![]() |
Schlachten - und Werbemusik ohne browser fenster hallo liebes forum seit ein paar tagen wird bei mir ca alle 5min irgendwas im browser aufgerufen was aber nicht sichtbar ist.wenn ich ein game im vollbildmodus hab wird es dadurch immer minimiert (extrem nervig). gelegentlich kommt dann noch musik die sich entweder nach werbung von irgendwelchen browser games oder kampfschlachten anhört, letztens ging die musik über eine stunde und hörte garnicht mehr auf. ich hab schon spybot S&D, antivir, hijackThis, ad-aware und malwarebytes durchlaufen lassen, ohne erfolg. mein windows fährt auch nicht mehr hoch, wenn ich dann f8 drücke kommt auch kein abgesicherter modus als option sondern nur "boot device". ich habe also immer wenn ich nach der ausführung einer der programme neu starten musste über den boot device hochgefahren. keine ahnung ob das ein zusammenhang mit dem browser zeugs hat, nachdem was ich hier gelesen hab wohl eher nicht. wär sehr nice wnn mir hier jemand helfen könnte hier mein hijackThis logfile ( habs schon per inet page auswerten lassen und alles was verdächtig war gelöscht ) : HiJackthis Logfile: Code: Logfile of Trend Micro HijackThis v2.0.2 hier mein MBR Check : MBRCheck, version 1.2.3 (c) 2010, AD Command-line: Windows Version: Windows XP Professional Windows Information: Service Pack 3, v.5657 (build 2600) Logical Drives Mask: 0x0000000c Kernel Drivers (total 127): 0x804D7000 \WINDOWS\system32\ntkrnlpa.exe 0x806E5000 \WINDOWS\system32\hal.dll 0xBADA8000 \WINDOWS\system32\KDCOM.DLL 0xBACB8000 \WINDOWS\system32\BOOTVID.dll 0xBA8A8000 pyjirjm.sys 0xBA778000 ACPI.sys 0xBADAA000 \WINDOWS\System32\DRIVERS\WMILIB.SYS 0xBA767000 pci.sys 0xBA8B8000 isapnp.sys 0xBAE70000 pciide.sys 0xBAB28000 \WINDOWS\System32\DRIVERS\PCIIDEX.SYS 0xBA8C8000 MountMgr.sys 0xBA748000 ftdisk.sys 0xBADAC000 dmload.sys 0xBA722000 dmio.sys 0xBAB30000 PartMgr.sys 0xBA8D8000 VolSnap.sys 0xBA70A000 atapi.sys 0xBAB38000 sparrow.sys 0xBA6F2000 \WINDOWS\system32\DRIVERS\SCSIPORT.SYS 0xBA8E8000 disk.sys 0xBA8F8000 \WINDOWS\System32\DRIVERS\CLASSPNP.SYS 0xBA6D2000 fltmgr.sys 0xBA6C0000 sr.sys 0xBA908000 Lbd.sys 0xBA918000 PxHelp20.sys 0xBA6A9000 KSecDD.sys 0xBA61C000 Ntfs.sys 0xBA5EF000 NDIS.sys 0xBA5DC000 sfvfs02.sys 0xBAB40000 sfhlp02.sys 0xBA5CA000 sfdrv01.sys 0xBA5B0000 Mup.sys 0xBAA08000 \SystemRoot\System32\DRIVERS\processr.sys 0xB7815000 \SystemRoot\System32\DRIVERS\nv4_mini.sys 0xB7801000 \SystemRoot\System32\DRIVERS\VIDEOPRT.SYS 0xBAA18000 \SystemRoot\System32\DRIVERS\l151x86.sys 0xBAA28000 \SystemRoot\system32\DRIVERS\imapi.sys 0xBAC88000 \SystemRoot\System32\Drivers\MxlW2k.SYS 0xBAA38000 \SystemRoot\System32\DRIVERS\cdrom.sys 0xBAA48000 \SystemRoot\System32\DRIVERS\redbook.sys 0xB77DE000 \SystemRoot\System32\DRIVERS\ks.sys 0xBAC90000 \SystemRoot\system32\DRIVERS\GEARAspiWDM.sys 0xBAC98000 \SystemRoot\System32\DRIVERS\usbohci.sys 0xB77BA000 \SystemRoot\System32\DRIVERS\USBPORT.SYS 0xBACA0000 \SystemRoot\system32\DRIVERS\usbehci.sys 0xB7795000 \SystemRoot\system32\DRIVERS\HDAudBus.sys 0xBAA58000 \SystemRoot\System32\DRIVERS\serial.sys 0xB8019000 \SystemRoot\System32\DRIVERS\serenum.sys 0xBADE0000 \SystemRoot\System32\DRIVERS\ASACPI.sys 0xBAA68000 \SystemRoot\System32\DRIVERS\i8042prt.sys 0xBACA8000 \SystemRoot\System32\DRIVERS\kbdclass.sys 0xBACB0000 \SystemRoot\System32\DRIVERS\mouclass.sys 0xBAF26000 \SystemRoot\System32\DRIVERS\audstub.sys 0xBADE2000 \SystemRoot\System32\Drivers\RootMdm.sys 0xBAB50000 \SystemRoot\System32\Drivers\Modem.SYS 0xBAA78000 \SystemRoot\System32\DRIVERS\rasl2tp.sys 0xB8015000 \SystemRoot\System32\DRIVERS\ndistapi.sys 0xB777E000 \SystemRoot\System32\DRIVERS\ndiswan.sys 0xBAA88000 \SystemRoot\System32\DRIVERS\raspppoe.sys 0xBAA98000 \SystemRoot\System32\DRIVERS\raspptp.sys 0xBAB80000 \SystemRoot\System32\DRIVERS\TDI.SYS 0xB776D000 \SystemRoot\System32\DRIVERS\psched.sys 0xBAAA8000 \SystemRoot\System32\DRIVERS\msgpc.sys 0xBAB88000 \SystemRoot\System32\DRIVERS\ptilink.sys 0xBAB90000 \SystemRoot\System32\DRIVERS\raspti.sys 0xB773D000 \SystemRoot\System32\DRIVERS\rdpdr.sys 0xBAAB8000 \SystemRoot\System32\DRIVERS\termdd.sys 0xBADE4000 \SystemRoot\System32\DRIVERS\swenum.sys 0xB76E4000 \SystemRoot\System32\DRIVERS\update.sys 0xB7FF9000 \SystemRoot\System32\DRIVERS\mssmbios.sys 0xBAAC8000 \SystemRoot\System32\Drivers\NDProxy.SYS 0xBAAF8000 \SystemRoot\System32\DRIVERS\usbhub.sys 0xBADE8000 \SystemRoot\System32\DRIVERS\USBD.SYS 0xB4F6C000 \SystemRoot\system32\drivers\RtkHDAud.sys 0xB4F48000 \SystemRoot\system32\drivers\portcls.sys 0xBAB18000 \SystemRoot\system32\drivers\drmk.sys 0xBADF0000 \SystemRoot\System32\Drivers\Fs_Rec.SYS 0xBAFCC000 \SystemRoot\System32\Drivers\Null.SYS 0xBADF2000 \SystemRoot\System32\Drivers\Beep.SYS 0xBABA8000 \SystemRoot\system32\DRIVERS\HIDPARSE.SYS 0xBABB0000 \SystemRoot\System32\drivers\vga.sys 0xBADF4000 \SystemRoot\System32\Drivers\mnmdd.SYS 0xBADF6000 \SystemRoot\System32\DRIVERS\RDPCDD.sys 0xBABB8000 \SystemRoot\System32\Drivers\Msfs.SYS 0xBABC0000 \SystemRoot\System32\Drivers\Npfs.SYS 0xBA580000 \SystemRoot\System32\DRIVERS\rasacd.sys 0xB4EC5000 \SystemRoot\System32\DRIVERS\ipsec.sys 0xB4E6C000 \SystemRoot\System32\DRIVERS\tcpip.sys 0xB4E44000 \SystemRoot\System32\DRIVERS\netbt.sys 0xB4E1E000 \SystemRoot\System32\DRIVERS\ipnat.sys 0xB4DFC000 \SystemRoot\System32\drivers\afd.sys 0xBA958000 \SystemRoot\System32\DRIVERS\netbios.sys 0xBABC8000 \SystemRoot\system32\DRIVERS\ssmdrv.sys 0xB4DD1000 \SystemRoot\System32\DRIVERS\rdbss.sys 0xB4D61000 \SystemRoot\System32\DRIVERS\mrxsmb.sys 0xB4CFE000 \??\C:\WINDOWS\system32\drivers\hidtp8pb.sys 0xB7FBD000 \SystemRoot\System32\Drivers\Fips.SYS 0xB4C42000 \SystemRoot\system32\DRIVERS\avipbb.sys 0xBADFC000 \??\C:\Programme\Avira\AntiVir Desktop\avgio.sys 0xB7F9D000 \SystemRoot\System32\DRIVERS\wanarp.sys 0xB7F5D000 \SystemRoot\System32\Drivers\Cdfs.SYS 0xB4C02000 \SystemRoot\System32\Drivers\dump_atapi.sys 0xBAE16000 \SystemRoot\System32\Drivers\dump_WMILIB.SYS 0xBF800000 \SystemRoot\System32\win32k.sys 0xB4F2C000 \SystemRoot\System32\drivers\Dxapi.sys 0xBABF0000 \SystemRoot\System32\watchdog.sys 0xBF9C3000 \SystemRoot\System32\drivers\dxg.sys 0xBAEE5000 \SystemRoot\System32\drivers\dxgthk.sys 0xBF9D5000 \SystemRoot\System32\nv4_disp.dll 0xBFFA0000 \SystemRoot\System32\ATMFD.DLL 0xB48D6000 \SystemRoot\system32\DRIVERS\avgntflt.sys 0xB49EA000 \SystemRoot\System32\DRIVERS\tmpreflt.sys 0xB4823000 \SystemRoot\System32\DRIVERS\vsapint.sys 0xB47FE000 \SystemRoot\System32\DRIVERS\tmxpflt.sys 0xBAC00000 \??\C:\WINDOWS\System32\ZDCNDIS5.sys 0xB48BE000 \SystemRoot\System32\DRIVERS\ndisuio.sys 0xB4551000 \SystemRoot\System32\DRIVERS\mrxdav.sys 0xBAF36000 \??\C:\WINDOWS\system32\drivers\aslm75.sys 0xB44BE000 \SystemRoot\system32\DRIVERS\atksgt.sys 0xBAC10000 \SystemRoot\system32\DRIVERS\lirsgt.sys 0xB42DC000 \SystemRoot\System32\DRIVERS\srv.sys 0xB4008000 \SystemRoot\System32\DRIVERS\asyncmac.sys 0xB3D20000 \SystemRoot\system32\drivers\wdmaud.sys 0xB3E3D000 \SystemRoot\system32\drivers\sysaudio.sys 0xB3469000 \SystemRoot\System32\Drivers\HTTP.sys 0x7C910000 \WINDOWS\system32\ntdll.dll Processes (total 50): 0 System Idle Process 4 System 704 C:\WINDOWS\system32\smss.exe 760 csrss.exe 784 C:\WINDOWS\system32\winlogon.exe 828 C:\WINDOWS\system32\services.exe 840 C:\WINDOWS\system32\lsass.exe 1064 C:\WINDOWS\system32\svchost.exe 1132 svchost.exe 1228 C:\WINDOWS\system32\svchost.exe 1340 svchost.exe 1428 svchost.exe 1476 C:\Programme\Lavasoft\Ad-Aware\AAWService.exe 1668 C:\WINDOWS\system32\spoolsv.exe 1716 C:\Programme\Avira\AntiVir Desktop\sched.exe 1844 C:\WINDOWS\system32\svchost.exe 1884 C:\Programme\Avira\AntiVir Desktop\avguard.exe 1896 C:\Programme\Bonjour\mDNSResponder.exe 188 C:\Programme\ICQ6Toolbar\ICQ Service.exe 264 C:\Programme\Java\jre6\bin\jqs.exe 308 C:\WINDOWS\system32\nvsvc32.exe 324 C:\WINDOWS\system32\PnkBstrA.exe 536 C:\Programme\Trend Micro\PC-cillin 2000\TMNTSRV.EXE 724 C:\WINDOWS\system32\svchost.exe 2128 unsecapp.exe 2284 alg.exe 2376 wmiprvse.exe 3360 C:\WINDOWS\explorer.exe 3584 C:\Programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe 3792 C:\Programme\Lavasoft\Ad-Aware\AAWTray.exe 128 C:\Programme\Avira\AntiVir Desktop\avgnt.exe 248 C:\Programme\Winamp\winampa.exe 1304 C:\Programme\iTunes\iTunesHelper.exe 1336 C:\WINDOWS\system32\svchost.exe 1376 C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe 1420 C:\Programme\Gemeinsame Dateien\Java\Java Update\jusched.exe 1524 C:\Programme\DivX\DivX Update\DivXUpdate.exe 1780 C:\WINDOWS\system32\rundll32.exe 2116 C:\WINDOWS\RTHDCPL.EXE 2308 C:\WINDOWS\system32\ctfmon.exe 2316 C:\Programme\Messenger\msmsgs.exe 2084 C:\Programme\Spybot - Search & Destroy\TeaTimer.exe 2456 C:\Programme\DS Clock\dsclock.exe 744 C:\Programme\ICQ7.2\ICQ.exe 2592 C:\Programme\Logitech\SetPoint\SetPoint.exe 2608 C:\Programme\iPod\bin\iPodService.exe 2736 C:\WINDOWS\system32\msiexec.exe 3468 C:\Programme\Gemeinsame Dateien\Logishrd\KHAL2\KHALMNPR.exe 5004 C:\Programme\Mozilla Firefox\firefox.exe 6064 C:\Dokumente und Einstellungen\Zoy\Eigene Dateien\Downloads\MBRCheck.exe \\.\C: --> \\.\PhysicalDrive0 at offset 0x00000000`00007e00 (NTFS) PhysicalDrive0 Model Number: SAMSUNGHD501LJ, Rev: CR100-13 Size Device Name MBR Status -------------------------------------------- 465 GB \\.\PhysicalDrive0 Known-bad MBR code detected (Whistler / Black Internet)! SHA1: 195BE11FC50EF016CAD4B58E8FF54376254C2DB1 Found non-standard or infected MBR. Enter 'Y' and hit ENTER for more options, or 'N' to exit: |
:hallo: Eine Bereinigung ist mitunter mit viel Arbeit für Dich verbunden.
