Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   GVU eingefangen (https://www.trojaner-board.de/121326-gvu-eingefangen.html)

jonnyk 31.08.2012 12:16

Ok, sorry, werde mir künftig mehr Mühe geben! :headbang:

Code:

aswMBR version 0.9.9.1665 Copyright(c) 2011 AVAST Software
Run date: 2012-08-31 13:09:39
-----------------------------
13:09:39.310    OS Version: Windows x64 6.1.7601 Service Pack 1
13:09:39.310    Number of processors: 4 586 0x1707
13:09:39.310    ComputerName: JONNY-BUERO-7  UserName: Jonny
13:09:40.090    Initialize success
13:09:47.964    AVAST engine defs: 12083000
13:10:27.100    Disk 0  \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0
13:10:27.100    Disk 0 Vendor: SAMSUNG_HD322GJ 1AR10001 Size: 305245MB BusType: 3
13:10:27.100    Disk 1 (boot) \Device\Harddisk1\DR1 -> \Device\Ide\IdeDeviceP0T1L0-2
13:10:27.100    Disk 1 Vendor: SAMSUNG_HD502HJ 1AJ10001 Size: 476940MB BusType: 3
13:10:27.110    Disk 1 MBR read successfully
13:10:27.110    Disk 1 MBR scan
13:10:27.120    Disk 1 Windows 7 default MBR code
13:10:27.120    Disk 1 Partition 1 00    07    HPFS/NTFS NTFS      248984 MB offset 2048
13:10:27.140    Disk 1 Partition 2 00    07    HPFS/NTFS NTFS        70000 MB offset 509921280
13:10:27.160    Disk 1 Partition 3 80 (A) 07    HPFS/NTFS NTFS        50000 MB offset 653281280
13:10:27.160    Disk 1 Partition - 00    0F Extended LBA            107954 MB offset 755681280
13:10:27.180    Disk 1 Partition 4 00    07    HPFS/NTFS NTFS      107953 MB offset 755683328
13:10:27.220    Disk 1 scanning C:\Windows\system32\drivers
13:10:37.674    Service scanning
13:11:00.750    Modules scanning
13:11:00.750    Disk 1 trace - called modules:
13:11:00.766    ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys ataport.SYS pciide.sys PCIIDEX.SYS hal.dll atapi.sys
13:11:00.766    1 nt!IofCallDriver -> \Device\Harddisk1\DR1[0xfffffa8004a3b060]
13:11:00.781    3 CLASSPNP.SYS[fffff8800199443f] -> nt!IofCallDriver -> [0xfffffa80047d8760]
13:11:00.781    5 ACPI.sys[fffff88000ecf7a1] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP0T1L0-2[0xfffffa80047d5060]
13:11:00.781    Scan finished successfully
13:11:19.457    Disk 1 MBR has been saved successfully to "C:\Users\Jonny\Desktop\MBR.dat"
13:11:19.457    The log file has been saved successfully to "C:\Users\Jonny\Desktop\aswMBR.txt"


cosinus 31.08.2012 14:10

Sieht ok aus. Wir sollten fast durch sein. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!

jonnyk 01.09.2012 09:22

Hallo,
hier das log aus MalwareBytes:
Code:

Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.08.31.09

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Jonny :: JONNY-BUERO-7 [Administrator]

31.08.2012 17:13:44
mbam-log-2012-08-31 (21-56-05).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|R:\|S:\|X:\|Y:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 685172
Laufzeit: 3 Stunde(n), 12 Minute(n), 40 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 13
F:\Web\Fun_PGM\schnippi.exe (PUP.Joke.SmallWilly) -> Keine Aktion durchgeführt.
S:\Nero_Sync\Kopieren_F\Web\Fun_PGM\schnippi.exe (PUP.Joke.SmallWilly) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\DesktopDot\reddot.exe (PUP.Joke.RJLSoftware) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\DownHoax\downhoax.exe (Trojan.Joke) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\drunkMouse\DrunkMouse.exe.XXX (BadJoke.MovingMouse) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\Finger\finger.exe.XXX (BadJoke.Finger) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\Launcher\launcher.exe (PUP.Joke.RJLSoftware) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\Y2K-Fun\Y2k.exe.XXX (PUP.Joke.RJLSoftware) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Audio_Video\ExactAudioCopy\eac-0.99pb4.exe (Adware.Yabector) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Audio_Video\Video-Konverter\Audio-Video Converter\SoftonicDownloader_fuer_audio-video-converter.exe (PUP.OfferBundler.ST) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Audio_Video\Video-Schnitt\VirtualDub_Cut-Assistent\SoftonicDownloader_fuer_ffdshow.exe (PUP.OfferBundler.ST) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Internet\Ultrasurf-anonym\U1104.exe (PUP.UltraSurf) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Registry_Cleaner\Registry_Convoy\RegistryConvoy_Setup.exe (Rogue.RegTidy) -> Keine Aktion durchgeführt.

