|
Plagegeister aller Art und deren Bekämpfung: Probleme bei Öffnen von Programmen und Windows Design ungewollte ÄnderungWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
25.03.2011, 18:35 | #1 |
| Probleme bei Öffnen von Programmen und Windows Design ungewollte Änderung Servus, Ich habe folgendes Problem: Bei manchen meiner Programmen, bzw wenn ich etwas runtergeladen habe, öffnet sich das Programm nicht und folgender Fehler tritt auf: Der Abhängigkeitsdienst oder die Abhängigkeitsgruppe konnte nicht gestartet werden.. Mein nächstes Problem: Gestern hab ich meinen Pc hochgefahren und plötzlich beim öffnen vom Taskmanager hatte er das Design von XP/Windows 98.. Habs zu ändern versucht ging aber nicht.. Heute hat plötzlich mein ganzer PC das alte Design.. Wenn ich in der Systemsteuerung Design usw. ändern will, öffnet sich das einfach nicht.. Ich führ grad nen Scan mit AntiVir durch.. Vorhin hab ich mir Malwarebytes Anti-Malware runter geladen.. Wollte es installieren dann kommt der gleiche Fehler wie oben.. Könnt ihr da irgendwie weiter helfen? Edit: Zu meinem ersten Problem habe ich eine Lösung gefunden, die aber bei mir nicht funktioniert. hxxp://www.mbdealer.de/losung-der-abhangigkeitsdienst-oder-die-abhangigkeitsgruppe-konnte-nicht-gestartet-werden/ Ich muss das Programm als Administrator starten, aber wenn ich das mache kommt die oben genannte Fehlermeldung wieder zum Vorschein.. mfg Geändert von Dodo217 (25.03.2011 um 18:53 Uhr) |
26.03.2011, 21:23 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Probleme bei Öffnen von Programmen und Windows Design ungewollte Änderung Das schon probiert => http://www.trojaner-board.de/82699-m...tet-nicht.html
__________________Ggf im Zusammenhang mit dem random installer probieren, falls man schon Probleme bei der Installation bzw. beim Download hat => http://malwarebytes.org/mbam-download-exe-random.php
__________________ |
31.03.2011, 18:00 | #3 |
| Probleme bei Öffnen von Programmen und Windows Design ungewollte Änderung Danke für die Antwort.
__________________Jedenfalls.. ich habs runterbekommen durch antivir(das einzige was ich noch nutzen konnte), aber am nächsten hab ich den gleichen schmarn schon wieder hier.. |
31.03.2011, 18:36 | #4 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Probleme bei Öffnen von Programmen und Windows Design ungewollte Änderung Sowas ist doch nichtssagend. Vllt postest du mal das Log von AntiVir? Und auch alle Logs von Malwarebytes wenn es denn gelaufen hat.
