|
Log-Analyse und Auswertung: rechner immernoch infiziert?Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
20.02.2010, 15:29 | #1 |
| rechner immernoch infiziert? habe seit einiger zeit verschiedene trojaner/rootkits auf meiner platte per Malwarebytes in quarantäne verschieben lassen. leider bin ich noch nicht dazu gekommen sie hier auswerten zu lassen. hier einmal sämtliche mbam-logs seit den funden: Code:
ATTFilter Malwarebytes' Anti-Malware 1.34 Datenbank Version: 1852 Windows 5.1.2600 Service Pack 3 04.10.2009 14:37:42 mbam-log-2009-10-04 (14-37-42).txt Scan-Methode: Quick-Scan Durchsuchte Objekte: 68136 Laufzeit: 2 minute(s), 50 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 2 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 1 Infizierte Verzeichnisse: 1 Infizierte Dateien: 2 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\SOFTWARE\Bifrost (Backdoor.Bifrose) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Bifrost (Backdoor.Bifrose) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: HKEY_CLASSES_ROOT\regfile\shell\open\command\ (Broken.OpenCommand) -> Bad: ("regedit.exe" "%1") Good: (regedit.exe "%1") -> Quarantined and deleted successfully. Infizierte Verzeichnisse: C:\Programme\Bifrost (Backdoor.Bifrose) -> Quarantined and deleted successfully. Infizierte Dateien: C:\Programme\Bifrost\logg.dat (Backdoor.Bifrose) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\admiral\Anwendungsdaten\addon.dat (Malware.Trace) -> Quarantined and deleted successfully. Code:
ATTFilter Malwarebytes' Anti-Malware 1.44 Datenbank Version: 3523 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 09.01.2010 11:03:38 mbam-log-2010-01-09 (11-03-38).txt Scan-Methode: Vollständiger Scan (A:\|C:\|D:\|E:\|F:\|) Durchsuchte Objekte: 203627 Laufzeit: 39 minute(s), 3 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 3 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 10 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\32 Vegas Casino (Adware.21Nova) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\32 Vegas Casino (Adware.21Nova) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\32 Vegas Casino (Adware.21Nova) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\downloads\Assassins Creed Game\asx_ac_dx9.exe.vir (Malware.Packer) -> Quarantined and deleted successfully. C:\Programme\Steinberg\Cubase SX 3\UNWISE.EXE (Malware.Packer.Morphine) -> Quarantined and deleted successfully. E:\apps-usw\crypter\test1\jasakom.exe (Trojan.Zbot) -> Quarantined and deleted successfully. E:\apps-usw\crypter\test1\Output.exe.exe (Trojan.Buzus) -> Quarantined and deleted successfully. E:\apps-usw\prorat\ProRat.exe (Backdoor.ProRat) -> Quarantined and deleted successfully. E:\apps-usw\sub7\2\ss.2.2.0\legends\sub7legends\editserver.exe (Backdoor.SubSeven) -> Quarantined and deleted successfully. E:\apps-usw\sub7\2\ss.2.2.0\legends\sub7legends\SubSeven.exe (Backdoor.SubSeven) -> Quarantined and deleted successfully. E:\apps-usw\sub7\2\ss.2.2.0\legends2\sub7legends\editserver.exe (Backdoor.SubSeven) -> Quarantined and deleted successfully. E:\apps-usw\sub7\2\ss.2.2.0\legends2\sub7legends\SubSeven.exe (Backdoor.SubSeven) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\admiral\Anwendungsdaten\addons.dat (Bifrose.Trace) -> Quarantined and deleted successfully. Code:
ATTFilter Malwarebytes' Anti-Malware 1.44 Datenbank Version: 3523 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 12.02.2010 18:31:34 mbam-log-2010-02-12 (18-31-34).txt Scan-Methode: Vollständiger Scan (C:\|E:\|) Durchsuchte Objekte: 211458 Laufzeit: 46 minute(s), 44 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 13 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 3 Infizierte Verzeichnisse: 1 Infizierte Dateien: 3 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494e6cec-7483-a4ee-0938-895519a84bc7} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494e6cec-7483-a4ee-0938-895519a84bc7} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\32 Vegas Casino (Adware.21Nova) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\32 Vegas Casino (Adware.21Nova) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\chrome.exe (Security.Hijack) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safari.exe (Security.Hijack) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\navigator.exe (Security.Hijack) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\opera.exe (Security.Hijack) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Userinit.exe (Security.Hijack) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\uid (Malware.Trace) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Spyware.Zbot) -> Data: c:\windows\system32\sdra64.exe -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Spyware.Zbot) -> Data: system32\sdra64.exe -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.Userinit) -> Bad: (C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\sdra64.exe,) Good: (Userinit.exe) -> Quarantined and deleted successfully. Infizierte Verzeichnisse: C:\WINDOWS\system32\lowsec (Stolen.data) -> Delete on reboot. Infizierte Dateien: C:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> Delete on reboot. C:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> Delete on reboot. C:\WINDOWS\system32\sdra64.exe (Spyware.Zbot) -> Delete on reboot. Code:
