![]() |
Ich kann Trojaner nicht loswerden. hallo board, ich bin neu hier, habe wenig ahnung und ein problem: seit gestern schlägt bei jedem hochfahren mein avira antivir an: es geht um 4 objekte im system32. txsocom32.dll, frnscli32.dll. ich habe schon im abgesicherten modus gescannt, das problem war beim erneuten hochfahren wieder da. wer weiß rat? gruß: j.krasen |
poste bitte ein hjk log nach dieser anleitung erst dann kann dir jemand helfen http://www.trojaner-board.de/51130-a...ijackthis.html erstelle und poste bitte nur ein log mache noch nichts anderes und poste allet teile des hjk logs lasse nichts weg ! edtiere das log so wie in dem theard beschrieben wird |
Ich kann Trojaner nicht loswerden hier sind meine logfiles: Code: Logfile of Trend Micro HijackThis v2.0.2 |
hallo, ich habe die hjk-log gepostet. gruß: j.krasen |
hallo, kann mal jemand einen blick werfen auf meine HJT - Log-File, ob da was auffälliges dabei ist. ich habe jetzt ein weiteres problem: ein programm, mit dem ich arbeiten muß, kann nicht mehr geöffnet werden. habe ich noch nie gehabt und ich weiß auch nicht, ob das mit dem trojaner zusammenhängt. jedenfalls kommt die maske "programm muss beendet werden, sollen die daten zu microsoft gesendet werden" usw. wäre toll, wenn mir jemand helfen könnte. j. krasen |
Hallo und :hallo: Gehst du mit ISDN ins Internet? Ist der Rechner Teil eines Netzwerkes? 1.) Deinstalliere (Start=>Systemsteuerung=>Software) folgende Programme:
2.) Starte HJT => Do a system scan only => Markiere: Code: O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll (file missing) 3.) Deaktiviere die Systemwiederherstellung, im Verlauf der Infektion wurden auch Malwaredateien in Wiederherstellungspunkten mitgesichert - die sind alle nun unbrauchbar, da ein Zurücksetzen des System durch einen Wiederherstellungspunkt das System wahrscheinlich wieder infizieren würde. 4.) Malwarebytes Antimalware ausführen und Logfile posten (Wächter Deines Virenscanner vor dem Scannen deaktivieren!) 5.) Superantispyware laden, starten und Log posten, so wie hier beschrieben: http://www.trojaner-board.de/51871-a...tispyware.html 6.) Installiere (Toolbars grundsätzlich abwählen, Haken weg): FoxIt Reader Service Pack 3 MSIE 7 7.) Poste ein neues Hijackthis Logfile. Editiere die Links und privaten Infos!! ciao, andreas |
hallo andreas, VIELEN DANK FÜR DEINE UNTERSTÜTZUNG! Gehst du mit ISDN ins Internet? Ist der Rechner Teil eines Netzwerkes? > mein rechner war bis vor kurzem teil eines netzwerkes. ich ging über ISDN ins internet. seit wenigen wochen über W-LAN breitband. 1.) Deinstalliere (Start=>Systemsteuerung=>Software) folgende Programme: Norton Utilities (stört die Säuberung, die gelbe Pest) Acrobat Reader (veraltet) AskBar (Adware) Alles von Google (Datenkrake) Foxit Toolbar (Adware) Spybot (Schrott) > habe ich alles gemacht. askbar habe ich nicht gefunden. keine ahnung, was das ist. bei norton utilities habe ich den papierkorb mit recycler immer gebraucht, um daten meines zeichenprogrammes wiederzuholen. 2.) Starte HJT => Do a system scan only => Markiere: Code: O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll (file missing) O2 - BHO: (no name) - {F18F04B0-9CF1-4b93-B004-77A288BEE28B} - C:\WINDOWS\system32\iympaorw.dll (file missing) O2 - BHO: (no name) - {F83A3E27-8907-40B1-BA42-FAFC34A2F4E6} - C:\WINDOWS\Config\cavsr.dll (file missing) O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\System32\igfxtray.exe O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime\qttask.exe" -atboottime O4 - Global Startup: WinZip Quick Pick.lnk = C:\Programme\WinZip\WZQKPICK.EXE O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Restrictions present O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel present O20 - Winlogon Notify: cavsr - C:\WINDOWS\Config\cavsr.dll (file missing) O23 - Service: Windows Binary Reader - Unknown owner - C:\WINDOWS\system32\smsc.exe (file missing) O23 - Service: Microsoft Language Service (Windows Language Service) - Unknown owner - C:\WINDOWS\alg.exe (file missing)=> Fix checked > erledigt 3.) Deaktiviere die Systemwiederherstellung, im Verlauf der Infektion wurden auch Malwaredateien in Wiederherstellungspunkten mitgesichert - die sind alle nun unbrauchbar, da ein Zurücksetzen des