Hinweis: Ich kann Dir niemals eine Garantie geben, dass ich auch alles finde. Eine Formatierung ist meist der Schnellere und immer der sicherste Weg. Solltest Du Dich für eine Bereinigung entscheiden, arbeite bitte folgendes ab. Vista und Win7 User Alle Tools mit Rechtsklick "als Administrator ausführen" starten. Schritt 1 Teatimer abstellen Mit laufendem TeaTimer von Spybot Search&Destroy lässt sich keine Reinigung durchführen, da er alle gelöschten Einträge wiederherstellt. Der Teatimer muss also während der Reinigungsarbeiten abgestellt werden (lasse den Teatimer so lange ausgeschaltet, bis wir mit der Reinigung fertig sind): Starte Spybot S&D => stelle im Menü "Modus" den "Erweiterten Modus" ein => klicke dann links unten auf "Werkzeuge" => klicke auf "Resident" => das Häkchen entfernen bei Resident "TeaTimer" (Schutz aller Systemeinstellungen) => Spybot Search&Destroy schließen => Rechner neu starten. Bebilderte Anleitung. Schritt 2 Lösche bitte die vorhandenen MBRCheck.txt. Starte bitte MBRCheck.exe erneut. Diesmal tippe in das Fenster folgendes ein und bestätige jede Eingabe mit Enter bei
Schritt 3 Malware mit Combofix beseitigen Lade Combofix von einem der folgenden Download-Spiegel herunter: BleepingComputer.com - ForoSpyware.com und speichere das Programm auf den Desktop, nicht woanders hin, das ist wichtig! Beachte die ausführliche Original-Anleitung. Vorbereitung und wichtige Hinweise
Kurzanleitung zur Installation der Wiederherstellungskonsole und zur Anwendung
http://i94.photobucket.com/albums/l8...eWHKonsole.jpg Sobald die Wiederherstellungskonsole durch ComboFix installiert wurde, solltest Du folgende Nachricht sehen: http://i94.photobucket.com/albums/l8...nstalliert.jpg Klicke "Ja", um mit dem Suchlauf nach Malware fortzufahren. Wenn ComboFix fertig ist, wird es ein Log erstellen (bitte warten, das dauert einen Moment). Unbedingt warten, bis sich das Combofix-Fenster geschlossen hat und das Logfile im Editor erscheint. Bitte poste die Log-Dateien C:\ComboFix.txt und C:\Qoobox\Add-Remove Programs.txt in Code-Tags hier in den Thread. Hinweis: Combofix macht aus verschiedenen Gründen den Internet Explorer zum Standard-Browser und erstellt ein IE-Icon auf dem Desktop. Das IE-Desktop-Icon kannst Du nach der Bereinigung wieder löschen und Deinen bevorzugten Browser wieder als Standard-Browser einstellen. Combofix nicht auf eigene Faust einsetzen. Wenn keine entsprechende Infektion vorliegt, kann das den Rechner lahmlegen und/oder nachhaltig schädigen![/QUOTE] |
ok danke für die schnell antwort, werd das mal durchgehn THX |
is jetz ohne probleme durchgelaufn C:\ComboFix.txt : Code: ComboFix 10-08-01.02 - * 02.08.2010 16:37:11.2.2 - x86 C:\Qoobox\Add-Remove Programs.txt Code: ABC Amber Audio Converter |
Und wo bleibt das Log von Schritt 1: Zitat:
|
ich hab die roten zahlen nicht weg bekommen, konnte die nicht anwählen |
Dann hast Du Schritt 1 noch nicht gemacht? Bitte mach die Anleitung IMMER der Reihe nach. Wenn Du bei einem Schritt Probleme hast dann frage nach und mach nicht einfach weiter. Das kann verherende Folgen haben. Wo genau hattest Du Probleme? |
ich glaub ich hab da was falsch verstanden "Die rot umrahmten zahlen der anleitung entnehmen " ich hab das schon ausgeführt so wies da steht hab aber nur einen mbrcheck und nicht 2 auf dem desktop :( Code: MBRCheck, version 1.2.3 |
hätte ich 1 statt 2 eingeben müssn weil ich XP hab `? |
Genau nach dieser Anleitung: Diesmal tippe in das Fenster folgendes ein und bestätige jede Eingabe mit Enter bei
Aber führe noch einmal ein normaler Scan nach folgender Anleitung aus: MBR mit MBRCheck prüfen Lade MBRCheck.exe herunter und speichere das Tool auf deinem Desktop (nicht woanders hin). XP Benutzer: Doppelklick auf die MBRCheck.exe, um das Tool zu starten. Vista und Windows 7 Benutzer: Rechtsklick auf die MBRCheck.exe und Als Administrator starten wählen. Es wird sich ein Eingabe-Fenster mit einigen Angaben öffnen. Wenn der Scan beendet ist, was mit Done! gemeldet wird, klicke Enter, um das Eingabe-Fenster zu schließen. Poste mir den Inhalt von MBRCheck_<datum>.txt vom Desktop hier in den Thread. |
Code: MBRCheck, version 1.2.3 |
Ok und nun solltest Du nochmal einen MBRCheck durchführen. |