(Ende)

Soll ich die Ergebnisse von MalwareBytes entfernen lassen?

Das Log von SASW kann ich nicht posten, da das Programm bei einer mpg-Datei auf meiner Sicherungsplatte hängen blieb!
Habe es nach über 12 Stunden Laufzeit abgebrochen (siehe Anhang).

Nach "Stop scan" läuft SASW immer noch im Hintergrund!?
Werde es wohl über den TM abbrechen müssen oder?

cosinus 01.09.2012 12:12

Zitat:

Keine Aktion durchgeführt.
-> No action taken.
Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! Bitte nachholen falls noch nicht getan!

NICHTS voreilig aus der Quarantäne löschen!

jonnyk 01.09.2012 12:44

hi,
da ich Malwarebytes noch nicht geschlossen hatte, habe ich nun entfernt:
Code:

Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.08.31.09

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Jonny :: JONNY-BUERO-7 [Administrator]

31.08.2012 17:13:44
mbam-log-2012-08-31 (17-13-44).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|R:\|S:\|X:\|Y:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 685172
Laufzeit: 3 Stunde(n), 12 Minute(n), 40 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 13
F:\Web\Fun_PGM\schnippi.exe (PUP.Joke.SmallWilly) -> Keine Aktion durchgeführt.
S:\Nero_Sync\Kopieren_F\Web\Fun_PGM\schnippi.exe (PUP.Joke.SmallWilly) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\DesktopDot\reddot.exe (PUP.Joke.RJLSoftware) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\Launcher\launcher.exe (PUP.Joke.RJLSoftware) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\Y2K-Fun\Y2k.exe.XXX (PUP.Joke.RJLSoftware) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Audio_Video\Video-Konverter\Audio-Video Converter\SoftonicDownloader_fuer_audio-video-converter.exe (PUP.OfferBundler.ST) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Audio_Video\Video-Schnitt\VirtualDub_Cut-Assistent\SoftonicDownloader_fuer_ffdshow.exe (PUP.OfferBundler.ST) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Internet\Ultrasurf-anonym\U1104.exe (PUP.UltraSurf) -> Keine Aktion durchgeführt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\DownHoax\downhoax.exe (Trojan.Joke) -> Erfolgreich gelöscht und in Quarantäne gestellt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\drunkMouse\DrunkMouse.exe.XXX (BadJoke.MovingMouse) -> Erfolgreich gelöscht und in Quarantäne gestellt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\Finger\finger.exe.XXX (BadJoke.Finger) -> Erfolgreich gelöscht und in Quarantäne gestellt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Audio_Video\ExactAudioCopy\eac-0.99pb4.exe (Adware.Yabector) -> Erfolgreich gelöscht und in Quarantäne gestellt.
Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Registry_Cleaner\Registry_Convoy\RegistryConvoy_Setup.exe (Rogue.RegTidy) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

SASW kann ich wohl nun über X rechts oben (geht auch, nicht nur über TM) schließen oder?
Edit: hat sich erledigt, da Malwarebytes nach "entfernen" einen Neustart will!

So nebenbei noch die Info, dass StarMoney nach Neuinstallation wieder sauber läuft, auch das Online-Update.

