mühen ... |
Downloade Dir bitte ![]()
dann: Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
|
Liste der Anhänge anzeigen (Anzahl: 3) Hi John, Ich finde es schade, dass Du nicht auf eines meiner Argumente mal eingehst und wir nur das Standart-Procedere durchmachen. Ich werde die Logs erstellen, möchte Dich aber vorher Bitten, mich mir bei einer Beweisführung zu unterstützen. Es kann hier nicht nur primär darum gehen, Content für Google zu schaffen um so den Wert des Boards zu steigern. Oberste Prio sollten die "sauberen" Rechner der Kunden,bzw. User haben. Das siehst Du sicherlich genauso. Mit "Kauf Dir eine neue Platte" werden wir dem Anspruch des Boards nicht gerecht. Wäre dem so, wäre das Forum leer. 1. Dem angehangenen Bild screenshot15 ist zu entnehmen, dass Malwarebytes-Anti-MW aus dem Verzeichniss "C:\Program files (x86)\ msc" heraus aufgerufen wird. 2. Weder im normalen explorer noch im total commander kann ich das Verzeichniss sehen. Wie erklärst Du Dir diesen Umstand ? |
Gmer hat eben folgendes gefunden - glaubst Du mir nun etwas mehr ? GMER Logfile: Code: GMER 2.1.19163 - hxxp://www.gmer.net test |
Du hast bis jetzt keine meiner Anweisungen ausgefuehrt. Ich kann dir so nicht helfen. |
Hallo, Weisst Du wieso? Weil der Bot den ganzen Kram umgeleitet hat auf localhost -> clientscript. Ich bin froh, dass es mir überhaupt aufgefallen ist, da ich dachte Du ignorierst mich die ganze Zeit. Kranke Welt. Was soll posten Bitte? Ich habe nämlich zu mir selbst 3 Seiten geposted - wenns nicht so traurig wäre ;L( Hallo, Weisst Du wieso? Weil der Bot den ganzen Kram umgeleitet hat auf localhost -> clientscript. Ich bin froh, dass es mir überhaupt aufgefallen ist, da ich dachte Du ignorierst mich die ganze Zeit. Kranke Welt. Was soll posten Bitte? Ich habe nämlich zu mir selbst 3 Seiten geposted - wenns nicht so traurig wäre ;L( Kommt diese Nachricht an John? |
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 03:25 Uhr. |
Copyright ©2000-2025, Trojaner-Board