|
Plagegeister aller Art und deren Bekämpfung: Security Shield ProblemWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
13.07.2012, 17:40 | #31 |
| Security Shield Problem Hallo Arne, Malwarebytes hat nix gefunden. Allerdings bekam ich während des Scans einen Sicherheitshinweis von Avira mit Viruswarnung/unerwünschtes Programm. Ist jetzt in Quarantäne (Log anbei). Code:
ATTFilter Malwarebytes Anti-Malware 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.07.13.06 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 8.0.7601.17514 Andreas :: PC [Administrator] 13.07.2012 16:17:51 mbam-log-2012-07-13 (16-17-51).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|E:\|F:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 449543 Laufzeit: 1 Stunde(n), 37 Minute(n), 48 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Freitag, 13. Juli 2012 18:31 Es wird nach 3868747 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : PC Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 01.05.2012 22:48:48 AVSCAN.DLL : 12.3.0.15 66256 Bytes 02.05.2012 00:02:50 LUKE.DLL : 12.3.0.15 68304 Bytes 01.05.2012 23:31:47 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 01.05.2012 22:13:36 AVREG.DLL : 12.3.0.17 232200 Bytes 11.05.2012 07:46:36 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 23:22:12 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 23:31:36 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 09:58:50 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:43:53 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 18:30:58 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 18:30:58 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 18:30:58 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 18:30:58 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 18:30:58 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 18:30:58 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 18:30:58 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 18:30:58 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 18:30:58 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 20:09:39 VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 05:18:15 VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 08:04:13 VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 15:34:59 VBASE018.VDF : 7.11.35.235 151552 Bytes 12.07.2012 15:35:21 VBASE019.VDF : 7.11.35.236 2048 Bytes 12.07.2012 15:35:22 VBASE020.VDF : 7.11.35.237 2048 Bytes 12.07.2012 15:35:23 VBASE021.VDF : 7.11.35.238 2048 Bytes 12.07.2012 15:35:23 VBASE022.VDF : 7.11.35.239 2048 Bytes 12.07.2012 15:35:23 VBASE023.VDF : 7.11.35.240 2048 Bytes 12.07.2012 15:35:23 VBASE024.VDF : 7.11.35.241 2048 Bytes 12.07.2012 15:35:24 VBASE025.VDF : 7.11.35.242 2048 Bytes 12.07.2012 15:35:24 VBASE026.VDF : 7.11.35.243 2048 Bytes 12.07.2012 15:35:24 VBASE027.VDF : 7.11.35.244 2048 Bytes 12.07.2012 15:35:24 VBASE028.VDF : 7.11.35.245 2048 Bytes 12.07.2012 15:35:25 VBASE029.VDF : 7.11.35.246 2048 Bytes 12.07.2012 15:35:25 VBASE030.VDF : 7.11.35.247 2048 Bytes 12.07.2012 15:35:25 VBASE031.VDF : 7.11.36.32 97792 Bytes 13.07.2012 15:35:27 Engineversion : 8.2.10.114 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 15:35:03 AESCRIPT.DLL : 8.1.4.32 455034 Bytes 06.07.2012 05:18:24 AESCN.DLL : 8.1.8.2 131444 Bytes 16.02.2012 16:11:36 AESBX.DLL : 8.2.5.12 606578 Bytes 24.06.2012 18:59:45 AERDL.DLL : 8.1.9.15 639348 Bytes 20.01.2012 23:21:32 AEPACK.DLL : 8.3.0.14 807287 Bytes 13.07.2012 15:36:34 AEOFFICE.DLL : 8.1.2.40 201082 Bytes 28.06.2012 18:21:53 AEHEUR.DLL : 8.1.4.72 5038455 Bytes 13.07.2012 15:36:21 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 18:19:41 AEGEN.DLL : 8.1.5.32 434548 Bytes 07.07.2012 08:04:15 AEEXP.DLL : 8.1.0.62 86389 Bytes 11.07.2012 15:35:10 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 15:35:02 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 15:35:01 AEBB.DLL : 8.1.1.0 53618 Bytes 20.01.2012 23:21:28 AVWINLL.DLL : 12.3.0.15 27344 Bytes 01.05.2012 22:59:21 AVPREF.DLL : 12.3.0.15 51920 Bytes 01.05.2012 22:44:31 AVREP.DLL : 12.3.0.15 179208 Bytes 01.05.2012 22:13:35 AVARKT.DLL : 12.3.0.15 211408 Bytes 01.05.2012 22:21:32 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 01.05.2012 22:28:49 SQLITE3.DLL : 3.7.0.1 398288 Bytes 16.04.2012 21:11:02 AVSMTP.DLL : 12.3.0.15 63440 Bytes 01.05.2012 22:51:35 NETNT.DLL : 12.3.0.15 17104 Bytes 01.05.2012 23:33:29 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 02.05.2012 00:03:51 RCTEXT.DLL : 12.3.0.15 98512 Bytes 02.05.2012 00:03:51 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_500027a8\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Freitag, 13. Juli 2012 18:31 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PhotoshopElementsFileAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dudenbib.