![]() |
Roll Around nach Aktionen noch vorhanden Hallo, ich habe mir wohl auch den Roll Around Virus eingefangen und überall gehen Werbe-Popups auf und neue Reiter mit irgendwelchen Seiten werden automatisch geöffnet. Zum Teil wird auch die aktive Internetseite geschlossen bzw. eine andere Seite öffnet sich. Ich habe hier im Forum eine Beschreibung gelesen und folgendes gemacht: Downloade Dir bitte Malwarebytes Anti-Malware Installiere das Programm in den vorgegebenen Pfad. (Bebilderte Anleitung zu MBAM) Starte Malwarebytes' Anti-Malware (MBAM). Sollte die Benutzeroberfläche noch in Englisch sein, klicke auf Settings und wähle bei Language Deutsch aus. Klicke im Anschluss auf Suchlauf, wähle den Bedrohungssuchlauf aus und klicke auf Suchlauf jetzt starten. Lass am Ende des Suchlaufs alle Funde (falls vorhanden) in die Quarantäne verschieben. Klicke dazu auf Aktionen anwenden. Lass deinen Rechner ggf. neu starten, um die Bereinigung abzuschließen. Starte MBAM, klicke auf Verlauf und dann auf Anwendungsprotokolle. Wähle das neueste Suchlauf-Protokoll aus und klicke auf Ansicht. Wähle Exportieren auf Textdatei (.txt) und speichere die Datei als mbam.txt auf dem Desktop ab. Das Logfile von MBAM findest du hier. Füge den Inhalt der mbam.txt mit deiner nächsten Antwort hinzu. Downloade Dir bitte AdwCleaner auf deinen Desktop. Schließe alle offenen Programme und Browser. Bebilderte Anleitung zu AdwCleaner. Starte die adwcleaner.exe mit einem Doppelklick. Akzeptiere die Nutzungsbedingungen. Klicke auf Suchen und warte, bis der Suchlauf abgeschlossen ist. Klicke nun auf Löschen. Bestätige jeweils mit Ok. Dein Rechner wird neu gestartet. Nach dem Neustart öffnet sich eine Textdatei. Poste mir den Inhalt mit deiner nächsten Antwort. Die Logdatei findest du auch unter C:\AdwCleaner\AdwCleaner[Sx].txt. (x = fortlaufende Nummer). Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden. Bitte lade Junkware Removal Tool auf Deinen Desktop Starte das Tool mit Doppelklick. Ab Windows Vista (oder höher) bitte mit Rechtsklick "als Administrator ausführen" starten. Drücke eine beliebige Taste, um das Tool zu starten. Je nach System kann der Scan eine Weile dauern. Wenn das Tool fertig ist wird das Logfile (JRT.txt) auf dem Desktop gespeichert und automatisch geöffnet. Bitte poste den Inhalt der JRT.txt in Deiner nächsten Antwort. Ergebnisse: Malwarebytes Anti-Malware www.malwarebytes.org Protection, 02.03.2015 14:23:16, SYSTEM, DENIS-FEST, Protection, Malware Protection, Starting, Protection, 02.03.2015 14:23:16, SYSTEM, DENIS-FEST, Protection, Malware Protection, Started, Protection, 02.03.2015 14:23:16, SYSTEM, DENIS-FEST, Protection, Malicious Website Protection, Starting, Protection, 02.03.2015 14:23:16, SYSTEM, DENIS-FEST, Protection, Malicious Website Protection, Started, Update, 02.03.2015 14:23:18, SYSTEM, DENIS-FEST, Manual, Remediation Database, 2013.10.16.1, 2014.12.6.1, Update, 02.03.2015 14:23:18, SYSTEM, DENIS-FEST, Manual, Rootkit Database, 2014.11.18.1, 2015.2.25.1, Update, 02.03.2015 14:23:24, SYSTEM, DENIS-FEST, Manual, Malware Database, 2014.11.20.6, 2015.3.2.3, Protection, 02.03.2015 14:23:24, SYSTEM, DENIS-FEST, Protection, Refresh, Starting, Protection, 02.03.2015 14:23:24, SYSTEM, DENIS-FEST, Protection, Malicious Website Protection, Stopping, Protection, 02.03.2015 14:23:24, SYSTEM, DENIS-FEST, Protection, Malicious Website Protection, Stopped, Protection, 02.03.2015 14:23:27, SYSTEM, DENIS-FEST, Protection, Refresh, Success, Protection, 02.03.2015 14:23:27, SYSTEM, DENIS-FEST, Protection, Malicious Website Protection, Starting, Protection, 02.03.2015 