Code: MBRCheck, version 1.2.3 |
Irgendwie haut das nicht hin :) Also nochmals. Lösche MBR Check auf dem Desktop und auch alles Logs. dann starte das System neu und führe diese Anleitung aus: MBR mit MBRCheck prüfen Lade MBRCheck.exe herunter und speichere das Tool auf deinem Desktop (nicht woanders hin). XP Benutzer: Doppelklick auf die MBRCheck.exe, um das Tool zu starten. Vista und Windows 7 Benutzer: Rechtsklick auf die MBRCheck.exe und Als Administrator starten wählen. Es wird sich ein Eingabe-Fenster mit einigen Angaben öffnen. Wenn der Scan beendet ist, was mit Done! gemeldet wird, klicke Enter, um das Eingabe-Fenster zu schließen. Poste mir den Inhalt von MBRCheck_<datum>.txt vom Desktop hier in den Thread. |
sry hier das aktuelle Code: MBRCheck, version 1.2.3 |
Hast Du dazwischen neu gestartet?? Zitat:
|
nein . . mach ich jetz dann |
Immer genau lesen!!! :) |
ich hatte mbrCheck nicht auf dem desktop gespeichert sry soll ich alles nochmal von vorn nun ? also mit combofix dann |
Nein Mach nun einfach den MBRCheck GENAU NACH ANLEITUNG: MBR mit MBRCheck prüfen Lade MBRCheck.exe herunter und speichere das Tool auf deinem Desktop (nicht woanders hin). XP Benutzer: Doppelklick auf die MBRCheck.exe, um das Tool zu starten. Vista und Windows 7 Benutzer: Rechtsklick auf die MBRCheck.exe und Als Administrator starten wählen. Es wird sich ein Eingabe-Fenster mit einigen Angaben öffnen. Wenn der Scan beendet ist, was mit Done! gemeldet wird, klicke Enter, um das Eingabe-Fenster zu schließen. Poste mir den Inhalt von MBRCheck_<datum>.txt vom Desktop hier in den Thread. |
Code: MBRCheck, version 1.2.3 |
Ist eigentlich die Schlachtmusik noch vorhanden? |
als ich das alles gemacht hatte ohne mbrcheck aufm desk zu habn wars noch da. werd mal schaun jetz obs noch da is dauert 6min |
Schritt 1 Scan mit SystemLook Lade SystemLook von jpshortstuff von einem der folgenden Spiegel herunter und speichere das Tool auf dem Desktop. Download Mirror #1 - Download Mirror #2
Schritt 2 ♦ lade Dir das Tool Bootkit Remover herunter ♦ das ist RAR (Dateiformat), also Entpacke die Datei auf Deinen Desktop - Vista User rechter Mausklick und wähle "Ausführen als Administrator ♦ Doppelklick in dem ordner auf remove.exe - Ein schwarzes Fenster wird sich öffnen und automatisch nach bösartigen Veränderungen im MBR suchen. ♦ Rechter Mausklick auf dem Bildschirm und klicke auf Select All ♦ Drücke Strg + C (an der Tastatur) zum Kopieren der Daten ♦ Öffne dein Notepad und drücke Strg + V die Daten einfügen Poste dann bitte den Inhalt des Logfiles |
ja is noch da, bzw war ich grad im game (vollmodus) und jetz wieder aufn desktop. die musik is seltener und da kann ich auch ton ausmachn also weniger nervig. |
systemlook SystemLook v1.0 by jpshortstuff (11.01.10) Log created at 19:51 on 02/08/2010 by * (Administrator - Elevation successful) Invalid Context: content No Context: C:\boot.ini -=End Of File=- remove.exe Code: .\debug.cpp(238) : Debug log started at 02.08.2010 - 17:53:01 |
Schritt 1 Mein Fehler. Führe Systemlook nochmals aus mit diesem Script: Code: :contents Zuerst mal bitte - falls noch nicht getan - die Datei remover.exe (vom BootkitRemover) vom Desktop nach c:\windows\system32 kopieren! Danach die Konsole starten über Start, Ausführen, cmd eintippen, ok. Da Du Vista verwendest, solltest Du die cmd.exe bzw. die Eingabeaufforderung per Rechtsklick => "als Administrator ausführen" starten. Falls wir irgendwie Probleme damit haben, können wir auch alternativ die UAC deaktivieren Den Text im folgenden Codefeld eintippen und mit Enter/Return ausführen: Code: remover.exe fix \\.\PhysicalDrive0 |
systemlook: Code: SystemLook v1.0 by jpshortstuff (11.01.10) |
die ausführung "remover.exe" is bei mir nur "remover" hab also das exe weggelassen. dann kam: restore boot. . . ein grünes OK (hab das kopiern jetz vergessn hoffe net schlimm |
Ok nun nochmals den Bootkitremover ausführen. |
remover: Code: Bootkit Remover |
Entlich :) Schritt 1 Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop.
Schritt 2 Rootkit-Suche mit Gmer Was sind Rootkits? Wichtig: Bei jedem Rootkit-Scans soll/en:
Lade Dir Gmer von dieser Seite herunter (auf den Button Download EXE drücken) und das Programm auf dem Desktop speichern.