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RoxioBurnLauncher.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WebcamDell2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ONENOTEM.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DKTray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FF_Protection.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{83DDEE29-D7B6-935C-6EBD-EF1B09906DE0}-mcrmqxmc.exe' C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{83DDEE29-D7B6-935C-6EBD-EF1B09906DE0}-mcrmqxmc.exe [0] Archivtyp: HIDDEN --> FIL\\\?\C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{83DDEE29-D7B6-935C-6EBD-EF1B09906DE0}-mcrmqxmc.exe [FUND] Ist das Trojanische Pferd TR/Winwebsec.A.2808 Beginne mit der Desinfektion: C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{83DDEE29-D7B6-935C-6EBD-EF1B09906DE0}-mcrmqxmc.exe [FUND] Ist das Trojanische Pferd TR/Winwebsec.A.2808 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54c0ed49.qua' verschoben! Ende des Suchlaufs: Freitag, 13. Juli 2012 18:33 Benötigte Zeit: 00:02 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 26 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 25 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise Die Suchergebnisse werden an den Guard übermittelt. Gruss Hier SuperAntiSpyware: Code:
ATTFilter SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 07/13/2012 at 08:43 PM Application Version : 5.5.1006 Core Rules Database Version : 8895 Trace Rules Database Version: 6707 Scan type : Complete Scan Total Scan Time : 01:48:55 Operating System Information Windows 7 Home Premium 64-bit, Service Pack 1 (Build 6.01.7601) UAC On - Administrator Memory items scanned : 686 Memory threats detected : 0 Registry items scanned : 71327 Registry threats detected : 0 File items scanned : 167298 File threats detected : 188 Adware.Tracking Cookie C:\Users\Andreas\AppData\Roaming\Microsoft\Windows\Cookies\andreas@adx.chip[2].txt [ /adx.chip ] C:\Users\Andreas\AppData\Roaming\Microsoft\Windows\Cookies\andreas@apmebf[2].txt [ /apmebf ] C:\Users\Andreas\AppData\Roaming\Microsoft\Windows\Cookies\andreas@doubleclick[2].txt [ /doubleclick ] C:\Users\Andreas\AppData\Roaming\Microsoft\Windows\Cookies\ZSTJADMH.txt [ /smartadserver.com ] C:\Users\Andreas\AppData\Roaming\Microsoft\Windows\Cookies\OJYNFJAZ.txt [ /2o7.net ] C:\Users\Andreas\AppData\Roaming\Microsoft\Windows\Cookies\58BMW1D1.txt [ /zanox-affiliate.de ] C:\Users\Andreas\AppData\Roaming\Microsoft\Windows\Cookies\TOU2TA7K.txt [ /ad.zanox.com ] C:\Users\Andreas\AppData\Roaming\Microsoft\Windows\Cookies\A1I0JQO8.txt [ /ad1.adfarm1.adition.com ] C:\Users\Andreas\AppData\Roaming\Microsoft\Windows\Cookies\8UN3JTH6.txt [ /www.zanox-affiliate.de ] C:\Users\Andreas\AppData\Roaming\Microsoft\Windows\Cookies\MBAWML03.txt [ /dyntracker.com ] C:\Users\Andreas\AppData\Roaming\Microsoft\Windows\Cookies\SCATLUF0.txt [ /perf.overture.com ] C:\Users\Andreas\AppData\Roaming\Microsoft\Windows\Cookies\YZWGR7GZ.txt [ /fastclick.net ] C:\Users\Andreas\AppData\Roaming\Microsoft\Windows\Cookies\J4KM68LZ.txt [ /atdmt.com ] C:\Users\Andreas\AppData\Roaming\Microsoft\Windows\Cookies\NN97BENM.txt [ /tradedoubler.com ] C:\Users\Andreas\AppData\Roaming\Microsoft\Windows\Cookies\NXI17LK5.txt [ /mediaplex.com ] C:\Users\Andreas\AppData\Roaming\Microsoft\Windows\Cookies\CM50R6CY.txt [ /zanox.com ] C:\Users\Andreas\AppData\Roaming\Microsoft\Windows\Cookies\5LUALW1Z.txt [ /ad.dyntracker.de ] C:\Users\Andreas\AppData\Roaming\Microsoft\Windows\Cookies\1ERJ2665.txt [ /c.atdmt.com ] C:\Users\Andreas\AppData\Roaming\Microsoft\Windows\Cookies\2TUEMWF2.txt [ /tracking.quisma.com ] C:\Users\Andreas\AppData\Roaming\Microsoft\Windows\Cookies\Q5HJET3N.txt [ /adfarm1.adition.com ] C:\USERS\ANDREAS\AppData\Roaming\Microsoft\Windows\Cookies\Low\andreas@apmebf[1].txt [ Cookie:andreas@apmebf.com/ ] C:\USERS\ANDREAS\AppData\Roaming\Microsoft\Windows\Cookies\Low\andreas@ad3.adfarm1.adition[1].txt [ Cookie:andreas@ad3.adfarm1.adition.com/ ] C:\USERS\ANDREAS\AppData\Roaming\Microsoft\Windows\Cookies\Low\YR4INQMZ.txt [ Cookie:andreas@doubleclick.net/ ] C:\USERS\ANDREAS\AppData\Roaming\Microsoft\Windows\Cookies\Low\andreas@ad.zanox[2].txt [ Cookie:andreas@ad.zanox.com/ ] C:\USERS\ANDREAS\AppData\Roaming\Microsoft\Windows\Cookies\Low\andreas@fastclick[1].txt [ Cookie:andreas@fastclick.net/ ] C:\USERS\ANDREAS\AppData\Roaming\Microsoft\Windows\Cookies\Low\andreas@tradedoubler[1].txt [ Cookie:andreas@tradedoubler.com/ ] C:\USERS\ANDREAS\AppData\Roaming\Microsoft\Windows\Cookies\Low\andreas@mediaplex[1].txt [ Cookie:andreas@mediaplex.com/ ] C:\USERS\ANDREAS\AppData\Roaming\Microsoft\Windows\Cookies\Low\andreas@tracking.quisma[1].txt [ Cookie:andreas@tracking.quisma.com/ ] C:\USERS\ANDREAS\Cookies\ZSTJADMH.txt [ Cookie:andreas@smartadserver.com/ ] C:\USERS\ANDREAS\Cookies\andreas@apmebf[2].txt [ Cookie:andreas@apmebf.com/ ] C:\USERS\ANDREAS\Cookies\andreas@doubleclick[2].txt [ Cookie:andreas@doubleclick.net/ ] C:\USERS\ANDREAS\Cookies\58BMW1D1.txt [ Cookie:andreas@zanox-affiliate.de/ ] C:\USERS\ANDREAS\Cookies\TOU2TA7K.txt [ Cookie:andreas@ad.zanox.com/ ] C:\USERS\ANDREAS\Cookies\A1I0JQO8.txt [ Cookie:andreas@ad1.adfarm1.adition.com/ ] C:\USERS\ANDREAS\Cookies\MBAWML03.txt [ Cookie:andreas@dyntracker.com/ ] C:\USERS\ANDREAS\Cookies\SCATLUF0.txt [ Cookie:andreas@perf.overture.com/ ] C:\USERS\ANDREAS\Cookies\YZWGR7GZ.txt [ Cookie:andreas@fastclick.net/ ] C:\USERS\ANDREAS\Cookies\NN97BENM.txt [ Cookie:andreas@tradedoubler.com/ ] C:\USERS\ANDREAS\Cookies\NXI17LK5.txt [ Cookie:andreas@mediaplex.com/ ] C:\USERS\ANDREAS\Cookies\CM50R6CY.txt [ Cookie:andreas@zanox.com/ ] C:\USERS\ANDREAS\Cookies\5LUALW1Z.txt [ Cookie:andreas@ad.dyntracker.de/ ] C:\USERS\ANDREAS\Cookies\1ERJ2665.txt [ Cookie:andreas@c.atdmt.com/ ] C:\USERS\ANDREAS\Cookies\2TUEMWF2.txt [ Cookie:andreas@tracking.quisma.com/ ] .doubleclick.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] tracking.mlsat02.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .webmasterplan.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .webmasterplan.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .invitemedia.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .invitemedia.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .nextag.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .nextag.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .amazon-adsystem.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .amazon-adsystem.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] www.googleadservices.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adtech.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad.yieldmanager.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .webmasterplan.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .statcounter.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad.yieldmanager.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad.yieldmanager.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] eas.apm.emediate.eu [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] eas.apm.emediate.eu [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] www.zanox-affiliate.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad.dyntracker.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad.yieldmanager.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .smartadserver.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .smartadserver.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .smartadserver.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] de.sitestat.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .tradedoubler.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .serving-sys.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .serving-sys.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .weborama.fr [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .weborama.fr [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .xiti.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] server.adform.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] server.adform.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .lucidmedia.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .traffictrack.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .ru4.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .tracking.quisma.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] tracking.quisma.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad3.adfarm1.adition.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] www.usenext.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .advertising.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adbrite.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .advertising.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .ru4.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .atdmt.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .atdmt.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adtech.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adbrite.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .casalemedia.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .casalemedia.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .casalemedia.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .casalemedia.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .casalemedia.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .casalemedia.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .apmebf.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad1.adfarm1.adition.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .mediaplex.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] adfarm1.adition.