14:23:27, SYSTEM, DENIS-FEST, Protection, Malicious Website Protection, Started, Detection, 02.03.2015 14:23:28, SYSTEM, DENIS-FEST, Protection, Malware Protection, File, PUP.Optional.SearchProtect.A, C:\Program Files (x86)\SearchProtect\SearchProtect\bin\VC64Loader.dll, Quarantine, [6a51cc742d5d54e269340d5659aab34d] Detection, 02.03.2015 14:28:04, SYSTEM, DENIS-FEST, Protection, Malware Protection, File, PUP.Optional.RollAround.A, C:\ProgramData\2a617352-d396-46a3-a71b-5d89535356cf\plugins\5\Plugin.exe, Quarantine, [a318c27e652584b25b8ea8f258aba15f] Detection, 02.03.2015 14:29:14, SYSTEM, DENIS-FEST, Protection, Malware Protection, File, PUP.Optional.RollAround.A, C:\ProgramData\2a617352-d396-46a3-a71b-5d89535356cf\plugins\5\Plugin.exe, Quarantine, [a318c27e652584b25b8ea8f258aba15f] Scan, 02.03.2015 14:33:42, SYSTEM, DENIS-FEST, Manual, Start: % 1 "% 2", Dauer: % 1 min 5 Sekunden, Bedrohungs-Suchlauf, Abgeschlossen, 0 Malwareerkennung, 1849-Malwareerkennung, Protection, 02.03.2015 14:35:14, SYSTEM, DENIS-FEST, Protection, Malware Protection, Starting, Protection, 02.03.2015 14:35:14, SYSTEM, DENIS-FEST, Protection, Malware Protection, Started, Protection, 02.03.2015 14:35:14, SYSTEM, DENIS-FEST, Protection, Malicious Website Protection, Starting, Protection, 02.03.2015 14:35:14, SYSTEM, DENIS-FEST, Protection, Malicious Website Protection, Started, Protection, 02.03.2015 14:50:34, SYSTEM, DENIS-FEST, Protection, Malware Protection, Starting, Protection, 02.03.2015 14:50:34, SYSTEM, DENIS-FEST, Protection, Malware Protection, Started, Protection, 02.03.2015 14:50:34, SYSTEM, DENIS-FEST, Protection, Malicious Website Protection, Starting, Protection, 02.03.2015 14:50:34, SYSTEM, DENIS-FEST, Protection, Malicious Website Protection, Started, (end)AdwCleaner Logfile: Code: # AdwCleaner v4.111 - Bericht erstellt 02/03/2015 um 14:49:15 Code: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Leider ist das Problem nach wie vor da. Was soll ich jetzt machen? Danke Grüße, scholli_1981 |
Hallo und :hallo: Hast du noch weitere Logs (mit Funden)? Malwarebytes und/oder andere Virenscanner, sind die mal fündig geworden? Ich frage deswegen nach => http://www.trojaner-board.de/125889-...tml#post941520 Bitte keine neuen Virenscans machen sondern erst nur schon vorhandene Logs in CODE-Tags posten! Relevant sind nur Logs der letzten 7 Tage bzw. seitdem das Problem besteht! Zudem bitte auch ein Log mit Farbars Tool machen: Scan mit Farbar's Recovery Scan Tool (FRST) Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit. Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
Hallo Cosinus, vielen Dank für die schnelle Reaktion. Mein Kaspersky Virenscanner hat gestern erst 6 Elemente gelöscht - ich weiß aber nicht, wie ich da ein Logfile bekomme. FRST bringt folgendes raus: FRST Logfile: FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 02-03-2015 --- --- --- FRST Additions Logfile: Code: Additional scan result of Farbar Recovery Scan Tool (x64) Version: 02-03-2015 Grüße, scholli Jetzt habe ich doch noch einen Weg gefunden, die Daten aus Kaspersky zu bekommen...hier das Resultat: 01.03.2015 17.17.30 Vollständige Untersuchung des Computers Aufgabe wurde abgeschlossen Ende: Gestern, 01.03.2015, 17:17 01.03.2015 17.17.30 Gefundenes Objekt (Datei) wurde gelöscht c:\documents and settings\denis\appdata\local\temp\2180ef0b-c4e0-b9e3-4b43-4fb3fc4af60a.exe Datei: c:\documents and settings\denis\appdata\local\temp\2180ef0b-c4e0-b9e3-4b43-4fb3fc4af60a.exe Objektname: not-a-virus:AdWare.Win32.AddLyrics.cjc 01.03.2015 17.17.23 Gefundenes Objekt (Datei) wurde gelöscht c:\documents and settings\denis\appdata\local\microsoft\windows\temporary