![]() |
|
Log-Analyse und Auswertung: gozi trojan! mein Log In ! weitere Vorgehensweise?Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
| ![]() gozi trojan! mein Log In ! weitere Vorgehensweise? Hier ist mein Logg In.Was soll ich jetzt machen.ich verstehe die oben genannte Anleitung nicht ganz. Danke für die Hilfe Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 5513 Windows 6.1.7600 Internet Explorer 8.0.7600.16385 13.01.2011 23:17:15 mbam-log-2011-01-13 (23-17-11).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 139718 Laufzeit: 2 Minute(n), 44 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 1 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> No action taken. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
Themen zu gozi trojan! mein Log In ! weitere Vorgehensweise? |
action, anleitung, anti-malware, bösartige, current, dateien, explorer, gefunde, gozi trojan, hijack.zones, leitung, log, log in, mein log in, microsoft, minute, objekte, software, troja, trojan, version, verzeichnisse, vorgehensweise, weitere vorgehensweise |