AdminBot | 24.03.2014 18:29 | Windows AntiBreach Patrol entfernen Windows AntiBreach Patrol entfernen Was ist Windows AntiBreach Patrol?
Windows AntiBreach Patrol ist eine weitere Rogue-Malware in Form einer gefälschten Scan-Software, die mittels eines sog. Trojaners in den PC eindringt und dem Benutzer weissmacht, den PC nach Malware abzusuchen. Diese Software (Windows AntiBreach Patrol) ist ein Fake und selbst eine Schadsoftware und sollte nicht gekauft werden.
Da solche Software wie Windows AntiBreach Patrol sich gegen jede Entfernung wehren wird und Windows AntiBreach Patrol oftmals noch Rootkits mitinstalliert, sollte eine Neuinstallation des Systems in Erwägung gezogen werden.
Verbreitet wird Scareware wie Windows AntiBreach Patrol nicht mehr ausschliesslich über 'dubiose Seiten' für Cracks, KeyGens und Warez, sondern auch seriöse Seiten werden zunehmend für die Verbreitung dieser mißbraucht ( http://www.trojaner-board.de/90880-d...tallation.html).
Der wichtigste Schutz vor einer Infizierung ist ein aktuelles Windows (mit allen Updates) und aktuelle Drittanbietersoftware wie Java oder Adobe Flash! http://img.trojaner-board.de/windows...h-patrol/1.jpg http://img.trojaner-board.de/windows...h-patrol/2.jpg http://img.trojaner-board.de/windows...h-patrol/3.jpg Symptome von Windows AntiBreach Patrol:- ständige Fake Virenmeldungen von Windows AntiBreach Patrol
- PC läuft seit Windows AntiBreach Patrol langsamer als üblich
Fake-Meldungen von Windows AntiBreach Patrol: Firewall has blocked a program from accessing the Internet
Internet Explorer
C:Windowssystem32iexplore.exe
is suspected to have infected your PC.
This type of virus intercepts entered data and transmits them
to a remote server. Error
Potential malware detected. It is recommend to activate the protection and perform a thorough system scan to remove the malware. Error
System data security is at risk!
To prevent potential PC errors, run a full system scan. Dateien von Windows AntiBreach Patrol: Code:
%AppData%svc-<zufällig>.exe
%AppData%data.sec
%UserProfile%DesktopWindows AntiBreach Patrol.lnk
%AllUsersProfile%Start MenuProgramsWindows AntiBreach Patrol.lnk
File Location Notes:%UserProfile% refers to the current user's profile folder. By default, this is C:Documents and Settings<Current User> for Windows 2000/XP, C:Users<Current User> for Windows Vista/7/8, and c:winntprofiles<Current User> for Windows NT.%AllUsersProfile% refers to the All Users Profile folder. By default, this is C:Documents and SettingsAll Users for Windows 2000/XP and C:ProgramData for Windows Vista, Windows 7, and Windows 8.%AppData% refers to the current users Application Data folder. By default, this is C:Documents and Settings<Current User>Application Data for Windows 2000/XP. For Windows Vista and Windows 7 it is C:Users<Current User>AppDataRoaming. Registry-Einträge von Windows AntiBreach Patrol: Code:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun "MS-SEC" = %AppData%svc-<zufällig>.exe
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun "ZSFT" = %AppData%svc-<zufällig>.exe
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun "S_SC" = %AppData%svc-<zufällig>.exe
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun "ctfmon" = %AppData%svc-<zufällig>.exe
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun "SD-986-001" = %AppData%svc-<zufällig>.exe
HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows NTCurrentVersionImage File Execution OptionsMpCmdRun.exe
HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows NTCurrentVersionImage File Execution OptionsMpUXSrv.exe
HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows NTCurrentVersionImage File Execution OptionsMSASCui.exe
HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows NTCurrentVersionImage File Execution Optionsmsconfig.exe
HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows NTCurrentVersionImage File Execution Optionsmsmpeng.exe
HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows NTCurrentVersionImage File Execution Optionsmsseces.exe
HKEY_LOCAL_MACHINESoftwaremicrosoftWindows NTCurrentVersionImage File Execution Optionsk9filter.exe
HKEY_LOCAL_MACHINESystemCurrentControlSetServicesbckd "ImagePath" = 22.sys
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesAssociations "LowRiskFileTypes" = ".zip;.rar;.nfo;.txt;.exe;.bat;.com;.cmd;.reg;.msi;.htm;.html;.gif;.bmp;.jpg;.avi;.mpg;.mpeg;.mov;.mp3;.m3u;.wav;"
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesAttachments "SaveZoneInformation" = 1
HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWinlogon "Shell" = "%AppData%svc-<zufällig>.exe"
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem "ConsentPromptBehaviorAdmin" = 0
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem "ConsentPromptBehaviorUser" = 0
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem "EnableLUA" = 0
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem "EnableVirtualization" = 0 Windows AntiBreach Patrol im HijackThis-Log: |