![]() |
Kann nur noch im abgesicerten Modus starten Hallo, ich kann nur noch im abgesicherten Modus starten. McAfee findet immer wieder einen Trojaner. Sybot und Malware starten nicht mehr. Adobe 7 und 9 sin deinstalliert. Netzwerkverbindungen werden nicht angezeigt, LAN ist aber da. Was soll ich machen? Wer kann helfen?? Danke Christian Code: Logfile of Trend Micro HijackThis v2.0.2 |
Hallo Chris Zitat:
Laße bitte mal Malwarebaytes laufen(update vorher nicht vergessen) und Poste den Bericht. MfG Ghost1975 |
Hallo, kann Malwarebaytes runterladen, installieren aber nicht starten. Was soll ich tun??? habe mbr.exe mal laufen lassen Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net device: opened successfully user: MBR read successfully kernel: MBR read successfully user & kernel MBR OK Christian |
Hallo Christian und :hallo: Zuerst solltest du dies zur Kenntnis nehmen: Dein System ist kompromitiert und zwar vermutlich von einem Trojan.DNSChanger mit entsprechendem Rootkit.<--:confused: Erklärung Rootkit: Der Begriff beschreibt ein kleines Tool, das sich in ein Betriebssystem eingräbt und dort als Deckmantel für weitere Programme dient. In einem Rootkit können sich Viren ebenso verstecken wie ausgefeilte Spionagetools. Das Perfide: Während diese Programme sonst von jedem Virenscanner früher oder später erkannt würden, fallen sie dem System dank der Tarnung durch das Rootkit nicht mehr auf. Wenn diese Tarnung fällt, ist der Virus verwundbar... Dein gesamter Datenverkehr wird auf einen ukrainischen Server umgeleitet. Da der mit deinen Anfragen nix anzufangen weiss, schickt er dich immer wieder auf andere, deinen Anfragen wahrscheinlichere, entsprechende, Webseiten. Das ist übrigens der Server von dem wir reden. Wohlgemerkt nur der Server, der Betreiber weiss wahrscheinlich gar nicht was hier vor sich geht: (oder wills nicht wissen ) Code: organisation: ORG-UL25-RIPE Hinweis: kompromitierte Systeme sollten neu aufgesetzt und abgesichert werden http://www.trojaner-board.de/51262-a...sicherung.html Um den Virus zu entfernen, um sicher Backups zu machen oder obigen Hinweis aus diversen Gründen zu ignorieren, befolge folgende Schritte: Natürlich alles unter dem Hinweis das die ganze Sache auch schiefgehen kann und du um ein Neuaufsetzen nicht herumkommen wirst. Lade dir folgende Software herunter und installiere diese, bitte unternehme nichts auf eigene Faust sondern folge den folgenden Anweisungen. VORWEG: Die Reihenfolge sollte unbedingt eingehalten werden..... Code: Download von CCleaner Anleitung: CCleaner <----dl Link in der Erklärung...LESEN!!! Checken wir das Ganze erst mal von Anfang an. Da es sich vermutlich um einen DNS Changer handelt, müssen wir zunächst die DNS Einträge deiner Internetverbindung überprüfen. Gehe wie folgt vor: Code: Geh bitte auf START drücke hier einmal mit der linken Maustaste drauf und dann auf Eigenschaften. Schau in den Eintrag DNS Server . Ist der Eintrag DNS Server automatisch beziehen aktiviert oder siehst du darunter IP Nummern eingetragen? Dein System sollte die DNS eigentlich automatisch beziehen. Punkt 1. Bitte deaktiviere deine Systemwiederherstellung: Systemsteuerung/System/ Reiter Systemwiederherstellung. Nimm das Häkchen aus der Box. Beantworte die Frage mit Ja, somit werden alle deine Wiederherstellungspunkte auch gelöscht. Diese sind in deinem Fall sowieso unbrauchbar.. Punkt 2. Mache alle Dateien deines System so sichtbar. ( Ordneroption - versteckte und Systemdateien anzeigen ) Punkt 3. Dann wirst du CCleaner aktivieren und wie beschrieben vorgehen und zwar so lange bis das keine Fehler mehr angezeigt werden. Punkt 4. ( brauchst du nicht mehr ) Aktiviere MBR.exe Lass es laufen und poste das Logfile hier. Punkt 5. Hiernach einen Malwarebytes Scan ( Full Scan ) und das Logfile hier posten....