ATTFilter Malwarebytes' Anti-Malware 1.44 Datenbank Version: 3752 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 17.02.2010 22:28:01 mbam-log-2010-02-17 (22-28-01).txt Scan-Methode: Vollständiger Scan (C:\|E:\|) Durchsuchte Objekte: 222264 Laufzeit: 53 minute(s), 10 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 3 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: E:\Programme\vdj\codec.exe (Rootkit.TDSS) -> Quarantined and deleted successfully. E:\Programme\VirtualDJ\codec.exe (Rootkit.TDSS) -> Quarantined and deleted successfully. E:\Programme\VirtualDJ\2\codec.exe (Rootkit.TDSS) -> Quarantined and deleted successfully. Code:
ATTFilter Malwarebytes' Anti-Malware 1.44 Datenbank Version: 3752 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 17.02.2010 22:28:01 mbam-log-2010-02-17 (22-28-01).txt Scan-Methode: Vollständiger Scan (C:\|E:\|) Durchsuchte Objekte: 222264 Laufzeit: 53 minute(s), 10 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 3 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: E:\Programme\vdj\codec.exe (Rootkit.TDSS) -> Quarantined and deleted successfully. E:\Programme\VirtualDJ\codec.exe (Rootkit.TDSS) -> Quarantined and deleted successfully. E:\Programme\VirtualDJ\2\codec.exe (Rootkit.TDSS) -> Quarantined and deleted successfully. ist mein pc immernoch infiziert? hier der aktuelle HJT-log: Code:
ATTFilter Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 15:41:49, on 20.02.2010 Platform: Windows XP SP3 (WinNT 5.01.2600) MSIE: Internet Explorer v8.00 (8.00.6001.18702) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\Programme\Gemeinsame Dateien\BitDefender\BitDefender Update Service\livesrv.exe C:\Programme\BitDefender\BitDefender 2010\vsserv.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\WINDOWS\system32\nvsvc32.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\SearchIndexer.exe C:\Programme\BitDefender\BitDefender 2010\bdagent.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\RTHDCPL.EXE C:\Programme\Java\jre6\bin\jusched.exe C:\Programme\BitDefender\BitDefender 2010\seccenter.exe C:\Programme\Winamp\winamp.exe C:\Programme\Mozilla Firefox\firefox.exe C:\Programme\jeak.de\QIP Infium\infium.exe C:\WINDOWS\system32\wuauclt.exe C:\Programme\Trend Micro\HijackThis\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://de.yahoo.com/ R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Internet Explorer O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file) O2 - BHO: Windows Live Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WindowsLiveLogin.dll O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll O3 - Toolbar: BitDefender Toolbar - {381FFDE8-2394-4f90-B10D-FC6124A40F8C} - C:\Programme\BitDefender\BitDefender 2010\IEToolbar.dll O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre6\bin\jusched.exe" O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 9.0\Reader\Reader_sl.exe" O4 - HKLM\..\Run: [Adobe ARM] "C:\Programme\Gemeinsame Dateien\Adobe\ARM\1.0\AdobeARM.exe" O4 - HKLM\..\Run: [BDAgent] "C:\Programme\BitDefender\BitDefender 2010\bdagent.exe" O4 - HKLM\..\Run: [BitDefender Antiphishing Helper] "C:\Programme\BitDefender\BitDefender 2010\IEShow.exe" O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup O4 - HKCU\..\Run: [ccleaner] "C:\Programme\CCleaner\CCleaner.exe" /AUTO O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user') O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\Skype4COM.dll O20 - Winlogon Notify: !SASWinLogon - C:\Programme\SUPERAntiSpyware\SASWINLO.DLL O23 - Service: BitDefender Arrakis Server (Arrakis3) - BitDefender S.R.L. http://www.bitdefender.com - C:\Programme\Gemeinsame Dateien\BitDefender\BitDefender Arrakis Server\bin\arrakis3.exe O23 - Service: Google Update Service (gupdate1c9bc35ae3e4598) (gupdate1c9bc35ae3e4598) - Google Inc. - C:\Programme\Google\Update\GoogleUpdate.exe O23 - Service: Google Software Updater (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe O23 - Service: BitDefender Desktop Update Service (LIVESRV) - BitDefender S.R.L. - C:\Programme\Gemeinsame Dateien\BitDefender\BitDefender Update Service\livesrv.exe O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe O23 - Service: Remote Packet Capture Protocol v.0 (experimental) (rpcapd) - CACE Technologies - C:\Programme\WinPcap\rpcapd.exe O23 - Service: BitDefender Virus Shield (VSSERV) - BitDefender S.R.L. - C:\Programme\BitDefender\BitDefender 2010\vsserv.exe -- End of file - 5011 bytes |
21.02.2010, 21:08 | #2 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | rechner immernoch infiziert?Zitat:
__________________ |
21.02.2010, 22:02 | #3 |
| rechner immernoch infiziert? ok, habe mir schon gedacht dass das keine gute idee war. also neuinstallation. nun habe ich mir vorgenommen linux als betriebssystem aufzuspielen, habe nur gutes gehört und gesehen.
