|
Plagegeister aller Art und deren Bekämpfung: GVU eingefangenWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
31.08.2012, 12:16 | #31 |
| GVU eingefangen Ok, sorry, werde mir künftig mehr Mühe geben! Code:
ATTFilter aswMBR version 0.9.9.1665 Copyright(c) 2011 AVAST Software Run date: 2012-08-31 13:09:39 ----------------------------- 13:09:39.310 OS Version: Windows x64 6.1.7601 Service Pack 1 13:09:39.310 Number of processors: 4 586 0x1707 13:09:39.310 ComputerName: JONNY-BUERO-7 UserName: Jonny 13:09:40.090 Initialize success 13:09:47.964 AVAST engine defs: 12083000 13:10:27.100 Disk 0 \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0 13:10:27.100 Disk 0 Vendor: SAMSUNG_HD322GJ 1AR10001 Size: 305245MB BusType: 3 13:10:27.100 Disk 1 (boot) \Device\Harddisk1\DR1 -> \Device\Ide\IdeDeviceP0T1L0-2 13:10:27.100 Disk 1 Vendor: SAMSUNG_HD502HJ 1AJ10001 Size: 476940MB BusType: 3 13:10:27.110 Disk 1 MBR read successfully 13:10:27.110 Disk 1 MBR scan 13:10:27.120 Disk 1 Windows 7 default MBR code 13:10:27.120 Disk 1 Partition 1 00 07 HPFS/NTFS NTFS 248984 MB offset 2048 13:10:27.140 Disk 1 Partition 2 00 07 HPFS/NTFS NTFS 70000 MB offset 509921280 13:10:27.160 Disk 1 Partition 3 80 (A) 07 HPFS/NTFS NTFS 50000 MB offset 653281280 13:10:27.160 Disk 1 Partition - 00 0F Extended LBA 107954 MB offset 755681280 13:10:27.180 Disk 1 Partition 4 00 07 HPFS/NTFS NTFS 107953 MB offset 755683328 13:10:27.220 Disk 1 scanning C:\Windows\system32\drivers 13:10:37.674 Service scanning 13:11:00.750 Modules scanning 13:11:00.750 Disk 1 trace - called modules: 13:11:00.766 ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys ataport.SYS pciide.sys PCIIDEX.SYS hal.dll atapi.sys 13:11:00.766 1 nt!IofCallDriver -> \Device\Harddisk1\DR1[0xfffffa8004a3b060] 13:11:00.781 3 CLASSPNP.SYS[fffff8800199443f] -> nt!IofCallDriver -> [0xfffffa80047d8760] 13:11:00.781 5 ACPI.sys[fffff88000ecf7a1] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP0T1L0-2[0xfffffa80047d5060] 13:11:00.781 Scan finished successfully 13:11:19.457 Disk 1 MBR has been saved successfully to "C:\Users\Jonny\Desktop\MBR.dat" 13:11:19.457 The log file has been saved successfully to "C:\Users\Jonny\Desktop\aswMBR.txt" |
31.08.2012, 14:10 | #32 |
/// Winkelfunktion /// TB-Süch-Tiger™ | GVU eingefangen Sieht ok aus. Wir sollten fast durch sein. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SUPERAntiSpyware und poste die Logs.
