![]() |
diverse Trojaner / Backdoor.agents Hallo zusammen, beim surfen auf youtube haben wir uns diverse Viren eingefangen. Diese habe ich alle entfernt, aber ich vermute mal, dass das nicht reicht (von Microsoft kommt auch immer noch die Meldung von 10 Schadsoftware Bedrohungen mit der Bitte um Kauf eines Programms). Nachstehend die Ergebnisse von Malware und Antivir. Könnte mir bitte jemand helfen und sagen, ob wir noch etwas tun mussen? Tausend Dank für die Unterstützung: Windows 7 Service Pack 1 x86 NTFS Internet Explorer 9.0.8112.16421 Schutz: Aktiviert 13.09.2012 18:45:51 mbam-log-2012-09-13 (23-11-03).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 417422 Laufzeit: 4 Stunde(n), 19 Minute(n), 22 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 4 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|4Y3Y0C3AWV3VWY6ZHVDNDBCJTXX (Trojan.SpyEyes) -> Daten: C:\Recycle.Bi\A96C465E7BC.exe -> Keine Aktion durchgeführt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Userinit (Trojan.Agent) -> Daten: C:\Users\Eva\AppData\Roaming\appconf32.exe -> Keine Aktion durchgeführt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|{3F6DEBAC-5164-11DF-AF9C-806E6F6E6963} (Trojan.ZbotR.Gen) -> Daten: C:\Users\Eva\AppData\Roaming\Microsoft\loadhst.exe -> Keine Aktion durchgeführt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|ctfmon.exe (Trojan.Agent) -> Daten: C:\Windows\system32\rundll32.exe C:\PROGRA~2\asodllarj32.dat,StartAs -> Keine Aktion durchgeführt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 4 C:\Users\Eva\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\0.376810410711211.exe.lnk (Backdoor.Agent) -> Keine Aktion durchgeführt. C:\Users\Eva\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\0.7865249935419659.exe.lnk (Backdoor.Agent) -> Keine Aktion durchgeführt. C:\Users\Eva\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\0.8318060659549575.exe.lnk (Backdoor.Agent) -> Keine Aktion durchgeführt. C:\Users\Eva\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk (Trojan.Ransom.Gen) -> Keine Aktion durchgeführt. (Ende) Avira Free Antivirus Erstellungsdatum der Reportdatei: Donnerstag, 13. September 2012 18:25 Es wird nach 4202108 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Versionsinformationen: BUILD.DAT : 12.0.0.1199 Bytes 07.09.2012 22:14:00 AVSCAN.EXE : 12.3.0.33 468472 Bytes 08.08.2012 16:07:28 AVSCAN.DLL : 12.3.0.15 66256 Bytes 02.05.2012 00:02:50 LUKE.DLL : 12.3.0.15 68304 Bytes 01.05.2012 23:31:47 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 01.05.2012 22:13:36 AVREG.DLL : 12.3.0.17 232200 Bytes 16.05.2012 14:41:37 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 23:22:12 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 23:31:36 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 09:58:50 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:43:53 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 10:12:25 VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 20:46:23 VBASE007.VDF : 7.11.41.251 2048 Bytes 06.09.2012 20:46:26 VBASE008.VDF : 7.11.41.252 2048 Bytes 06.09.2012 20:46:26 VBASE009.VDF : 7.11.41.253 2048 Bytes 06.09.2012 20:46:27 VBASE010.VDF : 7.11.41.254 2048 Bytes 06.09.2012 20:46:27 VBASE011.VDF : 7.11.41.255 2048 Bytes 06.09.2012 20:46:27 VBASE012.VDF : 7.11.42.0 2048 Bytes 06.09.2012 20:46:27 VBASE013.VDF : 7.11.42.1 2048 Bytes 06.09.2012 20:46:27 VBASE014.VDF : 7.11.42.65 203264 Bytes 09.09.2012 18:47:13 VBASE015.VDF : 7.11.42.125 156672 Bytes 11.09.2012 19:38:34 VBASE016.VDF : 7.11.42.126 2048 Bytes 11.09.2012 19:38:34 VBASE017.VDF : 7.11.42.127 2048 Bytes 11.09.2012 19:38:35 VBASE018.VDF : 7.11.42.128 2048 Bytes 11.09.2012 19:38:35 VBASE019.VDF : 7.11.42.129 2048 Bytes 11.09.2012 19:38:35 VBASE020.VDF : 7.11.42.130 2048 Bytes 11.09.2012 19:38:35 VBASE021.VDF : 7.11.42.131 2048 Bytes 11.09.2012 19:38:35 VBASE022.VDF : 7.11.42.132 2048 Bytes 11.09.2012 19:38:35 VBASE023.VDF : 7.11.42.133 2048 Bytes 11.09.2012 19:38:35 VBASE024.VDF : 7.11.42.134 2048 Bytes 11.09.2012 19:38:35 VBASE025.VDF : 7.11.42.135 2048 Bytes 11.09.2012 19:38:35 VBASE026.VDF : 7.11.42.136 2048 Bytes 11.09.2012 19:38:35 VBASE027.VDF : 7.11.42.137 2048 Bytes 11.09.2012 19:38:35 VBASE028.VDF : 7.11.42.138 2048 Bytes 11.09.2012 19:38:35 VBASE029.VDF : 7.11.42.139 2048 Bytes 11.09.2012 19:38:35 VBASE030.VDF : 7.11.42.140 2048 Bytes 11.09.2012 19:38:35 VBASE031.VDF : 7.11.42.158 144384 Bytes 11.09.2012 19:38:38 Engineversion : 