|
Log-Analyse und Auswertung: resycled\boot.com konnte nicht gefunden werden...Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
27.04.2009, 15:49 | #31 |
| resycled\boot.com konnte nicht gefunden werden... Et voilà http://www.materialordner.de/qJGFAXZDrCpOkYuobZ67hlCbYFIvc9Qt.html |
27.04.2009, 19:39 | #32 |
| resycled\boot.com konnte nicht gefunden werden... Hat es gklappt mit dem Link?
__________________ |
27.04.2009, 19:51 | #33 |
| resycled\boot.com konnte nicht gefunden werden... Ja. Noch etwas Geduld, bin schon am Antworten. Wird etwas länger.
__________________Zieh dich schon einmal warm an. ciao, andreas
__________________ |
27.04.2009, 20:16 | #34 |
| resycled\boot.com konnte nicht gefunden werden... LOL. Ich bin mal gespannt.^^ Geh schon mal die WInterjacke holen |
27.04.2009, 20:41 | #35 | ||
| resycled\boot.com konnte nicht gefunden werden... Sehen wir uns das Log von Avira doch einmal genauer an: Zitat:
Zitat:
Jetzt wurde ich aber neugierig, wo denn Virut eigentlich hergekommen ist. Ich habe mir den "Spaß" gemacht, dieses Torrent zu saugen. Näheres später. 1.) Es gibt schon einen Grund, warum ich grundsätzlich alle P2P-Software deinstallieren lasse. Hier steht mehr: http://www.trojaner-board.de/427703-post2.html. 2.) Ich habe das jetzt nicht gesaugt, weil geklaute Software cool ist und das ja alle machen, sondern weil ich das Ergebnis schon vorher kannte. Nach Entpacken hatte ich zwei Programme und zwar: Code:
ATTFilter GODFATHER2.EXE KeyGen TGF2.EXE Code:
ATTFilter Datei KeyGen_TGF2.EXE empfangen 2009.04.27 21:09:03 (CET) Status: Beendet Ergebnis: 17/40 (42.5%) Filter Drucken der Ergebnisse Antivirus Version letzte aktualisierung Ergebnis a-squared 4.0.0.101 2009.04.27 Trojan-Dropper.Agent!IK AhnLab-V3 5.0.0.2 2009.04.27 - AntiVir 7.9.0.156 2009.04.27 DR/Drop.Agent.alur.2 Antiy-AVL 2.0.3.1 2009.04.27 - Authentium 5.1.2.4 2009.04.27 - Avast 4.8.1335.0 2009.04.27 Win32:Trojan-gen {Other} AVG 8.5.0.287 2009.04.27 - BitDefender 7.2 2009.04.27 MemScan:Trojan.Agent.AMQK CAT-QuickHeal 10.00 2009.04.27 - ClamAV 0.94.1 2009.04.27 - Comodo 1138 2009.04.27 TrojWare.Win32.TrojanDropper.Agent.alur DrWeb 4.44.0.09170 2009.04.27 - eSafe 7.0.17.0 2009.04.27 Suspicious File eTrust-Vet 31.6.6478 2009.04.27 - F-Prot 4.4.4.56 2009.04.27 - F-Secure 8.0.14470.0 2009.04.27 Trojan-Dropper.Win32.Agent.alur Fortinet 3.117.0.0 2009.04.27 W32/Agent.ALUR!tr GData 19 2009.04.27 MemScan:Trojan.Agent.AMQK Ikarus T3.1.1.49.0 2009.04.27 Trojan-Dropper.Agent K7AntiVirus 7.10.717 2009.04.27 - Kaspersky 7.0.0.125 2009.04.27 Trojan-Dropper.Win32.Agent.alur McAfee 5598 2009.04.27 - McAfee+Artemis 5598 2009.04.27 Generic!Artemis McAfee-GW-Edition 6.7.6 2009.04.27 Trojan.Dropper.Drop.Agent.alur.2 Microsoft 1.4602 2009.04.27 - NOD32 4037 2009.04.27 - Norman 6.00.06 2009.04.27 W32/Agent.MHRQ.dropper nProtect 2009.1.8.0 2009.04.27 - Panda 10.0.0.14 2009.04.27 Trj/CI.A PCTools 4.4.2.0 2009.04.27 - Prevx1 3.0 2009.04.27 High Risk Worm Rising 21.27.02.00 2009.04.27 - Sophos 