![]() |
Live Security Platinum Befall? Hab mir beim Surfen den Live Security Platinum Trojaner eingefangen :( Avira hat angeschlagen und auch schon Dateien gelöscht - auch Malwarebytes hat beim Scannen was gefunden und gelöscht. Der 2. Scan war dann clean. Ist mein System noch befallen? Schon mal ein riesen Dankeschön! |
öffne malwarebytes, berichte, poste logs mit funden. avira öffnen, berichte, logs mit funden posten. avira öffnen, ereignisse, fundmeldungen posten |
Hier mal der Bericht von Avira - wobei der mehrere MAle beim Scannen diesen Virus gefunden hat: vira Antivirus Premium 2012 Erstellungsdatum der Reportdatei: Sonntag, 15. Juli 2012 17:57 Es wird nach 3872148 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : P W Seriennummer : 2218418661-PEPWE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : P-PC Versionsinformationen: BUILD.DAT : 12.0.0.1145 42650 Bytes 23.05.2012 17:04:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 14.05.2012 15:09:42 AVSCAN.DLL : 12.3.0.15 66256 Bytes 14.05.2012 15:09:42 LUKE.DLL : 12.3.0.15 68304 Bytes 14.05.2012 15:09:42 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 14:09:06 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 15:07:52 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 19:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 10:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 15:39:22 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 10:50:14 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 14:07:01 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 14:06:13 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 14:06:13 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 14:06:13 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 14:06:13 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 14:06:13 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 14:06:14 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 14:06:14 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 14:06:14 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 14:06:14 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 18:52:01 VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 14:55:54 VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 16:38:26 VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 16:35:48 VBASE018.VDF : 7.11.35.235 151552 Bytes 12.07.2012 12:41:32 VBASE019.VDF : 7.11.36.45 118784 Bytes 13.07.2012 10:14:53 VBASE020.VDF : 7.11.36.46 2048 Bytes 13.07.2012 10:14:54 VBASE021.VDF : 7.11.36.47 2048 Bytes 13.07.2012 10:14:56 VBASE022.VDF : 7.11.36.48 2048 Bytes 13.07.2012 10:14:58 VBASE023.VDF : 7.11.36.49 2048 Bytes 13.07.2012 10:14:59 VBASE024.VDF : 7.11.36.50 2048 Bytes 13.07.2012 10:14:59 VBASE025.VDF : 7.11.36.51 2048 Bytes 13.07.2012 10:15:01 VBASE026.VDF : 7.11.36.52 2048 Bytes 13.07.2012 10:15:02 VBASE027.VDF : 7.11.36.53 2048 Bytes 13.07.2012 10:15:05 VBASE028.VDF : 7.11.36.54 2048 Bytes 13.07.2012 10:15:06 VBASE029.VDF : 7.11.36.55 2048 Bytes 13.07.2012 10:15:07 VBASE030.VDF : 7.11.36.56 2048 Bytes 13.07.2012 10:15:08 VBASE031.VDF : 7.11.36.72 32256 Bytes 15.07.2012 11:20:52 Engineversion : 8.2.10.114 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 11:27:59 AESCRIPT.DLL : 8.1.4.32 455034 Bytes 05.07.2012 13:31:29 AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 13:40:30 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 14:01:01 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 22:16:06 AEPACK.DLL : 8.3.0.14 807287 Bytes 13.07.2012 13:00:52 AEOFFICE.DLL : 8.1.2.40 201082 Bytes 28.06.2012 13:36:34 AEHEUR.DLL : 8.1.4.72 5038455 Bytes 13.07.2012 13:00:45 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 13:36:10 AEGEN.DLL : 8.1.5.32 434548 Bytes 06.07.2012 11:32:33 AEEXP.DLL : 8.1.0.62 86389 Bytes 11.07.2012 13:21:19 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 11:27:51 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 11:27:49 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 22:46:01 AVWINLL.DLL : 12.3.0.15 27344 Bytes 14.05.2012 15:09:42 AVPREF.DLL : 12.3.0.15 51920 Bytes 14.05.2012 15:09:42 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 14:09:05 AVARKT.DLL : 12.3.0.15 211408 Bytes 14.05.2012 15:09:42 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 14.05.2012 15:09:42 SQLITE3.DLL : 3.7.0.1 398288 Bytes 14.05.2012 15:09:42 AVSMTP.DLL : 12.3.0.15 63952 Bytes 14.05.2012 15:09:42 NETNT.DLL : 12.3.0.15 17104 Bytes 14.05.2012 15:09:42 RCIMAGE.DLL : 12.3.0.15 4491472 Bytes 14.05.2012 15:09:42 RCTEXT.DLL : 12.3.0.15 98512 Bytes 14.05.2012 15:09:42 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_5002dc23\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Sonntag, 15. Juli 2012 17:57 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MsiExec.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msiexec.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SHSetup.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'malwarebytes_antimalware_1.61.tmp' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'malwarebytes_antimalware_1.61.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'malwarebytes_antimalware_1.61.tmp' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'malwarebytes_antimalware_1.61.