internet files\content.ie5\2ka87h7e\sam__2268_il21277[1].exe Datei: c:\documents and settings\denis\appdata\local\microsoft\windows\temporary internet files\content.ie5\2ka87h7e\sam__2268_il21277[1].exe Objektname: not-a-virus:AdWare.Win32.Amonetize.acut 01.03.2015 17.17.18 Gefundenes Objekt (Datei) wurde gelöscht c:\documents and settings\denis\appdata\local\google\chrome\user data\default\file system\002\t\00\00000000//data0000.res Datei: c:\documents and settings\denis\appdata\local\google\chrome\user data\default\file system\002\t\00\00000000//data0000.res Objektname: not-a-virus:AdWare.MSIL.DomaIQ.avkd 01.03.2015 17.16.56 Gefundenes Objekt (Datei) wurde desinfiziert c:\documents and settings\denis\anwendungsdaten\microsoft\internet explorer\quick launch\launch internet explorer browser.lnk Datei: c:\documents and settings\denis\anwendungsdaten\microsoft\internet explorer\quick launch\launch internet explorer browser.lnk Objektname: HEUR:Trojan.WinLNK.StartPage.gena 01.03.2015 17.16.55 Gefundenes Objekt (Datei) wurde desinfiziert c:\documents and settings\denis\anwendungsdaten\microsoft\internet explorer\quick launch\google chrome.lnk Datei: c:\documents and settings\denis\anwendungsdaten\microsoft\internet explorer\quick launch\google chrome.lnk Objektname: HEUR:Trojan.WinLNK.StartPage.gena 01.03.2015 16.31.58 Objekt (Datei) wurde nicht verarbeitet C:\Documents and Settings\Denis\AppData\Local\Temp\2180EF0B-C4E0-B9E3-4B43-4FB3FC4AF60A.exe Datei: C:\Documents and Settings\Denis\AppData\Local\Temp\2180EF0B-C4E0-B9E3-4B43-4FB3FC4AF60A.exe Objektname: not-a-virus:AdWare.Win32.AddLyrics.cjc Grund: Zurückgestellt 01.03.2015 16.31.58 Objekt (Datei) wurde gefunden C:\Documents and Settings\Denis\AppData\Local\Temp\2180EF0B-C4E0-B9E3-4B43-4FB3FC4AF60A.exe Datei: C:\Documents and Settings\Denis\AppData\Local\Temp\2180EF0B-C4E0-B9E3-4B43-4FB3FC4AF60A.exe Objektname: not-a-virus:AdWare.Win32.AddLyrics.cjc 01.03.2015 16.31.50 Objekt (Datei) wurde nicht verarbeitet C:\Documents and Settings\Denis\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2KA87H7E\sam__2268_il21277[1].exe Datei: C:\Documents and Settings\Denis\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2KA87H7E\sam__2268_il21277[1].exe Objektname: not-a-virus:AdWare.Win32.Amonetize.acut Grund: Zurückgestellt 01.03.2015 16.31.50 Objekt (Datei) wurde gefunden C:\Documents and Settings\Denis\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2KA87H7E\sam__2268_il21277[1].exe Datei: C:\Documents and Settings\Denis\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2KA87H7E\sam__2268_il21277[1].exe Objektname: not-a-virus:AdWare.Win32.Amonetize.acut 01.03.2015 16.31.46 Objekt (Datei) wurde nicht verarbeitet C:\Documents and Settings\Denis\AppData\Local\Google\Chrome\User Data\Default\File System\002\t\00\00000000//# Datei: C:\Documents and Settings\Denis\AppData\Local\Google\Chrome\User Data\Default\File System\002\t\00\00000000//# Objektname: not-a-virus:AdWare.MSIL.DomaIQ.avkd Grund: Zurückgestellt 01.03.2015 16.31.46 Objekt (Datei) wurde gefunden C:\Documents and Settings\Denis\AppData\Local\Google\Chrome\User Data\Default\File System\002\t\00\00000000//# Datei: C:\Documents and Settings\Denis\AppData\Local\Google\Chrome\User Data\Default\File System\002\t\00\00000000//# Objektname: not-a-virus:AdWare.MSIL.DomaIQ.avkd 01.03.2015 16.31.46 Objekt (Datei) wurde nicht verarbeitet C:\Documents and Settings\Denis\AppData\Local\Google\Chrome\User Data\Default\File System\002\t\00\00000000//data0000.res Datei: C:\Documents and Settings\Denis\AppData\Local\Google\Chrome\User Data\Default\File