__________________Denk dran beide Tools zu updaten vor dem Scan!!
__________________ |
01.09.2012, 09:22 | #33 |
| GVU eingefangen Hallo,
__________________hier das log aus MalwareBytes: Code:
ATTFilter Malwarebytes Anti-Malware 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.08.31.09 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 Jonny :: JONNY-BUERO-7 [Administrator] 31.08.2012 17:13:44 mbam-log-2012-08-31 (21-56-05).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|R:\|S:\|X:\|Y:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 685172 Laufzeit: 3 Stunde(n), 12 Minute(n), 40 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 13 F:\Web\Fun_PGM\schnippi.exe (PUP.Joke.SmallWilly) -> Keine Aktion durchgeführt. S:\Nero_Sync\Kopieren_F\Web\Fun_PGM\schnippi.exe (PUP.Joke.SmallWilly) -> Keine Aktion durchgeführt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\DesktopDot\reddot.exe (PUP.Joke.RJLSoftware) -> Keine Aktion durchgeführt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\DownHoax\downhoax.exe (Trojan.Joke) -> Keine Aktion durchgeführt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\drunkMouse\DrunkMouse.exe.XXX (BadJoke.MovingMouse) -> Keine Aktion durchgeführt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\Finger\finger.exe.XXX (BadJoke.Finger) -> Keine Aktion durchgeführt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\Launcher\launcher.exe (PUP.Joke.RJLSoftware) -> Keine Aktion durchgeführt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\Y2K-Fun\Y2k.exe.XXX (PUP.Joke.RJLSoftware) -> Keine Aktion durchgeführt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Audio_Video\ExactAudioCopy\eac-0.99pb4.exe (Adware.Yabector) -> Keine Aktion durchgeführt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Audio_Video\Video-Konverter\Audio-Video Converter\SoftonicDownloader_fuer_audio-video-converter.exe (PUP.OfferBundler.ST) -> Keine Aktion durchgeführt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Audio_Video\Video-Schnitt\VirtualDub_Cut-Assistent\SoftonicDownloader_fuer_ffdshow.exe (PUP.OfferBundler.ST) -> Keine Aktion durchgeführt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Internet\Ultrasurf-anonym\U1104.exe (PUP.UltraSurf) -> Keine Aktion durchgeführt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Registry_Cleaner\Registry_Convoy\RegistryConvoy_Setup.exe (Rogue.RegTidy) -> Keine Aktion durchgeführt. (Ende) Das Log von SUPERAntiSpyware kann ich nicht posten, da das Programm bei einer mpg-Datei auf meiner Sicherungsplatte hängen blieb! Habe es nach über 12 Stunden Laufzeit abgebrochen (siehe Anhang). Nach "Stop scan" läuft SUPERAntiSpyware immer noch im Hintergrund!? Werde es wohl über den TM abbrechen müssen oder? |
01.09.2012, 12:12 | #34 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | GVU eingefangenZitat:
NICHTS voreilig aus der Quarantäne löschen!
__________________ Logfiles bitte immer in CODE-Tags posten |
01.09.2012, 12:44 | #35 |
| GVU eingefangen hi, da ich Malwarebytes noch nicht geschlossen hatte, habe ich nun entfernt: Code:
ATTFilter Malwarebytes Anti-Malware 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.08.31.09 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 Jonny :: JONNY-BUERO-7 [Administrator] 31.08.2012 17:13:44 mbam-log-2012-08-31 (17-13-44).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|R:\|S:\|X:\|Y:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 685172 Laufzeit: 3 Stunde(n), 12 Minute(n), 40 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 13 F:\Web\Fun_PGM\schnippi.exe (PUP.Joke.SmallWilly) -> Keine Aktion durchgeführt. S:\Nero_Sync\Kopieren_F\Web\Fun_PGM\schnippi.exe (PUP.Joke.SmallWilly) -> Keine Aktion durchgeführt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\DesktopDot\reddot.exe (PUP.Joke.RJLSoftware) -> Keine Aktion durchgeführt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\Launcher\launcher.exe (PUP.Joke.RJLSoftware) -> Keine Aktion durchgeführt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\Y2K-Fun\Y2k.exe.XXX (PUP.Joke.RJLSoftware) -> Keine Aktion durchgeführt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Audio_Video\Video-Konverter\Audio-Video Converter\SoftonicDownloader_fuer_audio-video-converter.exe (PUP.OfferBundler.ST) -> Keine Aktion durchgeführt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Audio_Video\Video-Schnitt\VirtualDub_Cut-Assistent\SoftonicDownloader_fuer_ffdshow.exe (PUP.OfferBundler.ST) -> Keine Aktion durchgeführt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Internet\Ultrasurf-anonym\U1104.exe (PUP.UltraSurf) -> Keine Aktion durchgeführt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\DownHoax\downhoax.exe (Trojan.Joke) -> Erfolgreich gelöscht und in Quarantäne gestellt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\drunkMouse\DrunkMouse.exe.XXX (BadJoke.MovingMouse) -> Erfolgreich gelöscht und in Quarantäne gestellt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Alt\Spiele\APRIL\windows\Finger\finger.exe.XXX (BadJoke.Finger) -> Erfolgreich gelöscht und in Quarantäne gestellt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Audio_Video\ExactAudioCopy\eac-0.99pb4.exe (Adware.Yabector) -> Erfolgreich gelöscht und in Quarantäne gestellt. Y:\Nero_Sync_Server\Kopieren_Jonny_N\PC\Programme_Sicherung\Registry_Cleaner\Registry_Convoy\RegistryConvoy_Setup.exe (Rogue.RegTidy) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Edit: hat sich erledigt, da Malwarebytes nach "entfernen" einen Neustart will! So nebenbei noch die Info, dass StarMoney nach Neuinstallation wieder sauber läuft, auch das Online-Update. Jonny |
01.09.2012, 12:53 | #36 |
/// Winkelfunktion /// TB-Süch-Tiger™ | GVU eingefangen Bracuhst du diese MPG-Datei noch? Wenn nicht dann lösch sie, ansonsten verschied sie irgendwo anders hin, auf CD brennen oder so und lösch sie dann. Wiederhol den Vollscan mit SUPERAntiSpyware dann nochmal
__________________ --> GVU eingefangen |
01.09.2012, 13:09 | #37 |
| GVU eingefangen Die betroffenen Datie "Seabiscuit Mit dem Willen zum Erfolg.mpg" stammt ursprünglich vom Mediaserver (LW:\V = Netzlaufwerk) und dieses wird wöchentlich auf LW:\Y gesichert. Habe sie nun von LW:\Y gelöscht und lasse SUPERAntiSpyware nochmal laufen! Hoffentlich verschluckt sich SUPERAntiSpyware nicht noch an einer weiteren Datei! Sobald fertig, poste ich das LOG. Was befürchtet, ist eingetreten! Nun steht SUPERAntiSpyware bei der Datei "Slumdog Millionär.ts" auf LW:\Y nach ca 3 Stunden! Natürlich könnte ich diese Datei auch löschen aber danach kommen noch 12 Film-Dateien, alle mit einer Größe zwischen 500 MB und 5 GB! Außerdem ist das nicht das letzte Verzeichnis auf LW:\Y. Das LW:\Y liegt auf einer externen Festplatte, die per USB am Rechner hängt. Eine andere Möglichkeit wäre, bei dem Scan von SUPERAntiSpyware zunächst "Y" auszuschließen und evtl. anschließend einen zweiten Scan nur für "Y" zu versuchen!? Wie gesagt alles nur Vorschläge! Was meinst? Hallo, habe nun, wie im letzten Post vorgeschlagen, das LW:\Y ausgeklammert. Hier das Log: Code:
ATTFilter SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 09/01/2012 at 11:28 PM Application Version : 5.5.1012 Core Rules Database Version : 9166 Trace Rules Database Version: 6978 Scan type : Complete Scan Total Scan Time : 04:34:28 Operating System Information Windows 7 Professional 64-bit, Service Pack 1 (Build 6.01.7601) UAC On - Limited User Memory items scanned : 684 Memory threats detected : 0 Registry items scanned : 73474 Registry threats detected : 0 File items scanned : 339084 File threats detected : 133 Trojan.Agent/Gen-Falcomp[RE] D:\$DOWNLOAD\ROOF-SUNBATHING.EXE D:\$DOWNLOAD\STRIP-HANGMAN-WITH-ANGELA.EXE S:\NERO_SYNC\KOPIEREN_D\$DOWNLOAD\ROOF-SUNBATHING.EXE S:\NERO_SYNC\KOPIEREN_D\$DOWNLOAD\STRIP-HANGMAN-WITH-ANGELA.EXE