8.2.10.158 AEVDF.DLL : 8.1.2.10 102772 Bytes 11.07.2012 07:12:22 AESCRIPT.DLL : 8.1.4.48 459130 Bytes 07.09.2012 20:46:49 AESCN.DLL : 8.1.8.2 131444 Bytes 16.02.2012 16:11:36 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 16:17:13 AERDL.DLL : 8.1.9.15 639348 Bytes 20.01.2012 23:21:32 AEPACK.DLL : 8.3.0.34 811383 Bytes 07.09.2012 20:46:48 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 22.07.2012 06:56:19 AEHEUR.DLL : 8.1.4.96 5267830 Bytes 07.09.2012 20:46:47 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 23:54:51 AEGEN.DLL : 8.1.5.36 434549 Bytes 24.08.2012 21:27:28 AEEXP.DLL : 8.1.0.86 90484 Bytes 07.09.2012 20:46:50 AEEMU.DLL : 8.1.3.2 393587 Bytes 11.07.2012 07:11:58 AECORE.DLL : 8.1.27.4 201078 Bytes 08.08.2012 16:07:20 AEBB.DLL : 8.1.1.0 53618 Bytes 20.01.2012 23:21:28 AVWINLL.DLL : 12.3.0.15 27344 Bytes 01.05.2012 22:59:21 AVPREF.DLL : 12.3.0.15 51920 Bytes 01.05.2012 22:44:31 AVREP.DLL : 12.3.0.15 179208 Bytes 01.05.2012 22:13:35 AVARKT.DLL : 12.3.0.15 211408 Bytes 01.05.2012 22:21:32 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 01.05.2012 22:28:49 SQLITE3.DLL : 3.7.0.1 398288 Bytes 16.04.2012 21:11:02 AVSMTP.DLL : 12.3.0.32 63480 Bytes 08.08.2012 16:07:29 NETNT.DLL : 12.3.0.15 17104 Bytes 01.05.2012 23:33:29 RCIMAGE.DLL : 12.3.0.31 4444408 Bytes 08.08.2012 16:07:17 RCTEXT.DLL : 12.3.0.31 100088 Bytes 08.08.2012 16:07:17 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Donnerstag, 13. September 2012 18:25 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'mbamgui.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '123' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '115' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '117' Modul(e) wurden durchsucht Durchsuche Prozess 'msnmsgr.exe' - '150' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'CNSEMAIN.EXE' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'BJMYPRT.EXE' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'Updater.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVBg.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'CLMLSvc.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'WButton.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'OSD.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'HotkeyApp.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '168' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '52' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '2420' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Boot> C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\3d379d8f-22932287 [0] Archivtyp: ZIP --> a/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a/Ner.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\70daf090-77060254 [0] Archivtyp: ZIP --> a2bada/a2badc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.EU.1 --> a2bada/a2bade.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.AW.2 --> a2bada/a2badb.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.U.1 --> a2bada/a2badd.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.V.4 --> a2bada/a2bada.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.AK.2 C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\bbde790-67f239c9 [0] Archivtyp: ZIP --> in_a/in_c.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.273 --> in_a/in_a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\19\2478e2d3-16c29b8f [0] Archivtyp: ZIP --> v1.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GA C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\4df7eb19-560ca55a [0] Archivtyp: ZIP --> giO_a/giO_b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/0507.CN.2 --> giO_a/giO_c.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.AJ --> giO_a/giO_a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\7dca591d-61bb443c [0] Archivtyp: ZIP --> sa/sa.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.35 --> sa/sc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.GO --> sa/sb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.22 --> sa/M.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.45 C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\2668975e-3efa911e [0] Archivtyp: ZIP --> q_a/q_a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN --> q_a/q_c.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.196 --> q_a/q_b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.202 C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\4f07e25e-6c2de618 [0] Archivtyp: ZIP --> ba/ba.