__________________ Logfiles bitte immer in CODE-Tags posten |
31.03.2011, 20:00 | #5 |
| Probleme bei Öffnen von Programmen und Windows Design ungewollte Änderung Malware kann ich momentan nicht öffnen Hier der Antivir Log: Code:
ATTFilter Avira AntiVir Personal Erstellungsdatum der Reportdatei: Freitag, 25. März 2011 17:29 Es wird nach 2530394 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : DOMINIK-PC Versionsinformationen: BUILD.DAT : 10.0.0.635 31822 Bytes 07.03.2011 12:02:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 08.12.2010 12:37:15 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16 LUKE.DLL : 10.0.3.2 104296 Bytes 08.12.2010 12:37:15 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 13:05:57 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 14:57:35 VBASE003.VDF : 7.11.3.1 2048 Bytes 09.02.2011 14:57:35 VBASE004.VDF : 7.11.3.2 2048 Bytes 09.02.2011 14:57:35 VBASE005.VDF : 7.11.3.3 2048 Bytes 09.02.2011 14:57:35 VBASE006.VDF : 7.11.3.4 2048 Bytes 09.02.2011 14:57:35 VBASE007.VDF : 7.11.3.5 2048 Bytes 09.02.2011 14:57:35 VBASE008.VDF : 7.11.3.6 2048 Bytes 09.02.2011 14:57:35 VBASE009.VDF : 7.11.3.7 2048 Bytes 09.02.2011 14:57:35 VBASE010.VDF : 7.11.3.8 2048 Bytes 09.02.2011 14:57:35 VBASE011.VDF : 7.11.3.9 2048 Bytes 09.02.2011 14:57:35 VBASE012.VDF : 7.11.3.10 2048 Bytes 09.02.2011 14:57:35 VBASE013.VDF : 7.11.3.59 157184 Bytes 14.02.2011 14:57:36 VBASE014.VDF : 7.11.3.97 120320 Bytes 16.02.2011 16:05:04 VBASE015.VDF : 7.11.3.148 128000 Bytes 19.02.2011 11:56:36 VBASE016.VDF : 7.11.3.183 140288 Bytes 22.02.2011 12:50:01 VBASE017.VDF : 7.11.3.216 124416 Bytes 24.02.2011 12:50:01 VBASE018.VDF : 7.11.3.251 159232 Bytes 28.02.2011 15:02:04 VBASE019.VDF : 7.11.4.33 148992 Bytes 02.03.2011 12:10:09 VBASE020.VDF : 7.11.4.73 150016 Bytes 06.03.2011 12:10:10 VBASE021.VDF : 7.11.4.108 122880 Bytes 08.03.2011 12:10:10 VBASE022.VDF : 7.11.4.150 133120 Bytes 10.03.2011 20:02:10 VBASE023.VDF : 7.11.4.183 122368 Bytes 14.03.2011 15:21:06 VBASE024.VDF : 7.11.4.228 123392 Bytes 16.03.2011 18:58:45 VBASE025.VDF : 7.11.5.8 246272 Bytes 21.03.2011 18:58:45 VBASE026.VDF : 7.11.5.38 137216 Bytes 23.03.2011 18:58:45 VBASE027.VDF : 7.11.5.39 2048 Bytes 23.03.2011 18:58:45 VBASE028.VDF : 7.11.5.40 2048 Bytes 23.03.2011 18:58:45 VBASE029.VDF : 7.11.5.41 2048 Bytes 23.03.2011 18:58:45 VBASE030.VDF : 7.11.5.42 2048 Bytes 23.03.2011 18:58:45 VBASE031.VDF : 7.11.5.63 92160 Bytes 24.03.2011 18:58:46 Engineversion : 8.2.4.188 AEVDF.DLL : 8.1.2.1 106868 Bytes 03.08.2010 08:40:08 AESCRIPT.DLL : 8.1.3.57 1261947 Bytes 24.03.2011 18:58:49 AESCN.DLL : 8.1.7.2 127349 Bytes 08.12.2010 12:37:09 AESBX.DLL : 8.1.3.2 254324 Bytes 08.12.2010 12:37:12 AERDL.DLL : 8.1.9.8 639346 Bytes 15.03.2011 15:21:11 AEPACK.DLL : 8.2.4.12 520567 Bytes 15.03.2011 15:21:10 AEOFFICE.DLL : 8.1.1.17 205177 Bytes 08.03.2011 12:10:16 AEHEUR.DLL : 8.1.2.87 3371383 Bytes 24.03.2011 18:58:49 AEHELP.DLL : 8.1.16.1 246134 Bytes 15.02.2011 14:57:38 AEGEN.DLL : 8.1.5.3 397684 Bytes 24.03.2011 18:58:46 AEEMU.DLL : 8.1.3.0 393589 Bytes 08.12.2010 12:36:58 AECORE.DLL : 8.1.19.2 196983 Bytes 25.01.2011 12:31:21 AEBB.DLL : 8.1.1.0 53618 Bytes 06.06.2010 18:51:19 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.2 53096 Bytes 09.11.2010 13:01:40 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 08.12.2010 12:37:15 AVARKT.DLL : 10.0.22.6 231784 Bytes 08.12.2010 12:37:12 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 09.11.2010 13:01:39 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Freitag, 25. März 2011 17:29 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_USERS\S-1-5-21-3407282713-1219783286-680605217-1000\Software\SecuROM\License information\datasecu [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_USERS\S-1-5-21-3407282713-1219783286-680605217-1000\Software\SecuROM\License information\rkeysecu [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'opera.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'razerofa.