System\002\t\00\00000000//data0000.res Objektname: not-a-virus:AdWare.MSIL.DomaIQ.avkd Grund: Zurückgestellt 01.03.2015 16.31.46 Objekt (Datei) wurde gefunden C:\Documents and Settings\Denis\AppData\Local\Google\Chrome\User Data\Default\File System\002\t\00\00000000//data0000.res Datei: C:\Documents and Settings\Denis\AppData\Local\Google\Chrome\User Data\Default\File System\002\t\00\00000000//data0000.res Objektname: not-a-virus:AdWare.MSIL.DomaIQ.avkd 01.03.2015 16.31.41 Objekt (Datei) wurde nicht verarbeitet C:\Documents and Settings\Denis\Anwendungsdaten\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk Datei: C:\Documents and Settings\Denis\Anwendungsdaten\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk Objektname: HEUR:Trojan.WinLNK.StartPage.gena Grund: Zurückgestellt 01.03.2015 16.31.41 Objekt (Datei) wurde nicht verarbeitet C:\Documents and Settings\Denis\Anwendungsdaten\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk Datei: C:\Documents and Settings\Denis\Anwendungsdaten\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk Objektname: HEUR:Trojan.WinLNK.StartPage.gena Grund: Zurückgestellt 01.03.2015 16.31.41 Objekt (Datei) wurde gefunden C:\Documents and Settings\Denis\Anwendungsdaten\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk Datei: C:\Documents and Settings\Denis\Anwendungsdaten\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk Objektname: HEUR:Trojan.WinLNK.StartPage.gena 01.03.2015 16.31.41 Objekt (Datei) wurde gefunden C:\Documents and Settings\Denis\Anwendungsdaten\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk Datei: C:\Documents and Settings\Denis\Anwendungsdaten\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk Objektname: HEUR:Trojan.WinLNK.StartPage.gena 01.03.2015 16.30.13 Vollständige Untersuchung des Computers Aufgabe wurde gestartet Zeitpunkt: Gestern, 01.03.2015, 16:30 Grüße, scholli |
FRST-Fix Virenscanner jetzt bitte komplett deaktivieren, damit sichergestellt ist, dass der Fix sauber durchläuft! Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
|
Der Inhalt der Fixlist lautet: Fix result of Farbar Recovery Tool (FRST written by Farbar) (x64) Version: 02-03-2015 Ran by Denis at 2015-03-02 22:03:50 Run:1 Running from C:\Users\Denis\Downloads Loaded Profiles: Denis (Available profiles: Denis) Boot Mode: Normal ============================================== Content of fixlist: ***************** CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION HKU\S-1-5-21-2022827769-3302627499-2916265337-1001\SOFTWARE\Policies\Microsoft\Internet Explorer: Policy restriction <======= ATTENTION HKU\S-1-5-21-2022827769-3302627499-2916265337-1001\Software\Microsoft\Internet Explorer\Main,Start Page = SearchScopes: HKU\.DEFAULT -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = SearchScopes: HKU\S-1-5-19 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = SearchScopes: HKU\S-1-5-20 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = CHR HKLM\...\Chrome\Extension: [dbhjdbfgekjfcfkkfjjmlmojhbllhbho] - https://chrome.google.com/webstore/detail/dbhjdbfgekjfcfkkfjjmlmojhbllhbho [Not Found] CHR HKLM-x32\...