Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Windows 10 : Malware durch Downloader (LightningMediaPlayer?)

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Thema geschlossen
Alt 27.06.2021, 23:08   #1
Fr33z4
 
Windows 10 : Malware durch Downloader (LightningMediaPlayer?) - Standard

Windows 10 : Malware durch Downloader (LightningMediaPlayer?)



Einen schönen guten Abend zusammen.
Meine Ziehtochter beichtete mir heute das sie vor 2-3 Tagen ein Programm an meinem Rechner downloaden wollte. (WebCamMax-ohne es mit mir abzusprechen)
Bei "Apps & Features" habe ich das Programm - LightningMediaPlayer.ink
gefunden was sich nicht löschen ließ. (erst später)
Beim suchen im Netz stieß ich auf den Eintrag
https://www.trojaner-board.de/202055-windows-10-merkwuerdige-dienste-appservicea-appserviceb.html
und führte 2 x Scan´s mit MalwareBytes Anti-Malware aus.
Danach mit AdwCleaner & FRST.
Anbei natürlich auch die Logfiles.
Habe unsere gesamten Passwörter nun geändert,...aber bin mir ABSOLUT unsicher ob das nun reicht oder ich definitiv noch mehr machen muss?!?!
Ich bitte um Hilfe!
Angehängte Dateien
Dateityp: txt FRST.txt (32,8 KB, 60x aufgerufen)
Dateityp: txt Addition.txt (55,1 KB, 46x aufgerufen)
Dateityp: txt MBAM.txt (7,0 KB, 59x aufgerufen)
Dateityp: txt MBAM2.txt (1,4 KB, 53x aufgerufen)
Dateityp: txt AdwCleaner[C00].txt (2,1 KB, 60x aufgerufen)

Alt 28.06.2021, 13:31   #2
M-K-D-B
/// TB-Ausbilder
 
Windows 10 : Malware durch Downloader (LightningMediaPlayer?) - Standard

Windows 10 : Malware durch Downloader (LightningMediaPlayer?)







Mein Name ist Matthias und ich werde dir bei der Analyse und der eventuell notwendigen Bereinigung deines Computers helfen.




Bitte MBAM und AdwCleaner erneut ausführen und die Logdateien posten.

Anschließend den Rechner neu starten.

Danach bitte nochmal FRST ausführen, Haken setzen vor Shortcut.txt und wieder einen Suchlauf starten, alle drei neuen Logdateien posten.

Dann sehen wir weiter... aber es wird auf jeden Fall noch was zu tun geben.
__________________


Geändert von M-K-D-B (28.06.2021 um 13:39 Uhr)

Alt 29.06.2021, 12:17   #3
Fr33z4
 
Windows 10 : Malware durch Downloader (LightningMediaPlayer?) - Standard

Windows 10 : Malware durch Downloader (LightningMediaPlayer?)



Einen schönen guten Tag Matthias und im Vorfeld vielen Dank für Deine Zeit.

Anbei die beiden gewünschten Files.

Starte eben neu und sende dann die 3 anderen Files.
__________________
Angehängte Dateien
Dateityp: txt AdwCleaner[S02].txt (1,6 KB, 62x aufgerufen)
Dateityp: txt MBAM.txt (1,4 KB, 44x aufgerufen)

Alt 29.06.2021, 12:39   #4
Fr33z4
 
Windows 10 : Malware durch Downloader (LightningMediaPlayer?) - Standard

Windows 10 : Malware durch Downloader (LightningMediaPlayer?)



Nach dem Neustart wie gewünscht nochmal FRST ausgeführt & auch Shortcuts angeklickt.
Anbei natürlich die 3 Dokumente.

Ich bin gespannt wie "schlimm" es um meinen Rechner steht.....& was noch alles zu tun sein wird!

