|
Plagegeister aller Art und deren Bekämpfung: GEMA-TrojanerWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
10.06.2012, 19:12 | #1 |
| GEMA-Trojaner Hallo, ich habe mir den Gema-Ukash-Trojaner eingegefangen. Leider haben meine bisherigen Versuche keinen Erfolge gebracht. Komme weder in die abgesicherten Modi von Windows XP, noch hat der Versuch mit Kaspersky WindowsUnlocker funktioniert. Bin dann in eurem Forum auf den OTLPE-Hinweis gestossen und habe folgende Text-Datei bekommen: Anhang 36001 Hoffe sehr, dass ihr mir weiterhelfen könnt. |
13.06.2012, 10:19 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | GEMA-Trojaner Mach einen OTL-Fix über OTLPE, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)
__________________Code:
ATTFilter :OTL O4 - HKU\Administrator_ON_C..\Run: [793AFBBB] C:\WINDOWS\system32\2F74E9FF793AFBBB4F2F.exe () O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: HonorAutoRunSetting = 1 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoCDBurning = 0 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableTaskMgr = 1 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableRegedit = 1 O7 - HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 O7 - HKU\Administrator_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 O7 - HKU\Administrator_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableRegistryTools = 1 O7 - HKU\Administrator_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableRegedit = 1 O7 - HKU\LocalService_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 O7 - HKU\NetworkService_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 O20 - HKLM Winlogon: UserInit - (C:\WINDOWS\system32\2F74E9FF793AFBBB4F2F.exe) - C:\WINDOWS\system32\2F74E9FF793AFBBB4F2F.exe () O27 - HKLM IFEO\msconfig.exe: Debugger - P9KDMF.EXE File not found O27 - HKLM IFEO\regedit.exe: Debugger - P9KDMF.EXE File not found O27 - HKLM IFEO\taskmgr.exe: Debugger - P9KDMF.EXE File not found O32 - HKLM CDRom: AutoRun - 1 O32 - AutoRun File - [2006/03/24 07:06:41 | 000,000,053 | R--- | M] () - X:\AUTORUN.INF -- [ CDFS ] O33 - MountPoints2\{611d0656-c8ad-11df-ab31-0024816a0540}\Shell - "" = AutoRun O33 - MountPoints2\{611d0656-c8ad-11df-ab31-0024816a0540}\Shell\AutoRun - "" = Auto&Play O33 - MountPoints2\{611d0656-c8ad-11df-ab31-0024816a0540}\Shell\AutoRun\command - "" = F:\AutoRun.exe O33 - MountPoints2\{90e5c866-b31e-11de-a946-0024816a0540}\Shell - "" = AutoRun O33 - MountPoints2\{90e5c866-b31e-11de-a946-0024816a0540}\Shell\AutoRun - "" = Auto&Play O33 - MountPoints2\{90e5c866-b31e-11de-a946-0024816a0540}\Shell\AutoRun\command - "" = F:\LaunchU3.exe -a O33 - MountPoints2\{d9590bac-23e2-11e0-abaa-002100db843a}\Shell - "" = AutoRun O33 - MountPoints2\{d9590bac-23e2-11e0-abaa-002100db843a}\Shell\AutoRun - "" = Auto&Play O33 - MountPoints2\{d9590bac-23e2-11e0-abaa-002100db843a}\Shell\AutoRun\command - "" = F:\AutoRun.exe O33 - MountPoints2\{f109e36e-856e-11e0-ac2e-002100db843a}\Shell - "" = AutoRun O33 - MountPoints2\{f109e36e-856e-11e0-ac2e-002100db843a}\Shell\AutoRun - "" = Auto&Play O33 - MountPoints2\{f109e36e-856e-11e0-ac2e-002100db843a}\Shell\AutoRun\command - "" = F:\AutoRun.exe :Files C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Dryuchvg C:\WINDOWS\System32\winsh32? C:\WINDOWS\System32\793AFBBB454E4E41414D6441L C:\WINDOWS\System32\2F74E9FF793AFBBB4F2F.exe :Commands [purity] [resethosts] Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann! Danach sollte Windows wieder normal starten - stell uns bitte den Quarantäneordner von OTL zur Verfügung. Dabei bitte so vorgehen: 1.) GANZ WICHTIG!! Virenscanner deaktivieren, der darf das Packen nicht beeinträchtigen! 2.) Ordner movedfiles in C:\_OTL in eine Datei zippen 3.) Die erstellte ZIP-Datei hier hochladen => http://www.trojaner-board.de/54791-a...ner-board.html Hinweis: Die Datei bitte wie in der Anleitung zum UpChannel angegeben auch da hochladen. Bitte NICHT die ZIP-Datei hier als Anhang in den Thread posten! 4.) Wenns erfolgreich war Bescheid sagen 5.) Erst dann wieder den Virenscanner einschalten
__________________ |
14.06.2012, 17:48 | #3 |
| GEMA-Trojaner Hallo cosinus,
__________________erst einmal vielen Dank für deine Hilfe. Mein Computer läuft jetzt erst einmal wieder. Hier ist dann auch der Logfile nach dem Fixen. Die movedfiles habe ich auch hochgeladen. Was muss ich jetzt noch beachten, damit ich wirklich sicher bin, dass der Trojaner weg ist und möglichst nicht wieder kommt? |
15.06.2012, 11:08 | #4 |
/// Winkelfunktion /// TB-Süch-Tiger™ | GEMA-Trojaner Bitte jetzt routinemäßig einen Vollscan mit Malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen! Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! NICHTS voreilig aus der Quarantäne entfernen! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! ESET Online Scanner
Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code:
ATTFilter hier steht das Log
__________________ Logfiles bitte immer in CODE-Tags posten |
17.06.2012, 12:54 | #5 |
| GEMA-Trojaner Hier ist jetzt der logfile von Malwarebytes: Code:
ATTFilter Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.06.15.04 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Administrator :: *** [Administrator] 15.06.2012 14:54:18 mbam-log-2012-06-15 (14-54-18).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 360396 Laufzeit: 2 Stunde(n), 1 Minute(n), 8 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 3 C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\723dfd0a-2154ff42 (Trojan.Agent.TRGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\_OTL\MovedFiles\06142012_200307\C_Dokumente und Einstellungen\Administrator\Anwendungsdaten\Dryuchvg\80F4D866793AFBBBDE34.exe (Trojan.Agent.TRGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\_OTL\MovedFiles\06142012_200307\C_WINDOWS\system32\2F74E9FF793AFBBB4F2F.exe (Trojan.Agent.TRGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Ich habe noch eine ältere logfile vom März gefunden: Code:
ATTFilter Malwarebytes Anti-Malware 1.60.1.1000 www.malwarebytes.org Datenbank Version: v2012.03.10.02 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Administrator :: *** [Administrator] 10.03.2012 14:10:00 mbam-log-2012-03-10 (14-10-00).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 196656 Laufzeit: 31 Minute(n), 14 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 9 HKCR\CLSID\{C689C99E-3A8C-4c87-A79C-C80DC9C81632} (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\linkrdr.AIEbho.1 (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\linkrdr.AIEbho (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{C689C99E-3A8C-4C87-A79C-C80DC9C81632} (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{C689C99E-3A8C-4C87-A79C-C80DC9C81632} (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{C689C99E-3A8C-4C87-A79C-C80DC9C81632} (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\prh (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\tst (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SETUP.EXE (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 3 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|StartMenuLogoff (PUM.Hijack.StartMenu) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableTaskMgr (PUM.Hijack.TaskManager) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Userinit (Hijack.UserInit) -> Bösartig: (C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\appconf32.exe,) Gut: (userinit.exe) -> Erfolgreich ersetzt und in Quarantäne gestellt. Infizierte Verzeichnisse: 2 C:\Programme\Router (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateien: 56 C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temp\0.6083911761569004.exe (Spyware.Zbot.ES) -> Löschen bei Neustart. C:\WINDOWS\system32\srvblck2.tmp (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\AcroIEHelpe.txt (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\libeay32.dll (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\licence.txt (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\manual.htm (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\oude.txt (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\oueng.txt (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\oumsgde.txt (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\oumsgeng.txt (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\oumsgspa.txt (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\OUpdate.ex_ (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\oupdate.lng (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\ouspa.txt (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\rc_de.txt (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\rc_en.txt (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\rc_messages_de.txt (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\rc_messages_en.txt (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\rc_messages_sp.txt (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\rc_sp.txt (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\ReadMe.txt (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\RouterControl.ex_ (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\RouterControl.lng (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\Routers.dat (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\Setup.exe (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\Setup.in (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Programme\Router\ssleay32.dll (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3480_FF_0000000017.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2540_FF_0000000001.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2540_FF_0000000002.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2540_FF_0000000004.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2540_FF_0000000005.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2540_FF_0000000006.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2540_FF_0000000007.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2540_FF_0000000008.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3480_FF_0000000015.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3480_FF_0000000016.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3480_FF_0000000018.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3480_FF_0000000019.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3480_FF_0000000020.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\5276_FF_0000000021.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\5276_FF_0000000022.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\5276_FF_0000000023.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\5276_FF_0000000024.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\5276_FF_0000000025.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\5276_FF_0000000026.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\5276_FF_0000000027.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\5276_FF_0000000028.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\5276_FF_0000000029.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\988_FF_0000000009.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\988_FF_0000000010.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\988_FF_0000000011.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\988_FF_0000000012.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\988_FF_0000000013.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\988_FF_0000000014.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\firefox.exe_UAs3.dat (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Und dies ist die logfile vom ESET-Scanner: Code:
ATTFilter ESETSmartInstaller@High as downloader log: all ok # version=7 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6583 # api_version=3.0.2 # EOSSerial=40dbf6bf9dc27b459ab5644b54243e05 # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2012-06-15 05:48:29 # local_time=2012-06-15 07:48:29 (+0100, Westeuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=5.1.2600 NT Service Pack 3 # compatibility_mode=1792 16777191 100 0 20135233 20135233 0 0 # compatibility_mode=8192 67108863 100 0 357 357 0 0 # scanned=157913 # found=2 # cleaned=0 # scan_time=7608 C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\2\18d70a42-734d6ccf multiple threats (unable to clean) 00000000000000000000000000000000 I C:\_OTL\MovedFiles.zip a variant of Win32/Kryptik.AGNF trojan (unable to clean) 00000000000000000000000000000000 I Vielen Dank für die weitere Hilfe! |
18.06.2012, 09:01 | #6 |
/// Winkelfunktion /// TB-Süch-Tiger™ | GEMA-Trojaner Nein aus der Quarantäne nichts immer voreilig löschen!! Hätte da mal zwei Fragen bevor es weiter geht 1.) Geht der normale Modus von Windows (wieder) uneingeschränkt? 2.) Vermisst du irgendwas im Startmenü? Sind da leere Ordner unter alle Programme oder ist alles vorhanden?
__________________ --> GEMA-Trojaner |
Themen zu GEMA-Trojaner |
abgesicherte, abgesicherten, bisherigen, eurem, folgende, forum, funktionier, gema-trojaner, kaspersky, kaspersky windowsunlocker, locker, versuche, weiterhelfen, windows, windows xp, windowsunlocker |