Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 14.08.2012, 10:01   #1
kixx
 
Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service - Standard

Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service



Hallo,

ich bin neu hier. Ich bin durch mein Problem, das mein Thema beschreibt auf das Forum gestossen.

Das Fenster, das den PC komplett sperrt, kommt erst dann, wenn ich eine Internetverbindung herstelle.

Ich habe mit OTLPE einen Scan durchgeführt, wo die zwei angehängten Dateien erstellt wurden.

Bitte um Info, was ich jetzt tun muss.

Vielen Dank im Voraus!
MfG, kixx

Geändert von kixx (14.08.2012 um 10:38 Uhr)

Alt 14.08.2012, 15:36   #2
t'john
/// Helfer-Team
 
Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service - Standard

Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service





Fixen mit OTL

Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).

  • Deaktiviere etwaige Virenscanner wie Avira, Kaspersky etc.
  • Starte die OTL.exe.
    Vista- und Windows 7-User starten mit Rechtsklick auf das Programm-Icon und wählen "Als Administrator ausführen".
  • Kopiere folgendes Skript in das Textfeld unterhalb von Benuterdefinierte Scans/Fixes:

Ersetze die *** Sternchen wieder in den Benutzernamen zurück!
Code:
ATTFilter
:OTL
PRC - C:\Dokumente und Einstellungen\*****\Lokale Einstellungen\Temp\kecmkjekfxzuskwkhgqhrcr.exe (Roccat) 
DRV - (WDICA) -- File not found 
DRV - (PDRFRAME) -- File not found 
DRV - (PDRELI) -- File not found 
DRV - (PDFRAME) -- File not found 
DRV - (PDCOMP) -- File not found 
DRV - (PCIDump) -- File not found 
DRV - (lbrtfdc) -- File not found 
DRV - (i2omgmt) -- File not found 
DRV - (Changer) -- File not found 
IE - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} 
IE - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://search.live.com/results.aspx?q={searchTerms}&src={referrer:source?} 
IE - HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 
IE - HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 
IE - HKU\S-1-5-21-1801674531-1677128483-1343024091-1004\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} 
IE - HKU\S-1-5-21-1801674531-1677128483-1343024091-1004\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://search.live.com/results.aspx?q={searchTerms}&src=IE-SearchBox&Form=IE8SRC 
IE - HKU\S-1-5-21-1801674531-1677128483-1343024091-1004\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 1 
IE - HKU\S-1-5-21-1801674531-1677128483-1343024091-1004\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyOverride" = *.aon.at;*.jet2web.net; 
IE - HKU\S-1-5-21-1801674531-1677128483-1343024091-1004\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyServer" = ftp=proxy.aon.at:8080;http=proxy.aon.at:8080 
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - No CLSID value found. 
O4 - HKLM..\Run: [TrackPointSrv] C:\WINDOWS\System32\tp4mon.exe (IBM Corporation) 
O4 - HKU\S-1-5-21-1801674531-1677128483-1343024091-1004..\Run: [] C:\Dokumente und Einstellungen\*****\Lokale Einstellungen\Temp\kecmkjekfxzuskwkhgqhrcr.exe (Roccat) 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: HonorAutoRunSetting = 1 
O7 - HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 
O7 - HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 
O7 - HKU\S-1-5-19\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 
O7 - HKU\S-1-5-20\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 
O7 - HKU\S-1-5-21-1801674531-1677128483-1343024091-1004\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 95 
O7 - HKU\S-1-5-21-1801674531-1677128483-1343024091-1004\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoWindowsUpdate = 0 
O8 - Extra context menu item: Google Sidewiki... - res://C:\Programme\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_6CE5017F567343CA.dll/cmsidewiki.html File not found 
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} http://java.sun.com/update/1.6.0/jinstall-1_6_0_31-windows-i586.cab (Java Plug-in 1.6.0_31) 
O16 - DPF: {CAFEEFAC-0016-0000-0031-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_31-windows-i586.cab (Java Plug-in 1.6.0_31) 
O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_31-windows-i586.cab (Java Plug-in 1.6.0_31) 
O16 - DPF: {E2883E8F-472F-4FB0-9522-AC9BF37916A7} http://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab (Reg Error: Key error.) 
O32 - HKLM CDRom: AutoRun - 1 
O32 - AutoRun File - [2010.02.23 19:11:35 | 000,000,000 | ---- | M] () - C:\AUTOEXEC.BAT -- [ NTFS ] 
[1 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ] 
[2012.08.14 10:12:01 | 000,001,090 | ---- | M] () -- C:\WINDOWS\tasks\GoogleUpdateTaskMachineCore.job 
[2012.08.09 20:03:13 | 000,001,094 | ---- | M] () -- C:\WINDOWS\tasks\GoogleUpdateTaskMachineUA.job 
:Files


ipconfig /flushdns /c
:Commands
[purity]
[emptytemp]
         