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.CM.1 --> ba/bb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.27 --> ba/T.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.40 C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\71f44920-74a68133 [0] Archivtyp: ZIP --> roiqa/roiqa.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ivinest.Gen --> roiqa/roiqc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.9 --> roiqa/roiqd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.18 --> roiqa/roiqb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.7 C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\6f48bba2-58e5facc [0] Archivtyp: ZIP --> q_a/q_c.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN --> q_a/q_b.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.AW --> q_a/q_a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CF C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\52b610aa-293cae04 [0] Archivtyp: ZIP --> sIda/sIdc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ivinest.Gen --> sIda/sIdb.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CS --> sIda/sIdd.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CT --> sIda/sIda.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CY C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\136bd66b-2b1c4560 [0] Archivtyp: ZIP --> ta/ta.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ --> ta/tb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> ta/L.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\4187612b-2d9a4aae [0] Archivtyp: ZIP --> r_ota/r_otc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/0507.CS.2 --> r_ota/r_ota.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.AM --> r_ota/r_otb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\1d47e9f2-7fe233f8 [0] Archivtyp: ZIP --> b4a/b4a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681 --> b4a/b4f.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.17 --> b4a/b4b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.20 --> b4a/b4c.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.27 --> b4a/b4d.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.21 --> b4a/b4e.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.14 C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\72414e7b-382d84e4 [0] Archivtyp: ZIP --> cardGamea/cardGamee.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.234 --> cardGamea/cardGamed.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.92 C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\33a501bc-38eba012 [0] Archivtyp: ZIP --> ua.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE20100840.QG.1 --> cons.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> cr.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EP.2 --> G.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EM --> ub.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\19685b89-450a042e [0] Archivtyp: ZIP --> la/la.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FH --> la/lb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.EV.1 --> la/lc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FP --> la/J.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FN.2 --> la/u.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FO.2 C:\Users\Eva\Music\iTunes\iTunes Media\Mobile Applications\Football-Soccer-Quiz 2010 3.1.ipa [WARNUNG] Die Datei ist kennwortgeschützt C:\Windows\System32\Macromed\Flash\uninstall_plugin.exe [WARNUNG] Unerwartetes Dateiende erreicht Beginne mit der Suche in 'D:\' <Recover> D:\TOOLS\Corel Draw Essentials4\AutoPlay\autorun.cdd [WARNUNG] Die Datei ist kennwortgeschützt Beginne mit der Desinfektion: C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\19685b89-450a042e [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FO.