|
Plagegeister aller Art und deren Bekämpfung: backdoor:Win32IRCBot.gen!MWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
25.01.2011, 15:45 | #16 |
/// Malware-holic | backdoor:Win32IRCBot.gen!M du hast meine frage nicht beantwortet, gibts probleme, wenn ja welche? avira http://www.trojaner-board.de/54192-a...tellungen.html avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm. klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten. bitte auch unter verwaltung, planer, scan auftrag, darauf achten, das dieser über lokale laufwerke läuft! sonst werden die einstellungen nicht gültig. den update auftrag auf 1x pro tag einstellen. und "nachhohlen falls zeit überschritten" auswählen
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
25.01.2011, 16:42 | #17 |
| backdoor:Win32IRCBot.gen!M gab keine probleme.
__________________Avira AntiVir Personal Erstellungsdatum der Reportdatei: Dienstag, 25. Januar 2011 16:15 Es wird nach 2423786 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : Manuels Computername : MANUEL Versionsinformationen: BUILD.DAT : 10.0.0.609 31824 Bytes 13.12.2010 09:29:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 08.12.2010 12:14:23 AVSCAN.DLL : 10.0.3.0 56168 Bytes 28.04.2010 11:56:24 LUKE.DLL : 10.0.3.2 104296 Bytes 08.12.2010 12:14:23 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:18:54 VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 14:18:54 VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 14:18:54 VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 14:18:54 VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 14:18:54 VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 14:18:54 VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 14:18:54 VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 14:18:55 VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 14:18:55 VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 14:18:55 VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 14:18:55 VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 14:18:55 VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 09:29:27 VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 09:39:33 VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 09:39:34 VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 09:39:34 VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 16:11:54 VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 16:11:55 VBASE019.VDF : 7.11.1.5 148480 Bytes 03.01.2011 08:55:53 VBASE020.VDF : 7.11.1.37 156672 Bytes 07.01.2011 10:22:38 VBASE021.VDF : 7.11.1.65 140800 Bytes 10.01.2011 14:18:28 VBASE022.VDF : 7.11.1.87 225280 Bytes 11.01.2011 11:00:36 VBASE023.VDF : 7.11.1.124 125440 Bytes 14.01.2011 11:00:37 VBASE024.VDF : 7.11.1.155 132096 Bytes 17.01.2011 11:57:24 VBASE025.VDF : 7.11.1.189 451072 Bytes 20.01.2011 15:11:54 VBASE026.VDF : 7.11.1.230 138752 Bytes 24.01.2011 15:11:54 VBASE027.VDF : 7.11.1.231 2048 Bytes 24.01.2011 15:11:54 VBASE028.VDF : 7.11.1.232 2048 Bytes 24.01.2011 15:11:54 VBASE029.VDF : 7.11.1.233 2048 Bytes 24.01.2011 15:11:55 VBASE030.VDF : 7.11.1.234 2048 Bytes 24.01.2011 15:11:55 VBASE031.VDF : 7.11.1.243 62464 Bytes 25.01.2011 15:11:55 Engineversion : 8.2.4.150 AEVDF.DLL : 8.1.2.1 106868 Bytes 31.07.2010 09:33:26 AESCRIPT.DLL : 8.1.3.52 1282426 Bytes 08.01.2011 10:22:44 AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 12:22:06 AESBX.DLL : 8.1.3.2 254324 Bytes 22.11.2010 12:22:28 AERDL.DLL : 8.1.9.2 635252 Bytes 22.09.2010 16:16:29 AEPACK.DLL : 8.2.4.8 512374 Bytes 25.01.2011 15:12:01 AEOFFICE.DLL : 8.1.1.15 205178 Bytes 18.01.2011 11:57:33 AEHEUR.DLL : 8.1.2.68 3178870 Bytes 25.01.2011 15:12:00 AEHELP.DLL : 8.1.16.0 246136 Bytes 05.12.2010 19:08:52 AEGEN.DLL : 8.1.5.2 397683 Bytes 25.01.2011 15:11:56 AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 12:21:01 AECORE.DLL : 8.1.19.2 196983 Bytes 25.01.2011 15:11:55 AEBB.DLL : 8.1.1.0 53618 Bytes 28.04.2010 11:56:24 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.2 53096 Bytes 04.11.2010 14:04:07 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 08.12.2010 12:14:23 AVARKT.DLL : 10.0.22.6 231784 Bytes 08.12.2010 12:14:21 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 04.11.2010 14:04:07 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: D:\antivir\avira\antivir desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, A:, F:, G:, H:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: ein Optimierter Suchlauf..................: ein Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 10 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR, Beginn des Suchlaufs: Dienstag, 25. Januar 2011 16:15 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqgpc01.