Nochmals Danke (...finde es super das Du mir hilfst!!!)...& freu mich von Dir zu lesen.
Angehängte Dateien
Dateityp: txt FRST.txt (33,4 KB, 54x aufgerufen)
Dateityp: txt Addition.txt (54,7 KB, 52x aufgerufen)
Dateityp: txt Shortcut.txt (62,6 KB, 44x aufgerufen)

Geändert von Fr33z4 (29.06.2021 um 12:46 Uhr)

Alt 29.06.2021, 14:11   #5
M-K-D-B
/// TB-Ausbilder
 
Windows 10 : Malware durch Downloader (LightningMediaPlayer?) - Standard

Windows 10 : Malware durch Downloader (LightningMediaPlayer?)



Vielen Dank für die Logdateien!


Es ist noch einiges an Malware vorhanden und der Update-Dienst wurde auch zerschossen.
Wir versuchen mit den nächsten Schritten, das wieder in Ordnung zu bringen.

Ich bitte um Geduld bei den einzelnen Schritten, es kann u. U. etwas dauern. Avast bitte temporär deaktivieren, damit es nicht stört.






Schritt 1
WARNUNG AN ALLE MITLESER !!!
Dieses FRST-Script ist ausschließlich für diesen Nutzer gedacht und sollte niemals 1:1 für ein anderes System angewendet werden!
  • Speichere deine Arbeiten und schließe alle offenen Programme, damit keine Daten verloren gehen.
  • Kopiere den gesamten Inhalt der folgenden Code-Box:
    Code:
    ATTFilter
    Start::
    CloseProcesses:
    Unlock: C:\WINDOWS\system32\config\SYSTEM
    SystemRestore: On 
    CreateRestorePoint:
    Unlock: C:\WINDOWS\system32\Drivers\9cdX9bus.sys
    VirusTotal: C:\WINDOWS\system32\Drivers\9cdX9bus.sys
    C:\WINDOWS\system32\Drivers\9cdX9bus.sys
    Unlock: C:\Users\Fr33z\AppData\Roaming\Goyca
    C:\Users\Fr33z\AppData\Roaming\Goyca
    Unlock: C:\Users\Fr33z\AppData\Roaming\nailedp
    C:\Users\Fr33z\AppData\Roaming\nailedp
    Unlock: C:\Program Files (x86)\Company
    C:\Program Files (x86)\Company
    Unlock: C:\Program Files (x86)\a4VP40x.sys
    VirusTotal: C:\Program Files (x86)\a4VP40x.sys
    C:\Program Files (x86)\a4VP40x.sys
    2021-06-24 11:15 - 2021-06-24 11:15 - 000000014 _____ C:\ProgramData\kaosdma.txt
    2021-06-24 11:15 - 2021-06-24 11:15 - 000000000 ____D C:\Users\Fr33z\AppData\LocalLow\nW6mI-7yS1k
    2021-06-24 11:15 - 2021-06-24 11:15 - 000000000 ____D C:\Users\Fr33z\AppData\Local\Yandex
    2021-06-24 11:15 - 2021-06-24 11:15 - 000000000 ____D C:\ProgramData\SGX3RQVZPPBJDN0WDYF4XLPHG
    2021-06-24 11:15 - 2021-06-24 11:15 - 000000000 ____D C:\ProgramData\PEWUQNR3B32KWOY2N38KIRQ2X
    2021-06-24 11:15 - 2021-06-24 11:15 - 000000000 ____D C:\Program Files\temp_files
    Unlock: C:\BITAAD6.tmp
    C:\BITAAD6.tmp
    Unlock: C:\Users\Fr33z\AppData\Roaming\gasurda
    VirusTotal: C:\Users\Fr33z\AppData\Roaming\gasurda
    C:\Users\Fr33z\AppData\Roaming\gasurda
    Unlock: C:\$AV_ASW
    Folder: C:\$AV_ASW
    Unlock: C:\WINDOWS\system32\C_32770.NLS
    VirusTotal: C:\WINDOWS\system32\C_32770.NLS
    