  • Schließe alle Programme.
  • Klicke auf den Fix Button.
  • Wenn OTL einen Neustart verlangt, bitte zulassen.
  • Kopiere den Inhalt des Logfiles hier in Code-Tags in Deinen Thread.
    Nachträglich kannst Du das Logfile hier einsehen => C:\_OTL\MovedFiles\<datum_nummer.log>

Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden.
Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen!
__________________

__________________

Alt 16.08.2012, 08:12   #3
kixx
 
Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service - Standard

Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service



Hallo,

ich habe das Fix erfolgreich durchgeführt.
Das Ergebnis:

Code:
ATTFilter
All processes killed
========== OTL ==========
No active process named kecmkjekfxzuskwkhgqhrcr.exe was found!
Service WDICA stopped successfully!
Service WDICA deleted successfully!
File  File not found not found.
Service PDRFRAME stopped successfully!
Service PDRFRAME deleted successfully!
File  File not found not found.
Service PDRELI stopped successfully!
Service PDRELI deleted successfully!
File  File not found not found.
Service PDFRAME stopped successfully!
Service PDFRAME deleted successfully!
File  File not found not found.
Service PDCOMP stopped successfully!
Service PDCOMP deleted successfully!
File  File not found not found.
Service PCIDump stopped successfully!
Service PCIDump deleted successfully!
File  File not found not found.
Service lbrtfdc stopped successfully!
Service lbrtfdc deleted successfully!
File  File not found not found.
Service i2omgmt stopped successfully!
Service i2omgmt deleted successfully!
File  File not found not found.
Service Changer stopped successfully!
Service Changer deleted successfully!
File  File not found not found.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ not found.
HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully!
HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully!
HKEY_USERS\S-1-5-21-1801674531-1677128483-1343024091-1004\Software\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
Registry key HKEY_USERS\S-1-5-21-1801674531-1677128483-1343024091-1004\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ not found.
HKU\S-1-5-21-1801674531-1677128483-1343024091-1004\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully!
HKU\S-1-5-21-1801674531-1677128483-1343024091-1004\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyOverride| /E : value set successfully!
HKU\S-1-5-21-1801674531-1677128483-1343024091-1004\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyServer| /E : value set successfully!
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{5C255C8A-E604-49b4-9D64-90988571CECB}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{5C255C8A-E604-49b4-9D64-90988571CECB}\ not found.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\TrackPointSrv deleted successfully.
C:\WINDOWS\system32\tp4mon.exe moved successfully.
Registry value HKEY_USERS\S-1-5-21-1801674531-1677128483-1343024091-1004\Software\Microsoft\Windows\CurrentVersion\Run\\ deleted successfully.
C:\Dokumente und Einstellungen\*****\Lokale Einstellungen\Temp\kecmkjekfxzuskwkhgqhrcr.exe moved successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\HonorAutoRunSetting deleted successfully.
Registry value HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDriveTypeAutoRun deleted successfully.
Registry value HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDriveTypeAutoRun not found.
Registry value HKEY_USERS\S-1-5-19\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDriveTypeAutoRun deleted successfully.
Registry value HKEY_USERS\S-1-5-20\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDriveTypeAutoRun deleted successfully.
Registry value HKEY_USERS\S-1-5-21-1801674531-1677128483-1343024091-1004\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDriveTypeAutoRun deleted successfully.
Registry value HKEY_USERS\S-1-5-21-1801674531-1677128483-1343024091-1004\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoWindowsUpdate deleted successfully.
Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Google Sidewiki...\ deleted successfully.
Starting removal of ActiveX control {8AD9C840-044E-11D1-B3E9-00805F499D93}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Starting removal of ActiveX control {CAFEEFAC-0016-0000-0031-ABCDEFFEDCBA}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0016-0000-0031-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0031-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0031-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-0016-0000-0031-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0031-ABCDEFFEDCBA}\ not found.
Starting removal of ActiveX control {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found.
Starting removal of ActiveX control {E2883E8F-472F-4FB0-9522-AC9BF37916A7}
C:\WINDOWS\Downloaded Program Files\gp.inf not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{E2883E8F-472F-4FB0-9522-AC9BF37916A7}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E2883E8F-472F-4FB0-9522-AC9BF37916A7}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{E2883E8F-472F-4FB0-9522-AC9BF37916A7}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E2883E8F-472F-4FB0-9522-AC9BF37916A7}\ not found.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully!
C:\AUTOEXEC.BAT moved successfully.
C:\WINDOWS\System32\CONFIG.TMP deleted successfully.
C:\WINDOWS\tasks\GoogleUpdateTaskMachineCore.job moved successfully.
C:\WINDOWS\tasks\GoogleUpdateTaskMachineUA.job moved successfully.
========== FILES ==========
< ipconfig /flushdns /c >
Windows-IP-Konfiguration
Der DNS-Auflösungscache wurde geleert.
C:\Dokumente und Einstellungen\*****\Desktop\cmd.bat deleted successfully.
C:\Dokumente und Einstellungen\*****\Desktop\cmd.txt deleted successfully.
========== COMMANDS ==========
 