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'razertra.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'DynUpSvc.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'TnglCtrl.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'TestHandler.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'PSIService.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ Service.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'BDTUpdateService.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'Speedport W 101 Stick.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'DynTray.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnscfg.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'DTLite.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'winampa.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'FRITZWLANMini.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'razerhid.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleEULALauncher.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '161' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '92' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '121' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD5 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '378' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <System> C:\Program Files\SecretCity 3DChat\Utherverse VWW Client\resources.7z [WARNUNG] Die Datei konnte nicht gelesen werden! C:\Users\Dominik\winnd32c.exe [FUND] Enthält Erkennungsmuster des Droppers DR/Delphi.Gen C:\Users\Dominik\AppData\Local\Temp\49FC.tmp [FUND] Ist das Trojanische Pferd TR/Kazy.16269.29 C:\Users\Dominik\AppData\Local\Temp\9B9D.tmp [FUND] Ist das Trojanische Pferd TR/Kazy.16269.29 C:\Users\Dominik\AppData\Local\Temp\D43.tmp [FUND] Ist das Trojanische Pferd TR/Kazy.16269.29 C:\Users\Dominik\AppData\Local\Temp\setup1444741176.exe [FUND] Ist das Trojanische Pferd TR/Kazy.16269.29 C:\Users\Dominik\AppData\Local\Temp\setup2372439000.exe [FUND] Ist das Trojanische Pferd TR/Kazy.16269.29 C:\Users\Dominik\AppData\Local\Temp\setup394566008.exe [FUND] Ist das Trojanische Pferd TR/Kazy.16269.29 C:\Users\Dominik\AppData\Local\Temp\setup967408472.exe [FUND] Ist das Trojanische Pferd TR/Kazy.16269.29 C:\Users\Dominik\AppData\Local\Temp\setup976554040.exe [FUND] Ist das Trojanische Pferd TR/Kazy.16269.29 C:\Users\Dominik\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\44b0f759-261b8ea7 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI --> bpac/purok.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI C:\Users\Dominik\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56\e668b8-656cdf96 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/AdgredY.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/DyesyasZ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.2 --> dev/s/LoaderX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1 C:\Users\Dominik\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\2057b6c9-10d28004 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI --> bpac/purok.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI C:\Users\Dominik\Desktop\[OSH]WoWEmuHacker5_Public_Beta_081408.zip [0] Archivtyp: ZIP [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/VB.GWF --> WoWEmuHacker5.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/VB.GWF C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\13cf05cd-7adaeb66 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.L --> durdom/Stremer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.L Beginne mit der Suche in 'D:\' <DATA> Beginne mit der Desinfektion: C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\13cf05cd-7adaeb66 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.L [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48ed789d.qua' verschoben! C:\Users\Dominik\Desktop\[OSH]WoWEmuHacker5_Public_Beta_081408.zip [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/VB.GWF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '504a575f.qua' verschoben! C:\Users\Dominik\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\2057b6c9-10d28004 