( wenns nicht läuft benenne die MBAM.exe um in Hups.exe und versuchs dann. Einige Viren verhindern die Ausführung von AV Programmen. Lasse zum Abschluß alle Funde löschen Gehts immer noch nicht, gehe zu Punkt 6. Punkt 5. Wieder zurück zu deiner Internetverbindung: Stelle den Eintrag DNS automatisch beziehen wieder her, falls dies nicht mittlerweile wieder auf automatisch steht.. Punkt 6. Hiernach öffnest du Gmer und lässt bei diesem Programm ebenfalls einen Scan durchführen, poste das Logfile hier. Wenn es funktioniert, dann bitte ausführen und die Logfile posten bzw. bei - Ihr kostenloser File Hoster! uploaden und Link posten. Falls es nicht läuft: Auch hier verhindern einige Viren, dass Gmer laufen kann. Benenne die exe dann einfach in Huppala.exe um Weiteres kommt dann nach diesem Logfile von mir.....:daumenhoc |
-Doppelpost- |
Hallo, anbei meine Logfiles. In der Systemwiderherstellung kann ich nichts ändern, geht scheinbar im abgesicherten Modus nicht. Der Haken ist immer raus. Maleware musste ich umbenennen. Gmer kann ich starten, hat aber keinen Zugriff auf die Datei: c:\windows\system32\config\system, da sie von einem anderen Prozess verwendet wird. Die Einstellungen des DNS-Servers sind wieder auf automatisch. Ich bin immer noch im abgesicherten Modus, habe noch nichts anders probiert. Christian Code: Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net Code: Malwarebytes' Anti-Malware 1.34 |
Chris vorab die Frage: hast du die Reihenfolge Punkt für Punkt abgearbeitet? CCleaner etc? Wenn du MalwareBytes hast zu Ende laufen lassen, musst du die Funde LÖSCHEN Benenne Gmer ebenfalls um und versuche es nochmals. Ich brauche das Gmer Log |
Hallo, habe die Reihenfolge eingehalten, habe gmer bereits umbenannt. Es startet zwar, dann kommt die Fehlermeldung und ich kann nicht scannen. Soll ich nochmal von vorne anfangen. Ist es richtig das ich in der Systemwiederherstellung nichts ändern kann?? Christian |
Habe ccleaner Registry vergessen, fange nochmal von vorne an. Christian |
OK Ich warte dann mal ab. das mit der Systemwiederherstellung lassen wir jetzt erst mal aussen vor. |
Hallo, habe cclean mehrmals durchlaufen lassen, auch Malbyte. Kann trotzdem Gmer nicht starten, trotz umbenennen. Fehlermeldung: Gmer divice error\\.\anjasnky:Das system kann die angegebene Datei nicht finden. Geht Gmer nur im normalmodus??? Code: Malwarebytes' Anti-Malware 1.34 |
Kann sein....hast du mal versucht im normalen Modus zu booten? Versuchs einfach mal und lass dann Gmer laufen, ansonsten versuchen wir was anderes |
Hallo, muss kurz weg, werde es dann probieren, melde mich dann wieder. Christian |
Hallo, kurzer Zwischenstand. Mittlerweile konnte GMER im Normalmodus starten. Läuft jetzt seid ca. 2 Stunden. Im Normalmodus kann ich nicht surfen, geht nur im abgesicherten Modus. Bin an einem anderen Rechner. Wenn GMER fertig ist werde ich das Log posten. Christian |
OK bin hier 2 Stunden? puhh das wird aber was. Nimm nen Filehoster zum Hochladen nicht hier ins Forum damit. |