Nun das Logfile in Code-Tags posten. |
otl : Code: OTL logfile created on: 02.08.2010 21:02:47 - Run 1 Code: OTL Extras logfile created on: 02.08.2010 21:02:47 - Run 1 rest kommt gleich |
ach........... :D hier nochmal extras ka ob beim ersten alles drauf is: Code: OTL Extras logfile created on: 02.08.2010 21:02:47 - Run 1 |
..hab vergessn mein namen durch ein Sternchen zu ersetzen ich hoffe jetz hackt mich hier keiner :o |
bei mir kam die warnung, hier das gespeicherte : Code: GMER 1.0.15.15281 - hxxp://www.gmer.net |
Du hast nich das komplette Log OTL.txt gepostet :) |
oh nice du bist wieder on ;D . . bin ohne dich total aufgeschmissen Code: OTL logfile created on: 02.08.2010 21:02:47 - Run 1 |
hey es is weg und mein rechner startet wieder normal :)))))))))))) ohne dich hät ich das system wohl neu afgesetzt und hätte mass daten verlorn. tausend dank das forum is der hammer :) |
Schritt 1 Combofix deinstallieren Bitte vor der folgenden Aktion wieder temporär Antivirus-Programm, evtl. vorhandenes Skript-Blocking (Norton) und Anti-Malware Programme deaktivieren. Start => Ausführen (bei Vista (Windows-Taste + R) => dort reinschreiben ComboFix.exe /uninstall => Enter drücken - damit wird Combofix komplett entfernt und der Cache der Systemwiederherstellung geleert, damit auch daraus die Schädlinge verschwinden. Es wird ein neuer Systemwiederherstellungspunkt erstellt. Gleichzeitig setzt Combofix die Zeiteinstellungen wieder auf die Ursprungseinstellungen, und setzt die Systemeinstellungen wieder so zurück, dass Dateierweiterungen und Systemdateien versteckt sind, was Du bei Bedarf im Explorer unter Extras => Ordneroptionen aber wieder ändern bzw. Deinen persönlichen Vorlieben entsprechend anpassen kannst. Schritt 2 Fixen mit OTL
Code: :OTL
Schritt 3 Was jetzt nötig ist, sind Online-Scans, da wir immer nur einen kleinen Teil des Rechners prüfen können. Mit Online-Scans kann man den kompletten Rechner auf Schädlinge prüfen lassen. Nimm am besten gleich den Internet Explorer. Vorbereitung
ESET Online Scanner Bitte während der Online-Scans evtl. vorhandene externe Festplatten einschalten! Bitte während der Scans alle Hintergrundwächter (Anti-Virus-Programm, Firewall, Skriptblocking und ähnliches) abstellen und nicht vergessen, alles hinterher wieder einzuschalten.
Wenn der Scan beendet wurde
Schritt 4 Bitte während der Online-Scans evtl. vorhandene externe Festplatten einschalten! Bitte während der Scans alle Hintergrundwächter (Anti-Virus-Programm, Firewall, Skriptblocking und ähnliches) abstellen und nicht vergessen, alles hinterher wieder einzuschalten.
|
sry das es erst so spät kommt Code: OTL logfile created on: 03.08.2010 22:18:37 - Run 2 |
Das ist aber nicht das Fixlog von OTL (Schritt2 2) :) |
Code: All processes killed |
Ok und nun weiter im Text ;) Schritt 3 und 4 :) |
hab den eset scanner jetz durchlaufn lassn so wie beschrieben aber kein logfile finden könn . morgen mach ich weiter sry ich bin bissl langsam .d |
Wurde was gefunden? |
ja aber was kann ich auch net sagn |
Bitte während der Online-Scans evtl. vorhandene externe Festplatten einschalten! Bitte während der Scans alle Hintergrundwächter (Anti-Virus-Programm, Firewall, Skriptblocking und ähnliches) abstellen und nicht vergessen, alles hinterher wieder einzuschalten.
|
laut kaspersky hab ich nochn virus programm an aber kp was er meint hab eigentlich alles ausgemacht |
im task manager hab ich noch avguard.exe und avgnt.exe zu laufn das is glaube ich was von antivir aber kanns net beenden |
Du solltest mit Rechtsklick auf den AviraSchirm rechts unten den Guard deaktivieren können. |
hab ich gemacht, also hab jetz nur die option " antivir guard aktivieren " . das avgnt.exe gehört laut google zu " Security Suite ", das hab ich schon gesucht aber ohne erfolg |
Die Datei gehört zu Avira: SystemLookup - Global Search Dann versuche es mit Panda:
|
Code: ;*********************************************************************************************************************************************************************************** |
Schritt 1 Datei-Überprüfung Folgende Datei/en (siehe Codebox) bei VirusTotal online überprüfen lassen. Dafür musst Du jede Datei einzeln über den Button "Durchsuchen" und "Senden der Datei" nach VirusTotal hochladen und prüfen lassen. Wenn VirusTotal die Datei empfangen hat, wird sie diese mit mehreren Anti-Virus-Scannern prüfen und die Ergebnisse anzeigen. Sollte VirusTotal melden, dass die Datei bereits überpüft wurde, lasse sie trotzdem über den Button "Analysiere die Datei" erneut prüfen. Wenn das Ergebnis vorliegt, den kleinen Button "Filter" links oberhalb der Ergebnisse drücken, dann das Ergebnis (egal wie es aussieht und dabei auch die Zeilen mit Namen und Größe der Datei, MD5 und SHA1 kopieren) hier posten. Solltest Du die Datei/en nicht finden oder hochladen können, dann teile uns das ebenfalls mit. Solltest Du die Datei/en nicht finden, überprüfe, ob folgende Einstellungen richtig gesetzt sind. Code: c:\windows\system32\sfc_os.dll CCleaner installieren und einstellen
Schritt 3 Registry mit CCleaner bereinigen Gehe links auf den Button "Einstellungen" und kontrolliere, ob bei "Erweitert" ein Haken bei "Zeige Aufforderung für ein Backup der Registry" vorhanden ist, falls nicht, bitte anhaken. Zur Registry-Bereinigung klicke links auf "Registry", setze alle Häkchen und starte die Suche unten mit dem Button "nach Fehlern suchen". Die gefundenen Fehler kannst Du durch den Button "Fehler beheben" entfernen lassen. Diesen Vorgang wiederholen, bis keine Fehler mehr gefunden werden. Den Rechner neu starten. Teile uns hier mit, wie viele Fehler bereinigt wurden. Schritt 4 Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop.