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '020b0dd0.qua' verschoben! C:\Users\Dominik\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56\e668b8-656cdf96 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '643f421c.qua' verschoben! C:\Users\Dominik\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\44b0f759-261b8ea7 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21976f20.qua' verschoben! C:\Users\Dominik\AppData\Local\Temp\setup976554040.exe [FUND] Ist das Trojanische Pferd TR/Kazy.16269.29 [HINWEIS] Die Datei wurde gelöscht. C:\Users\Dominik\AppData\Local\Temp\setup967408472.exe [FUND] Ist das Trojanische Pferd TR/Kazy.16269.29 [HINWEIS] Die Datei wurde gelöscht. C:\Users\Dominik\AppData\Local\Temp\setup394566008.exe [FUND] Ist das Trojanische Pferd TR/Kazy.16269.29 [HINWEIS] Die Datei wurde gelöscht. C:\Users\Dominik\AppData\Local\Temp\setup2372439000.exe [FUND] Ist das Trojanische Pferd TR/Kazy.16269.29 [HINWEIS] Die Datei wurde gelöscht. C:\Users\Dominik\AppData\Local\Temp\setup1444741176.exe [FUND] Ist das Trojanische Pferd TR/Kazy.16269.29 [HINWEIS] Die Datei wurde gelöscht. C:\Users\Dominik\AppData\Local\Temp\D43.tmp [FUND] Ist das Trojanische Pferd TR/Kazy.16269.29 [HINWEIS] Die Datei wurde gelöscht. C:\Users\Dominik\AppData\Local\Temp\9B9D.tmp [FUND] Ist das Trojanische Pferd TR/Kazy.16269.29 [HINWEIS] Die Datei wurde gelöscht. C:\Users\Dominik\AppData\Local\Temp\49FC.tmp [FUND] Ist das Trojanische Pferd TR/Kazy.16269.29 [HINWEIS] Die Datei wurde gelöscht. C:\Users\Dominik\winnd32c.exe [FUND] Enthält Erkennungsmuster des Droppers DR/Delphi.Gen [HINWEIS] Die Datei wurde gelöscht. Ende des Suchlaufs: Freitag, 25. März 2011 19:16 Benötigte Zeit: 1:45:37 Stunde(n) |
01.04.2011, 10:22 | #6 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Probleme bei Öffnen von Programmen und Windows Design ungewollte ÄnderungZitat:
__________________ --> Probleme bei Öffnen von Programmen und Windows Design ungewollte Änderung |
02.04.2011, 14:02 | #7 |
| Probleme bei Öffnen von Programmen und Windows Design ungewollte Änderung Das ist wohl nicht der Troianer Ich denk eher, dass es eine Datei für Herr der Ringe Schlacht um Mittelerde ist, die ich runtergeladen habe |
02.04.2011, 14:13 | #8 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Probleme bei Öffnen von Programmen und Windows Design ungewollte ÄnderungZitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
03.05.2011, 18:07 | #9 |
| Probleme bei Öffnen von Programmen und Windows Design ungewollte Änderung Sorry, dass ich mich solange nicht gemeldet habe.. Ich wollte einen Crack runterladen, da ich meine CD verschmissen habe. Windows 98 Design erscheint immer noch aber nur in bestimmten Zeitabständen |
04.05.2011, 10:25 | #10 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Probleme bei Öffnen von Programmen und Windows Design ungewollte ÄnderungZitat:
Wenn du die CD verloren hast, kannst du über den Hersteller idR eine neue anfordern (Kaufbeleg erforderlich) oder schlichtweg eine neue kaufen. Aber wer crackt, der verliert! Cracks/Keygens sind zu 99,9% gefährliche Schädlinge, mit denen man nicht spaßen sollte. Ausserdem sind diese illegal und wir unterstützen die Verwendung von geklauter Software nicht. Somit beschränkt sich der Support auf Anleitung zur kompletten Neuinstallation!! Dass illegale Cracks und Keygens im Wesentlichen dazu dienen, Malware zu verbreiten ist kein Geheimnis und muss jedem klar sein!
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu Probleme bei Öffnen von Programmen und Windows Design ungewollte Änderung |
abhängigkeitsdienst, abhängigkeitsgruppe, anti-malware, antivir, design, einfach, fehler, folge, folgendes, gestartet, heute, installieren, malwarebytes, plötzlich, problem, probleme, programme, programmen, scan, servus, systemsteuerung, taskmanager, ungewollte, versucht, windows, ändern, öffnen, öffnet |