![]() |
Online Banking Manipuliert - Fehlüberweisung vorgegaukelt - Online Banking gesperrt bis Rücküberweisung Liste der Anhänge anzeigen (Anzahl: 1) Hallo, kürzlich trat bei mir folgendes Problem auf: Mein Online Banking gaukelte mir eine Steuererstattung in Höhe von ca. 7.000 € vor. Zusätzlich war der Online Banking Account gesperrt und zwar solange bis die Rücküberweisung der ca. 7.000 € getätigt wurde. Das habe ich dummerweise auch getan und danach war das Online Banking wieder zugänglich. Die Überweisung wurde daraufhin von der Bank zurückgeholt, so dass glücklicherweise nichts passiert ist. Ich hab dann die anderen Überweisung im Online Banking über den Info Button im Detail angeschaut und festgestellt, dass der Verwendungszweck bei sämtlichen Überweisungen, Banktransaktionen auf "Steuererstattung 2015" geändert wurde. Siehe konkrete Meldung über das Online Banking im Anhang. Die nächsten Schritten waren, dass das Online Banking von der Bank gesperrt wurde. Ich habe danach den Sophos Virenscanner über den PC laufen lassen und tatsächlich Malware gefunden, die ich bereinigt habe. Zusätzlich tauchte wieder einmal eine Buffer-Overflow-Meldung auf. Diese hatte ich schon mehrfach. Wie kann das passieren? Danke für Euere Hilfe! Henner |
:hallo: Mein Name ist Matthias und ich werde dir bei der Bereinigung deines Computers helfen. Kannst du mir eine Logdatei mit den Funden von Sophos posten? Sollen wir den Rechner auf Malware überprüfen? |
Hi Matthias, danke für die Rückmeldung. Hilft Dir das? Siehe 20160302 124256 Prozess "C:\Program Files (x86)\Microsoft Office\Office15\WINWORD.EXE" weist verdächtiges Verhaltensmuster 'Buffer Overflow' auf. Vorgang unterbrochen. und ****************** Sophos Anti-Virus Protokoll - 05.03.2016 11:38:23 ************** ... 20160304 191955 Datei "C:\Users\hentschel\AppData\Roaming\prochot-6\prochot-59.exe" gehört zu Virus/Spyware 'Mal/Generic-S'. 20160304 191958 Datei "C:\Users\hentschel\AppData\Roaming\prochot-6\prochot-59.exe" wurde bereinigt. ... (2 Objekte) VG Marcus ****************** Sophos Anti-Virus Protokoll - 05.03.2016 11:26:50 ************** 20160302 073642 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer abgebrochen. 20160302 073650 Die Erkennungsdatenversion 5.24 (Detection Engine 3.63.0) wird verwendet. Diese Version kann 10784589 Objekte erkennen. 20160302 073651 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer gestartet. 20160302 073652 Datei "C:\Users\hentschel\AppData\Roaming\prochot-6\prochot-59.exe" gehört zu Virus/Spyware 'Mal/Generic-S'. 20160302 073652 On-Access-Scanner hat den Zugriff auf den Speicherort "C:\Users\hentschel\AppData\Roaming\prochot-6\prochot-59.exe" für folgenden Benutzer verweigert: Hent-Note\hentschel 20160302 073830 Das Scanning von "C:\Users\hentschel\AppData\Roaming\prochot-6\prochot-59.exe" wurde gestoppt, da zu viele Objekte erkannt wurden. 20160302 073830 Datei "C:\Users\hentschel\AppData\Roaming\prochot-6\prochot-59.exe" gehört zu Virus/Spyware 'Mal/Generic-S'. 20160302 073831 Virus/Spyware 'Mal/Generic-S' entfernt. 20160302 121428 Die Erkennungsdatenversion 5.24 (Detection Engine 3.63.0) wird verwendet. Diese Version kann 10784589 Objekte erkennen. 20160302 121429 Benutzer (NT-AUTORITÄT\LOKALER DIENST) hat den On-Access-Scan auf diesem Computer gestartet. 20160302 124255 Prozess "C:\Program Files (x86)\Microsoft Office\Office15\WINWORD.EXE" weist verdächtiges Verhaltensmuster 'Buffer Overflow' auf. Vorgang unterbrochen. 20160302 124256 Prozess "C:\Program Files (x86)\Microsoft Office\Office15\WINWORD.EXE" weist verdächtiges Verhaltensmuster 'Buffer Overflow' auf. Vorgang unterbrochen. 20160302 124540 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer abgebrochen. 20160302 124543 Die Erkennungsdatenversion 5.24 (Detection Engine 3.63.0) wird verwendet. Diese Version kann 10784610 Objekte erkennen. 20160302 124545 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer gestartet. 20160302 140027 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer abgebrochen. 20160302 140034 Die Erkennungsdatenversion 5.24 (Detection Engine 3.63.0) wird verwendet. Diese Version kann 10784634 Objekte erkennen. 20160302 140036 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer gestartet. 20160302 220443 Die Erkennungsdatenversion 5.24 (Detection Engine 3.63.0) wird verwendet. Diese Version kann 10784634 Objekte erkennen. 20160302 220444 Benutzer (NT-AUTORITÄT\LOKALER DIENST) hat den On-Access-Scan auf diesem Computer gestartet. 20160302 221608 Prozess "C:\Program Files (x86)\Microsoft Office\Office15\WINWORD.EXE" weist verdächtiges Verhaltensmuster 'Buffer Overflow' auf. Vorgang unterbrochen. 20160302 222328 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer abgebrochen. 