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5525efac.qua' verschoben! C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\33a501bc-38eba012 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d89c00d.qua' verschoben! C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\72414e7b-382d84e4 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.92 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1fe39ae4.qua' verschoben! C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\1d47e9f2-7fe233f8 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.14 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '79d4d554.qua' verschoben! C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\4187612b-2d9a4aae [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3c5cf817.qua' verschoben! C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\136bd66b-2b1c4560 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4345ca78.qua' verschoben! C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\52b610aa-293cae04 [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CY [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0fc1e633.qua' verschoben! C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\6f48bba2-58e5facc [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '73eba617.qua' verschoben! C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\71f44920-74a68133 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.7 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5e8f8921.qua' verschoben! C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\4f07e25e-6c2de618 [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.40 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47ddb2c0.qua' verschoben! C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\2668975e-3efa911e [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.202 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2b8b9e80.qua' verschoben! C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\7dca591d-61bb443c [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.45 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a0fa763.qua' verschoben! C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\4df7eb19-560ca55a [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '541897a4.qua' verschoben! C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\19\2478e2d3-16c29b8f [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GA [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1100ee96.qua' verschoben! C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\bbde790-67f239c9 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [WARNUNG] Die Datei wurde ignoriert. C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\70daf090-77060254 [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.AK.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1834ea31.qua' verschoben! C:\Users\Eva\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\3d379d8f-22932287 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4046f325.qua' verschoben! Ende des Suchlaufs: Donnerstag, 13. September 2012 23:13 Benötigte Zeit: 4:04:14 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 28278 Verzeichnisse wurden überprüft 656651 Dateien wurden geprüft 58 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 16 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 656593 Dateien ohne Befall 6343 Archive wurden durchsucht 4 Warnungen 16 Hinweise 645223 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
Zitat:
NICHTS voreilig aus der Quarantäne löschen! Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code: hier steht das Log |
Hallo cosinus, vielen Dank für Deine Antwort. Die Dateien hatte ich bereits verschoben und nun sieht der Bericht wie folgt aus. Die Fehlermeldungen kommen aber immer noch. Es ist also noch nicht vorbei, oder? Vielen, lieben Dank für die Mühe Code: Malwarebytes Anti-Malware (Test) 1.65.0.1400 |
Bitte ESET ausführen, danach sehen wir weiter! Hinweis: ESET zeigt durchaus öfter ein paar Fehlalarme. Deswegen soll auch von ESET immer nur erst das Log gepostet und nichts entfernt werden. ESET Online Scanner Bitte während der Online-Scans evtl. vorhandene externe Festplatten einschalten! Bitte während der Scans alle Hintergrundwächter (Anti-Virus-Programm, Firewall, Skriptblocking und ähnliches) abstellen und nicht vergessen, alles hinterher wieder einzuschalten.
Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code: hier steht das Log |
Hallo Cosinus, so, hier kommt das Log. Ist wohl wie zu erwarten war, noch was da: Ich musste leider avira deinstallieren, da es sich nicht ausschalten ließ. Darf ich schon ein neues Virenprogramm installieren oder soll ich noch kurz warten? Vielen, lieben Dank & Gruß Code: C:\Users\Eva\AppData\Local\Temp\jar_cache2130771190834226023.tmp a variant of Java/Exploit.CVE-2012-0507.DN trojan |
adwCleaner - Toolbars und ungewollte Start-/Suchseiten aufspüren Downloade Dir bitte AdwCleaner auf deinen Desktop. Falls der adwCleaner schon mal in der runtergeladen wurde, bitte die alte adwcleaner.exe löschen und neu runterladen!!
