|
Log-Analyse und Auswertung: Externe Festplatte enthält nur noch Verknüpfungen und CPU AuslastungWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
29.01.2012, 18:56 | #1 |
| Externe Festplatte enthält nur noch Verknüpfungen und CPU Auslastung Hallo, habe meine externe Festplatte an jemanden ausgeliehen, der scheinbar infiziert war. Jetzt sind alle dateien auf der externen Festplatte weg und nur noch verknüpfungen dort. Außerdem ist die CPU Auslastung dauerhaft bei 100%, was durch den Prozess miapuu.exe verusacht wird. OTL stürzt leider mit der Meldung "Out Of Memory" ab und das auch im gesicherten Modus. Daher keine OTL Logs. Vielen Dank |
30.01.2012, 12:19 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Externe Festplatte enthält nur noch Verknüpfungen und CPU Auslastung Bitte nun routinemäßig einen Vollscan mit Malwarebytes machen und Log posten.
__________________Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Außerdem müssen alle Funde entfernt werden. Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! ESET Online Scanner
Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code:
ATTFilter hier steht das Log
__________________ |
07.02.2012, 14:28 | #3 |
| Externe Festplatte enthält nur noch Verknüpfungen und CPU Auslastung Hallo und Sorry, das es etwas gedauert hat.
__________________Habe jetzt mehrere Scans mit Malwarebytes durchgeführt und zwei mit ESET (einmal mit externer Platte, einmal ohne). Das Verhalten hat sich nun etwas geändert, laut Malwarebytes werden ununterbrochen Verbindungen zu verdächtigen IP Adressen aufgebaut, die Malwarebytes blockiert. Die Daten auf der Platte sind nun wieder als versteckte Ordner sichtbar. Code:
ATTFilter Malwarebytes Anti-Malware (Test) 1.60.1.1000 www.malwarebytes.org Datenbank Version: v2012.02.06.02 Windows 7 x86 NTFS Internet Explorer 8.0.7600.16385 Joe :: COMPOSTER [Administrator] Schutz: Aktiviert 06.02.2012 17:07:40 mbam-log-2012-02-06 (17-07-40).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 258474 Laufzeit: 1 Stunde(n), 1 Minute(n), 50 Sekunde(n) Infizierte Speicherprozesse: 1 C:\Users\Joe\AppData\Local\Temp\BN9C4E.tmp (Trojan.Agent) -> 3956 -> Löschen bei Neustart. Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 3 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|ymikndss (Trojan.Downloader.CBCGen) -> Daten: C:\Windows\System32\ymikndss.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|ymikndss (Trojan.Downloader.CBCGen) -> Daten: C:\Windows\system32\config\systemprofile\ymikndss.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|tcpudp (Trojan.Agent) -> Daten: C:\Windows\BNA9E5.tmp -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 18 C:\Users\Joe\AppData\Local\Temp\BN9C4E.tmp (Trojan.Agent) -> Löschen bei Neustart. C:\Windows\System32\ymikndss.exe (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\System32\config\systemprofile\ymikndss.exe (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\BNA9E5.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Joe\AppData\Local\VirtualStore\Windows\BN9C4E.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\BNA9E5.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\VRT1582.tmp (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\VRT37C3.tmp (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\VRT5072.tmp (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\VRTE030.tmp (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\VRTEA2F.tmp (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\winsxs\x86_microsoft-windows-m..ommandlineutilities_31bf3856ad364e35_6.1.7600.16385_none_7cf343cac8a829ec\attrib.exe (Trojan.FakeMS) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\winsxs\x86_microsoft-windows-security-secedit_31bf3856ad364e35_6.1.7600.16385_none_aebd843e13122315\SecEdit.exe (Trojan.FakeMS) -> Erfolgreich gelöscht und in Quarantäne gestellt. E:\liwuv.exe (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. E:\liwuv.scr (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. E:\liwuvx.exe (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. E:\x.exe (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. E:\zzz.dll (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Code:
ATTFilter Malwarebytes Anti-Malware (Test) 1.60.1.1000 www.malwarebytes.org Datenbank Version: v2012.02.06.02 Windows 7 x86 NTFS Internet Explorer 8.0.7600.16385 Joe :: COMPOSTER [Administrator] Schutz: Aktiviert 06.02.2012 18:23:44 mbam-log-2012-02-06 (18-23-44).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 258990 Laufzeit: 1 Stunde(n), 20 Minute(n), 41 Sekunde(n) Infizierte Speicherprozesse: 5 C:\Windows\Temp\VRT15C1.tmp (Trojan.Agent) -> 704 -> Löschen bei Neustart. C:\Windows\Temp\BN2700.tmp (Trojan.Agent) -> 2060 -> Löschen bei Neustart. C:\Windows\Temp\VRT1FD1.tmp (Trojan.Dropper) -> 2080 -> Löschen bei Neustart. C:\Windows\Temp\BN4420.tmp (Trojan.Agent) -> 2316 -> Löschen bei Neustart. C:\ProgramData\c3zsuzuzl1.exe (Trojan.Agent) -> 3664 -> Löschen bei Neustart. Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 6 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|c3zsuzuzl1 (Trojan.Agent) -> Daten: C:\ProgramData\c3zsuzuzl1.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|ymikndss (Trojan.Downloader.CBCGen) -> Daten: C:\Windows\System32\ymikndss.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|c3zsuzuzl1 (Trojan.Agent) -> Daten: C:\Users\Joe\c3zsuzuzl1.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|ymikndss (Trojan.Downloader.CBCGen) -> Daten: C:\Windows\system32\config\systemprofile\ymikndss.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|tcpudp (Trojan.Agent) -> Daten: C:\Windows\BN4420.tmp -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Regedit32 (Trojan.Agent) -> Daten: C:\Windows\system32\regedit.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 13 C:\Windows\Temp\VRT15C1.tmp (Trojan.Agent) -> Löschen bei Neustart. C:\Windows\Temp\BN2700.tmp (Trojan.Agent) -> Löschen bei Neustart. C:\Windows\Temp\VRT1FD1.tmp (Trojan.Dropper) -> Löschen bei Neustart. C:\Windows\Temp\BN4420.tmp (Trojan.Agent) -> Löschen bei Neustart. C:\ProgramData\c3zsuzuzl1.exe (Trojan.Agent) -> Löschen bei Neustart. C:\Windows\System32\ymikndss.exe (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Joe\c3zsuzuzl1.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\System32\config\systemprofile\ymikndss.exe (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\BN4420.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\BN2700.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\VRT1352.tmp (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\VRT365C.tmp (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\VRTF40E.tmp (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Code:
ATTFilter Malwarebytes Anti-Malware (Test) 1.60.1.1000 www.malwarebytes.org Datenbank Version: v2012.02.06.02 Windows 7 x86 NTFS Internet Explorer 8.0.7600.16385 Joe :: COMPOSTER [Administrator] Schutz: Aktiviert 06.02.2012 21:59:22 mbam-log-2012-02-06 (21-59-22).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 165370 Laufzeit: 27 Minute(n), 36 Sekunde(n) Infizierte Speicherprozesse: 12 C:\Windows\System32\ACCTRES.exe (Trojan.Scar) -> 2476 -> Löschen bei Neustart. C:\Windows\System32\ACCTRES.exe (Trojan.Scar) -> 3924 -> Löschen bei Neustart. C:\Windows\Temp\VRTF9EA.tmp (Trojan.Dropper) -> 2636 -> Löschen bei Neustart. C:\Windows\System32\api-ms-win-core-sysinfo-l1-1-0.exe (Spyware.Agent.RedNet) -> 3108 -> Löschen bei Neustart. C:\ProgramData\80eqrtd5cv.exe (Trojan.Agent) -> 3144 -> Löschen bei Neustart. C:\Users\Joe\80eqrtd5cv.exe (Trojan.Agent) -> 3260 -> Löschen bei Neustart. C:\Windows\Temp\BN12C4.tmp (Trojan.Agent) -> 3320 -> Löschen bei Neustart. C:\Windows\Temp\BN16CA.tmp (Trojan.Agent) -> 3396 -> Löschen bei Neustart. C:\Windows\Temp\VRT3054.tmp (Trojan.Dropper) -> 2340 -> Löschen bei Neustart. C:\Windows\System32\adprovider.exe (Trojan.Scar) -> 2424 -> Löschen bei Neustart. C:\Windows\System32\adprovider.exe (Trojan.Scar) -> 3920 -> Löschen bei Neustart. C:\Windows\System32\api-ms-win-core-datetime-l1-1-0.exe (Spyware.Agent.RedNet) -> 3692 -> Löschen bei Neustart. Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 8 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|80eqrtd5cv (Trojan.Agent) -> Daten: C:\ProgramData\80eqrtd5cv.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|80eqrtd5cv (Trojan.Agent) -> Daten: C:\Users\Joe\80eqrtd5cv.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|smwcore (Trojan.Scar) -> Daten: C:\Windows\system32\adprovider.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|rinetd (Spyware.Agent.RedNet) -> Daten: C:\Windows\system32\api-ms-win-core-datetime-l1-1-0.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|ymikndss (Trojan.Downloader.CBCGen) -> Daten: C:\Windows\System32\ymikndss.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|ymikndss (Trojan.Downloader.CBCGen) -> Daten: C:\Windows\system32\config\systemprofile\ymikndss.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|tcpudp (Trojan.Agent) -> Daten: C:\Windows\BN16CA.tmp -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Regedit32 (Trojan.Agent) -> Daten: C:\Windows\system32\regedit.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 38 C:\Windows\System32\ACCTRES.exe (Trojan.Scar) -> Löschen bei Neustart. C:\Windows\Temp\VRTF9EA.tmp (Trojan.Dropper) -> Löschen bei Neustart. C:\Windows\System32\api-ms-win-core-sysinfo-l1-1-0.exe (Spyware.Agent.RedNet) -> Löschen bei Neustart. C:\ProgramData\80eqrtd5cv.exe (Trojan.Agent) -> Löschen bei Neustart. C:\Users\Joe\80eqrtd5cv.