Schritt 5 Hast Du noch irgendwelche Probleme? |
ich hab schon seit seite 4 oder so keine probleme mehr . sind die scanns denn noch erforderlich ? ^^ |
Bevor ich das CLEAN gebe will ich nochmals ein frisches Log sehen :) ...also ja, erforderlich! :) |
gut morgen gehts weiter |
Datei sfc_os.dll empfangen 2010.08.06 20:42:02 (UTC) Antivirus Version letzte aktualisierung Ergebnis AhnLab-V3 2010.08.07.00 2010.08.06 - AntiVir 8.2.4.34 2010.08.06 - Antiy-AVL 2.0.3.7 2010.08.06 - Authentium 5.2.0.5 2010.08.06 - Avast 4.8.1351.0 2010.08.06 - Avast5 5.0.332.0 2010.08.06 - AVG 9.0.0.851 2010.08.06 - BitDefender 7.2 2010.08.06 - CAT-QuickHeal 11.00 2010.08.06 - ClamAV 0.96.0.3-git 2010.08.06 - Comodo 5669 2010.08.06 - DrWeb 5.0.2.03300 2010.08.06 - Emsisoft 5.0.0.36 2010.08.06 - eSafe 7.0.17.0 2010.08.05 - eTrust-Vet 36.1.7771 2010.08.06 - F-Prot 4.6.1.107 2010.08.06 - F-Secure 9.0.15370.0 2010.08.06 - Fortinet 4.1.143.0 2010.08.06 - GData 21 2010.08.06 - Ikarus T3.1.1.84.0 2010.08.06 - Jiangmin 13.0.900 2010.08.03 - Kaspersky 7.0.0.125 2010.08.06 - McAfee 5.400.0.1158 2010.08.06 - McAfee-GW-Edition 2010.1 2010.08.06 - Microsoft 1.6004 2010.08.06 - NOD32 5348 2010.08.06 - Norman 6.05.11 2010.08.06 - nProtect 2010-08-06.01 2010.08.06 - Panda 10.0.2.7 2010.08.06 Suspicious file PCTools 7.0.3.5 2010.08.06 - Prevx 3.0 2010.08.06 - Rising 22.59.04.04 2010.08.06 Trojan.Win32.Generic.52213674 Sophos 4.56.0 2010.08.06 - Sunbelt 6696 2010.08.06 - SUPERAntiSpyware 4.40.0.1006 2010.08.06 - Symantec 20101.1.1.7 2010.08.06 - TheHacker 6.5.2.1.335 2010.08.06 - TrendMicro 9.120.0.1004 2010.08.06 - TrendMicro-HouseCall 9.120.0.1004 2010.08.06 - VBA32 3.12.12.8 2010.08.04 - ViRobot 2010.7.29.3961 2010.08.06 - VirusBuster 5.0.27.0 2010.08.06 - weitere Informationen File size: 142336 bytes MD5...: c7fbf26e7227615f1ea9ae4deaa1021f SHA1..: 365d63cb9cc680e5543c14c530252ce5cbec6f96 SHA256: 40e05bea48538893332008141a0a1c5f6b69a9ec6bb546d75cd50415088abed5 ssdeep: 1536:1fpkx6lUl3MgUp9GWjp4ESUYrZkkPt3uDkK8W73zZPho4D29bElwS:1GmUO<br>gUaop6U0kM3A18W73zZPg9awS<br> PEiD..: - PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0xf03a<br>timedatestamp.....: 0x472775e5 (Tue Oct 30 18:20:21 2007)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x17f63 0x18000 5.98 25b7520b597a34476a5bea960c7e5d95<br>.data 0x19000 0x5244 0x200 3.20 5d75fb6203ee6b574d596a84661107c3<br>.rsrc 0x1f000 0x8cec 0x8e00 4.61 b6dea4c1e0ab0e2a1b87c95b3d3301b4<br>.reloc 0x28000 0x1640 0x1800 5.97 112edee898301b7f239de9455b09b7e2<br><br>( 8 imports ) <br>> ntdll.dll: RtlFreeHeap, RtlDeleteCriticalSection, LdrGetProcedureAddress, RtlInitString, LdrLoadDll, RtlReAllocateHeap, LdrUnloadDll, wcscmp, _chkstk, NtResetEvent, NtSetEvent, LdrAccessResource, LdrFindResource_U, RtlUnwind, NtQueryVirtualMemory, RtlAllocateHeap, NtQueryInformationFile, NtWriteFile, NtDeleteFile, NtCreateKey, NtQueryValueKey, NtSetValueKey, RtlFreeUnicodeString, NtFlushBuffersFile, NtSetInformationFile, NtUnmapViewOfSection, NtCreateSection, NtMapViewOfSection, RtlDosPathNameToNtPathName_U, NtCreateFile, NtFsControlFile, NtOpenFile, wcstoul, RtlInitializeCriticalSection, NtOpenKey, RtlExpandEnvironmentStrings_U, _vsnwprintf, towlower, wcschr, wcsstr, swprintf, memmove, wcslen, _wcsnicmp, NtClose, RtlInitUnicodeString, wcscpy, RtlGetAce, RtlQueryInformationAcl, RtlGetDaclSecurityDescriptor, NtQuerySecurityObject, RtlCompareUnicodeString, NtWaitForMultipleObjects, NtCreateEvent, NtNotifyChangeDirectoryFile, _wcsicmp, NtWaitForSingleObject, wcscat, RtlEnterCriticalSection, RtlLeaveCriticalSection, wcsrchr, wcsncpy, RtlNtStatusToDosError<br>> USER32.dll: SetDlgItemTextW, RegisterDeviceNotificationW, DestroyWindow, wsprintfW, LoadStringW, SetThreadDesktop, CreateDialogParamW, SendMessageW, MsgWaitForMultipleObjects, IsDialogMessageW, GetDlgItemTextW, DispatchMessageW, PeekMessageW, GetDlgItem, EnableWindow, ShowWindow, UpdateWindow, SetForegroundWindow, EndDialog, FindWindowW, RegisterWindowMessageW, PostMessageW, UnregisterDeviceNotification, OpenInputDesktop, GetUserObjectInformationW, CloseDesktop, RegisterClassW, CreateWindowExW, DefWindowProcW, GetSystemMetrics, GetWindowRect, SetWindowLongW, MoveWindow, DialogBoxParamW, MessageBoxW, TranslateMessage<br>> KERNEL32.dll: GetComputerNameW, LocalAlloc, GetComputerNameExW, LeaveCriticalSection, EnterCriticalSection, HeapFree, HeapAlloc, GetProcessHeap, InitializeCriticalSection, SetUnhandledExceptionFilter, UnhandledExceptionFilter, TerminateProcess, GetCurrentProcessId, QueryPerformanceCounter, LoadLibraryA, InterlockedCompareExchange, DelayLoadFailureHook, GetTickCount, OpenEventW, ResetEvent, CreateDirectoryW, GetLocalTime, WideCharToMultiByte, GetSystemWow64DirectoryW, GetCurrentProcess, GetFileSize, GetDiskFreeSpaceExW, GetModuleFileNameW, InterlockedExchange, WaitForSingleObject, GetCurrentThreadId, DisableThreadLibraryCalls, CreateFileW, lstrcpynW, GetDriveTypeW, FormatMessageW, LocalFree, LoadLibraryW, GetProcAddress, FreeLibrary, CreateEventW, SetEvent, GetModuleHandleW, GetVersionExW, FindFirstFileW, SetFileAttributesW, DeleteFileW, FindNextFileW, FindClose, GetSystemTimeAsFileTime, CreateThread, CloseHandle, ExpandEnvironmentStringsW, GetLastError, GetFileAttributesW, SetLastError<br>> RPCRT4.dll: RpcStringFreeW, RpcImpersonateClient, NdrClientCall2, NdrServerCall2, RpcBindingFromStringBindingW, RpcStringBindingComposeW, RpcBindingFree, I_RpcMapWin32Status, RpcServerRegisterIf, RpcServerUseProtseqEpW, RpcServerListen, RpcRevertToSelf<br>> ADVAPI32.dll: RegCreateKeyExW, RegisterEventSourceW, RevertToSelf, ImpersonateLoggedOnUser, DeregisterEventSource, RegCloseKey, RegQueryValueExW, RegOpenKeyExW, AdjustTokenPrivileges, LookupPrivilegeValueW, OpenProcessToken, FreeSid, CheckTokenMembership, AllocateAndInitializeSid, ReportEventW, InitializeSecurityDescriptor, SetSecurityDescriptorDacl<br>> WINTRUST.dll: CryptCATAdminEnumCatalogFromHash, CryptCATCatalogInfoFromContext, CryptCATAdminReleaseCatalogContext, WinVerifyTrust, CryptCATAdminAcquireContext, CryptCATAdminReleaseContext, CryptCATAdminCalcHashFromFileHandle<br>> CRYPT32.dll: CertFreeCertificateContext<br>> ole32.dll: StringFromIID, CoTaskMemFree, StringFromGUID2, IIDFromString<br><br>( 4 exports ) <br>SfcGetNextProtectedFile, SfcIsFileProtected, SfcWLEventLogoff, SfcWLEventLogon<br> RDS...: NSRL Reference Data Set<br>- pdfid.: - trid..: Win32 Executable Generic (42.3%)<br>Win32 Dynamic Link Library (generic) (37.6%)<br>Generic Win/DOS Executable (9.9%)<br>DOS Executable Generic (9.9%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%) sigcheck:<br>publisher....: Microsoft Corporation<br>copyright....: (c) Microsoft Corporation. Alle Rechte vorbehalten.<br>product......: Betriebssystem Microsoft_ Windows_<br>description..: Windows-Dateischutz<br>original name: sfc.dll<br>internal name: sfc.dll<br>file version.: 5.1.2600.3244 (xpsp.071030-1537)<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br> |
Code: Datei remotedll.exe empfangen 2010.08.06 20:56:38 (UTC) |
Code: Datei eslwiresetup-1.4.0.5206-x86.exe empfangen 2010.08.06 21:04:47 (UTC) |
424 Fehler wurden behoben mit CCleaner |
otl scan : Code: OTL logfile created on: 06.08.2010 23:41:18 - Run 3 |
Zweite OTL Log? |
die extras datei hab ich net |
Starte bitte OTL.exe Wähle unter Extra Registrierung: Benutze Safe List und klicke auf den Scan Button. |
Code: OTL logfile created on: 08.08.2010 16:31:04 - Run 4 |
Code: OTL logfile created on: 08.08.2010 16:31:04 - Run 4 |
extras : Code: OTL Extras logfile created on: 08.08.2010 16:31:04 - Run 4 |
Die Logs sind sauber. Schritt 1 Combofix deinstallieren Bitte vor der folgenden Aktion wieder temporär Antivirus-Programm, evtl. vorhandenes Skript-Blocking (Norton) und Anti-Malware Programme deaktivieren. Start => Ausführen (bei Vista (Windows-Taste + R) => dort reinschreiben ComboFix.exe /uninstall => Enter drücken - damit wird Combofix komplett entfernt und der Cache der Systemwiederherstellung geleert, damit auch daraus die Schädlinge verschwinden. Es wird ein neuer Systemwiederherstellungspunkt erstellt. Gleichzeitig setzt Combofix die Zeiteinstellungen wieder auf die Ursprungseinstellungen, und setzt die Systemeinstellungen wieder so zurück, dass Dateierweiterungen und Systemdateien versteckt sind, was Du bei Bedarf im Explorer unter Extras => Ordneroptionen aber wieder ändern bzw. Deinen persönlichen Vorlieben entsprechend anpassen kannst. Schritt 2 Tool-Bereinigung mit OTL Wir werden nun die CleanUp!-Funktion von OTL nutzen, um die meisten Programme, die wir zur Bereinigung installiert haben, wieder von Deinem System zu löschen.
Schritt 3 Nachsorge Um Dein System vor Malware zu schützen, gebe ich Dir im Anschluss eine Kurzversion mit Tipps und Hinweisen auf Tools, die Dir helfen werden, Dein System abzusichern und in Zukunft frei von Infektionen zu halten. Wenn Dein System infiziert war, rate ich Dir, Deine Passwörter zu ändern. Bitte betrachte die Tipps als Vorschläge und nicht als Nonplusultra :). Erstelle einen neuen Systemwiederherstellungspunkt Das ist ein guter Zeitpunkt, die Systemwiederherstellung zu leeren und einen neuen sauberen Wiederherstellungspunkt zu erstellen (Anleitung für Vista-User).