|
Hallo Cosinus, hier das Ergebnis. ... weiterhin tausend Dank, dass Du mich unterstützt. Code: # AdwCleaner v2.002 - Datei am 09/19/2012 um 13:29:44 erstellt |
adwCleaner - Toolbars und ungewollte Start-/Suchseiten entfernen
|
So, hier ist das nächste Log. Vielen Dank & Gruß Code: # AdwCleaner v2.002 - Datei am 09/19/2012 um 17:18:24 erstellt |
Hätte da mal zwei Fragen bevor es weiter geht (wir sind noch nicht fertig!) 1.) Geht der normale Modus von Windows (wieder) uneingeschränkt? 2.) Vermisst du irgendwas im Startmenü? Sind da leere Ordner unter alle Programme oder ist alles vorhanden? |
Guten Morgen Cosinus, nein, es läuft alles ok, und es ist so wie es aussieht alles da. Nur im Internet Explorer hat er ein paar Probleme, er aktualisiert manchmal alle 2 Sekunden und liefert teils veraltete Daten (z.B. wenn ich Trojaner Board öffne, zeigt er mir erstmal nur die Daten der ersten Eintragung, erst nach mehrmaligem aktualisieren erscheinen auch die anderen Einträge.) Viele Grüße & einen guten Start in den Tag |
Mach bitte ein neues OTL-Log. Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code: hier steht das Log Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop. Falls schon vorhanden, bitte die ältere vorhandene Datei durch die neu heruntergeladene Datei ersetzen, damit du auch wirklich mit einer aktuellen Version von OTL arbeitest.
Code: netsvcs
|
Hallo Cosinus, entschuldige bitte vielmals, dass ich mich jetzt erst melde. Ich musste kurzfristig beruflich mit und konnte diesen PC nicht zusätzlich mitnehmen. Hier der OTL Log. Tausend Dank fürs Helfen. LG und einen schönen Abend OTL Logfile: Code: OTL logfile created on: 24.09.2012 19:11:54 - Run 1 [/code] |
Hm, da ist immer noch Toolbar-Müll drin Bitte mal den aktuellen adwCleaner runterladen, also die alte adwcleaner löschen und neu runterladen adwCleaner - Toolbars und ungewollte Start-/Suchseiten aufspüren Downloade Dir bitte AdwCleaner auf deinen Desktop. Falls der adwCleaner schon mal in der runtergeladen wurde, bitte die alte adwcleaner.exe löschen und neu runterladen!!
|
Hallo Cosinus, nachstehend der Log. ... und sieht es besser aus? Weiterhin vielen Dank! Viele Grüße Code: # AdwCleaner v2.003 - Datei am 09/25/2012 um 11:52:06 erstellt |
adwCleaner - Toolbars und ungewollte Start-/Suchseiten entfernen
|
Hallo Cosinus, so, hier ist der Bericht. Es läuft alles ok und es scheinen auch noch alle Dateien/Programme da zu sein. ... Freu mich auf Deine weitere Anleitungen :) Viele Dank Code: # AdwCleaner v2.003 - Datei am 09/25/2012 um 15:13:34 erstellt |
Mach bitte ein neues OTL-Log. Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code: hier steht das Log Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop. Falls schon vorhanden, bitte die ältere vorhandene Datei durch die neu heruntergeladene Datei ersetzen, damit du auch wirklich mit einer aktuellen Version von OTL arbeitest.
Code: netsvcs
|
Hallo Cosinus, hier der erneute OTL Scan. Sieht es besser aus? Viele Grüße OTL Logfile: Code: OTL logfile created on: 25.09.2012 16:25:00 - Run 2 [/code] |
Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann! |
Hallo Cosinus, hier kommt der nächste Bericht. "All process killed" klingt ja schonmal prima :) Geht es noch weiter? Tausend Dank, dass Du soviel Zeit und Mühe investierst. Viele Grüße Code: All processes killed |
Ich brauch den Quarantäneordner von OTL. Bitte folgendes machen: 1.) GANZ WICHTIG!! Virenscanner deaktivieren, der darf das Packen nicht beeinflussen! 2.) Ordner MovedFiles in C:\_OTL in eine Datei zippen 3.) Die erstellte ZIP-Datei hier hochladen => http://www.trojaner-board.de/54791-a...ner-board.html Hinweis: Die Datei bitte wie in der Anleitung zum UpChannel angegeben auch da hochladen. Bitte NICHT die ZIP-Datei hier als Anhang in den Thread posten! 4.) Wenns erfolgreich war Bescheid sagen 5.) Erst dann wieder den Virenscanner einschalten |