    HKLM Group Policy restriction on software: %systemroot%\system32\mrt.exe <==== ACHTUNG
    HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Beschränkung <==== ACHTUNG
    HKLM\SOFTWARE\Policies\Mozilla\Firefox: Beschränkung <==== ACHTUNG
    HKLM\SOFTWARE\Policies\Google: Beschränkung <==== ACHTUNG
    Edge Extension: (Kein Name) -> AutoFormFill_5ED10D46BD7E47DEB1F3685D2C0FCE08 => C:\Windows\SystemApps\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\Assets\HostExtensions\AutoFormFill [nicht gefunden]
    Edge Extension: (Kein Name) -> BookReader_B171F20233094AC88D05A8EF7B9763E8 => C:\Windows\SystemApps\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\Assets\BookViewer [nicht gefunden]
    Edge Extension: (Kein Name) -> LearningTools_7706F933-971C-41D1-9899-8A026EB5D824 => C:\Windows\SystemApps\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\Assets\HostExtensions\LearningTools [nicht gefunden]
    Edge Extension: (Kein Name) -> PinJSAPI_EC01B57063BE468FAB6DB7EBFC3BF368 => C:\Windows\SystemApps\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\Assets\HostExtensions\PinJSAPI [nicht gefunden]
    FF Plugin: @videolan.org/vlc,version=3.0.2
    FF Plugin: @videolan.org/vlc,version=3.0.6
    FF Plugin: @videolan.org/vlc,version=3.0.7.1
    S2 WCMVCAM; \SystemRoot\System32\drivers\wcmvcam64.sys [X]
    AlternateDataStreams: C:\Users\Fr33z\AppData\Local\Temp:$DATA​ [16]
    AlternateDataStreams: C:\Users\Public\AppData:CSM [480]
    AlternateDataStreams: C:\Users\Public\Shared Files:VersionCache [474]
    