Hallo, er arbeitet noch, bisher hat er aber noch gar nicht so viel gefunden, das Log ist noch nicht so lang. Ich habe alles angeklickt, deshalb braucht er scheinbar so lange, zur Zeit ist er bei den Files. Christian |
kein Problem... |
Hallo, er ist endlich fertig. Anbei das Log als Datei. Christian |
Teil I Code: GMER 1.0.15.14939 - http://www.gmer.net |
Teil II [CODE][---- User code sections - GMER 1.0.15 ---- .text c:\PROGRA~1\GEMEIN~1\mcafee\mcproxy\mcproxy.exe[416] kernel32.dll!LoadLibraryA 7C801D7B 5 Bytes JMP 0041BF60 c:\PROGRA~1\GEMEIN~1\mcafee\mcproxy\mcproxy.exe (McAfee Proxy Service Module/McAfee, Inc.) .text c:\PROGRA~1\GEMEIN~1\mcafee\mcproxy\mcproxy.exe[416] kernel32.dll!LoadLibraryW 7C80AEDB 5 Bytes JMP 0041BFE0 c:\PROGRA~1\GEMEIN~1\mcafee\mcproxy\mcproxy.exe (McAfee Proxy Service Module/McAfee, Inc.) .text C:\WINDOWS\system32\svchost.exe[772] kernel32.dll!CreateFileA 7C801A28 5 Bytes JMP 00D10000 .text C:\WINDOWS\system32\svchost.exe[772] kernel32.dll!VirtualProtectEx 7C801A61 5 Bytes JMP 00D10084 .text C:\WINDOWS\system32\svchost.exe[772] kernel32.dll!VirtualProtect 7C801AD4 5 Bytes JMP 00D10F8F .text C:\WINDOWS\system32\svchost.exe[772] kernel32.dll!LoadLibraryExW 7C801AF5 5 Bytes JMP 00D10069 .text C:\WINDOWS\system32\svchost.exe[772] kernel32.dll!LoadLibraryExA 7C801D53 5 Bytes JMP 00D10058 .text C:\WINDOWS\system32\svchost.exe[772] kernel32.dll!LoadLibraryA 7C801D7B 5 Bytes JMP 00D10FC0 .text C:\WINDOWS\system32\svchost.exe[772] kernel32.dll!GetStartupInfoW 7C801E54 5 Bytes JMP 00D100A6 .text C:\WINDOWS\system32\svchost.exe[772] kernel32.dll!GetStartupInfoA 7C801EF2 5 Bytes JMP 00D10F6A .text C:\WINDOWS\system32\svchost.exe[772] kernel32.dll!CreateProcessW 7C802336 5 Bytes JMP 00D100E6 .text C:\WINDOWS\system32\svchost.exe[772] kernel32.dll!CreateProcessA 7C80236B 5 Bytes JMP 00D10F4D .text C:\WINDOWS\system32\svchost.exe[772] kernel32.dll!GetProcAddress 7C80AE30 5 Bytes JMP 00D10F3C .text C:\WINDOWS\system32\svchost.exe[772] kernel32.dll!LoadLibraryW 7C80AEDB 5 Bytes JMP 00D10047 .text C:\WINDOWS\system32\svchost.exe[772] kernel32.dll!CreateFileW 7C8107F0 5 Bytes JMP 00D10FE5 .text C:\WINDOWS\system32\svchost.exe[772] kernel32.dll!CreatePipe 7C81D827 5 Bytes JMP 00D10095 .text C:\WINDOWS\system32\svchost.exe[772] kernel32.dll!CreateNamedPipeW 7C82F0C5 5 Bytes JMP 00D10036 .text C:\WINDOWS\system32\svchost.exe[772] kernel32.dll!CreateNamedPipeA 7C860B7C 5 Bytes JMP 00D1001B .text C:\WINDOWS\system32\svchost.exe[772] kernel32.dll!WinExec 7C8623AD 5 Bytes JMP 00D100CB .text C:\WINDOWS\system32\svchost.exe[772] ADVAPI32.dll!RegOpenKeyExW 77DA6A9F 5 Bytes JMP 00D00025 .text C:\WINDOWS\system32\svchost.exe[772] ADVAPI32.dll!RegCreateKeyExW 77DA775C 5 Bytes JMP 00D00F97 .text C:\WINDOWS\system32\svchost.exe[772] ADVAPI32.dll!RegOpenKeyExA 77DA7842 5 Bytes JMP 00D00FD4 .text C:\WINDOWS\system32\svchost.exe[772] ADVAPI32.dll!RegOpenKeyW 77DA7936 5 Bytes JMP 00D00FE5 .text C:\WINDOWS\system32\svchost.exe[772] ADVAPI32.dll!RegCreateKeyExA 77DAE9E4 5 Bytes JMP 00D00FA8 .text C:\WINDOWS\system32\svchost.exe[772] ADVAPI32.dll!RegOpenKeyA 77DAEFB8 5 Bytes JMP 00D00000 .text C:\WINDOWS\system32\svchost.exe[772] ADVAPI32.dll!RegCreateKeyW 77DCBA25 5 Bytes JMP 00D00040 .text C:\WINDOWS\system32\svchost.exe[772] ADVAPI32.dll!RegCreateKeyA 77DCBCC3 5 Bytes JMP 00D00FC3 .text C:\WINDOWS\system32\svchost.exe[772] msvcrt.dll!