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqbam08.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqSTE08.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'realsched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpwuSchd2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqtra08.exe' - '1' Modul(e) wurden durchsucht Untersuchung der Systemdateien wird begonnen: Signiert -> 'C:\Windows\system32\svchost.exe' Signiert -> 'C:\Windows\system32\winlogon.exe' Signiert -> 'C:\Windows\explorer.exe' Signiert -> 'C:\Windows\system32\smss.exe' Signiert -> 'C:\Windows\system32\wininet.DLL' Signiert -> 'C:\Windows\system32\wsock32.DLL' Signiert -> 'C:\Windows\system32\ws2_32.DLL' Signiert -> 'C:\Windows\system32\services.exe' Signiert -> 'C:\Windows\system32\lsass.exe' Signiert -> 'C:\Windows\system32\csrss.exe' Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys' Signiert -> 'C:\Windows\system32\spoolsv.exe' Signiert -> 'C:\Windows\system32\alg.exe' Signiert -> 'C:\Windows\system32\wuauclt.exe' Signiert -> 'C:\Windows\system32\advapi32.DLL' Signiert -> 'C:\Windows\system32\user32.DLL' Signiert -> 'C:\Windows\system32\gdi32.DLL' Signiert -> 'C:\Windows\system32\kernel32.DLL' Signiert -> 'C:\Windows\system32\ntdll.DLL' Signiert -> 'C:\Windows\system32\ntoskrnl.exe' Signiert -> 'C:\Windows\system32\ctfmon.exe' Die Systemdateien wurden durchsucht ('21' Dateien) Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Bootsektor 'A:\' [INFO] Im Laufwerk 'A:\' ist kein Datenträger eingelegt! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1015' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\Manuels\Desktop\Cryptload_1.1.8.rar [0] Archivtyp: RAR [FUND] Enthält Erkennungsmuster des SPR/NetCat.A-Programmes --> router\FRITZ!Box\nc.exe [FUND] Enthält Erkennungsmuster des SPR/NetCat.A-Programmes Beginne mit der Suche in 'D:\' <Programme> C:\_OTL\backdoorWin32IRCBot.gen!M.zip [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Wurmes WORM/Juske.JX --> MovedFiles/01232011_210347/c_users/public/nvsvc32.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Juske.JX D:\OpenOffice\OpenOffice.org 3\Basis\program\python-core-2.6.1\lib\test\testtar.tar [0] Archivtyp: TAR (tape archiver) [WARNUNG] Interner Fehler! [WARNUNG] Interner Fehler! Beginne mit der Suche in 'E:\' <Spiele> Beginne mit der Suche in 'A:\' Der zu durchsuchende Pfad A:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'F:\' Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'G:\' Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'H:\' Der zu durchsuchende Pfad H:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Desinfektion: C:\_OTL\backdoorWin32IRCBot.gen!M.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Juske.JX [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48404bd6.qua' verschoben! C:\Users\Manuels\Desktop\Cryptload_1.1.8.rar [FUND] Enthält Erkennungsmuster des SPR/NetCat.A-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '50c16482.qua' verschoben! Ende des Suchlaufs: Dienstag, 25. Januar 2011 16:41 Benötigte Zeit: 22:22 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 24360 Verzeichnisse wurden überprüft 487647 Dateien wurden geprüft 2 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 487645 Dateien ohne Befall 3547 Archive wurden durchsucht 1 Warnungen 2 Hinweise 18104 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
25.01.2011, 16:50 | #18 |
/// Malware-holic | backdoor:Win32IRCBot.gen!M reinige mit otcleanit:
__________________http://oldtimer.geekstogo.com/OTM.exe Klicke cleanup! dein pc wird evtl. neu starten programm löscht sich selbst, + die verwendeten tools rechtsklick computer, eigenschaften, systemwiederherstellung auf allen laufwerken deaktivieren, übernehmen, ok.. 5 minuten warten, wieder einschalten. danach sollten wir, falls interesse besteht, das system absichern.