    DeleteKey: HKLM\SYSTEM\CurrentControlSet\Services\wuauserv
    
    StartRegedit:
    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv]
    "DependOnService"=hex(7):72,00,70,00,63,00,73,00,73,00,00,00,00,00
    "Description"="@%systemroot%\\system32\\wuaueng.dll,-106"
    "DisplayName"="@%systemroot%\\system32\\wuaueng.dll,-105"
    "ErrorControl"=dword:00000001
    "FailureActions"=hex:80,51,01,00,00,00,00,00,00,00,00,00,03,00,00,00,14,00,00,\
      00,01,00,00,00,60,ea,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00
    "ImagePath"=hex(2):25,00,73,00,79,00,73,00,74,00,65,00,6d,00,72,00,6f,00,6f,00,\
      74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,73,\
      00,76,00,63,00,68,00,6f,00,73,00,74,00,2e,00,65,00,78,00,65,00,20,00,2d,00,\
      6b,00,20,00,6e,00,65,00,74,00,73,00,76,00,63,00,73,00,20,00,2d,00,70,00,00,\
      00
    "ObjectName"="LocalSystem"
    "RequiredPrivileges"=hex(7):53,00,65,00,41,00,75,00,64,00,69,00,74,00,50,00,72,\
      00,69,00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,53,00,65,00,43,00,72,00,\
      65,00,61,00,74,00,65,00,47,00,6c,00,6f,00,62,00,61,00,6c,00,50,00,72,00,69,\
      00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,53,00,65,00,43,00,72,00,65,00,\
      61,00,74,00,65,00,50,00,61,00,67,00,65,00,46,00,69,00,6c,00,65,00,50,00,72,\
      00,69,00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,53,00,65,00,54,00,63,00,\
      62,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,53,00,65,\
      00,41,00,73,00,73,00,69,00,67,00,6e,00,50,00,72,00,69,00,6d,00,61,00,72,00,\
      79,00,54,00,6f,00,6b,00,65,00,6e,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,\
      00,67,00,65,00,00,00,53,00,65,00,49,00,6d,00,70,00,65,00,72,00,73,00,6f,00,\
      6e,00,61,00,74,00,65,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,00,67,00,65,\
      00,00,00,53,00,65,00,49,00,6e,00,63,00,72,00,65,00,61,00,73,00,65,00,51,00,\
      75,00,6f,00,74,00,61,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,00,67,00,65,\
      00,00,00,53,00,65,00,53,00,68,00,75,00,74,00,64,00,6f,00,77,00,6e,00,50,00,\
      72,00,69,00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,53,00,65,00,44,00,65,\
      00,62,00,75,00,67,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,00,67,00,65,00,\
      00,00,53,00,65,00,42,00,61,00,63,00,6b,00,75,00,70,00,50,00,72,00,69,00,76,\
      00,69,00,6c,00,65,00,67,00,65,00,00,00,53,00,65,00,52,00,65,00,73,00,74,00,\
      6f,00,72,00,65,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,00,67,00,65,00,00,\
      00,53,00,65,00,53,00,65,00,63,00,75,00,72,00,69,00,74,00,79,00,50,00,72,00,\
      69,00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,53,00,65,00,54,00,61,00,6b,\
      00,65,00,4f,00,77,00,6e,00,65,00,72,00,73,00,68,00,69,00,70,00,50,00,72,00,\
      69,00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,53,00,65,00,4c,00,6f,00,61,\
      00,64,00,44,00,72,00,69,00,76,00,65,00,72,00,50,00,72,00,69,00,76,00,69,00,\
      6c,00,65,00,67,00,65,00,00,00,53,00,65,00,4d,00,61,00,6e,00,61,00,67,00,65,\
      00,56,00,6f,00,6c,00,75,00,6d,00,65,00,50,00,72,00,69,00,76,00,69,00,6c,00,\
      65,00,67,00,65,00,00,00,53,00,65,00,53,00,79,00,73,00,74,00,65,00,6d,00,45,\
      00,6e,00,76,00,69,00,72,00,6f,00,6e,00,6d,00,65,00,6e,00,74,00,50,00,72,00,\
      69,00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,53,00,65,00,43,00,72,00,65,\
      00,61,00,74,00,65,00,53,00,79,00,6d,00,62,00,6f,00,6c,00,69,00,63,00,4c,00,\
      69,00,6e,00,6b,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,00,67,00,65,00,00,\
      00,53,00,65,00,49,00,6e,00,63,00,72,00,65,00,61,00,73,00,65,00,42,00,61,00,\
      73,00,65,00,50,00,72,00,69,00,6f,00,72,00,69,00,74,00,79,00,50,00,72,00,69,\
      00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,00,00
    "ServiceSidType"=dword:00000001
    "Start"=dword:00000003
    "SvcMemHardLimitInMB"=dword:000000f6
    "SvcMemMidLimitInMB"=dword:000000a7
    "SvcMemSoftLimitInMB"=dword:00000058
    "Type"=dword:00000020
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv\Parameters]
    "ServiceDll"=hex(2):25,00,73,00,79,00,73,00,74,00,65,00,6d,00,72,00,6f,00,6f,\
      00,74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,\
      77,00,75,00,61,00,75,00,65,00,6e,00,67,00,2e,00,64,00,6c,00,6c,00,00,00
    "ServiceDllUnloadOnStop"=dword:00000001
    "ServiceMain"="WUServiceMain"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv\Security]
    "Security"=hex:01,00,14,80,78,00,00,00,84,00,00,00,14,00,00,00,30,00,00,00,02,\
      00,1c,00,01,00,00,00,02,80,14,00,ff,00,0f,00,01,01,00,00,00,00,00,01,00,00,\
      00,00,02,00,48,00,03,00,00,00,00,00,14,00,9d,00,02,00,01,01,00,00,00,00,00,\
      05,0b,00,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,\
      20,02,00,00,00,00,14,00,ff,01,0f,00,01,01,00,00,00,00,00,05,12,00,00,00,01,\
      01,00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv\TriggerInfo]
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv\TriggerInfo\0]
    "Type"=dword:00000005
    "Action"=dword:00000001
    "Guid"=hex:e6,ca,9f,65,db,5b,a9,4d,b1,ff,ca,2a,17,8d,46,e0
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv\TriggerInfo\1]
    "Type"=dword:00000005
    "Action"=dword:00000001
    "Guid"=hex:c8,46,fb,54,89,f0,4c,46,b1,fd,59,d1,b6,2c,3b,50
    EndRegedit:
    