Jonny

cosinus 01.09.2012 12:53

Bracuhst du diese MPG-Datei noch? Wenn nicht dann lösch sie, ansonsten verschied sie irgendwo anders hin, auf CD brennen oder so und lösch sie dann. Wiederhol den Vollscan mit SASW dann nochmal

jonnyk 01.09.2012 13:09

Die betroffenen Datie "Seabiscuit Mit dem Willen zum Erfolg.mpg" stammt ursprünglich vom Mediaserver (LW:\V = Netzlaufwerk) und dieses wird wöchentlich auf LW:\Y gesichert.

Habe sie nun von LW:\Y gelöscht und lasse SASW nochmal laufen!
Hoffentlich verschluckt sich SASW nicht noch an einer weiteren Datei!

Sobald fertig, poste ich das LOG.

Was befürchtet, ist eingetreten!
Nun steht SASW bei der Datei "Slumdog Millionär.ts" auf LW:\Y nach ca 3 Stunden!
Natürlich könnte ich diese Datei auch löschen aber danach kommen noch 12 Film-Dateien, alle mit einer Größe zwischen 500 MB und 5 GB!
Außerdem ist das nicht das letzte Verzeichnis auf LW:\Y.
Das LW:\Y liegt auf einer externen Festplatte, die per USB am Rechner hängt.

Eine andere Möglichkeit wäre, bei dem Scan von SASW zunächst "Y" auszuschließen und evtl. anschließend einen zweiten Scan nur für "Y" zu versuchen!?

Wie gesagt alles nur Vorschläge!

Was meinst?

Hallo,
habe nun, wie im letzten Post vorgeschlagen, das LW:\Y ausgeklammert.
Hier das Log:
Code:

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 09/01/2012 at 11:28 PM

Application Version : 5.5.1012

Core Rules Database Version : 9166
Trace Rules Database Version: 6978

Scan type      : Complete Scan
Total Scan Time : 04:34:28

Operating System Information
Windows 7 Professional 64-bit, Service Pack 1 (Build 6.01.7601)
UAC On - Limited User

Memory items scanned      : 684
Memory threats detected  : 0
Registry items scanned    : 73474
Registry threats detected : 0
File items scanned        : 339084
File threats detected    : 133

Trojan.Agent/Gen-Falcomp[RE]
        D:\$DOWNLOAD\ROOF-SUNBATHING.EXE
        D:\$DOWNLOAD\STRIP-HANGMAN-WITH-ANGELA.EXE
        S:\NERO_SYNC\KOPIEREN_D\$DOWNLOAD\ROOF-SUNBATHING.EXE
        S:\NERO_SYNC\KOPIEREN_D\$DOWNLOAD\STRIP-HANGMAN-WITH-ANGELA.EXE