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .ad.adnet.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] www.googleadservices.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .webmasterplan.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .serving-sys.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .serving-sys.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .serving-sys.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .revsci.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .kontera.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] www.googleadservices.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .clickintext.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .smartadserver.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .smartadserver.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .smartadserver.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .clickintext.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .clickintext.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .clickintext.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .clickintext.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .clickintext.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .clickintext.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .clickintext.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .tradedoubler.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .tradedoubler.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] tracking.publicidees.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad.zanox.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .clickintext.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .clickintext.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] eas.apm.emediate.eu [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] eas.apm.emediate.eu [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .content.yieldmanager.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .revsci.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] tracking.quisma.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .webmasterplan.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .invitemedia.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .tracker.vinsight.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] adx.chip.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] adx.chip.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] de.sitestat.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .revsci.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad.zanox.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .webmasterplan.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .webmasterplan.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adfarm1.adition.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .webmasterplan.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adfarm1.adition.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] track.adform.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] server.adformdsp.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adformdsp.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adform.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adform.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] track.adform.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adform.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .ad.adnet.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .webmasterplan.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad.yieldmanager.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad.yieldmanager.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad.yieldmanager.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .ad.adnet.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] www.googleadservices.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .mediaplex.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .revsci.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .revsci.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .revsci.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .zanox-affiliate.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad2.adfarm1.adition.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .zanox.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] tomtailor.dyntracker.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adtech.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ww251.smartadserver.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adtech.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .im.banner.t-online.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] ad.yieldmanager.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .im.banner.t-online.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adfarm1.adition.