Hallo Cosinus, die Datei ist hochgeladen. Freu mich auf Deine Kommentare :) Viele Grüße |
Bitte nun (im normalen Windows-Modus) dieses Tool von Kaspersky (TDSS-Killer) ausführen und das Log posten Anleitung und Downloadlink hier => http://www.trojaner-board.de/82358-t...entfernen.html Hinweis: Bitte den Virenscanner abstellen bevor du den TDSS-Killer ausführst, denn v.a. Avira meldet im TDSS-Tool oft einen Fehalalrm! Das Tool so einstellen wie unten im Bild angegeben - klick auf change parameters und setze die Haken wie im folgenden Screenshot abgebildet, Dann auf Start Scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten. Wenn du das Log nicht findest oder den Inhalt kopieren und in dein Posting übertragen kannst, dann schau bitte direkt auf deiner Windows-Systempartition ( meistens Laufwerk C: ) nach, da speichert der TDSS-Killer seine Logs. Hinweis: Bitte nichts voreilig mit dem TDSS-Killer löschen! Falls Objekte vom TDSS-Killer bemängelt werden, alle mit der Aktion "skip" behandeln und hier nur das Log posten! http://saved.im/mtg4nzy0ywy5/settings_2012-09-04.png |
Hallo Cosinus, hier kommt der Bericht. Da scheint ja immer noch was drauf zu sein :(, irgendwie hartnäckig, oder? Ich habe nichts gelöscht oder in Quarantäne verschoben. Freu mich auf Deine Infos. Viele Grüße Code: 18:35:07.0257 4188 TDSS rootkit removing tool 2.8.10.0 Sep 17 2012 19:23:24 |
Nein das ist alles ok. Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! Solltest du nach der Ausführung von Combofix Probleme beim Starten von Anwendungen haben und Meldungen erhalten wie Zitat:
|
Hallo Cosinus, hier ist der nächste Bericht ... Ich freu mich wie immer auf Deinen :). Viele Grüße Combofix Logfile: Code: ComboFix 12-09-27.03 - Eva 27.09.2012 20:50:02.1.4 - x86 |
Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Hinweis: Zum Entpacken von OSAM bitte WinRAR oder 7zip verwenden! Stell auch unbedingt den Virenscanner ab, besonders der Scanner von McAfee meldet oft einen Fehalarm in OSAM! Downloade dir bitte ![]()
Wichtig: Drücke keinesfalls einen der Fix Buttons ohne Anweisung Hinweis: Sollte der Scan Button ausgeblendet sein, schließe das Tool und starte es erneut. Sollte der Scan abbrechen und das Programm abstürzen, dann teile mir das mit und wähle unter AV Scan die Einstellung (none). Noch ein Hinweis: Sollte aswMBR abstürzen und es kommt eine Meldung wie "aswMBR.exe funktioniert nicht mehr, dann mach Folgendes: Starte aswMBR neu, wähle unten links im Drop-Down-Menü (unten links im Fenster von aswMBR) bei "AV scan" (none) aus und klick nochmal auf den Scan-Button. |
Hallo Cosinus, hier kommen die drei Berichte. Zur Info: - Das aswMBR ist beim ersten Mal abgestürzt. - Die Anleitung für den 2. Teil von OSAM verstehe ich derzeit noch nicht ganz, aber das kommt bestimmt, wenn Du antwortest :) Wie immer vielen Dank & Gruß GMER Logfile: Code: GMER 1.0.15.15641 - hxxp://www.gmer.net GMER Logfile: Code: GMER 1.0.15.15641 - hxxp://www.gmer.net Code: aswMBR version 0.9.9.1665 Copyright(c) 2011 AVAST Software OSAM Logfile: Code: Report of OSAM: Autorun Manager v5.0.11926.0 If You have questions or want to get some help, You can visit hxxp://forum.online-solutions.ru [/code] |
Wir sollten den MBR fixen, sichere für den Fall der Fälle ALLE wichtigen Daten, auch wenn meistens alles glatt geht. Hinweis: Mach bitte NICHT den MBR-Fix, wenn du noch andere Betriebssysteme wie zB Ubuntu installiert hast, ein MBR-Fix mit Windows-Tools macht ein parallel installiertes (Dualboot) Linux unbootbar. Mach den Fix auch dann nicht, wenn du zB mit TrueCrypt oder anderen Verschlüsselungsprogrammen eine Vollverschlüsselung der Windowspartition bzw. gesamten Festplatte hast Starte nach der Datensicherung aswmbr erneut und klick auf den Button FIXMBR. Hinweis: Bitte den Virenscanner abstellen bevor du aswMBR ausführst, denn v.a. Avira meldet darin oft einen Fehalalrm! Anschließend Windows neu starten und ein neues Log mit aswMBR machen. |