_wsystem 77BF931E 5 Bytes JMP 00CF003D .text C:\WINDOWS\system32\svchost.exe[772] msvcrt.dll!system 77BF93C7 5 Bytes JMP 00CF0022 .text C:\WINDOWS\system32\svchost.exe[772] msvcrt.dll!_creat 77BFD40F 5 Bytes JMP 00CF0FC3 .text C:\WINDOWS\system32\svchost.exe[772] msvcrt.dll!_open 77BFF566 5 Bytes JMP 00CF0FEF .text C:\WINDOWS\system32\svchost.exe[772] msvcrt.dll!_wcreat 77BFFC9B 5 Bytes JMP 00CF0FB2 .text C:\WINDOWS\system32\svchost.exe[772] msvcrt.dll!_wopen 77C00055 5 Bytes JMP 00CF0FDE .text C:\WINDOWS\system32\services.exe[1048] kernel32.dll!CreateFileA 7C801A28 5 Bytes JMP 0007000A .text C:\WINDOWS\system32\services.exe[1048] kernel32.dll!VirtualProtectEx 7C801A61 5 Bytes JMP 00070F70 .text C:\WINDOWS\system32\services.exe[1048] kernel32.dll!VirtualProtect 7C801AD4 5 Bytes JMP 00070F81 .text C:\WINDOWS\system32\services.exe[1048] kernel32.dll!LoadLibraryExW 7C801AF5 5 Bytes JMP 0007005B .text C:\WINDOWS\system32\services.exe[1048] kernel32.dll!LoadLibraryExA 7C801D53 5 Bytes JMP 00070F9E .text C:\WINDOWS\system32\services.exe[1048] kernel32.dll!LoadLibraryA 7C801D7B 5 Bytes JMP 00070FD4 .text C:\WINDOWS\system32\services.exe[1048] kernel32.dll!GetStartupInfoW 7C801E54 5 Bytes JMP 00070F27 .text C:\WINDOWS\system32\services.exe[1048] kernel32.dll!GetStartupInfoA 7C801EF2 5 Bytes JMP 00070F38 .text C:\WINDOWS\system32\services.exe[1048] kernel32.dll!CreateProcessW 7C802336 5 Bytes JMP 00070ECC .text C:\WINDOWS\system32\services.exe[1048] kernel32.dll!CreateProcessA 7C80236B 5 Bytes JMP 00070EF1 .text C:\WINDOWS\system32\services.exe[1048] kernel32.dll!GetProcAddress 7C80AE30 5 Bytes JMP 00070EBB .text C:\WINDOWS\system32\services.exe[1048] kernel32.dll!LoadLibraryW 7C80AEDB 5 Bytes JMP 00070FB9 .text C:\WINDOWS\system32\services.exe[1048] kernel32.dll!CreateFileW 7C8107F0 5 Bytes JMP 00070FEF .text C:\WINDOWS\system32\services.exe[1048] kernel32.dll!CreatePipe 7C81D827 5 Bytes JMP 00070F55 .text C:\WINDOWS\system32\services.exe[1048] kernel32.dll!CreateNamedPipeW 7C82F0C5 5 Bytes JMP 00070040 .text C:\WINDOWS\system32\services.exe[1048] kernel32.dll!CreateNamedPipeA 7C860B7C 5 Bytes JMP 00070025 .text C:\WINDOWS\system32\services.exe[1048] kernel32.dll!WinExec 7C8623AD 5 Bytes JMP 00070F0C .text C:\WINDOWS\system32\services.exe[1048] ADVAPI32.dll!RegOpenKeyExW 77DA6A9F 5 Bytes JMP 0006001B .text C:\WINDOWS\system32\services.exe[1048] ADVAPI32.dll!RegCreateKeyExW 77DA775C 5 Bytes JMP 00060F72 .text C:\WINDOWS\system32\services.exe[1048] ADVAPI32.dll!RegOpenKeyExA 77DA7842 5 Bytes JMP 00060FD4 .text C:\WINDOWS\system32\services.exe[1048] ADVAPI32.dll!RegOpenKeyW 77DA7936 5 Bytes JMP 0006000A .text C:\WINDOWS\system32\services.exe[1048] ADVAPI32.dll!RegCreateKeyExA 77DAE9E4 5 Bytes JMP 00060F83 .text C:\WINDOWS\system32\services.exe[1048] ADVAPI32.dll!RegOpenKeyA 77DAEFB8 5 Bytes JMP 00060FE5 .text C:\WINDOWS\system32\services.exe[1048] ADVAPI32.dll!RegCreateKeyW 77DCBA25 2 Bytes JMP 00060F9E .text C:\WINDOWS\system32\services.exe[1048] ADVAPI32.dll!RegCreateKeyW + 3 77DCBA28 2 Bytes [29, 88] .text C:\WINDOWS\system32\services.exe[1048] ADVAPI32.dll!RegCreateKeyA 77DCBCC3 5 Bytes JMP 00060FAF .text C:\WINDOWS\system32\services.exe[1048] msvcrt.dll!_wsystem 77BF931E 5 Bytes JMP 00050042 .text C:\WINDOWS\system32\services.exe[1048] msvcrt.dll!system 77BF93C7 5 Bytes JMP 00050FB7 .text C:\WINDOWS\system32\services.exe[1048] msvcrt.dll!_creat 77BFD40F 5 Bytes JMP 0005000C .text C:\WINDOWS\system32\services.exe[1048] msvcrt.dll!_open 77BFF566 5 Bytes JMP 00050FEF .text C:\WINDOWS\system32\services.exe[1048] msvcrt.dll!_wcreat 77BFFC9B 5 Bytes JMP 00050027 .text C:\WINDOWS\system32\services.exe[1048] msvcrt.dll!_wopen /CODE] |