System durch einen Wiederherstellungspunkt das System wahrscheinlich wieder infizieren würde. > erledigt 4.) Malwarebytes Antimalware ausführen und Logfile posten (Wächter Deines Virenscanner vor dem Scannen deaktivieren!) > erledigt. hier ist der report: Malwarebytes' Anti-Malware 1.34 Datenbank Version: 1757 Windows 5.1.2600 Service Pack 2 13.02.2009 13:10:59 mbam-log-2009-02-13 (13-10-52).txt Scan-Methode: Vollständiger Scan (C:\|) Durchsuchte Objekte: 220221 Laufzeit: 1 hour(s), 3 minute(s), 38 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 6 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 3 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\CLSID\{46a4e9d9-b30e-452a-8157-dbbec8573b03} (Trojan.Vundo) -> No action taken. HKEY_CLASSES_ROOT\CLSID\{74dd705d-6834-439c-a735-a6dbe2677452} (Trojan.Vundo) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{74dd705d-6834-439c-a735-a6dbe2677452} (Trojan.Vundo) -> No action taken. HKEY_CLASSES_ROOT\CLSID\{b7672baf-e9a3-49b6-86b2-c81719a18a4c} (Trojan.Vundo) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{f18f04b0-9cf1-4b93-b004-77a288bee28b} (Trojan.Vundo) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Juan (Trojan.Vundo) -> No action taken. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: C:\Programme\VSAdd-in (Adware.Agent) -> No action taken. Infizierte Dateien: C:\Programme\VSAdd-in\VSAdd-in.dll (Trojan.Vundo) -> No action taken. C:\WINDOWS\system32\mcrh.tmp (Malware.Trace) -> No action taken. C:\WINDOWS\system32\~.exe (Trojan.Downloader) -> No action taken. 5.) Superantispyware laden, starten und Log posten, so wie hier beschrieben: http://www.trojaner-board.de/51871-a...tispyware.html SUPERAntiSpyware Scan Log http://www.superantispyware.com > erledigt. Nach dem scannen habe ich den rechner neu gestartet. Beim neustart hat AVIRA sich wieder gemeldet und die bekannten vier objekte habe ich wiederum in die quarantäne verschoben. Jetzt soll ich ja lt. Anleitung erst mal auf die auswertung warten. Die punkte 6 und 7 sind also noch nicht erledigt. hier ist der report: Generated 02/13/2009 at 03:13 PM Application Version : 4.25.1012 Core Rules Database Version : 3756 Trace Rules Database Version: 1720 Scan type : Complete Scan Total Scan Time : 01:30:10 Memory items scanned : 452 Memory threats detected : 0 Registry items scanned : 4142 Registry threats detected : 2 File items scanned : 147623 File threats detected : 89 Adware.Tracking Cookie C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@2o7[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@ad.adnet[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@livenation.122.2o7[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@tto2.traffictrack[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@salue.inlimedia[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@weborama[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@www.ads-inlimedia[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@ads.heias[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@www.zanox-affiliate[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@1071214352[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@a2.adserver01[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@adviva[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@de2.komtrack[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@e-2dj6wjmywpc5eap.stats.esomniture[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@interclick[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@shop.zanox[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@adv1[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@myroitracking[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@sport1[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@sport1[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@xiti[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@www.etracker[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@indextools[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@burstnet[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@tracking.quisma[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@adserver.easyad[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@adtech[