4.41.0 2009.04.27 - Sunbelt 3.2.1858.2 2009.04.24 - Symantec 1.4.4.12 2009.04.27 - TheHacker 6.3.4.1.315 2009.04.27 - TrendMicro 8.700.0.1004 2009.04.27 - VBA32 3.12.10.3 2009.04.27 Trojan-Dropper.Win32.Agent.aluc ViRobot 2009.4.27.1710 2009.04.27 - VirusBuster 4.6.5.0 2009.04.27 - weitere Informationen File size: 82619 bytes MD5...: e45ca9cd63206424083647bc3a26bb5e SHA1..: b8ddf8bd1832cd34a63462f387c95a0b375c8cdf SHA256: 003cc3f42293f34a4bb13b069cbaa097bc5b6803c5ed9f2ec59da93d51e2eaac SHA512: f4af73b66c3405d757036e918128c3f63264bfc80468c9407f11285e145db07e 04c53088cd2a23fd0949644699ef6ba79d4bee33d795e6e986677c6a6f05bb58 ssdeep: 1536:V5neEhlcTW5sk1jtf2XvWINndIcN6JZpk1BSKCV0nBZFqa1d/:3nj9jtfU+ INndIc0JZpF2BB1l PEiD..: - TrID..: File type identification Win64 Executable Generic (59.6%) Win32 Executable MS Visual C++ (generic) (26.2%) Win32 Executable Generic (5.9%) Win32 Dynamic Link Library (generic) (5.2%) Generic Win/DOS Executable (1.3%) PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x645c timedatestamp.....: 0x41107bc1 (Wed Aug 04 06:01:37 2004) machinetype.......: 0x14c (I386) ( 3 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x992c 0x9a00 6.57 17a6fbe18a834b6f3462304415675d36 .data 0xb000 0x1be4 0x400 4.25 99858e86526942a66950c7139f78a725 .rsrc 0xd000 0x9e23 0xa000 7.34 9b20e7565f57a0d0071e7b2ab03eb1c6 ( 6 imports ) > ADVAPI32.dll: FreeSid, AllocateAndInitializeSid, EqualSid, GetTokenInformation, OpenProcessToken, AdjustTokenPrivileges, LookupPrivilegeValueA, RegCloseKey, RegDeleteValueA, RegOpenKeyExA, RegSetValueExA, RegQueryValueExA, RegCreateKeyExA, RegQueryInfoKeyA > KERNEL32.dll: LocalFree, LocalAlloc, GetLastError, GetCurrentProcess, lstrlenA, GetModuleFileNameA, GetSystemDirectoryA, _lclose, _llseek, _lopen, WritePrivateProfileStringA, GetWindowsDirectoryA, CreateDirectoryA, GetFileAttributesA, ExpandEnvironmentStringsA, lstrcpyA, GlobalFree, GlobalUnlock, GlobalLock, GlobalAlloc, IsDBCSLeadByte, GetShortPathNameA, GetPrivateProfileStringA, GetPrivateProfileIntA, lstrcmpiA, RemoveDirectoryA, FindClose, FindNextFileA, DeleteFileA, SetFileAttributesA, lstrcmpA, FindFirstFileA, FreeResource, GetProcAddress, LoadResource, SizeofResource, FindResourceA, lstrcatA, CloseHandle, WriteFile, SetFilePointer, SetFileTime, LocalFileTimeToFileTime, DosDateTimeToFileTime, SetCurrentDirectoryA, GetTempFileNameA, ExitProcess, CreateFileA, LoadLibraryExA, lstrcpynA, GetVolumeInformationA, FormatMessageA, GetCurrentDirectoryA, GetVersionExA, GetExitCodeProcess, WaitForSingleObject, CreateProcessA, GetTempPathA, GetSystemInfo, CreateMutexA, SetEvent, CreateEventA, CreateThread, ResetEvent, TerminateThread, GetDriveTypeA, GetModuleHandleA, GetStartupInfoA, GetCommandLineA, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, ReadFile, LoadLibraryA, GetDiskFreeSpaceA, MulDiv, EnumResourceLanguagesA, FreeLibrary, LockResource > GDI32.dll: GetDeviceCaps > USER32.dll: ExitWindowsEx, wsprintfA, CharNextA, CharUpperA, CharPrevA, SetWindowLongA, GetWindowLongA, CallWindowProcA, DispatchMessageA, MsgWaitForMultipleObjects, PeekMessageA, SendMessageA, SetWindowPos, ReleaseDC, GetDC, GetWindowRect, SendDlgItemMessageA, GetDlgItem, SetForegroundWindow, SetWindowTextA, MessageBoxA, DialogBoxIndirectParamA, ShowWindow, EnableWindow, GetDlgItemTextA, EndDialog, GetDesktopWindow, MessageBeep, SetDlgItemTextA, LoadStringA, GetSystemMetrics > COMCTL32.dll: - > VERSION.dll: GetFileVersionInfoA, VerQueryValueA, GetFileVersionInfoSizeA ( 0 exports ) PDFiD.: - RDS...: NSRL Reference Data Set - ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=e45ca9cd63206424083647bc3a26bb5e' target='_blank'>http://www.threatexpert.com/report.aspx?md5=e45ca9cd63206424083647bc3a26bb5e</a> packers (F-Prot): CAB Code:
ATTFilter Datei GODFATHER2.EXE empfangen 2009.04.27 21:27:19 (CET) Status: Beendet Ergebnis: 29/40 (72.5%) Filter Drucken der Ergebnisse Antivirus Version letzte aktualisierung Ergebnis a-squared 4.0.0.101 2009.04.27 - AhnLab-V3 5.0.0.2 2009.04.27 - AntiVir 7.9.0.156 2009.04.27 W32/Virut.Gen Antiy-AVL 2.0.3.1 2009.04.27 - Authentium 5.1.2.4 2009.04.27 W32/Virut.AI!Generic Avast 4.8.1335.0 2009.04.27 Win32:Trojan-gen {Other} AVG 8.5.0.287 2009.04.27 Win32/Virut BitDefender 7.2 2009.04.27 Win32.Virtob.Gen.12 CAT-QuickHeal 10.00 2009.04.27 W32.Virut.G ClamAV 0.94.1 2009.04.27 - Comodo 1138 2009.04.27 - DrWeb 4.44.0.09170 2009.04.27 Win32.Virut.56 eSafe 7.0.17.0 2009.04.27 Suspicious File eTrust-Vet 31.6.6478 2009.04.27 Win32/Virut.17408 F-Prot 4.4.4.56 2009.04.27 W32/Virut.AI!Generic F-Secure 8.0.14470.0 2009.04.27 Trojan-Dropper.Win32.Agent.alur Fortinet 3.117.0.0 2009.04.27 W32/Virut.CE GData 19 2009.04.27 Win32.Virtob.Gen.12 Ikarus T3.1.1.49.0 2009.04.27 - K7AntiVirus 7.10.717 2009.04.27 - Kaspersky 7.0.0.125 2009.04.27 Virus.Win32.Virut.ce McAfee 5598 2009.04.27 W32/Virut.n.gen McAfee+Artemis 5598 2009.04.27 W32/Virut.n.gen McAfee-GW-Edition 6.7.6 2009.04.27 Win32.Virut.Gen Microsoft 1.4602 2009.04.27 Virus:Win32/Virut.BM NOD32 4037 2009.04.27 Win32/Virut.NBP Norman 6.00.06 2009.04.27 - nProtect 2009.1.8.0 2009.04.27 - Panda 10.0.0.14 2009.04.27 - PCTools 4.4.2.0 2009.04.27 - Prevx1 3.0 2009.04.27 High Risk Worm Rising 21.27.02.00 2009.04.27 Win32.Virut.bm Sophos 4.41.0 2009.04.27 W32/Scribble-B Sunbelt 3.2.1858.2 2009.04.24 Virus.Win32.Virut.ce (v) Symantec 1.4.4.12 2009.04.27 W32.Virut.CF TheHacker 6.3.4.1.315 2009.04.27 W32/Virut.gen2 TrendMicro 8.700.0.1004 2009.04.27 PE_VIRUX.F-1 VBA32 3.12.10.3 2009.04.27 Trojan-Dropper.Win32.Agent.aluc ViRobot 2009.4.27.1710 2009.04.27 Win32.Virut.AL VirusBuster 4.6.5.0 2009.04.27 Win32.Virut.Y.Gen weitere Informationen File size: 10589798 bytes MD5...: 5680b0cb886b30258ecd8bd2dbf8971e SHA1..: 8666fa99bc93c7b99c603c923a84f680161ee156 SHA256: b904bbbd1bee1e94b9b596007ebf624c33cd2d332ef831bb8f7d66e29e87241c SHA512: c0238259db1dcc606b59ae3eab2ed0828494bda5e642b2bfc7029150788bdbe5 9fdd62ce2d297d0879729dce52768b587ddbf6f73bad880f753ee75d1f892df1 ssdeep: 