Wenn es funktioniert, dann bitte ausführen und die Logfile posten bzw. bei - Ihr kostenloser File Hoster! uploaden und Link posten. |
Hallo, anbei ein Link: http://www.file-upload.net/download-1535624/gmer.txt.log.html Gib bitte Bescheid ob die Datei lesbar ist. Danke Christian |
Zitat:
Warning: mysql_connect() [function.mysql-connect]: Lost connection to MySQL server at 'reading authorization packet', system error: 0 in /home/www/www12/html/con.inc.php on line 7 Lost connection to MySQL server at 'reading authorization packet', system error: 0 Speicher das log einfach als Text datei ab [Gmer.txt] und lad sie nochmal hoch....... |
Ok ich sehs jetzt......danke myrtille Chris lad schon mal den Avenger.....komme gleich wieder, muss was basteln Edit: Habs identifiziert...bin grad am Script für Avenger |
So nun kanns losgehen: Lade nun Avenger und kopiere den text der Codebox in das Scriptfeld des Avenger. Achte darauf das zwischen den Buchstaben keine Lücke entsteht, dass passiert manchmal bei kopieren und einfügen von texten aus einer Codebox. es muss nachher genauso wie in der Codebox dort stehen.... Code: Drivers to delete: Poste das bitte hier Hiernach sollte es deinem System merklich besser gehen. Mache nun deine MalwareBytes und McAffee updates. es kann auch sein, dass dein AV bereits jetzt Viren anzeigt...lass sie löschen. Weiteres nach dem Avenger Logfile |
Zitat:
|
Bin wieder da und werde mir den Avenger runterladen. Musste mich gestern noch um die Familie kümmern. Bin wieder im abgesicherten Modus. Christian |
Läuft der normale Boot nicht? |
Hallo, gute Nachrichten, bin seid 10 min. im Normalmodus und kann auch wieder im Normalmodus surfen. Habe endlich wieder ein normales Bild. Im Abgesicherten Modus ist das arbeiten manchmal etwas schwer. McAfee holt sich gerade ein Update, werde gleich einen Scan durchführen, oder soll ich erst Malware durchführen?? Christian Das Log: Code: http://swandog46.geekstogo.com |
Nebenbei noch eine andere Frage: Immer wieder kommt die folgende Fehlermeldung, auch vorher schon, ich glaube die hängt mit DELL zusammen, habe sie aber bis dato nicht abstellen können: "dsca.exe Fehler in Anwendung" Eine Idee was ich dagegen machen kann, wenn das Hauptproblem bereinigt ist, oder muss ich da Dell fragen? Christian |
Den Drecks**** hammer erwischt und an die Wand genagelt.:killpc: Fahr erst mal ein MalwareBytes ( update nicht vergessen ) und lass laufen... Lasse alle Funde löschen und poste hier :Boogie: |
Läuft bereits, kann ein bischen dauern, mache einen Fullscann. Christian |
Ok, bin wie immer hier....... Zu deiner Frage, ich hab im Gmer noch ein hidden Dell file gefunden. Kann sein das dies die Ursache ist, ich weiss es jetzt noch nicht. Lass uns erst mal das Gröbste beseitigen bevor wir ans Feintuning gehen. Eventuell müssen wir nochmal Gmer laufen lassen und ich schaus mir nochmal an.... Aber dazu später.... |
Hallo, anbei das erste Log, starte jetzt McAfee. Christian Code: Malwarebytes' Anti-Malware 1.34 |
Sorry Code: Malwarebytes' Anti-Malware 1.34 |
Lass McAffee einen Fullscan machen. Log bitte posten Danach Blacklight, reporte ebenfalls dann schaun wir nochmal nach..... |
Hallo, Fullscan von Mc hat ist bei 50%, danach werde ich den Rechner mal neu starten und dann Blacklight. Christian |