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@adsrv.admediate[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@autoscout24.112.2o7[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@adbrite[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@adopt.euroclick[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@webmasterplan[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@tracking.klicktel[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@allesklarcomag.112.2o7[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@sport1-de[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@zanox[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@adserver.adreactor[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@e-2dj6wjkyehdpchq.stats.esomniture[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@ads.entire-media[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@bs.serving-sys[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@banners.andomedia[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@traffictrack[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@spamfighter.112.2o7[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@rotator.adjuggler[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@questionmarket[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@googleadservices[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@tradedoubler[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@unitymedia[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@1071978996[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@adfarm1.adition[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@rev.remnantmedianetwork[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@media.adrevolver[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@paypal.112.2o7[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@a7.adserver01[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@ad.zanox[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@yadro[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@ads.clicksor[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@ads.quartermedia[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@zanox-affiliate[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@atdmt[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@serving-sys[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@im.banner.t-online[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@revsci[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@1070786884[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@collective-media[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@dcsbusili10000cl8aqvw6567_6w4v[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@tribalfusion[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@doubleclick[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@specificclick[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@ads.planetactive[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@ad.yieldmanager[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@ads.glispa[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@komtrack[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@media[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@www.pro-advertise[2].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@stats.paypal[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@advertising[1].txt C:\Dokumente und Einstellungen\johannes.KRAPLE\Cookies\johannes@zedo[1].txt Adware.MyWebSearch/FunWebProducts HKCR\CLSID\{9AFB8248-617F-460d-9366-D71CDEDA3179} HKCR\CLSID\{9AFB8248-617F-460d-9366-D71CDEDA3179}\TreatAs Trojan.Downloader-VSAddIn C:\WINDOWS\SYSTEM32\HRFKOVOY.EXE Trace.Known Threat Sources C:\Dokumente und Einstellungen\johannes\Lokale Einstellungen\Temporary Internet Files\Content.IE5\2J4NPENU\starck3_wan_1_tn[1].jpg C:\Dokumente und Einstellungen\johannes\Lokale Einstellungen\Temporary Internet Files\Content.IE5\01UN0D6J\darling_wan_tn[1].jpg C:\Dokumente und Einstellungen\johannes\Lokale Einstellungen\Temporary Internet Files\Content.IE5\01UN0D6J\dellarco_wan_tn[1].jpg C:\Dokumente und Einstellungen\johannes\Lokale Einstellungen\Temporary Internet Files\Content.IE5\01UN0D6J\starck3_wan_2[1].jpg C:\Dokumente