Diesen Punkt kannst Du weglassen, falls Du das System gerade neu aufgesetzt hast oder Combofix benutzt und ordentlich deinstalliert wurde, da Combofix das schon erledigt. Weitere Maßnahmen Falls bei Dir noch nicht installiert, solltest Du Dir die folgenden Programme installieren. Spybot Search&Destroy ist ein gutes Tool, welches bösartige Software sucht und unschädlich macht. Bei der Installation darauf achten, dass der TeaTimer nicht aktiviert wird. Lasse das Tool in regelmäßige Abständen (z. B. einmal pro Woche) laufen und lasse vor der Überprüfung immer nach Updates suchen, Details siehe ausführliche Anleitung. Um Dein System frei von temporären Dateien zu halten, empfehle ich CCleaner, (Toolbar nicht mitinstallieren) eine Freeware-Software zur Optimierung und zum Aufräumen von Windows, Einzelheiten siehe unsere Anleitung. Bei http://www.trojaner-board.de/105213-java-update-einstellungen.html]Java (Sun)[/URL] immer nur die aktuellste Version auf dem Rechner haben, alle anderen deinstallieren. Verwende einen alternativen Browser, ich empfehle Firefox. Es gibt eine große Anzahl von Erweiterungen, wie z. B. Adblock Plus und NoScript. Mit der Erweiterung IE Tab ist sogar das Windows- und Office-Upate über Firefox möglich. Die Erweiterung QuickJava sorgt dafür, dass Du Java und Java-Skript nur bei Bedarf einschalten kannst. Eine alternatives E-Mail-Programm ist Thunderbird. Auch dafür gibt es viele sehr gute Erweiterungen. Als Alternative für die ganzen Messenger kommen Miranda-IM oder Trillian infrage. Miranda ist ein malwarefreier OpenSource Instant-Messenger, der mit Protokollen von AOL, ICQ, IRC, MSN und Yahoo zusammen arbeitet. Mit dem ebenfalls malwarefreien Trillian kannst du mit Nutzern von ICQ, AIM, Yahoo Messenger, MSN und IRC chatten. "Wie konnte die Malware auf meinen Rechner kommen?", ist die wohl am häufigsten gestellte Frage. Malware gelangt in erster Linie über sogenannte Browser Exploits auf einen Rechner, also über Sicherheitslücken im Browser selbst. Weitere Schleusen sind E-Mail-Anhänge, Lecks im Betriebssystem oder Dateidownloads aus unsicheren Quellen. Durch Einsatz Deines Köpfchens und folgende simple Maßnahmen kannst Du den Schutz optimieren:
|
Die Logs sind sauber. Schritt 1 Combofix deinstallieren Bitte vor der folgenden Aktion wieder temporär Antivirus-Programm, evtl. vorhandenes Skript-Blocking (Norton) und Anti-Malware Programme deaktivieren. Start => Ausführen (bei Vista (Windows-Taste + R) => dort reinschreiben ComboFix.exe /uninstall => Enter drücken - damit wird Combofix komplett entfernt und der Cache der Systemwiederherstellung geleert, damit auch daraus die Schädlinge verschwinden. Es wird ein neuer Systemwiederherstellungspunkt erstellt. Gleichzeitig setzt Combofix die Zeiteinstellungen wieder auf die Ursprungseinstellungen, und setzt die Systemeinstellungen wieder so zurück, dass Dateierweiterungen und Systemdateien versteckt sind, was Du bei Bedarf im Explorer unter Extras => Ordneroptionen aber wieder ändern bzw. Deinen persönlichen Vorlieben entsprechend anpassen kannst. Schritt 2 Tool-Bereinigung mit OTL Wir werden nun die CleanUp!-Funktion von OTL nutzen, um die meisten Programme, die wir zur Bereinigung installiert haben, wieder von Deinem System zu löschen.
Schritt 3 Nachsorge Um Dein System vor Malware zu schützen, gebe ich Dir im Anschluss eine Kurzversion mit Tipps und Hinweisen auf Tools, die Dir helfen werden, Dein System abzusichern und in Zukunft frei von Infektionen zu halten. Wenn Dein System infiziert war, rate ich Dir, Deine Passwörter zu ändern. Bitte betrachte die Tipps als Vorschläge und nicht als Nonplusultra :). Erstelle einen neuen Systemwiederherstellungspunkt Das ist ein guter Zeitpunkt, die Systemwiederherstellung zu leeren und einen neuen sauberen Wiederherstellungspunkt zu erstellen (Anleitung für Vista-User).
Diesen Punkt kannst Du weglassen, falls Du das System gerade neu aufgesetzt hast oder Combofix benutzt und ordentlich deinstalliert wurde, da Combofix das schon erledigt. Weitere Maßnahmen Falls bei Dir noch nicht installiert, solltest Du Dir die folgenden Programme installieren. Spybot Search&Destroy ist ein gutes Tool, welches bösartige Software sucht und unschädlich macht. Bei der Installation darauf achten, dass der TeaTimer nicht aktiviert wird. Lasse das Tool in regelmäßige Abständen (z. B. einmal pro Woche) laufen und lasse vor der Überprüfung immer nach Updates suchen, Details siehe ausführliche Anleitung. Um Dein System frei von temporären Dateien zu halten, empfehle ich CCleaner, (Toolbar nicht mitinstallieren) eine Freeware-Software zur Optimierung und zum Aufräumen von Windows, Einzelheiten siehe unsere Anleitung. Bei http://www.trojaner-board.de/105213-java-update-einstellungen.html]Java (Sun)[/URL] immer nur die aktuellste Version auf dem Rechner haben, alle anderen deinstallieren. Verwende einen alternativen Browser, ich empfehle Firefox. Es gibt eine große Anzahl von Erweiterungen, wie z. B. Adblock Plus und NoScript. Mit der Erweiterung IE Tab ist sogar das Windows- und Office-Upate über Firefox möglich. Die Erweiterung QuickJava sorgt dafür, dass Du Java und Java-Skript nur bei Bedarf einschalten kannst. Eine alternatives E-Mail-Programm ist Thunderbird. Auch dafür gibt es viele sehr gute Erweiterungen. Als Alternative für die ganzen Messenger kommen Miranda-IM oder Trillian infrage. Miranda ist ein malwarefreier OpenSource Instant-Messenger, der mit Protokollen von AOL, ICQ, IRC, MSN und Yahoo zusammen arbeitet. Mit dem ebenfalls malwarefreien Trillian kannst du mit Nutzern von ICQ, AIM, Yahoo Messenger, MSN und IRC chatten. "Wie konnte die Malware auf meinen Rechner kommen?", ist die wohl am häufigsten gestellte Frage. Malware gelangt in erster Linie über sogenannte Browser Exploits auf einen Rechner, also über Sicherheitslücken im Browser selbst. Weitere Schleusen sind E-Mail-Anhänge, Lecks im Betriebssystem oder Dateidownloads aus unsicheren Quellen. Durch Einsatz Deines Köpfchens und folgende simple Maßnahmen kannst Du den Schutz optimieren:
|
Dieses Thema scheint erledigt und wird aus den Abos gelöscht. Solltest Du das Thema erneut benötigen, bitte eine PN an mich. Jeder andere möge bitte einen eigenen Thread starten. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 10:20 Uhr. |
Copyright ©2000-2025, Trojaner-Board