Adware.Tracking Cookie C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\YM3S5SK8.txt [ /viporn.net ] C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\28SCA1N3.txt [ /c.atdmt.com ] C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\EU4M5ZI8.txt [ /atdmt.com ] C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\L3MWZU65.txt [ /xxx-4-free.net ] C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\VFTZ8H3X.txt [ /purpleporno.com ] C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\0TD7KB1K.txt [ /adx.chip.de ] C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\VXET8JIP.txt [ /stats.paypal.com ] C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\NBKEES0U.txt [ /accounts.google.com ] C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\YOAQ1CTZ.txt [ /adx.chip.de ] C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\YPPWJFMB.txt [ /www.purpleporno.com ] C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\VV16YQ59.txt [ /sexgeizkragen.de ] C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\ABA6JYOB.txt [ /www.sexgeizkragen.de ] C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\LE4CRGYQ.txt [ /porn-reactor.net ] C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\98WY4MYJ.txt [ /ww42.sexysat.tv ] C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\VSQP0F3W.txt [ /www.purpleporno.com ] C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\AO8IXTBR.txt [ Cookie:anneliese@paypal.112.2o7.net/ ] C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\ZYZ3KJ41.txt [ Cookie:anneliese@mediaplex.com/ ] C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\CFTHXROS.txt [ Cookie:anneliese@doubleclick.net/ ] C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\EFMZT2HN.txt [ Cookie:anneliese@c.atdmt.com/ ] C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\RIXO9VP5.txt [ Cookie:anneliese@imrworldwide.com/cgi-bin ] C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\M0J7AKGS.txt [ Cookie:anneliese@ad2.adfarm1.adition.com/ ] C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\81X57P9I.txt [ Cookie:anneliese@apmebf.com/ ] C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\5HVEMH3V.txt [ Cookie:anneliese@specificclick.net/ ] C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\AGKDTK62.txt [ Cookie:anneliese@2o7.net/ ] C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\HBX5ZMGO.txt [ Cookie:anneliese@ad.yieldmanager.com/ ] C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\BUHDDV1N.txt [ Cookie:anneliese@fl01.ct2.comclick.com/ ] C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\EHLYJ2ZB.txt [ Cookie:anneliese@atdmt.com/ ] C:\USERS\ANNELIESE\AppData\Roaming\Microsoft\Windows\Cookies\TI1LUX31.txt [ Cookie:anneliese@adfarm1.adition.com/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\YPX4U7KV.txt [ Cookie:carolin@2o7.net/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\02EMJDYD.txt [ Cookie:carolin@track.adform.net/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\OEEIALXX.txt [ Cookie:carolin@adbrite.com/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\5PW11VYN.txt [ Cookie:carolin@ad2.adfarm1.adition.com/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\ZW6LJA51.txt [ Cookie:carolin@traffictrack.de/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\1O6D1NDN.txt [ Cookie:carolin@webmasterplan.com/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\CUCAB2J9.txt [ Cookie:carolin@adviva.net/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\LCKZZ7IM.txt [ Cookie:carolin@track.effiliation.com/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\VRJ7228R.txt [ Cookie:carolin@casalemedia.com/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\30U9PBPD.txt [ Cookie:carolin@server.adformdsp.net/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\3229RFGV.txt [ Cookie:carolin@tracking.quisma.com/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\CIIBBVZC.txt [ Cookie:carolin@ad3.adfarm1.adition.com/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\WIIEEJFU.txt [ Cookie:carolin@unitymedia.de/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\EMJKDQVW.txt [ Cookie:carolin@ad.zanox.com/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\ZE38EWKR.txt [ Cookie:carolin@adform.net/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\6VGWQAWV.txt [ Cookie:carolin@ad.yieldmanager.com/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\VD7EJ6GS.txt [ Cookie:carolin@ad.dyntracker.de/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\MJKK2NLV.txt [ Cookie:carolin@adformdsp.net/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\YA79XH85.txt [ Cookie:carolin@invitemedia.com/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\7JTYUQ87.txt [ Cookie:carolin@c.atdmt.com/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\DQTF79YF.txt [ Cookie:carolin@fl01.ct2.comclick.com/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\9Q6OKWBQ.txt [ Cookie:carolin@tradedoubler.com/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\1IGY9WGA.txt [ Cookie:carolin@specificclick.net/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\NZGZCHR4.txt [ Cookie:carolin@ad4.adfarm1.adition.com/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\J3J1S2M2.txt [ Cookie:carolin@revsci.net/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\JIQE2FHU.txt [ Cookie:carolin@track.effiliation.com/servlet/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\1QWH6GQP.txt [ Cookie:carolin@mediaplex.com/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\0D6NZSBE.txt [ Cookie:carolin@bs.serving-sys.com/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\HZE61DJ3.txt [ Cookie:carolin@apmebf.com/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\YLBHRTQS.txt [ Cookie:carolin@imrworldwide.com/cgi-bin ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\AWMF4OWC.txt [ Cookie:carolin@track.adform.net/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\GQGVC2VM.txt [ Cookie:carolin@server.adformdsp.net/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\9983F0ZD.txt [ Cookie:carolin@adform.net/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\K8D4I9NO.txt [ Cookie:carolin@adformdsp.net/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\PX978TKF.txt [ Cookie:carolin@invitemedia.com/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\YS4INX4X.txt [ Cookie:carolin@ad4.adfarm1.adition.com/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\NG2HG0FV.txt [ Cookie:carolin@revsci.net/ ] C:\USERS\CAROLIN\AppData\Roaming\Microsoft\Windows\Cookies\Low\MXY9H86X.txt [ Cookie:carolin@bs.serving-sys.com/ ] C:\USERS\JONNY\AppData\Roaming\Microsoft\Windows\Cookies\V8F4AWQS.txt [ Cookie:jonny@google.com/accounts/recovery/ ] C:\USERS\JONNY\AppData\Roaming\Microsoft\Windows\Cookies\APWXDDR0.txt [ Cookie:jonny@www.google.com/accounts ] C:\USERS\JONNY\AppData\Roaming\Microsoft\Windows\Cookies\35UR3VGD.txt [ Cookie:jonny@www.google.de/accounts ] R:\USERS\ANNELIESE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\ANNELIESE@AD.YIELDMANAGER[2].TXT [ /AD.YIELDMANAGER ] R:\USERS\ANNELIESE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\ANNELIESE@DOUBLECLICK[1].TXT [ /DOUBLECLICK ] R:\USERS\ANNELIESE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\ANNELIESE@LOYALTYPARTNER.122.2O7[1].TXT [ /LOYALTYPARTNER.122.2O7 ] R:\USERS\ANNELIESE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\ANNELIESE@ATDMT[2].TXT [ /ATDMT ] R:\USERS\ANNELIESE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\ANNELIESE@TRADEDOUBLER[2].TXT [ /TRADEDOUBLER ] R:\USERS\ANNELIESE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\ANNELIESE@2O7[1].TXT [ /2O7 ] delivery.ibanner.de [ R:\USERS\CARO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\MG9CNE4E ] R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@ADS.MEDIENHAUS[1].TXT [ /ADS.MEDIENHAUS ] R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@CONTENT.YIELDMANAGER[1].TXT [ /CONTENT.YIELDMANAGER ] R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@WWW.GOOGLEADSERVICES[1].TXT [ /WWW.GOOGLEADSERVICES ] R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@AD.YIELDMANAGER[2].TXT [ /AD.YIELDMANAGER ] R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@MSNPORTAL.112.2O7[1].TXT [ /MSNPORTAL.112.2O7 ] R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@WEBMASTERPLAN[2].TXT [ /WEBMASTERPLAN ] R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@ATDMT[1].TXT [ /ATDMT ] R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@22.ZIELTRACK[1].TXT [ /22.ZIELTRACK ] R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@2O7[1].TXT [ /2O7 ] R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@APMEBF[1].TXT [ /APMEBF ] R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@EAS.APM.EMEDIATE[2].TXT [ /EAS.APM.EMEDIATE ] R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@INVITEMEDIA[1].TXT [ /INVITEMEDIA ] R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@SEVENONEINTERMEDIA.112.2O7[1].TXT [ /SEVENONEINTERMEDIA.112.2O7 ] R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@TRADEDOUBLER[1].TXT [ /TRADEDOUBLER ] R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@TRAFFICTRACK[1].TXT [ /TRAFFICTRACK ] R:\USERS\CARO\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\CARO@ZIELTRACK[1].TXT [ /ZIELTRACK ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@TRAFFICTRACK[2].TXT [ /TRAFFICTRACK ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@FL01.CT2.COMCLICK[2].TXT [ /FL01.CT2.COMCLICK ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ADS.TREIBER[2].TXT [ /ADS.TREIBER ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@QUESTIONMARKET[2].TXT [ /QUESTIONMARKET ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@AD.YIELDMANAGER[1].TXT [ /AD.YIELDMANAGER ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ADTECH[1].TXT [ /ADTECH ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ADVIVA[2].TXT [ /ADVIVA ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@TRACKING.QUISMA[2].TXT [ /TRACKING.QUISMA ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@CONTENT.YIELDMANAGER[1].TXT [ /CONTENT.YIELDMANAGER ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@IMRWORLDWIDE[2].TXT [ /IMRWORLDWIDE ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@SERVING-SYS[2].TXT [ /SERVING-SYS ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@TRACKING.MLSAT02[1].TXT [ /TRACKING.MLSAT02 ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ZANOX[2].TXT [ /ZANOX ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@FASTCLICK[1].TXT [ /FASTCLICK ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@REVSCI[1].TXT [ /REVSCI ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@DOUBLECLICK[1].TXT [ /DOUBLECLICK ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@LEGOLAS-MEDIA[1].TXT [ /LEGOLAS-MEDIA ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ADS.TF-NETWORK[2].TXT [ /ADS.TF-NETWORK ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@AD.ZANOX[1].TXT [ /AD.ZANOX ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@INTERCLICK[1].TXT [ /INTERCLICK ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@MEDIAPLEX[1].TXT [ /MEDIAPLEX ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ADFARM1.ADITION[2].TXT [ /ADFARM1.ADITION ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@STATCOUNTER[2].TXT [ /STATCOUNTER ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@SPECIFICCLICK[2].TXT [ /SPECIFICCLICK ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@A.REVENUEMAX[1].TXT [ /A.REVENUEMAX ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@BS.SERVING-SYS[1].TXT [ /BS.SERVING-SYS ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ADSERVER2.CLIPKIT[1].TXT [ /ADSERVER2.CLIPKIT ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@INVITEMEDIA[1].TXT [ /INVITEMEDIA ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@WEBMASTERPLAN[2].TXT [ /WEBMASTERPLAN ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@KONTERA[1].TXT [ /KONTERA ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@TRADEDOUBLER[1].TXT [ /TRADEDOUBLER ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@APMEBF[1].TXT [ /APMEBF ] R:\USERS\JONNY\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY@ATDMT[2].TXT [ /ATDMT ] www.3dsex.com [ R:\USERS\JONNY\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\SG4QMLNX ] R:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY-BUERO$@XITI[1].TXT [ /XITI ] R:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY-BUERO$@XITI[2].TXT [ /XITI ] R:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\JONNY-BUERO$@XITI[3].TXT [ /XITI ] Wenns dann durchläuft, kommt das Log auch noch. |
02.09.2012, 13:09 | #38 |
| GVU eingefangen Der nächste Lauf von SASW (nur mit LW:\Y blieb wieder hängen (siehe Anhang) Habe dann, wie in SASW "empfohlen", Dateien größer 4 MB ignoriert. Hier das Log zu diesem Lauf: Code:
ATTFilter SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 09/02/2012 at 02:00 PM Application Version : 5.5.1012 Core Rules Database Version : 9166 Trace Rules Database Version: 6978 Scan type : Complete Scan Total Scan Time : 00:23:57 Operating System Information Windows 7 Professional 64-bit, Service Pack 1 (Build 6.01.7601) UAC On - Limited User Memory items scanned : 748 Memory threats detected : 0 Registry items scanned : 73475 Registry threats detected : 0 File items scanned : 27176 File threats detected : 2 Trojan.Agent/Gen-SoftonicDownloader Y:\NERO_SYNC_SERVER\KOPIEREN_JONNY_N\PC\PROGRAMME_SICHERUNG\AUDIO_VIDEO\VIDEO-KONVERTER\AUDIO-VIDEO CONVERTER\SOFTONICDOWNLOADER_FUER_AUDIO-VIDEO-CONVERTER.EXE Y:\NERO_SYNC_SERVER\KOPIEREN_JONNY_N\PC\PROGRAMME_SICHERUNG\AUDIO_VIDEO\VIDEO-SCHNITT\VIRTUALDUB_CUT-ASSISTENT\SOFTONICDOWNLOADER_FUER_FFDSHOW.EXE Ich hoffe, das war ok! LG Jonny |
03.09.2012, 19:12 | #39 |
/// Winkelfunktion /// TB-Süch-Tiger™ | GVU eingefangenCode:
ATTFilter UAC On - Limited User
__________________ Logfiles bitte immer in CODE-Tags posten |
04.09.2012, 09:18 | #40 |
| GVU eingefangen Ja, einfach per Doppelklick! Und dann entsprechend eurer Anleitung für SASW, bei den weiteren Läufen natürlich mit entsprechenden Einschränkungen. |
04.09.2012, 16:01 | #41 |
/// Winkelfunktion /// TB-Süch-Tiger™ | GVU eingefangen Ja dann lies doch mal was in der Anleitung zu SUPERAntiSpyware steht wie du es ausführen sollst!
__________________ Logfiles bitte immer in CODE-Tags posten |
04.09.2012, 22:40 | #42 |
| GVU eingefangen Hallo, kaum macht mans offensichtlich richtig, läuft der scan durch! Kurz zur Erklärung: Habe SUPERAntiSpyware deinstalliert (mit Routine aus der Anleitung) und neu installieert! Dass es ursprünglich nicht lief, lag wohl daran, dass bei der Installation ein, in der Anleitung nicht beschriebenes Fenster kam, in dem man die Wahl hat, den Trial der Version Professional zu installieren oder nicht! Habe dieses Mal den Trial nicht installiert! Hier nun das Log: Code:
ATTFilter SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 09/04/2012 at 11:31 PM Application Version : 5.5.1012 Core Rules Database Version : 9169 Trace Rules Database Version: 6981 Scan type : Complete Scan Total Scan Time : 05:20:27 Operating System Information Windows 7 Professional 64-bit, Service Pack 1 (Build 6.01.7601) UAC On - Administrator Memory items scanned : 739 Memory threats detected : 0 Registry items scanned : 73662 Registry threats detected : 0 File items scanned : 366484 File threats detected : 5 Adware.Tracking Cookie C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\5RWZRIGV.txt [ /doubleclick.net ] C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\EW37FOR7.txt [ /c.atdmt.com ] C:\Users\Jonny\AppData\Roaming\Microsoft\Windows\Cookies\DUOQAKPE.txt [ /atdmt.com ] delivery.ibanner.de [ R:\USERS\CARO\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\MG9CNE4E ] www.3dsex.com [ R:\USERS\JONNY\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\SG4QMLNX ] ... und habe natürlich sowohl die Installation als auch den Programmstart "Als Administrator" ausgeführt. Sorry, dachte wohl mal wieder falsch, dass es ausreichen würde, wenn ich als Administrator angemeldet bin. !!!! Das ganze Leben ist ein Lernprozess !!!! |