Adware.Tracking Cookie
        C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\YM3S5SK8.txt [ /viporn.net ]
        C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\28SCA1N3.txt [ /c.atdmt.com ]
        C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\EU4M5ZI8.txt [ /atdmt.com ]
        C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\L3MWZU65.txt [ /xxx-4-free.net ]
        C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\VFTZ8H3X.txt [ /purpleporno.com ]
        C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\0TD7KB1K.txt [ /adx.chip.de ]
        C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\VXET8JIP.txt [ /stats.paypal.com ]
        C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\NBKEES0U.txt [ /accounts.google.com ]
        C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\YOAQ1CTZ.txt [ /adx.chip.de ]
        C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\YPPWJFMB.txt [ /www.purpleporno.com ]
        C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\VV16YQ59.txt [ /sexgeizkragen.de ]
        C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\ABA6JYOB.txt [ /www.sexgeizkragen.de ]
        C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\LE4CRGYQ.txt [ /porn-reactor.net ]
        C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\98WY4MYJ.txt [ /ww42.sexysat.tv ]
        C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\VSQP0F3W.txt [ /www.purpleporno.com ]
        C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\AO8IXTBR.txt [ Cookie:anneliese@paypal.112.2o7.net/ ]
        C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\ZYZ3KJ41.txt [ Cookie:anneliese@mediaplex.com/ ]
        C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\CFTHXROS.txt [ Cookie:anneliese@doubleclick.net/ ]
        C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\EFMZT2HN.txt [ Cookie:anneliese@c.atdmt.com/ ]
        C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\RIXO9VP5.txt [ Cookie:anneliese@imrworldwide.com/cgi-bin ]
        C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\M0J7AKGS.txt [ Cookie:anneliese@ad2.adfarm1.adition.com/ ]
        C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\81X57P9I.txt [ Cookie:anneliese@apmebf.com/ ]
        C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\5HVEMH3V.txt [ Cookie:anneliese@specificclick.net/ ]
        C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\AGKDTK62.txt [ Cookie:anneliese@2o7.net/ ]
        C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\HBX5ZMGO.txt [ Cookie:anneliese@ad.yieldmanager.com/ ]
        C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\BUHDDV1N.txt [ Cookie:anneliese@fl01.ct2.comclick.com/ ]
        C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\EHLYJ2ZB.txt [ Cookie:anneliese@atdmt.com/ ]
        C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\TI1LUX31.txt [ Cookie:anneliese@adfarm1.adition.com/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\YPX4U7KV.txt [ Cookie:carolin@2o7.net/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\02EMJDYD.txt [ Cookie:carolin@track.adform.net/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\OEEIALXX.txt [ Cookie:carolin@adbrite.com/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\5PW11VYN.txt [ Cookie:carolin@ad2.adfarm1.adition.com/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\ZW6LJA51.txt [ Cookie:carolin@traffictrack.de/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\1O6D1NDN.txt [ Cookie:carolin@webmasterplan.com/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\CUCAB2J9.txt [ Cookie:carolin@adviva.net/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\LCKZZ7IM.txt [ Cookie:carolin@track.effiliation.com/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\VRJ7228R.txt [ Cookie:carolin@casalemedia.com/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\30U9PBPD.txt [ Cookie:carolin@server.adformdsp.net/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\3229RFGV.txt [ Cookie:carolin@tracking.quisma.com/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\CIIBBVZC.txt [ Cookie:carolin@ad3.adfarm1.adition.com/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\WIIEEJFU.txt [ Cookie:carolin@unitymedia.de/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\EMJKDQVW.txt [ Cookie:carolin@ad.zanox.com/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\ZE38EWKR.txt [ Cookie:carolin@adform.net/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\6VGWQAWV.txt [ Cookie:carolin@ad.yieldmanager.com/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\VD7EJ6GS.txt [ Cookie:carolin@ad.dyntracker.de/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\MJKK2NLV.txt [ Cookie:carolin@adformdsp.net/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\YA79XH85.txt [ Cookie:carolin@invitemedia.com/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\7JTYUQ87.txt [ Cookie:carolin@c.atdmt.com/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\DQTF79YF.txt [ Cookie:carolin@fl01.ct2.comclick.com/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\9Q6OKWBQ.txt [ Cookie:carolin@tradedoubler.com/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\1IGY9WGA.txt [ Cookie:carolin@specificclick.net/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\NZGZCHR4.txt [ Cookie:carolin@ad4.adfarm1.adition.com/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\J3J1S2M2.txt [ Cookie:carolin@revsci.net/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\JIQE2FHU.txt [ Cookie:carolin@track.effiliation.com/servlet/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\1QWH6GQP.txt [ Cookie:carolin@mediaplex.com/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\0D6NZSBE.txt [ Cookie:carolin@bs.serving-sys.com/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\HZE61DJ3.txt [ Cookie:carolin@apmebf.com/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\YLBHRTQS.txt [ Cookie:carolin@imrworldwide.com/cgi-bin ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\AWMF4OWC.txt [ Cookie:carolin@track.adform.net/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\GQGVC2VM.txt [ Cookie:carolin@server.adformdsp.net/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\9983F0ZD.txt [ Cookie:carolin@adform.net/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\K8D4I9NO.txt [ Cookie:carolin@adformdsp.net/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\PX978TKF.txt [ Cookie:carolin@invitemedia.com/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\YS4INX4X.txt [ Cookie:carolin@ad4.adfarm1.adition.com/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\NG2HG0FV.txt [ Cookie:carolin@revsci.net/ ]