Hallo Cosinus, hier der neue Bericht. Muss ich bei dem OSM Scan jetzt noch mehr machen. Freu mich auf Deine Infos. Viele Grüße Code: aswMBR version 0.9.9.1665 Copyright(c) 2011 AVAST Software |
Sieht ok aus. Wir sollten fast durch sein. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! |
Hallo Cosinus, hier kommen die beiden Berichte. Bei dem einen gab es Funde, ich habe aber nichts gelöscht. Soll ich das tun und dann das Programm löschen? Viele Grüße Code: Malwarebytes Anti-Malware 1.65.0.1400 Code: SUPERAntiSpyware Scan Log |
Code: UAC On - Limited User |
Hallo Cosinus, ich habe es so gestartet wie unter dem Link erklärt. Allerdings habe ich es beim 1. Mal nach 5 Sekunden abgebrochen, da ich vergessen hatte die Häkchen rauszunehmen. Habe es dann entsprechend neu gestartet.) Das 1. Mal somit mit "Ausführen" nach dem Download und das 2. Mal per Doppelklick vom Desktop. Ist immer noch was "Böses" da? Viele Grüße Skihase |
Warum führst du es beim 1. Mal richtig aus, beim 2. mal falsch?! :balla: Ich hab diesen Hinweis da nicht zur Dekoration gepostet denn SASW sollte immer per Rechtsklick als Admin ausgeführt werden, das Programm verhält sich etwas anders als die anderen |
Tja, was soll ich zu meiner Verteidigung sagen?! Bin weiblich und blond ;)? (kein Scherz)Soll ich es nochmal starten? |
Ja einfach mal die Anleitungen richtig lesen und auch richtig umsetzen :pfeiff: |
So, jetzt aber ... Und? Viele Grüße Code: SUPERAntiSpyware Scan Log |
Zitat:
Sieht ok aus, da wurden nur Cookies gefunden, die anderen sind Fehlalarme Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie ) Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat. Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller http://filepony.de/download-cookie_culler/ Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird. Ich halte es so, dass ich zum "wilden Surfen" den Opera-Browser oder Chromium unter meinem Linux verwende. Mein Hauptbrowser (Firefox) speichert nur die Cookies von den Sites die ich auch will, alles andere lehne ich manuell ab (der FF fragt mich immer) - die anderen Browser nehmen alles an Cookies zwar an, aber spätestens beim nächsten Start von Opera oder Chromium sind keine Cookies mehr da. Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme? |
Prima, dann können wir jetzt wieder ungehemmt surfen? Es läuft alles ok, sogar schneller ... Tausend Dank für Deine super Hilfe. Den Haken zum Browserverlauf löschen habe ich schon gesetzt. Sonst noch einen Tipp/Rat? Viele Grüße |
Dann wären wir durch! :abklatsch: Die Programme, die hier zum Einsatz kamen, können alle wieder runter. Mit Hilfe von OTL kannst du auch viele Tools entfernen: Starte bitte OTL und klicke auf Bereinigung. Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen. Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken. Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden. Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern. Microsoftupdate Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren. Windows Vista/7: Anleitung Windows-Update PDF-Reader aktualisieren Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast) Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader. Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers: Prüfen => Adobe - Flash Player Downloadlinks => Adobe Flash Player Distribution | Adobe Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind. Java-Update Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 10:48 Uhr. |
Copyright ©2000-2025, Trojaner-Board