196608:8Q0Z1p9pU/L/mb/waC3IvBnGXfYUKQ80KNHSAAhnuyiCe:6yD/nOBnGXg a0HSN3iCe PEiD..: - TrID..: File type identification Generic Win/DOS Executable (49.9%) DOS Executable Generic (49.8%) Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%) PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x645c timedatestamp.....: 0x41107bc1 (Wed Aug 04 06:01:37 2004) machinetype.......: 0x14c (I386) ( 3 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x992c 0x9a00 6.57 2682fafabd93c3e4f999854302e5842d .data 0xb000 0x1be4 0x400 4.25 99858e86526942a66950c7139f78a725 .rsrc 0xd000 0xa10a00 0xa0f400 8.00 bf3c89ddebda2a46bf717eeac9eab9ff ( 6 imports ) > ADVAPI32.dll: FreeSid, AllocateAndInitializeSid, EqualSid, GetTokenInformation, OpenProcessToken, AdjustTokenPrivileges, LookupPrivilegeValueA, RegCloseKey, RegDeleteValueA, RegOpenKeyExA, RegSetValueExA, RegQueryValueExA, RegCreateKeyExA, RegQueryInfoKeyA > KERNEL32.dll: LocalFree, LocalAlloc, GetLastError, GetCurrentProcess, lstrlenA, GetModuleFileNameA, GetSystemDirectoryA, _lclose, _llseek, _lopen, WritePrivateProfileStringA, GetWindowsDirectoryA, CreateDirectoryA, GetFileAttributesA, ExpandEnvironmentStringsA, lstrcpyA, GlobalFree, GlobalUnlock, GlobalLock, GlobalAlloc, IsDBCSLeadByte, GetShortPathNameA, GetPrivateProfileStringA, GetPrivateProfileIntA, lstrcmpiA, RemoveDirectoryA, FindClose, FindNextFileA, DeleteFileA, SetFileAttributesA, lstrcmpA, FindFirstFileA, FreeResource, GetProcAddress, LoadResource, SizeofResource, FindResourceA, lstrcatA, CloseHandle, WriteFile, SetFilePointer, SetFileTime, LocalFileTimeToFileTime, DosDateTimeToFileTime, SetCurrentDirectoryA, GetTempFileNameA, ExitProcess, CreateFileA, LoadLibraryExA, lstrcpynA, GetVolumeInformationA, FormatMessageA, GetCurrentDirectoryA, GetVersionExA, GetExitCodeProcess, WaitForSingleObject, CreateProcessA, GetTempPathA, GetSystemInfo, CreateMutexA, SetEvent, CreateEventA, CreateThread, ResetEvent, TerminateThread, GetDriveTypeA, GetModuleHandleA, GetStartupInfoA, GetCommandLineA, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, ReadFile, LoadLibraryA, GetDiskFreeSpaceA, MulDiv, EnumResourceLanguagesA, FreeLibrary, LockResource > GDI32.dll: GetDeviceCaps > USER32.dll: ExitWindowsEx, wsprintfA, CharNextA, CharUpperA, CharPrevA, SetWindowLongA, GetWindowLongA, CallWindowProcA, DispatchMessageA, MsgWaitForMultipleObjects, PeekMessageA, SendMessageA, SetWindowPos, ReleaseDC, GetDC, GetWindowRect, SendDlgItemMessageA, GetDlgItem, SetForegroundWindow, SetWindowTextA, MessageBoxA, DialogBoxIndirectParamA, ShowWindow, EnableWindow, GetDlgItemTextA, EndDialog, GetDesktopWindow, MessageBeep, SetDlgItemTextA, LoadStringA, GetSystemMetrics > COMCTL32.dll: - > VERSION.dll: GetFileVersionInfoA, VerQueryValueA, GetFileVersionInfoSizeA ( 0 exports ) PDFiD.: - RDS...: NSRL Reference Data Set Du kannst heilfroh sein, dass du nicht auf den Ordner zugreifen kannst, denn wenn du auch nur eines deiner verseuchten Programme oder Archive versuchst zu retten, dann geht es deiner zweiten Festplatte bald genauso. Code:
ATTFilter Der Suchlauf wurde vollständig durchgeführt. 5745 Verzeichnisse wurden überprüft 291378 Dateien wurden geprüft 1671 Viren bzw. unerwünschte Programme wurden gefunden 1 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1672 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 6 Dateien konnten nicht durchsucht werden 289700 Dateien ohne Befall 3098 Archive wurden durchsucht 6 Warnungen 1672 Hinweise Und wieder einer für die Liste, die wird immer länger. Schau mal hier: YouTube - Effects of crack programs and keygens on your PC Das hier könnte auch interessant sein: http://www.trojaner-board.de/66340-c...ghlight=keygen http://www.trojaner-board.de/66713-n...ghlight=keygen http://www.trojaner-board.de/68495-j...ghlight=keygen http://www.trojaner-board.de/68736-t...ghlight=keygen http://www.trojaner-board.de/69023-h...ghlight=keygen http://www.trojaner-board.de/69502-a...ghlight=keygen http://www.trojaner-board.de/69843-r...ghlight=keygen http://www.trojaner-board.de/69984-p...ghlight=keygen http://www.trojaner-board.de/70680-t...ghlight=keygen http://www.trojaner-board.de/70757-p...ghlight=keygen http://www.trojaner-board.de/71838-t...ghlight=keygen http://www.trojaner-board.de/71901-b...ghlight=keygen http://www.trojaner-board.de/71914-g...ghlight=keygen http://www.trojaner-board.de/72040-t...ghlight=keygen http://www.trojaner-board.de/72171-w...ghlight=keygen http://www.trojaner-board.de/72181-t...ghlight=keygen http://www.trojaner-board.de/72319-h...ert-nicht.html Falls du mir nicht glaubst, das sind die Statements von Kollegen. Alle sind Moderatoren auf anderen Boards, die sich auf Bereinigungen spezialisiert haben. Die wissen, wovon sie schreiben. http://www.trojaner-board.de/71732-h...ghlight=keygen http://www.trojaner-board.de/70225-4...ghlight=keygen http://www.trojaner-board.de/59497-r...ghlight=keygen Wann lernt ihr endlich die Hände von geklauter Software zu lassen? Da hilft jetzt nur noch eins: http://www.trojaner-board.de/51262-a...sicherung.html Ich bin raus, Andreas
__________________ Kein Support per PN! Das ist hier ein Forum und keine Privatbetreuung! Für alle NeuenPrivatbetreuung nur gegen Bezahlung und ich koste sehr teuer. Anleitungen Virenscanner Kompromittierung unvermeidbar? |
28.04.2009, 18:13 | #36 |
| resycled\boot.com konnte nicht gefunden werden... Uiuiui...nicht gut Na gut dann pfeif ich von jetzt an eben auf geklaute Programme. Ich wollte meine Videos oder wenigstens aber meine Musik noch retten...Kann ich die denn nicht iergendwie noch auf eine andere Festplatte kopieren nachdem ich sie mit Antivir gescannt habe? |
28.04.2009, 18:32 | #37 |