        C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\MXY9H86X.txt [ Cookie:carolin@bs.serving-sys.com/ ]
        C:\USERS\JONNY\AppData\Roaming\Microsoft\Windows\Cookies\V8F4AWQS.txt [ Cookie:jonny@google.com/accounts/recovery/ ]
        C:\USERS\JONNY\AppData\Roaming\Microsoft\Windows\Cookies\APWXDDR0.txt [ Cookie:jonny@www.google.com/accounts ]
        C:\USERS\JONNY\AppData\Roaming\Microsoft\Windows\Cookies\35UR3VGD.txt [ Cookie:jonny@www.google.de/accounts ]
        R:\USERS\ANNELIESE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\ANNELIESE@AD.YIELDMANAGER[2].TXT [ /AD.YIELDMANAGER ]
        R:\USERS\ANNELIESE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\ANNELIESE@DOUBLECLICK[1].TXT [ /DOUBLECLICK ]
        R:\USERS\ANNELIESE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\ANNELIESE@LOYALTYPARTNER.122.2O7[1].TXT [ /LOYALTYPARTNER.122.2O7 ]
        R:\USERS\ANNELIESE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\ANNELIESE@ATDMT[2].TXT [ /ATDMT ]
        R:\USERS\ANNELIESE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\ANNELIESE@TRADEDOUBLER[2].TXT [ /TRADEDOUBLER ]
        R:\USERS\ANNELIESE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\ANNELIESE@2O7[1].TXT [ /2O7 ]
        delivery.ibanner.de [ R:\USERS\CARO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\MG9CNE4E ]
        R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@ADS.MEDIENHAUS[1].TXT [ /ADS.MEDIENHAUS ]
        R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@CONTENT.YIELDMANAGER[1].TXT [ /CONTENT.YIELDMANAGER ]
        R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@WWW.GOOGLEADSERVICES[1].TXT [ /WWW.GOOGLEADSERVICES ]
        R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@AD.YIELDMANAGER[2].TXT [ /AD.YIELDMANAGER ]
        R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@MSNPORTAL.112.2O7[1].TXT [ /MSNPORTAL.112.2O7 ]
        R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@WEBMASTERPLAN[2].TXT [ /WEBMASTERPLAN ]
        R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@ATDMT[1].TXT [ /ATDMT ]
        R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@22.ZIELTRACK[1].TXT [ /22.ZIELTRACK ]
        R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@2O7[1].TXT [ /2O7 ]
        R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@APMEBF[1].TXT [ /APMEBF ]
        R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@EAS.APM.EMEDIATE[2].TXT [ /EAS.APM.EMEDIATE ]
        R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@INVITEMEDIA[1].TXT [ /INVITEMEDIA ]
        R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@SEVENONEINTERMEDIA.112.2O7[1].TXT [ /SEVENONEINTERMEDIA.112.2O7 ]
        R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@TRADEDOUBLER[1].TXT [ /TRADEDOUBLER ]
        R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@TRAFFICTRACK[1].TXT [ /TRAFFICTRACK ]
        R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@ZIELTRACK[1].TXT [ /ZIELTRACK ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@TRAFFICTRACK[2].TXT [ /TRAFFICTRACK ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@FL01.CT2.COMCLICK[2].TXT [ /FL01.CT2.COMCLICK ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ADS.TREIBER[2].TXT [ /ADS.TREIBER ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@QUESTIONMARKET[2].TXT [ /QUESTIONMARKET ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@AD.YIELDMANAGER[1].TXT [ /AD.YIELDMANAGER ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ADTECH[1].TXT [ /ADTECH ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ADVIVA[2].TXT [ /ADVIVA ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@TRACKING.QUISMA[2].TXT [ /TRACKING.QUISMA ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@CONTENT.YIELDMANAGER[1].TXT [ /CONTENT.YIELDMANAGER ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@IMRWORLDWIDE[2].TXT [ /IMRWORLDWIDE ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@SERVING-SYS[2].TXT [ /SERVING-SYS ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@TRACKING.MLSAT02[1].TXT [ /TRACKING.MLSAT02 ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ZANOX[2].TXT [ /ZANOX ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@FASTCLICK[1].TXT [ /FASTCLICK ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@REVSCI[1].TXT [ /REVSCI ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@DOUBLECLICK[1].TXT [ /DOUBLECLICK ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@LEGOLAS-MEDIA[1].TXT [ /LEGOLAS-MEDIA ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ADS.TF-NETWORK[2].TXT [ /ADS.TF-NETWORK ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@AD.ZANOX[1].TXT [ /AD.ZANOX ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@INTERCLICK[1].TXT [ /INTERCLICK ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@MEDIAPLEX[1].TXT [ /MEDIAPLEX ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ADFARM1.ADITION[2].TXT [ /ADFARM1.ADITION ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@STATCOUNTER[2].TXT [ /STATCOUNTER ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@SPECIFICCLICK[2].TXT [ /SPECIFICCLICK ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@A.REVENUEMAX[1].TXT [ /A.REVENUEMAX ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@BS.SERVING-SYS[1].TXT [ /BS.SERVING-SYS ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ADSERVER2.CLIPKIT[1].TXT [ /ADSERVER2.CLIPKIT ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@INVITEMEDIA[1].TXT [ /INVITEMEDIA ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@WEBMASTERPLAN[2].TXT [ /WEBMASTERPLAN ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@KONTERA[1].TXT [ /KONTERA ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@TRADEDOUBLER[1].TXT [ /TRADEDOUBLER ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@APMEBF[1].TXT [ /APMEBF ]
        R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ATDMT[2].TXT [ /ATDMT ]
        www.3dsex.com [ R:\USERS\JONNY\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\SG4QMLNX ]
        R:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY-BUERO$@XITI[1].TXT [ /XITI ]
        R:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY-BUERO$@XITI[2].TXT [ /XITI ]
        R:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY-BUERO$@XITI[3].TXT [ /XITI ]