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .adfarm1.adition.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .im.banner.t-online.de [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .clickfuse.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .fastclick.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .fastclick.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .doubleclick.net [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .invitemedia.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .invitemedia.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .invitemedia.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] .invitemedia.com [ C:\USERS\ANDREAS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ] C:\USERS\ANDREAS\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\ANDREAS@ADFARM1.ADITION[2].TXT [ /ADFARM1.ADITION ] C:\USERS\ANDREAS\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\ANDREAS@ADX.CHIP[1].TXT [ /ADX.CHIP ] C:\USERS\ANDREAS\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\ANDREAS@AD.ADC-SERV[1].TXT [ /AD.ADC-SERV ] |
13.07.2012, 21:35 | #32 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Security Shield Problem Ja das ist mal wieder witzig zu beobachten, Avira scannt in Quarantäneordnern vom Windows-Defender, auja das ist mal wieder echt sinnfrei
__________________Ich versteh nicht, warum die Virenscanner-Hersteller nicht zumindest mal die Quarantänebereiche anderer Malwarescanner in Ruhe lassen können Kannst du also ignorieren Sieht ok aus, da wurden nur Cookies gefunden. Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie ) Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat. Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller http://filepony.de/download-cookie_culler/ Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird. Ich halte es so, dass ich zum "wilden Surfen" den Opera-Browser oder Chromium unter meinem Linux verwende. Mein Hauptbrowser (Firefox) speichert nur die Cookies von den Sites die ich auch will, alles andere lehne ich manuell ab (der FF fragt mich immer) - die anderen Browser nehmen alles an Cookies zwar an, aber spätestens beim nächsten Start von Opera oder Chromium sind keine Cookies mehr da. Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?
__________________ |
13.07.2012, 21:39 | #33 |
| Security Shield Problem Das zum Avirafund entspannt mich ungemein!
__________________Und mein Rechner läuft einwandfrei, keine weiteren Probleme. Gruss Andreas Was mach ich mit den Quarantänen, jetzt löschen? Geändert von bayer1 (13.07.2012 um 21:42 Uhr) Grund: frage |
13.07.2012, 22:09 | #34 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Security Shield Problem Überleg doch mal was eine Quarantäne ist. Ob da die schädliche Datei drinbleibt oder nicht, das hat keine Auswirkungen. Schädlinge in der Quarantäne können nichts mehr anrichten, sie sind dort isoliert. Du solltest grundsätzlich mit der Quarantäne arbeiten, denn falls der Virenscanner durch einen Fehlalarm was wichtiges löscht, kannst Du notfalls noch über die Quarantäne an die Datei ran. Dann wären wir durch! Die Programme, die hier zum Einsatz kamen, können alle wieder runter. Mit Hilfe von OTL kannst du auch viele Tools entfernen: Starte bitte OTL und klicke auf Bereinigung. Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen. Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken. Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden. Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern. Microsoftupdate Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren. Windows Vista/7: Anleitung Windows-Update PDF-Reader aktualisieren Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast) Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader. Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers: Prüfen => Adobe - Flash Player Downloadlinks => Adobe Flash Player Distribution | Adobe Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind. Java-Update Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.
__________________ Logfiles bitte immer in CODE-Tags posten |
14.07.2012, 16:13 | #35 |
| Security Shield Problem Hallo Arne, vielen Dank für Deine Hilfe!!! Alleine hätte ich hier überhaupt nix gebacken. Habe Deine Anmerkungen schon umgesetzt und werde mich wohl noch etwas bei euch zum Thema Sicherheit umschauen (chrome aufpeppen und mal sehen ob ich bei avira bleibe usw.). Deine direkte Art hat mir gut gefallen und die Anweisungen waren für mich perfekt beschrieben (hab ich so noch nicht erlebt). Großes Lob an Dich und das trojaner-board! Hoffentlich nicht bis bald! Gruss Andreas |
Themen zu Security Shield Problem |
andreas, board, brauche, brauche hilfe, eingefangen, gefangen, gen, heute, proble, problem, security, security shield, shield, troja, trojaner, trojaner board |