    CMD: ipconfig /flushdns
    CMD: netsh winsock reset catalog
    CMD: netsh int ip reset
    CMD: netsh int ipv4 reset
    CMD: netsh int ipv6 reset
    CMD: netsh advfirewall reset
    CMD: netsh advfirewall set allprofiles state ON
    CMD: Bitsadmin /Reset /Allusers
    CMD: "%WINDIR%\SYSTEM32\lodctr.exe" /R
    CMD: "%WINDIR%\SysWOW64\lodctr.exe" /R
    CMD: "%WINDIR%\SYSTEM32\lodctr.exe" /R
    CMD: "%WINDIR%\SysWOW64\lodctr.exe" /R
    Hosts:
    RemoveProxy:
    EmptyTemp:
    End::
             
  • Starte nun FRST und klicke direkt den Reparieren Button.
    Wichtig: Du brauchst den Inhalt der Code-Box nirgends einfügen, da sich FRST den Code aus der Zwischenablage holt!
  • Das Tool führt die gewünschten Schritte aus und erstellt eine fixlog.txt im selben Verzeichnis, in dem sich FRST befindet.
  • Gegebenenfalls muss dein Rechner neu gestartet werden.
  • Poste mir den Inhalt der fixlog.txt mit deiner nächsten Antwort.





Schritt 2
  • Starte FRST erneut. Kopiere den Inhalt der folgenden Code-Box oben in das Suchfeld:
    Code:
    ATTFilter
    SearchAll: Lightening;9cdX9bus.sys;a4VP40x.sys;gasurda;cc5f00fa
             
  • Klicke auf den Button Datei-Suche.
  • FRST beginnt mit dem Suchlauf. Das kann einige Zeit dauern, bitte gedulde dich!
  • Am Ende wird eine Textdatei Search.txt erstellt.
  • Poste mir deren Inhalt mit deiner nächsten Antwort.





Schritt 3
  • Starte FRST erneut und klicke auf Untersuchen.
  • FRST erstellt nun zwei Logdateien (FRST.txt und Addition.txt).
  • Poste mir beide Logdateien mit deiner nächsten Antwort.





Bitte poste mit deiner nächsten Antwort:
  • die Logdatei des FRST-Fix (fixlog.txt)
  • die Logdatei des FRST-Suchlaufs (Search.txt)
  • die beiden neuen Logdateien von FRST (FRST.txt und Addition.txt)


Alt 29.06.2021, 15:29   #6
Fr33z4
 
Windows 10 : Malware durch Downloader (LightningMediaPlayer?) - Standard

Windows 10 : Malware durch Downloader (LightningMediaPlayer?)



Hi Matthias,
erstmal Danke für die schnelle & super verständliche Antwort.
(Ja,...sogar ein Noob wie ich hat das hinbekommen!!!)

Anbei natürlich die gewünschten Dateien.

Wusste gar nicht wie schlimm es um den Rechner steht, dass sogar der Update-Dienst zerschossen wurde. Das mir sowas auch nicht auffällt....