/// TB-Ausbilder | resycled\boot.com konnte nicht gefunden werden... Hi, da john nicht in der Lage ist das klar zu formulieren: Gefährlihc sind ausführbare Dateien (zb scr, exe, pif, com etc) und in deinem Fall außerdem auch Archive (rar, zip) sowie html- und php-Dateien. In all diesen Dateien kann sich der Virut verstecken und daher sollten diese Dateien nicht gesichert werden. Sicher sind in der Regel Dokumente, Musik, Videos. Alles was man eben nicht ausführen kann, sondern was mit einem bestimmten Programm geöffnet wird. Wenn du deine Dateien auf einem externen Medium sicherst, dann solltest du unbedingt die SHIFT-Taste gedrückt halten, wenn du dieses an einem sauberen Rechner anschließt. Bevor du das Medium öffnest, solltest du es mit einem aktuellen Antivirenscanner scannen lassen (Findet sich im Rechtsklickmenü) um sicher zu stellen, dass sich keine Malware auf dem Stick befindet. Damit soll verhindert werden, dass sich Befälle die über USB-Medien verbreitet werden (wie die resycled/boot.com) auf den dann sauberen Rechner gelangen. lg myrtille
__________________ Anfragen per Email, Profil- oder privater Nachricht werden ignoriert! Hilfe gibts NUR im Forum! Wer nach 24 Stunden keine weitere Antwort von mir bekommen hat, schickt bitte eine PM Spelling mistakes? Never, but keybaord malfunctions constantly! |
28.04.2009, 18:47 | #38 |
| resycled\boot.com konnte nicht gefunden werden... Ach so dann ist ja gut wenn ich meine Videos und Musik nicht verlieren muss Wann genau muss ich Shift gedrückt halten? Doch nicht etwa während der gesamten Übertragung oder? Das dauert nämlich eine halbe Ewigkeit Zudem wollte ich noch sagen, dass ich die Daten nicht auf einer externen, sondern internen Festplatte sichern will. Und jetzt kommt mein eigentliches Problem, das mich daran hindert meine Daten zu sichern. Und zwar dass meine Daten im Ordner E:\Dokumente und EInstellungen\Administrator sind. Wenn ich den Administrator Ordner öffnen will, erscheint jedoch folgende Meldung: Auf E:\Dokumente und Einstellungen\Administrator kann nicht zugegriffen werden. Zugriff verweigert. Ich war schon in einige Foren nachschauen. Da wurde gesagt man müsste mit einem Rechtklick auf den Ordner klicken dann auf Einstellen, dann in der Registerkarte "Sicherheit" auf erweitert, dann auf Besitz ergreiefen. Das Problem ist, bei mir ist nix mit Sicherheit dabei... |
28.04.2009, 18:50 | #39 |
/// TB-Ausbilder | resycled\boot.com konnte nicht gefunden werden... Am besten sicherst du das ganze über eine Live-CD, Knoppix, Ubuntu, irgendeine Linuxdistribution. Da haste dann auch zugriff auf alle dateien. Die Shifttaste solltest du während des Einsteckens gedrückt halten. Wenn du die platte per Doppelklick öffnest oder der Autostart beim Einstecken des Mediums startet, dann wird die auf dem Stick vorhandene Malware automatisch ausgeführt. Daher erst Shift drücken, gedrückt halten, Medium einstecken, Shift loslassen, dann mit Antivirenscanner prüfen, dann öffnen. (Am besten noch über rechtsklick ->öffnen mit-> Explorer) lg myrtille
__________________ Anfragen per Email, Profil- oder privater Nachricht werden ignoriert! Hilfe gibts NUR im Forum! Wer nach 24 Stunden keine weitere Antwort von mir bekommen hat, schickt bitte eine PM Spelling mistakes? Never, but keybaord malfunctions constantly! |
28.04.2009, 19:01 | #40 |