__________________ |
26.01.2011, 15:33 | #19 |
| backdoor:Win32IRCBot.gen!M Habe das programm ausgeführt. Zur systemwiederherstellung: Wenn ich auf Systemeigenschaften gehe, dort auf Computerschutz, kann ich für jedes laufwerk einstellen: 1. Systemeinstellungen und vorige dateiversionen wiederhestellen, 2. Nur vorherige dateiversionen wiederherstellen, oder Computerschutz deaktivieren. Auf D und E ist es automatisch auf computer schutz deaktiviert. Soll ich bei C den Computerschutz dann auch ausschalten? Zur sicherung des Systems: Wenn es sinnvoll ist gerne. |
26.01.2011, 15:43 | #20 |
/// Malware-holic | backdoor:Win32IRCBot.gen!M ja, ja, und nach 5 minuten wieder einschalten. naja welchen sinn hätten denn sinnlose tipps öffne windows updates, stelle unter einstellungen so ein, dass sie automatisch instaliert werden. die uac sollte auf maximum stehen. klicke auf start, ausführen (suchen) tippe uac enter nachfrage bestätigen, regler auf höchste stufe. so ist es schwiriger heimlich etwas auf dem pc zu instalieren. dep für alle prozesse: Datenausführungsverhinderung (DEP) • "Datenausführungsverhinderung für alle Programme und Dienste mit Ausnahme der ausgewählten einschalten:". wenn es zu problemen kommen sollte, kann man die betroffenen prozesse aus der Überwachung entfernen. SEHOP aktivieren: Aktivieren von SEHOP (Structured Exception Handling Overwrite Protection) in Windows-Betriebssystemen klicke auf "Feature automatisch aktivieren" und folge den anweisungen als browser solltest du den opera nutzen, er ist sicherer und schneller. wenn er dir nicht gefällt passe ich meine anleitung für den ff an. Opera Webbrowser | Schneller & sicherer | Die neuen Internet-Browser kostenlos herunterladen mit diesem tool lässt sich ein werbeblocker laden Opera URLFilter Downloader ? OperaWiki dieses tool 1x pro woche manuell ausführen. zusätzlich kannst du das auch manuell erledigen, falls mal etwas nicht geblockt wird: zusätzlich kannst du das auch manuell erledigen, falls mal etwas nicht geblockt wird: Computerbase - Werbung blockieren auch diese tutorial seite mal ansehen. Opera Tutorial- Übersicht hier besonders die abschnitte sicherheit (kookies) und passwort durchlesen lesezeichen importieren: Lesezeichen ? OperaWiki um das surfen sicherer zu machen, würde ich Sandboxie empfehlen. Download: Sandbox*Einstellungen | (als pdf) hier noch ein paar zusatzeinstellungen, nicht verunsichern lassen, wenn du das programm instaliert hast, werden sie klar. den direkten datei zugriff bitte auf opera beschrenken, bei Internetzugriff: opera.exe öffne dann sandboxie, dann oben im menü auf sandbox klickem, wähle deine sandbox aus und klicke dann auf sandboxeinstellung. dort auf anwendung, webbrowser, andere dort auf direkten zugriff auf opera bookmarks erlauben. dann auf hinzufügen und ok. somit kannst du deine lesezeichen auch in der sandbox dauerhaft abspeichern. wenn du mit dem programm gut auskommst, ist ne lizenz zu empfehlen. 1. es gibt dann noch ein paar mehr funktionen. 2. kommt nach nem monat die anzeige, dass das programm freeware ist, die verschwindet erst nach ner zeit, find ich n bissel nerfig. 3. ist die lizenz lebenslang gültig, kostenpunkt rund 30 €, und du kannst sie auf allen pcs in deinem haushalt einsetzen. autorun deaktivieren: über diesen weg werden sehr häufig schaddateien verbreitet, schalte die funktion also ab. Tipparchiv - Autorun/Autoplay gezielt für Laufwerkstypen oder -buchstaben abschalten - WinTotal.de usb sticks, festplatten etc, sollte man mit panda vaccine impfen: ANTIMALWARE: Panda USB Vaccine - Download FREE - PANDA SECURITY so holt man sich keine infektionen ins haus, wenn man mal die festplatte etc verleit. hake an: run panda usb vaccine automatically when computer boots automatically vaccine any new insert usb key enable ntfs file suport Updates sind für dein system genauso wichtig, wie ein antivirenscanner. Sehr häufig gelangen schädlinge nur aufs system, weil der user veraltete software nutzt. instaliere die folgenden update checker. Secunia: http://www.trojaner-board.de/83959-s...ector-psi.html bitte die erweiterte ansicht auswählen und file hippo update checker: FileHippo.com Update Checker - FileHippo.com das file Hippo Symbol wird im infobereich neben der uhr auftauchen, mache bitte nen rechtsklick darauf, wähle settings, results, setze einen haken bei "hide beta updates" klicke ok. dann doppelklicke file hippo, eine Internetseite wird geöffnet, auf der dier die aktuellsten updates gezeigt werden, diese downloaden und instalieren. Beide programme sollten im autostart bleiben, und sobald eines der programme updates anzeigt sollten diese umgehend instaliert werden. achtung: bei einigen programmen werden englische setups angeboten. das sollte man ersehen können, die setupdateien sollten ein .en oder .us enthalten. wenn dem so ist, sollte man beim hersteller schauen, dort gibts die deutschen setups zu laden. Falls du die hersteller seite nicht kennst, google wird bestimmt behilflich sein :-) regelmäßige Backups des systems sind sehr wichtig, du weist nie, ob deine festplatte mal kaputt geht. Paragon Backup & Recovery Free Edition - Das Produkt tutorial, pdf: http://download.paragon-software.com...me_evo_ger.pdf außerdem kannst du, bei neuerlichem malware befall das system zurücksetzen. Das Backup sollte möglichst auf eine externe festplatte etc emacht werden, nicht auf die selbe, wo sich die zu sichernden daten befinden. Von sehr wichtigen Daten könnte man noch eine zusätzliche Sicherung auf dvds/cds erstellen, dazu könnte man auch wiederbeschreibbare verwenden (rws) falls die sammlung mal erneuert werden soll. allgemeines. - verzichte auf tuning programme, sie bringen nichts. - keine illegalen downloads. 90 % bringen malware mit sich! - keine streaming seiten wie kino.to sie verbreiten malware. - wenn möglich, instalationen immer benutzerdefiniert ausführen, dann kannst du unnötiges zeug abwählen. - programme patches etc immer nur vom hersteller direkt laden. endere alle passwörter. klick auf "sandboxed web browser". surfe nur noch in der sandbox, mit klick auf sandboxed web browser.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
26.01.2011, 17:13 | #21 |
| backdoor:Win32IRCBot.gen!M Opera ist leider gar nichts für mich, bevorzuge seit jahren den firefox. Komme ich einfach viel besser mit klar.. wäre cool wenn du das mit der sandbox für den firefox erklären köntest |
26.01.2011, 17:39 | #22 |
/// Malware-holic | backdoor:Win32IRCBot.gen!M firefox: als adon noscript, es werden dadurch einige scripts (java) zb blockiert, du kannst diese dann frei geben, in dem du auf der seite, die freigegeben werden soll, nen rechtsklick machst, noscript wählst, und temporär alle berectigungen aufheben wählst, somit werden sie für den besuch aufgehoben, oder alle beschrenkungen aufheben, somit wird die seite freigegeben. das kann man natürlich wieder rückgängig machen. http://filepony.de/download-adblock_firefox// hier gibt es noch filterlisten: Bekannte Filterlisten fr Adblock Plus hier würde ich 2 oder 3 deutsche filter auswählen. unter sonstiges die malware blocklist. 7. sandbox: den direkten datei zugriff bitte auf firefox.exe und plugin-container.exe beschrenken, hier kannst du auch noscript und andere plugins eintragen. OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\prefs.js OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\bookmarks.html OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\sessionstore.js OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\adblockplus\patterns.ini bei Internetzugriff: firefox.exe und plugin-container.exe eintragen öffne dann sandboxie, dann oben im menü auf sandbox klickem, wähle deine sandbox aus und klicke dann auf sandboxeinstellung. dort auf anwendung, webbrowser, firefox. direkten zugriff auf lesezeichen erlauben auswählen und auf hinzufügen klicken, dann auf ok.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
28.01.2011, 14:34 | #23 |
| backdoor:Win32IRCBot.gen!M ok, vieeeeelen vielen dank für deine hilfe.! |
Themen zu backdoor:Win32IRCBot.gen!M |
backdoor, brauch, compu, computers, edition, einiger, erkannt, fehler, gefährliche, hjack, hoffe, lösen, meldung, morgen, neustart, pc-probleme, problem, professional, rechts, schonmal, software, troja, trojaner, win, windows, windows 7 |