AdminBot | 02.12.2014 16:02 | Windows AntiBreach Module entfernen Windows AntiBreach Module entfernen Was ist Windows AntiBreach Module?
Windows AntiBreach Module ist eine weitere Rogue-Malware in Form einer gefälschten Scan-Software, die mittels eines sog. Trojaners in den PC eindringt und dem Benutzer weissmacht, den PC nach Malware abzusuchen. Diese Software (Windows AntiBreach Module) ist ein Fake und selbst eine Schadsoftware und sollte nicht gekauft werden.
Da solche Software wie Windows AntiBreach Module sich gegen jede Entfernung wehren wird und Windows AntiBreach Module oftmals noch Rootkits mitinstalliert, sollte eine Neuinstallation des Systems in Erwägung gezogen werden.
Verbreitet wird Scareware wie Windows AntiBreach Module nicht mehr ausschliesslich über 'dubiose Seiten' für Cracks, KeyGens und Warez, sondern auch seriöse Seiten werden zunehmend für die Verbreitung dieser mißbraucht ( http://www.trojaner-board.de/90880-d...tallation.html).
Der wichtigste Schutz vor einer Infizierung ist ein aktuelles Windows (mit allen Updates) und aktuelle Drittanbietersoftware wie Java oder Adobe Flash! http://img.trojaner-board.de/windows...h-module/1.jpg http://img.trojaner-board.de/windows...h-module/2.jpg http://img.trojaner-board.de/windows...h-module/3.jpg http://img.trojaner-board.de/windows...h-module/4.jpg http://img.trojaner-board.de/windows...h-module/5.jpg http://img.trojaner-board.de/windows...h-module/6.jpg Symptome von Windows AntiBreach Module:- ständige Fake Virenmeldungen von Windows AntiBreach Module
- PC läuft seit Windows AntiBreach Module langsamer als üblich
Fake-Meldungen von Windows AntiBreach Module: Firewall has blocked a program from accessing the Internet
Internet Explorer
C:Windowssystem32iexplore.exe
is suspected to have infected your PC.
This type of virus intercepts entered data and transmits them
to a remote server. Error
Potential malware detected. It is recommend to activate the protection and perform a thorough system scan to remove the malware. Error
Software without a digital signature detected. Your system files are at risk. We strongly advise you to activate your protection. Dateien von Windows AntiBreach Module: Code:
%AppData%svc-<zufällig>.exe
%AppData%data.sec
%UserProfile%DesktopWindows AntiBreach Module.lnk
%AllUsersProfile%Start MenuProgramsWindows AntiBreach Module.lnk
File Location Notes:%UserProfile% refers to the current user's profile folder. By default, this is C:Documents and Settings<Current User> for Windows 2000/XP, C:Users<Current User> for Windows Vista/7/8, and c:winntprofiles<Current User> for Windows NT.%AllUsersProfile% refers to the All Users Profile folder. By default, this is C:Documents and SettingsAll Users for Windows 2000/XP and C:ProgramData for Windows Vista, Windows 7, and Windows 8.%AppData% refers to the current users Application Data folder. By default, this is C:Documents and Settings<Current User>Application Data for Windows 2000/XP. For Windows Vista and Windows 7 it is C:Users<Current User>AppDataRoaming. Registry-Einträge von Windows AntiBreach Module: Code:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun "MS-SEC" = %AppData%svc-<zufällig>.exe
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun "ZSFT" = %AppData%svc-<zufällig>.exe
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun "S_SC" = %AppData%svc-<zufällig>.exe
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun "ctfmon" = %AppData%svc-<zufällig>.exe
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun "MSmpeNG" = %AppData%svc-<zufällig>.exe
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun "SD-986-001" = %AppData%svc-<zufällig>.exe
HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows NTCurrentVersionImage File Execution OptionsMpCmdRun.exe
HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows NTCurrentVersionImage File Execution OptionsMpUXSrv.exe
HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows NTCurrentVersionImage File Execution OptionsMSASCui.exe
HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows NTCurrentVersionImage File Execution Optionsmsconfig.exe
HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows NTCurrentVersionImage File Execution Optionsmsmpeng.exe
HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows NTCurrentVersionImage File Execution Optionsmsseces.exe
HKEY_LOCAL_MACHINESoftwaremicrosoftWindows NTCurrentVersionImage File Execution Optionsk9filter.exe
HKEY_LOCAL_MACHINESystemCurrentControlSetServicesbckd "ImagePath" = 22.sys
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesAssociations "LowRiskFileTypes" = ".zip;.rar;.nfo;.txt;.exe;.bat;.com;.cmd;.reg;.msi;.htm;.html;.gif;.bmp;.jpg;.avi;.mpg;.mpeg;.mov;.mp3;.m3u;.wav;"
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesAttachments "SaveZoneInformation" = 1
HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWinlogon "Shell" = "%AppData%svc-<zufällig>.exe"
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem "ConsentPromptBehaviorAdmin" = 0
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem "ConsentPromptBehaviorUser" = 0
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem "EnableLUA" = 0
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem "EnableVirtualization" = 0 Windows AntiBreach Module im HijackThis-Log: |