[EMPTYTEMP]
 
User: All Users
 
User: All Users.WINDOWS
 
User: *****
->Temp folder emptied: 119217883 bytes
->Temporary Internet Files folder emptied: 12712115 bytes
->Java cache emptied: 543973 bytes
->Flash cache emptied: 1957331 bytes
 
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
 
User: Default User.WINDOWS
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
 
User: Hauptuser
->Temp folder emptied: 57798897 bytes
->Temporary Internet Files folder emptied: 452411048 bytes
->Flash cache emptied: 4177 bytes
 
User: LocalService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
 
User: LocalService.NT-AUTORITÄT
->Temp folder emptied: 66016 bytes
->Temporary Internet Files folder emptied: 69783 bytes
 
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
 
User: NetworkService.NT-AUTORITÄT
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33237 bytes
 
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 2148906 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 28139890 bytes
RecycleBin emptied: 0 bytes
 
Total Files Cleaned = 644,00 mb
 
 
OTL by OldTimer - Version 3.2.57.0 log created on 08162012_080525

Files\Folders moved on Reboot...

PendingFileRenameOperations files...

Registry entries deleted on Reboot...
         
MfG, kixx
__________________

Alt 16.08.2012, 12:25   #4
t'john
/// Helfer-Team
 
Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service - Standard

Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service



Sehr gut!

Wie laeuft der Rechner?

1. Schritt
Bitte einen Vollscan mit Malwarebytes Anti-Malware machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Malwarebytes Anti-Malware
- Anwendbar auf Windows 2000, XP, Vista und 7.
- Installiere das Programm in den vorgegebenen Pfad.
- Aktualisiere die Datenbank!
- Aktiviere "Komplett Scan durchführen" => Scan.
- Wähle alle verfügbaren Laufwerke (ausser CD/DVD) aus und starte den Scan.
- Funde bitte löschen lassen oder in Quarantäne.
- Wenn der Scan beendet ist, klicke auf "Zeige Resultate".
danach:

2. Schritt

Downloade Dir bitte AdwCleaner auf deinen Desktop.

  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Search.
  • Nach Ende des Suchlaufs öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[R1].txt.
__________________
Mfg, t'john
Das TB unterstützen

Alt 17.08.2012, 09:58   #5
kixx
 
Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service - Standard

Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service



Hallo,

der Computer funktioniert einwandfrei.

Ich habe beide Schritte durchgeführt. Der AdwCleaner brachte folgendes Log:
Code:
ATTFilter
# AdwCleaner v1.801 - Logfile created 08/17/2012 at 10:52:38
# Updated 14/08/2012 by Xplode
# Operating system : Microsoft Windows XP Service Pack 3 (32 bits)
# User : ***** - LAP
# Boot Mode : Normal
# Running from : C:\Dokumente und Einstellungen\*****\Desktop\adwcleaner.exe
# Option [Search]


***** [Services] *****


***** [Files / Folders] *****


***** [Registry] *****

Value Found : HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel [Homepage]

***** [Registre - GUID] *****


***** [Internet Browsers] *****

-\\ Internet Explorer v8.0.6001.18702

[OK] Registry is clean.

*************************

AdwCleaner[R1].txt - [662 octets] - [17/08/2012 10:52:38]

########## EOF - C:\AdwCleaner[R1].txt - [789 octets] ##########
         
Recht herzlichen Dank für die Unterstützung!

