AdminBot | 14.03.2014 18:28 | Windows Defence Master entfernen Windows Defence Master entfernen Was ist Windows Defence Master?
Windows Defence Master ist eine weitere Rogue-Malware in Form einer gefälschten Scan-Software, die mittels eines sog. Trojaners in den PC eindringt und dem Benutzer weissmacht, den PC nach Malware abzusuchen. Diese Software (Windows Defence Master) ist ein Fake und selbst eine Schadsoftware und sollte nicht gekauft werden.
Da solche Software wie Windows Defence Master sich gegen jede Entfernung wehren wird und Windows Defence Master oftmals noch Rootkits mitinstalliert, sollte eine Neuinstallation des Systems in Erwägung gezogen werden.
Verbreitet wird Scareware wie Windows Defence Master nicht mehr ausschliesslich über 'dubiose Seiten' für Cracks, KeyGens und Warez, sondern auch seriöse Seiten werden zunehmend für die Verbreitung dieser mißbraucht ( http://www.trojaner-board.de/90880-d...tallation.html).
Der wichtigste Schutz vor einer Infizierung ist ein aktuelles Windows (mit allen Updates) und aktuelle Drittanbietersoftware wie Java oder Adobe Flash! http://img.trojaner-board.de/windows...e-master/1.jpg http://img.trojaner-board.de/windows...e-master/2.jpg http://img.trojaner-board.de/windows...e-master/3.jpg Symptome von Windows Defence Master:- ständige Fake Virenmeldungen von Windows Defence Master
- PC läuft seit Windows Defence Master langsamer als üblich
Fake-Meldungen von Windows Defence Master: Firewall has blocked a program from accessing the Internet
Microsoft DirectPlay8 Modem Provider
C:Windowssystem32dpnmodem.dll
C:Windowssystem32dpnmodem.dll
is suspected to have infected your PC.
This type of virus intercepts entered data and transmits them
to a remote server. Error
Potential malware detected. It is recommended to activate the protection and perform a thorough system scan to remove the malware. Error
Software without a digital signature detected. Your system files are at risk. We strongly advise you to activate your protection. Dateien von Windows Defence Master: Code:
%AppData%svc-<zufällig>.exe
%AppData%data.sec
%UserProfile%DesktopWindows Defence Master.lnk
%AllUsersProfile%Start MenuProgramsWindows Defence Master.lnk
File Location Notes:%UserProfile% refers to the current user's profile folder. By default, this is C:Documents and Settings<Current User> for Windows 2000/XP, C:Users<Current User> for Windows Vista/7/8, and c:winntprofiles<Current User> for Windows NT.%AllUsersProfile% refers to the All Users Profile folder. By default, this is C:Documents and SettingsAll Users for Windows 2000/XP and C:ProgramData for Windows Vista, Windows 7, and Windows 8.%AppData% refers to the current users Application Data folder. By default, this is C:Documents and Settings<Current User>Application Data for Windows 2000/XP. For Windows Vista and Windows 7 it is C:Users<Current User>AppDataRoaming. Registry-Einträge von Windows Defence Master: Code:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun "MS-SEC" = %AppData%svc-<zufällig>.exe
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun "ZSFT" = %AppData%svc-<zufällig>.exe
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun "S_SC" = %AppData%svc-<zufällig>.exe
HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows NTCurrentVersionImage File Execution OptionsMpCmdRun.exe
HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows NTCurrentVersionImage File Execution OptionsMpUXSrv.exe
HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows NTCurrentVersionImage File Execution OptionsMSASCui.exe
HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows NTCurrentVersionImage File Execution Optionsmsconfig.exe
HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows NTCurrentVersionImage File Execution Optionsmsmpeng.exe
HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows NTCurrentVersionImage File Execution Optionsmsseces.exe
HKEY_LOCAL_MACHINESoftwaremicrosoftWindows NTCurrentVersionImage File Execution Optionsk9filter.exe
HKEY_LOCAL_MACHINESystemCurrentControlSetServicesbckd "ImagePath" = 22.sys
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesAssociations "LowRiskFileTypes" = ".zip;.rar;.nfo;.txt;.exe;.bat;.com;.cmd;.reg;.msi;.htm;.html;.gif;.bmp;.jpg;.avi;.mpg;.mpeg;.mov;.mp3;.m3u;.wav;"
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesAttachments "SaveZoneInformation" = 1
HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWinlogon "Shell" = "%AppData%svc-<zufällig>.exe"
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem "ConsentPromptBehaviorAdmin" = 0
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem "ConsentPromptBehaviorUser" = 0
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem "EnableLUA" = 0
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem "EnableVirtualization" = 0 Windows Defence Master im HijackThis-Log: |