Freu mich wieder von Dir zu hören!
Angehängte Dateien
Dateityp: txt Addition.txt (23,7 KB, 46x aufgerufen)
Dateityp: txt Fixlog.txt (22,2 KB, 57x aufgerufen)
Dateityp: txt FRST.txt (31,9 KB, 54x aufgerufen)
Dateityp: txt Search.txt (2,1 KB, 52x aufgerufen)

Thema geschlossen

Themen zu Windows 10 : Malware durch Downloader (LightningMediaPlayer?)
absolut, anti-malware, downloaden, downloader, eintrag, führte, geändert, guten, heute, hilfe!, light, loader, löschen, malware, malwarebytes, natürlich, nicht löschen, passwörter, programm, rechner, schöne, schönen, suche, unsicher, windows




Ähnliche Themen: Windows 10 : Malware durch Downloader (LightningMediaPlayer?)


  1. Windows 7 - Rest von Malware durch infizierte .exe entfernen
    Log-Analyse und Auswertung - 26.01.2017 (22)
  2. Windows 7: Steam Account durch Virus gehackt und entwendet, Steam infiziert : Win32:Malware-gen
    Log-Analyse und Auswertung - 14.09.2015 (16)
  3. Malware durch dubiosen Downloader (Lightning Downloader)
    Log-Analyse und Auswertung - 10.07.2015 (9)
  4. Yourfile Downloader Malware
    Plagegeister aller Art und deren Bekämpfung - 31.07.2014 (7)
  5. Win 7, win32.downloader.gen schon wieder gefunden durch Spybot
    Log-Analyse und Auswertung - 12.03.2014 (7)
  6. win32.downloader.gen trotz angeblicher Beseitigung durch spybot sofort wieder da
    Log-Analyse und Auswertung - 03.02.2014 (2)
  7. Windows 7 Ultimate: automatisches Hochfahren durch Virus/Malware?
    Log-Analyse und Auswertung - 20.01.2014 (11)
  8. DealPly Windows Defender-Warnung und Fund von Malware durch Malwarebytes
    Plagegeister aller Art und deren Bekämpfung - 15.01.2014 (9)
  9. Windows 7 64bit - Win32.downloader.gen (C:\Program Files (x86)\Conduit\Community Alerts\Alert.dll) durch Spybot gefunden
    Log-Analyse und Auswertung - 29.09.2013 (7)
  10. Delta Search und Babylon search - Malware durch Freeware, Windows Vista
    Plagegeister aller Art und deren Bekämpfung - 16.07.2013 (37)
  11. Delta-Search durch J-Downloader eingefangen
    Log-Analyse und Auswertung - 20.05.2013 (8)
  12. Mehrere Trojaner durch Malwarebytes Anti Malware gefunden und ein Virus durch Avira gefunden (TR/Gendal.81920.6)
    Log-Analyse und Auswertung - 10.11.2012 (1)
  13. Win32:Malware-gen und Win32:Downloader-PKU.C:\Windows\System32\services.exe.Weitere Meldungen
    Log-Analyse und Auswertung - 12.09.2012 (10)
  14. Incredibar/Mystart durch Softtonic-Downloader
    Plagegeister aller Art und deren Bekämpfung - 12.07.2012 (1)
  15. Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.
    Plagegeister aller Art und deren Bekämpfung - 19.12.2010 (50)
  16. Malware und Spyware in RS Downloader
    Plagegeister aller Art und deren Bekämpfung - 10.05.2009 (0)
  17. GpCoder.E, Downloader und Byte.Verify durch NAV zu spät entdeckt
    Plagegeister aller Art und deren Bekämpfung - 17.06.2008 (7)

Zum Thema Windows 10 : Malware durch Downloader (LightningMediaPlayer?) - Einen schönen guten Abend zusammen. Meine Ziehtochter beichtete mir heute das sie vor 2-3 Tagen ein Programm an meinem Rechner downloaden wollte. (WebCamMax-ohne es mit mir abzusprechen) Bei "Apps & - Windows 10 : Malware durch Downloader (LightningMediaPlayer?)...
Archiv
Du betrachtest: Windows 10 : Malware durch Downloader (LightningMediaPlayer?) auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.