__________________habe 2 festplatten im tower, C: mit windows und programmen, E: mit Mp3 und programmen usw. sollte ich beide festplatten formatieren? oder ist es möglich linux (habe an kubuntu gedacht) aufzuspielen und E: zu belassen, bzw. nicht formatieren zu müssen? wenn es eine anleitung dazu gibt, bitte einen link posten, habs selbst nicht gefunden. danke für die antwort Gruß |
21.02.2010, 22:46 | #4 |
/// Winkelfunktion /// TB-Süch-Tiger™ | rechner immernoch infiziert? Die Partition kannste natürlich dann so lassen, das sind ja allesamt Schädlinge, die nur für die Windows-Plattform greifen. Überhaupt, Datenpartitionen kannst Du immer lassen. Mit Linux hast Du schon Erfahrung?
__________________ Logfiles bitte immer in CODE-Tags posten |
22.02.2010, 08:35 | #5 |
| rechner immernoch infiziert? hi. nein mit linux selber habe ich noch keine erfahrung. habe es mal bei einem kumpel gesehen, und war ziemlich begeistert. habe schon öfter überlegt mir linux aufzuspielen, nur konnte ich mich nie dazu durchringen. nun da mir jetzt eine Neuinstallation empfohlen wird möchte ich das in die tat umsetzen, windows habe ich nun lange genug benutzt. Mein System: Intel Core 2DUO CPU E8400@ 3.00GHz, 3,2 GB RAM, Nvidia GForce 9500GT. So steht's bei Ccleaner. Habe mir nun auch Kubuntu 8.04 "Hardy Heron" heruntergeladen, als amd64 version. ist das richtig so? wenn ich linux installiere, wäre es sinnvoll die distribution an den anfang der platte zu setzen, also auf die äußeren ringe der HD, oder macht das keinen unterschied? und habe ich mich für die richtige distribution/version entschieden? sollte ich linux, wenn ich es installiere auf C. oder e: installieren? macht das einen unterschied? und könnte man den thread bitte in ein anderes unterforum packen? ich glaub das hat nix mehr mit HJT zu tun. Danke für die schnelle antwort mfG |
22.02.2010, 15:07 | #6 | ||
/// Winkelfunktion /// TB-Süch-Tiger™ | rechner immernoch infiziert?Zitat:
Version 8.04 ist schon rel. alt, aber eine sog. LTS-Version, die fünf Jahre supported wird. Ich würde ehrlich gesagt eine neuere Ubuntu-Version nutzen... Ich hab letztens recht gute Erfahrung mit LinuxMint gemacht, diese Distro nutzt technisch gesehen das gleiche Repository wie Ubuntu auch. Lass Dir gesagt sein, dass der Umstieg auf Linux rel. hart sein kann, denn Linux funktioniert deutlich anders als Windows. Also scheu Dich nicht zu fragen, wir haben hier auch extra einen Bereich für Linux bzw. unixoide OS. Zitat:
Wenn C: vorher Deine Windows-Systempartititon war, dann sollte Linux das als Rootpartition verwenden (Einhängepunkt / ) Dir steht beim Setup aber soviel zur Wahl, dass Du auch andere Verzeichnisse wie zb /home (Profilordner für die Nutzer) /var oder /usr auf eigene Partitionen legen lassen kannst. Ist für Anfänger aber IMHO übertrieben, da sollten zwei Linux-Partitionen reichen (Rootpartition plus eine kleinere als Auslagerungsspeicher)
__________________ --> rechner immernoch infiziert? |
23.02.2010, 08:13 | #7 |
| rechner immernoch infiziert? bitte hier weitermachen ----> http://www.trojaner-board.de/83227-windows-linux-umstieg-keine-windows-bootable.html#post505606 |
Themen zu rechner immernoch infiziert? |
adware.21nova, anti-malware, auswerten, backdoor.bifrose, backdoor.bot, backdoor.prorat, bifrose.trace, bifrost, broken.opencommand, c:\windows, code, codec.exe, crypter, cubase, dateien, einstellungen, explorer, gelöscht, gupdate, hijack.userinit, hkus\s-1-5-18, image, infiziert, infiziert?, malware.packer, malware.trace, malwarebytes, malwarebytes' anti-malware, microsoft, opera.exe, plug-in, programme, prorat, rechner, registrierungsschlüssel, server.exe, shell, software, spyware.zbot, stolen.data, sub7, system, system32, trojan.zbot, userinit.exe, winlogon |