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msiexec.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_265.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_265.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avmailc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleCrashHandler.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'X10nets.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sqlwriter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sqlbrowser.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'pdisrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PassThruSvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sqlservr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IGDCTRL.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hsswd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hsssrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'openvpnas.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DTSRVC.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'atieclxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'atiesrxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\80000000.@' C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\80000000.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '554c47f8.qua' verschoben! Beginne mit der Suche in 'C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\800000cb.@' C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ddb685f.qua' verschoben! Ende des Suchlaufs: Sonntag, 15. Juli 2012 17:58 Benötigte Zeit: 00:49 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 470 Dateien wurden geprüft 2 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 468 Dateien ohne Befall 6 Archive wurden durchsucht 0 Warnungen 2 Hinweise Malware Logdatei: Bei einem erneuten Scan war aber nichts mehr zu finden. Malwarebytes Anti-Malware (Test) 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.07.17.02 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 9.0.8112.16421 philipp :: PHILIPP-PC [Administrator] Schutz: Aktiviert 17.07.2012 14:46:12 mbam-log-2012-07-17 (14-46-12).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 528020 Laufzeit: 3 Stunde(n), 55 Minute(n), 2 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 27 C:\Users\philipp\Desktop\Bilder privat etc\Bilder vor 2010\Eigene Dateien\gtavc_ultimate_cheater_206\gta-vc-tire-modifier.exe (PUP.HackTool.HotKeysHook) -> Keine Aktion durchgeführt. C:\Program Files\Photoshop CS3 Portable\CSDATA\10000004b00002i\winhlp32.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000600002i\svchost.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000600002i\verclsid.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000800002i\svchost.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000b00002i\rundll32.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000b00002i\verclsid.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000d00002i\TCServer.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000e00002i\rundll32.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\300000003400002i\dwwin.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\4000003f00002i\igfxsrvc.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\400000a500003i\FNPLicensingService.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\600000500002i\cnmse94.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\n (RootKit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\00000001.@ (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\800000cb.@ (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000600002i\verclsid.exe (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000800002i\svchost.exe (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000d00002i\TCServer.exe (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000d00002i\TCServer.exe.144815c4.tmp (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000d00002i\TCServer.exe.d7c10e4.tmp (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000e00002i\rundll32.exe (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\300000003400002i\dwwin.exe.144815c4.tmp (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\300000003400002i\dwwin.exe.d7c10e4.tmp (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\400000b00002i\AcroRd32Info.exe (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Bilder privat etc\Bilder vor 2010\Eigene Dateien\gtavc_ultimate_cheater_206\gta-vc-garage-editor.exe (PUP.HackTool.HotKeysHook) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Bilder privat etc\Bilder vor 2010\Eigene Dateien\gtavc_ultimate_cheater_206\gta-vc-weather-selector.exe (PUP.HackTool.HotKeysHook) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) |
hi du hast das rootkit.zero access wenn du onlinebanking machst, rufe die bank an, lasse es sperren. endere am schluss alle passwörter. da dieses rootkit gefährlich und nicht 100 %ig sicher zu entfernen ist: der pc muss neu aufgesetzt und dann abgesichert werden 1. Datenrettung:
ich werde außerdem noch weitere punkte dazu posten. 4. alle Passwörter ändern! 5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen. 6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 12:35 Uhr. |
Copyright ©2000-2025, Trojaner-Board