Werde nun SASW nochmal nur für LW:\Y laufen lassen.
Wenns dann durchläuft, kommt das Log auch noch.

jonnyk 02.09.2012 13:09

Der nächste Lauf von SASW (nur mit LW:\Y blieb wieder hängen (siehe Anhang)
Habe dann, wie in SASW "empfohlen", Dateien größer 4 MB ignoriert.

Hier das Log zu diesem Lauf:
Code:

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 09/02/2012 at 02:00 PM

Application Version : 5.5.1012

Core Rules Database Version : 9166
Trace Rules Database Version: 6978

Scan type      : Complete Scan
Total Scan Time : 00:23:57

Operating System Information
Windows 7 Professional 64-bit, Service Pack 1 (Build 6.01.7601)
UAC On - Limited User

Memory items scanned      : 748
Memory threats detected  : 0
Registry items scanned    : 73475
Registry threats detected : 0
File items scanned        : 27176
File threats detected    : 2

Trojan.Agent/Gen-SoftonicDownloader
        Y:\NERO_SYNC_SERVER\KOPIEREN_JONNY_N\PC\PROGRAMME_SICHERUNG\AUDIO_VIDEO\VIDEO-KONVERTER\AUDIO-VIDEO CONVERTER\SOFTONICDOWNLOADER_FUER_AUDIO-VIDEO-CONVERTER.EXE
        Y:\NERO_SYNC_SERVER\KOPIEREN_JONNY_N\PC\PROGRAMME_SICHERUNG\AUDIO_VIDEO\VIDEO-SCHNITT\VIRTUALDUB_CUT-ASSISTENT\SOFTONICDOWNLOADER_FUER_FFDSHOW.EXE

Mir ist klar, dass ich evtl. etwas "eigenmächtig" gehandelt habe aber da die Laufzeiten recht lang sind, wollte ich einfach was tun.
Ich hoffe, das war ok!

LG Jonny

cosinus 03.09.2012 19:12

Code:

UAC On - Limited User
Wie hast du sasw gestartet? Einfach per Doppelklick?

jonnyk 04.09.2012 09:18

Ja, einfach per Doppelklick!
Und dann entsprechend eurer Anleitung für SASW, bei den weiteren Läufen natürlich mit entsprechenden Einschränkungen.

cosinus 04.09.2012 16:01

Ja dann lies doch mal was in der Anleitung zu SASW steht wie du es ausführen sollst!

jonnyk 04.09.2012 22:40

Hallo,
kaum macht mans offensichtlich richtig, läuft der scan durch!
Kurz zur Erklärung:
Habe SASW deinstalliert (mit Routine aus der Anleitung) und neu installieert!
Dass es ursprünglich nicht lief, lag wohl daran, dass bei der Installation ein, in der Anleitung nicht beschriebenes Fenster kam, in dem man die Wahl hat, den Trial der Version Professional zu installieren oder nicht!
Habe dieses Mal den Trial nicht installiert!