05.09.2012, 14:09 | #43 |
/// Winkelfunktion /// TB-Süch-Tiger™ | GVU eingefangen Sieht ok aus, da wurden nur Cookies gefunden. Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie ) Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat. Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller http://filepony.de/download-cookie_culler/ Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird. Ich halte es so, dass ich zum "wilden Surfen" den Opera-Browser oder Chromium unter meinem Linux verwende. Mein Hauptbrowser (Firefox) speichert nur die Cookies von den Sites die ich auch will, alles andere lehne ich manuell ab (der FF fragt mich immer) - die anderen Browser nehmen alles an Cookies zwar an, aber spätestens beim nächsten Start von Opera oder Chromium sind keine Cookies mehr da. Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?
__________________ Logfiles bitte immer in CODE-Tags posten |
05.09.2012, 15:28 | #44 |
| GVU eingefangen Hallo, es sieht so aus als ob nun alles wieder ok ist. Es läuft stabil. Auf deine Frage ob es andere Probleme gibt, fällt mir noch was ein. Sollte das jedoch alla Starmoney nicht in euere Zuständigkeit fallen, kann ich auch damit leben. Seit ungefähr 2 Jahren habe ich im Gerätemanager 2 unbekannte USB-Geräte. Diese haben sich immer wieder abgemeldet und anschließend wurde sofort wieder die Installation versucht. Dies erzeugte natürlich jeweils eine Systemmeldung mit Klang, was ich dann abgestellt habe. Auch eine Deinstallation über den Gerätemanager führt wieder zur sofortigen Installation mit Fehler. Eine Teiberaktualisierung meldet "Bester Treiber vorhanden". Eine Nachfrage bei FSC ergab keine Lösung! Ich vermute, dass wohl einmal USB-Geräte angesteckt waren, die nicht sauber entfernt wurden. Als Anhang habe ich Bilder dazu beigefügt! Evtl. kennt ihr ja das Problem!? Auf jeden Fall schon mal herzlichen Dank für die kompetente Führung durch die Virenbeseitigung. LG Jonny |
05.09.2012, 15:37 | #45 |
/// Winkelfunktion /// TB-Süch-Tiger™ | GVU eingefangen StarMoney neu installieren Die unbekannten Geräte sind ein Fall für den Hardwarebereich hier im Trojaner-Board Dann wären wir durch! Die Programme, die hier zum Einsatz kamen, können alle wieder runter. Mit Hilfe von OTL kannst du auch viele Tools entfernen: Starte bitte OTL und klicke auf Bereinigung. Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen. Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken. Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden. Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern. Microsoftupdate Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren. Windows Vista/7: Anleitung Windows-Update PDF-Reader aktualisieren Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast) Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader. Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers: Prüfen => Adobe - Flash Player Downloadlinks => Adobe Flash Player Distribution | Adobe Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind. Java-Update Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu GVU eingefangen |
administrator, anti-malware, appdata, autostart, avira, browser, dateien, explorer, festplatte, festplatten, gen, gvu entfernen, gvu trojaner, helper, hijack.userinit, malwarebytes, microsoft, nicht mehr, nicht sicher, registry, roaming, scan, software, speicher, system, test, vista, win |