\Chrome\Extension: [dbhjdbfgekjfcfkkfjjmlmojhbllhbho] - https://chrome.google.com/webstore/detail/dbhjdbfgekjfcfkkfjjmlmojhbllhbho [Not Found] C:\ProgramData\{2a2dd6bf-07a2-88f1-2a2d-dd6bf07a5afc} C:\ProgramData\{FE8D473A-6F06-4F99-B5F4-BED72B2A038C} EmptyTemp: Hosts: ***************** "HKLM\SOFTWARE\Policies\Google" => Key deleted successfully. "HKU\S-1-5-21-2022827769-3302627499-2916265337-1001\SOFTWARE\Policies\Microsoft\Internet Explorer" => Key deleted successfully. HKU\S-1-5-21-2022827769-3302627499-2916265337-1001\Software\Microsoft\Internet Explorer\Main\\Start Page => Value was restored successfully. HKU\.DEFAULT\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope => value deleted successfully. HKU\S-1-5-19\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope => value deleted successfully. HKU\S-1-5-20\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope => value deleted successfully. "HKLM\SOFTWARE\Google\Chrome\Extensions\dbhjdbfgekjfcfkkfjjmlmojhbllhbho" => Key deleted successfully. "HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\dbhjdbfgekjfcfkkfjjmlmojhbllhbho" => Key deleted successfully. C:\ProgramData\{2a2dd6bf-07a2-88f1-2a2d-dd6bf07a5afc} => Moved successfully. C:\ProgramData\{FE8D473A-6F06-4F99-B5F4-BED72B2A038C} => Moved successfully. C:\Windows\System32\Drivers\etc\hosts => Moved successfully. Hosts was reset successfully. EmptyTemp: => Removed 4.5 GB temporary data. The system needed a reboot. ==== End of Fixlog 22:04:00 ==== |
Okay, dann Kontrollscans mit MBAM und ESET bitte: Downloade Dir bitte ![]()
ESET Online Scanner
|
So, jetzt ist beides endlich durchgelaufen... das mbam ist heute morgen automatisch angelaufen und hat mir folgende Fehler gebracht Code: Malwarebytes Anti-Malware Code: Malwarebytes Anti-Malware Code: ESETSmartInstaller@High as downloader log: scholli |
Beitrag bitte korrigieren, Logs müssen in CODE-Tags sein |
so, jetzt versteh ich das glaub mit den CODE-Tags :-) |
FRST-Fix Virenscanner jetzt bitte komplett deaktivieren, damit sichergestellt ist, dass der Fix sauber durchläuft! Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: C:\Program Files (x86)\Common Files\2a617352-d396-46a3-a71b-5d89535356cf Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
|
Inhalt der Fixlog.txt: Code: Fix result of Farbar Recovery Tool (FRST written by Farbar) (x64) Version: 02-03-2015 |
Sieht soweit ok aus :daumenhoc Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) empfehle ich die Erweiterung Ghostery, diese verhindert weitgehend Usertracking bzw. das Anzeigen von Werbebannern. Info: Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie ) Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird. Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme? |
Also rein vom Handling her hat sich bei mir leider nichts geändert - überall erscheinen im Internet Werbebanner. Seiten die ich aufrufe werden neu geladen und eine andere Seite erscheint. Nach ein paar Sekunden werden die Seiten die ich aufgerufen habe neu überschrieben mit anderen Seiten Links erscheint immer noch eine Leiste Roll around... Funktioniert die Ghostery-Erweiterung auch bei Google Chrome? Egal welche Seite ich aufrufe - nach kurzer Zeit wird diese mit "display.php (1x1)" überschrieben (erscheint als Text im Reiter) - Internetseite lautet "hxxp://www.youradexchange.com/ad/display.php?r=376975" Ich habe jetzt bei Google Werbeblocker eingegeben und mir über Chrome einen "Adblocker plus" als App installiert - jetzt kommen keine Werbungen mehr. Die Seiten werden auch nicht mehr überschrieben...zumindest für den Moment funktionieren die Änderungen. Kannst Du den Adblocker denn empfehlen? zu früh gefreut - nach und nach erscheinen wieder alle Werbebanner :-( powered by Roll Around |
Erstell dir mal ein neues Profil und teste: Firefox => http://support.mozilla.com/de/kb/Profile%20verwalten Chrome => https://support.google.com/chrome/answer/3296214?hl=de |
Ich habe unter Chrome jetzt ein neues Profil angelegt und die Aktion ausgeführt, aber da kommen auch sofort die gleichen Aktionen... |
Alle Zeitangaben in WEZ +1. Es ist jetzt 01:21 Uhr. |
Copyright ©2000-2025, Trojaner-Board