|
Anleitungen, FAQs & Links: Windows Pro Defence entfernenWindows 7 Hilfreiche Anleitungen um Trojaner zu entfernen. Viele FAQs & Links zum Thema Sicherheit, Malware und Viren. Die Schritt für Schritt Anleitungen zum Trojaner entfernen sind auch für nicht versierte Benutzer leicht durchführbar. Bei Problemen, einfach im Trojaner-Board nachfragen - unsere Experten helfen kostenlos. Weitere Anleitungen zu Hardware, Trojaner und Malware sind hier zu finden. |
23.06.2012, 13:50 | #1 |
Administrator | Windows Pro Defence entfernen Windows Pro Defence entfernen Was ist Windows Pro Defence? Windows Pro Defence ist Teil der Rogue.FakeVimes Malware-Familie. Windows Pro Defence ist eine weitere Rogue-Malware in Form einer gefälschten Scan-Software, die mittels eines sog. Trojaners in den PC eindringt und dem Benutzer weissmacht, den PC nach Malware abzusuchen. Diese Software (Windows Pro Defence) ist ein Fake und selbst eine Schadsoftware und sollte nicht gekauft werden. Da solche Software wie Windows Pro Defence sich gegen jede Entfernung wehren wird und Windows Pro Defence oftmals noch Rootkits mitinstalliert, sollte eine Neuinstallation des Systems in Erwägung gezogen werden. Verbreitet wird Scareware wie Windows Pro Defence nicht mehr ausschliesslich über 'dubiose Seiten' für Cracks, KeyGens und Warez, sondern auch seriöse Seiten werden zunehmend für die Verbreitung dieser mißbraucht (http://www.trojaner-board.de/90880-d...tallation.html). Der wichtigste Schutz vor einer Infizierung ist ein aktuelles Windows (mit allen Updates) und aktuelle Drittanbietersoftware wie Java oder Adobe Flash! Symptome von Windows Pro Defence:
Fake-Meldungen von Windows Pro Defence: Error Dateien von Windows Pro Defence: Code:
ATTFilter %AppData%NPSWF32.dll %AppData%Protector-<random 3 chars>.exe %AppData%Protector-<random 4 chars>.exe %AppData%result.db %AppData%1st$0l3th1s.cnf Registry-Einträge von Windows Pro Defence: Code:
ATTFilter HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet Settings "WarnOnHTTPSToHTTPRedirect" = 0 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem "DisableRegedit" = 0 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem "DisableRegistryTools" = 0 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem "DisableTaskMgr" = 0 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem "ConsentPromptBehaviorAdmin" = 0 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem "ConsentPromptBehaviorUser" = 0 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem "EnableLUA" = 0 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun "Inspector" HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionSettings "net" = "2012-6-24_4" HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionSettings "UID" = "wmlkovyjad" HKEY_CURRENT_USERSoftwareASProtect HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsalevir.exe HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsbipcpevalsetup.exe HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsgbmenu.exe HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsmsdm.exe HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsprotector.exe HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionssrng.exe HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution OptionsW3asbas.exe ... and many more Image File Execution Options entries. Windows Pro Defence im HijackThis-Log: Code:
ATTFilter HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet Settings "WarnOnHTTPSToHTTPRedirect" = 0 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem "DisableRegedit" = 0 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem "DisableRegistryTools" = 0 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem "DisableTaskMgr" = 0 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem "ConsentPromptBehaviorAdmin" = 0 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem "ConsentPromptBehaviorUser" = 0 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem "EnableLUA" = 0 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun "Inspector" HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionSettings "net" = "2012-6-24_4" HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionSettings "UID" = "wmlkovyjad" HKEY_CURRENT_USERSoftwareASProtect HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsalevir.exe HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsbipcpevalsetup.exe HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsgbmenu.exe HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsmsdm.exe HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsprotector.exe HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionssrng.exe HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution OptionsW3asbas.exe ... and many more Image File Execution Options entries. |
23.06.2012, 14:07 | #2 |
Administrator /// technical service | Windows Pro Defence entfernen Windows Pro Defence entfernen
__________________Abgesicherter Modus zur Bereinigung
Falsche Proxy Einstellungen entfernen
Achtung: Diese Fake Software (Windows Pro Defence) wird versuchen, den Einsatz von Malwarebytes zu verhindern.
|
23.06.2012, 14:16 | #3 |
Administrator | Windows Pro Defence entfernenWindows Pro Defence immer noch nicht entfernt? Weitergehende Prüfung
|
Themen zu Windows Pro Defence entfernen |
disabletaskmgr, keylogger activity detected, registry key, rogue.fakevimes, windows pro defence, windows pro defence entfernen |