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\BN12C4.tmp (Trojan.Agent) -> Löschen bei Neustart. C:\Windows\Temp\BN16CA.tmp (Trojan.Agent) -> Löschen bei Neustart. C:\Windows\Temp\VRT3054.tmp (Trojan.Dropper) -> Löschen bei Neustart. C:\Windows\System32\adprovider.exe (Trojan.Scar) -> Löschen bei Neustart. C:\Windows\System32\api-ms-win-core-datetime-l1-1-0.exe (Spyware.Agent.RedNet) -> Löschen bei Neustart. C:\Windows\System32\ymikndss.exe (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\System32\config\systemprofile\ymikndss.exe (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\BN16CA.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\System32\ActionCenter.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\System32\activeds.exe (Spyware.Agent.RedNet) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\System32\AdmTmpl.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\System32\aepdu.exe (Spyware.Agent.RedNet) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\System32\api-ms-win-core-debug-l1-1-0.exe (Spyware.Agent.RedNet) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Joe\AppData\Local\Temp\BN509E.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\BN3919.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\BN4A29.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\BN5198.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\VRT1C75.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\VRT1D6F.tmp (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\VRT2BC1.tmp (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\VRT2C1F.tmp (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\VRT2D28.tmp (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\VRT313E.tmp (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\VRT4422.tmp (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\VRT55FD.tmp (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\VRT5B79.tmp (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\VRT695.tmp (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\VRTF2D7.tmp (Trojan.Downloader.CBCGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\VRTF5B.tmp (Trojan.Scar) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\BN12C4.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\BN3919.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\BN4A29.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\BN5198.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Vielen Dank |
07.02.2012, 16:08 | #4 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Externe Festplatte enthält nur noch Verknüpfungen und CPU AuslastungZitat:
Zum Thema Datensicherung von infizierten Systemen; mach das über ne Live-CD wie Knoppix, Ubuntu (zweiter Link in meiner Signatur) oder über PartedMagic. Grund: Bei einem Live-System sind keine Schädlinge des infizierten Windows-Systems aktiv, damit ist dann auch eine negative Beeinflussung des Backups durch Schädlinge ausgeschlossen. Du brauchst natürlich auch ein Sicherungsmedium, am besten dürfte eine externe Platte sein. Sofern du nicht allzuviel sichern musst, kann auch ein USB-Stick ausreichen. Hier eine kurze Anleitung zu PartedMagic, funktioniert prinzipell so aber fast genauso mit allen anderen Live-Systemen auch. 1. Lade Dir das ISO-Image von PartedMagic herunter, müssten ca. 180 MB sein 2. Brenn es per Imagebrennfunktion auf CD, geht zB mit ImgBurn unter Windows 3. Boote von der gebrannten CD, im Bootmenü von Option 1 starten und warten bis der Linux-Desktop oben ist 4. Du müsstest ein Symbol "Mount Devices" finden, das doppelklicken 5. Mounte die Partitionen wo Windows installiert ist, meistens isses /dev/sda1 und natürlich noch etwaige andere Partitionen, wo noch Daten liegen und die gesichert werden müssen - natürlich auch die der externen Platte (du bekommmst nur Lese- und Schreibzugriffe auf die Dateisysteme, wenn diese gemountet sind) 6. Kopiere die Daten der internen Platte auf die externe Platte - kopiere nur persönliche Dateien, Musik, Videos, etc. auf die Backupplatte, KEINE ausführbaren Dateien wie Programme/Spiele/Setups!! 7. Wenn fertig, starte den Rechner neu, schalte die ext. Platte ab und boote von der Windows-DVD zur Neuinstallation (Anleitung beachten)
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu Externe Festplatte enthält nur noch Verknüpfungen und CPU Auslastung |
100%, auslastung, cpu, cpu auslastung, dateien, dauerhaft, enthält, externe, externe festplatte, externen, festplatte, gen, infiziert, meldung, memory, platte, prozess, schei, stürzt, verknüpfungen |