MfG, kixx


Alt 17.08.2012, 15:22   #6
t'john
/// Helfer-Team
 
Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service - Standard

Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service



Bitte das Malwarebytes Logfile posten!
(Reiter Logberichte)
__________________
--> Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service

Alt 28.09.2012, 14:45   #7
t'john
/// Helfer-Team
 
Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service - Standard

Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service



Fehlende Rückmeldung

Gibt es Probleme beim Abarbeiten obiger Anleitung?

Um Kapazitäten für andere Hilfesuchende freizumachen, lösche ich dieses Thema aus meinen Benachrichtigungen.

Solltest Du weitermachen wollen, schreibe mir eine PN oder eröffne ein neues Thema.
http://www.trojaner-board.de/69886-a...-beachten.html


Hinweis: Das Verschwinden der Symptome bedeutet nicht, dass Dein Rechner sauber ist.
__________________
Mfg, t'john
Das TB unterstützen

Antwort

Themen zu Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service
bundespolizei, bundespolizei einheit 5.2, compu, computerkriminalität, computerkriminalität des criminal intelligence service, criminal intelligence service, dateien, durchgeführt, einheit 5.2, erstellt, fenster, forum, inter, interne, internetverbindung, komplett, neu, otlpe, problem, scan, service, sperrt, thema, verbindung




Ähnliche Themen: Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service


  1. Computerkriminalität des criminal intelligence service einheit 5.2 - Windows XP
    Plagegeister aller Art und deren Bekämpfung - 12.04.2013 (5)
  2. Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2
    Log-Analyse und Auswertung - 26.10.2012 (44)
  3. Habe mir den Trojaner computerkriminalität des criminal intelligence service einheit 5.2 eingefangen
    Plagegeister aller Art und deren Bekämpfung - 21.10.2012 (12)
  4. Computerkriminalität des Criminal Intelligence Service Einheit 5.2
    Plagegeister aller Art und deren Bekämpfung - 13.10.2012 (8)
  5. POLIZEI Computerkriminalität des criminal intelligence Service Einheit 5.2
    Log-Analyse und Auswertung - 26.09.2012 (2)
  6. Polizeivirus_österreich - computerkriminalitat des criminal intelligence service Einheit 5.2
    Plagegeister aller Art und deren Bekämpfung - 15.09.2012 (31)
  7. Computerkriminalität des criminal intelligence service Einheit 5.2
    Plagegeister aller Art und deren Bekämpfung - 03.09.2012 (24)
  8. Computerkriminalität des Criminal Intelligence Service Einheit 5.2
    Plagegeister aller Art und deren Bekämpfung - 01.09.2012 (11)
  9. computerkriminalität des criminal intelligence service einheit 5.2
    Plagegeister aller Art und deren Bekämpfung - 21.08.2012 (6)
  10. Virus: Computerkriminalität des criminal Inteligence Service /BPD Einheit 5.2
    Plagegeister aller Art und deren Bekämpfung - 10.08.2012 (16)
  11. computerkriminalität des criminal intelligence service einheit 5.2
    Log-Analyse und Auswertung - 09.08.2012 (11)
  12. computerkriminalität des criminal intelligence service einheit 5.2 Österreich - Bundespolizei
    Plagegeister aller Art und deren Bekämpfung - 05.08.2012 (13)
  13. Noch ein Fall von Computerkriminalität des Criminal Intelligence Service Einheit 5.2
    Log-Analyse und Auswertung - 05.08.2012 (4)
  14. computerkriminalität des criminal intelligence service einheit 5.2
    Plagegeister aller Art und deren Bekämpfung - 03.08.2012 (3)
  15. Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service (PC gesperrt)
    Plagegeister aller Art und deren Bekämpfung - 30.07.2012 (37)
  16. Polizeivirus Criminal Intelligence Service Einheit 5.2 (Österreich)
    Plagegeister aller Art und deren Bekämpfung - 20.07.2012 (7)
  17. Computerkriminalität des Criminal Intelligence Service Einheit 5.2
    Log-Analyse und Auswertung - 20.07.2012 (1)

Zum Thema Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service - Hallo, ich bin neu hier. Ich bin durch mein Problem, das mein Thema beschreibt auf das Forum gestossen. Das Fenster, das den PC komplett sperrt, kommt erst dann, wenn ich - Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service...
Archiv
Du betrachtest: Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.