Hier nun das Log:
Code:

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 09/04/2012 at 11:31 PM

Application Version : 5.5.1012

Core Rules Database Version : 9169
Trace Rules Database Version: 6981

Scan type      : Complete Scan
Total Scan Time : 05:20:27

Operating System Information
Windows 7 Professional 64-bit, Service Pack 1 (Build 6.01.7601)
UAC On - Administrator

Memory items scanned      : 739
Memory threats detected  : 0
Registry items scanned    : 73662
Registry threats detected : 0
File items scanned        : 366484
File threats detected    : 5

Adware.Tracking Cookie
        C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\5RWZRIGV.txt [ /doubleclick.net ]
        C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\EW37FOR7.txt [ /c.atdmt.com ]
        C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\DUOQAKPE.txt [ /atdmt.com ]
        delivery.ibanner.de [ R:\USERS\CARO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\MG9CNE4E ]
        www.3dsex.com [ R:\USERS\JONNY\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\SG4QMLNX ]

Soll ich die Threats entfernen?

... und habe natürlich sowohl die Installation als auch den Programmstart "Als Administrator" ausgeführt.
Sorry, dachte wohl mal wieder falsch, dass es ausreichen würde, wenn ich als Administrator angemeldet bin.

!!!! Das ganze Leben ist ein Lernprozess !!!!

cosinus 05.09.2012 14:09

Sieht ok aus, da wurden nur Cookies gefunden.
Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie )


Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat.

Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller http://filepony.de/download-cookie_culler/
Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird.

Ich halte es so, dass ich zum "wilden Surfen" den Opera-Browser oder Chromium unter meinem Linux verwende. Mein Hauptbrowser (Firefox) speichert nur die Cookies von den Sites die ich auch will, alles andere lehne ich manuell ab (der FF fragt mich immer) - die anderen Browser nehmen alles an Cookies zwar an, aber spätestens beim nächsten Start von Opera oder Chromium sind keine Cookies mehr da.

Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?

jonnyk 05.09.2012 15:28

Hallo,
es sieht so aus als ob nun alles wieder ok ist.
Es läuft stabil.
Auf deine Frage ob es andere Probleme gibt, fällt mir noch was ein.
Sollte das jedoch alla Starmoney nicht in euere Zuständigkeit fallen, kann ich auch damit leben.
Seit ungefähr 2 Jahren habe ich im Gerätemanager 2 unbekannte USB-Geräte.
Diese haben sich immer wieder abgemeldet und anschließend wurde sofort wieder die Installation versucht.
Dies erzeugte natürlich jeweils eine Systemmeldung mit Klang, was ich dann abgestellt habe.
Auch eine Deinstallation über den Gerätemanager führt wieder zur sofortigen Installation mit Fehler.
Eine Teiberaktualisierung meldet "Bester Treiber vorhanden".
Eine Nachfrage bei FSC ergab keine Lösung!
Ich vermute, dass wohl einmal USB-Geräte angesteckt waren, die nicht sauber entfernt wurden.
Als Anhang habe ich Bilder dazu beigefügt!

Evtl. kennt ihr ja das Problem!?

Auf jeden Fall schon mal herzlichen Dank für die kompetente Führung durch die Virenbeseitigung. :dankeschoen:

LG Jonny

cosinus 05.09.2012 15:37

StarMoney neu installieren
Die unbekannten Geräte sind ein Fall für den Hardwarebereich hier im Trojaner-Board

Dann wären wir durch! :abklatsch:

Die Programme, die hier zum Einsatz kamen, können alle wieder runter. Mit Hilfe von OTL kannst du auch viele Tools entfernen:

Starte bitte OTL und klicke auf Bereinigung.
Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen.


Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken.


Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers:
Prüfen => Adobe - Flash Player
Downloadlinks => Adobe Flash Player Distribution | Adobe

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.


Alle Zeitangaben in WEZ +1. Es ist jetzt 00:03 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55