| resycled\boot.com konnte nicht gefunden werden... Gibt es hier im Forum irgendwo eine Anleitung zu Knoppix? Das mit der Shittaste erweist sich als schwierigt, weil wenn ich eine interne Festplatte anschließen will, muss ich dies ja machen wenn der PC ausgeschaltet ist. |
28.04.2009, 19:07 | #41 |
/// TB-Ausbilder | resycled\boot.com konnte nicht gefunden werden... Knoppix, ubuntu Anleitung gibts da nicht groß: Datei herunterladen, als iso brennen, von Datei starten. Wenn du von internen platten auf interne platten sichern willst, dann sollte die Platten automatisch erkannt werden. lg myrtille EDIT: Wenn deine Festplatten mit ntfs formatiert sind, würde ich dir ubuntu empfehlen. Bin mir nicht sicher, dass Knoppix ntfs schreib-support hat.
__________________ Anfragen per Email, Profil- oder privater Nachricht werden ignoriert! Hilfe gibts NUR im Forum! Wer nach 24 Stunden keine weitere Antwort von mir bekommen hat, schickt bitte eine PM Spelling mistakes? Never, but keybaord malfunctions constantly! |
28.04.2009, 19:16 | #42 |
| resycled\boot.com konnte nicht gefunden werden... OK Knoppix ist am runterladen (ist ja ne iso Datei um die 700MB oder?). Würde folgendes nicht auch noch klappen: Ich scanne die Dateien, die ich behalten will mit Antivir, wenn die Datei sauber ist, kopeiere ich sie vorübergehend auf eine Festplatte. Dann wenn ich alles kopiert habe, formatiere ich die alte Festplatte, installiere Windows neu und setze anschließen alles von der Übergangsfestplatte wieder auf die neuinstallierte Festplatte? |
28.04.2009, 19:27 | #43 | |
/// TB-Ausbilder | resycled\boot.com konnte nicht gefunden werden...Zitat:
__________________ Anfragen per Email, Profil- oder privater Nachricht werden ignoriert! Hilfe gibts NUR im Forum! Wer nach 24 Stunden keine weitere Antwort von mir bekommen hat, schickt bitte eine PM Spelling mistakes? Never, but keybaord malfunctions constantly! |
28.04.2009, 19:32 | #44 |
| resycled\boot.com konnte nicht gefunden werden... OK alles klar. Dann bleibt nur noch eine Sache übrig....Wie kriege ich jetzt den Ordner Administrator auf??? |
28.04.2009, 19:33 | #45 |
/// TB-Ausbilder | resycled\boot.com konnte nicht gefunden werden... Wait and see. Wenn die Festplatte nicht beschädigt ist, dann solltest du den Ordner mit Knoppix problemlos öffnen könne. lg myrtille
__________________ Anfragen per Email, Profil- oder privater Nachricht werden ignoriert! Hilfe gibts NUR im Forum! Wer nach 24 Stunden keine weitere Antwort von mir bekommen hat, schickt bitte eine PM Spelling mistakes? Never, but keybaord malfunctions constantly! |
Themen zu resycled\boot.com konnte nicht gefunden werden... |
.com, abgesicherten, abgesicherten modus, alles gelöscht, antivir, benutzer, bluescree, bluescreen, boot.com, datei, dateien, folge, gelöscht, gen, infiziert, installiert, laufwerk, modus, nicht gefunden, nicht mehr, platte, problem, resycled, resycled\boot.com, scan, setup, verändert, virus, virus eingefangen, windows |