Hallo, Mc ist durchgelaufen, hat nur 1 Element gefunden: PrcViewer in Datei C:\Download\SDFix.exe Werde die Datei von Hand ganz löschen. |
Hallo, Blacklight hat nichts gefunden. No Hifdden items were found. Lasse GMER ohne Files nochmal durchlaufen. Das ist der start von GMER: Code: GMER 1.0.15.14939 - http://www.gmer.net |
Hallo, Gmer ist durchgelaufen. Die Datei liegt unter: http://www.file-upload.net/download-1536997/gemer_003.log.html Christian Danke |
Sieht sehr gut aus SDFix exe ist ein Programm was du von mir hast downloaden lassen. Das mit dem Dell support Center ist ok, ist in allen Dells enthalten Dennoch möchte ich das du diese Datei C:\Programme\Dell Support Center\bin\sprtcmd.exe nochmals bei Virustotal com hochlädst und checken lässt. Ich kann mir zwar nicht vorstellen, dass sich da was zeigt, ber dann sind wir auf der sicheren Seite. CCleaner nach Abschluß nochmal laufen lassen und dann bitte ein ganz frisches Hijack this. Dann werden wir beginnen den ganzen unnötigen Kram zu deinstallieren. Nach diversen Deinstallationen werde ich dir den Link des Secunia PSI zukommen lassen welches ich auch nutze. So hälst du alle deine Treiber immer auf dem neuesten Stand. So, und nu frisch an Werk :Boogie: |
Hallo, zu1: Code: Datei sprtcmd.exe empfangen 2009.03.19 19:19:45 (CET) CCleaner alles ok. zu 3: Code: Logfile of Trend Micro HijackThis v2.0.2 |
Bitte diese Einträge fixen Code: O2 - BHO: (no name) - {02478D38-C3F9-4efb-9B51-7695ECA05670} - (no file) und Bonjour und zwar mir diesem Tool Danach nochmal CCleaner. Du solltest außerdem mal überlegen, ob du all diese Programme mit starten lassen musst. Der ganze Dell Kram, insbesondere support center drückt die Leistung deines Systems runter. Alle Programme wirst du nicht brauchen und wenn du eines brauchst kannst du es ja auch manuell starten. Mit Start / Ausführen / msconfig [Reinschreiben] / Reiter Systemstart kannst du, falls gewünscht, die Programme vom Start herunternehmen. (aber nix was auf Windows hindeutet, zur Not googlen ) Damit du deine Treiber immer auf dem neuesten Stand hast empfehle ich dir Secunia PSI Hier erhälst du einen schnellen Überblick über den Zustand deiner Treiber, Risiken und wie man diese Risiken mittels freien Downloads beseitigen kann. So hast du alle Treiber im Griff und immer auf dem neuesten Stand ( somit weniger Risiko ) So das wars denn..zum Abschluß kann ich dir nur anraten die Tips ums Absichern deines PC hier im Board zu lesen. Ich meine im Januar warst du ja auch schon mal hier :uglyhammer: Entferne alle Programme die wir eingesetzt haben und stelle deinen Systemwiederherstellung wieder an. CCleaner und Malwarebytes kannst du drauf lassen...NUTZE sie regelmäßig ( updates nicht vergessen ) Update deinen AV und vor allem mach deine Windows updates. Am Besten stellst du sie auf automatisch beziehen ein, so wird nichts vergessen Ich wünsche dir sicheres surfen......und bleib schön sauber Du bist entlassen...... |
Hallo, danke für deine Hilfe, habe alles gemacht. Nur die PSISetup kann ich nicht installieren, bekomme immer einen NSIS Error. Christian Fehler gefunden, habe die Datei nochmal mit Firefox geladen. Christian |
Hallo, wollte mich nochmal für Eure Hilfe bedanken, mittlerweile läuft wieder alles normal. Danke Christian |
Alle Zeitangaben in WEZ +1. Es ist jetzt 07:35 Uhr. |
Copyright ©2000-2025, Trojaner-Board