und Einstellungen\johannes\Lokale Einstellungen\Temporary Internet Files\Content.IE5\01UN0D6J\starck_3_wan_5[1].jpg C:\Dokumente und Einstellungen\johannes\Lokale Einstellungen\Temporary Internet Files\Content.IE5\2J4NPENU\keramikfarbe_pergamon[1].gif C:\Dokumente und Einstellungen\johannes\Lokale Einstellungen\Temporary Internet Files\Content.IE5\2J4NPENU\StarckX_Wanne1_tn[1].jpg C:\Dokumente und Einstellungen\johannes\Lokale Einstellungen\Temporary Internet Files\Content.IE5\T8DXZ1TZ\starck_3_wan_3[1].jpg C:\Dokumente und Einstellungen\johannes\Lokale Einstellungen\Temporary Internet Files\Content.IE5\T8DXZ1TZ\starck3_wan_1[1].jpg C:\Dokumente und Einstellungen\johannes\Lokale Einstellungen\Temporary Internet Files\Content.IE5\GHQFWXIJ\starck_3_wan_4[1].jpg 6.) Installiere (Toolbars grundsätzlich abwählen, Haken weg): FoxIt Reader Service Pack 3 MSIE 7 7.) Poste ein neues Hijackthis Logfile. Editiere die Links und privaten Infos!! ciao, andreas [/COLOR] |
Hallo Johannes, du musst Punkt 4 noch einmal ausführen. Das Log zeigt No action taken. Du musst nach dem Scan auf Ausgewählte Entfernen klicken, so wie es in der Anleitung steht. Um Dinge aus dem Papierkorb zu holen, benötigst du kein Norton Utilities, dazu reicht die Windowsfunktion. Wenn du ohne nicht leben kannst, darfst du es zum Schluss wieder installieren (wovon ich aber abrate). Zitat:
ciao, andreas |
hallo andreas, da ist mir ein fehler passiert: du musst Punkt 4 noch einmal ausführen. Das Log zeigt No action taken. Du musst nach dem Scan auf Ausgewählte Entfernen klicken, so wie es in der Anleitung steht. > ich habe den report VOR dem entfernen kopiert. hier ist der richtige log: Malwarebytes' Anti-Malware 1.34 Datenbank Version: 1757 Windows 5.1.2600 Service Pack 2 13.02.2009 13:12:37 mbam-log-2009-02-13 (13-12-37).txt Scan-Methode: Vollständiger Scan (C:\|) Durchsuchte Objekte: 220221 Laufzeit: 1 hour(s), 3 minute(s), 38 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 6 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 3 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\CLSID\{46a4e9d9-b30e-452a-8157-dbbec8573b03} (Trojan.Vundo) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{74dd705d-6834-439c-a735-a6dbe2677452} (Trojan.Vundo) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{74dd705d-6834-439c-a735-a6dbe2677452} (Trojan.Vundo) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{b7672baf-e9a3-49b6-86b2-c81719a18a4c} (Trojan.Vundo) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{f18f04b0-9cf1-4b93-b004-77a288bee28b} (Trojan.Vundo) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Juan (Trojan.Vundo) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: C:\Programme\VSAdd-in (Adware.Agent) -> Quarantined and deleted successfully. Infizierte Dateien: C:\Programme\VSAdd-in\VSAdd-in.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\WINDOWS\system32\mcrh.tmp (Malware.Trace) -> Quarantined and deleted successfully. C:\WINDOWS\system32\~.exe (Trojan.Downloader) -> Quarantined and deleted successfully. Um Dinge aus dem Papierkorb zu holen, benötigst du kein Norton Utilities, dazu reicht die Windowsfunktion. Wenn du ohne nicht leben kannst, darfst du es zum Schluss wieder installieren (wovon ich aber abrate). > ich arbeite mit einem zeichenprogramm. wenn während der arbeit das programm abstürzt, konnte ich mit dem norton recycler den letzten stand meistens noch wiederfinden. der landet ja nicht im papierkorb. ich benötige also wahrscheinlich etwas, das den inhalt des arbeitsspeichers auffängt. oder? Zitat: mein rechner war bis vor kurzem teil eines netzwerkes. ich ging über ISDN ins internet. seit wenigen wochen über W-LAN breitband. Dann müssen wir noch einige Dinge fixen oder besser: Baue die ISDN-Karte aus. > die ISDN-karte benötige ich nicht mehr. besteht dort ein risiko? oder kann ich sie nicht einfach drin lassen? > ich war zwischendurch weg und habe vorhin wieder den rechner gestartet. ist alles noch so wie vorher. man hat ja die hoffnung, dass die schädlinge schon raus sind. danke! - johannes |
Zitat:
Zitat:
Zitat:
ciao, andreas |
hallo andreas, OK, ich verstehe. ich schmeiß das ding morgen raus. johannes |
Alle Zeitangaben in WEZ +1. Es ist jetzt 07:17 Uhr. |
Copyright ©2000-2025, Trojaner-Board