20160302 222400 Die Erkennungsdatenversion 5.24 (Detection Engine 3.63.0) wird verwendet. Diese Version kann 10784667 Objekte erkennen. 20160302 222403 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer gestartet. 20160302 222859 Prozess "C:\Program Files (x86)\Microsoft Office\Office15\WINWORD.EXE" weist verdächtiges Verhaltensmuster 'Buffer Overflow' auf. Vorgang unterbrochen. 20160302 230154 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer abgebrochen. 20160302 230155 Die Erkennungsdatenversion 5.24 (Detection Engine 3.63.0) wird verwendet. Diese Version kann 10784688 Objekte erkennen. 20160302 230155 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer gestartet. 20160303 080408 Die Erkennungsdatenversion 5.24 (Detection Engine 3.63.0) wird verwendet. Diese Version kann 10784688 Objekte erkennen. 20160303 080409 Benutzer (NT-AUTORITÄT\LOKALER DIENST) hat den On-Access-Scan auf diesem Computer gestartet. 20160303 101536 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer abgebrochen. 20160303 101541 Die Erkennungsdatenversion 5.24 (Detection Engine 3.63.0) wird verwendet. Diese Version kann 10784704 Objekte erkennen. 20160303 101543 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer gestartet. 20160303 164658 Prozess "C:\Program Files (x86)\Microsoft Office\Office15\WINWORD.EXE" weist verdächtiges Verhaltensmuster 'Buffer Overflow' auf. Vorgang unterbrochen. 20160303 164658 Prozess "C:\Program Files (x86)\Microsoft Office\Office15\WINWORD.EXE" weist verdächtiges Verhaltensmuster 'Buffer Overflow' auf. Vorgang unterbrochen. 20160303 190033 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer abgebrochen. 20160303 190039 Die Erkennungsdatenversion 5.24 (Detection Engine 3.63.0) wird verwendet. Diese Version kann 10784746 Objekte erkennen. 20160303 190042 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer gestartet. 20160303 203403 Der Scan von 'C:\Users\hentschel\Privates\Silver Stick Kopie 02.10.2015\Wechseldatenträger\Passwortliste01.xls' führte zu SAV Interface-Fehler 0xa0040212: Datei ist verschlüsselt. 20160304 020524 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer abgebrochen. 20160304 020525 Die Erkennungsdatenversion 5.24 (Detection Engine 3.63.0) wird verwendet. Diese Version kann 10784775 Objekte erkennen. 20160304 020525 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer gestartet. 20160304 060159 Datei "C:\Users\hentschel\AppData\Roaming\nyquist-59\nyquist-75.exe" gehört zu Virus/Spyware 'Mal/Generic-S'. 20160304 060159 On-Access-Scanner hat den Zugriff auf den Speicherort "C:\Users\hentschel\AppData\Roaming\nyquist-59\nyquist-75.exe" für folgenden Benutzer verweigert: Hent-Note\hentschel 20160304 060222 Das Scanning von "C:\Users\hentschel\AppData\Roaming\nyquist-59\nyquist-75.exe" wurde gestoppt, da zu viele Objekte erkannt wurden. 20160304 060222 Datei "C:\Users\hentschel\AppData\Roaming\nyquist-59\nyquist-75.exe" gehört zu Virus/Spyware 'Mal/Generic-S'. 20160304 060225 Datei "C:\Users\hentschel\AppData\Roaming\nyquist-59\nyquist-75.exe" wurde bereinigt. 20160304 060225 Virus/Spyware 'Mal/Generic-S' entfernt. 20160304 061525 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer abgebrochen. 20160304 061526 Die Erkennungsdatenversion 5.24 (Detection Engine 3.63.0) wird verwendet. Diese Version kann 10784804 Objekte erkennen. 20160304 061526 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer gestartet. 20160304 143617 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer abgebrochen. 20160304 143626 Die Erkennungsdatenversion 5.24 (Detection Engine 3.63.0) wird verwendet. Diese Version kann 10784821 Objekte erkennen. 20160304 143629 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer gestartet. 20160304 144527 Scan 'Computer scannen' gestartet. 20160304 152451 Der Scan von 'C:\HS Coburg\WiSe 2015-16\Wirtschaftswissenschaft_zwischen_und_Erkenntnisinteresse_und_Handlungsbedarf_1_.docx' führte zu SAV Interface-Fehler 0xa0040212: Datei ist verschlüsselt. 20160304 152607 Datei "C:\Program Files\DAEMON Tools Lite\OC1.exe" gehört zu erlaubter Adware/PUA 'Generic PUA HA'. 20160304 154423 Datei "C:\Users\hentschel\AppData\Roaming\prochot-6\prochot-59.exe" gehört zu Virus/Spyware 'Mal/Generic-S'. 20160304 154553 Der Scan von 'C:\Users\hentschel\Box Sync\Passwortliste01.xlsx' führte zu SAV Interface-Fehler 0xa0040212: Datei ist verschlüsselt. 20160304 154752 Der Scan von 'C:\Users\hentschel\Privates\Passwortliste01.xlsx' führte zu SAV Interface-Fehler 0xa0040212: Datei ist verschlüsselt. 20160304 154821 Der Scan von 'C:\Users\hentschel\Privates\Silver Stick Kopie 02.10.2015\Wechseldatenträger\Passwortliste01.xls' führte zu SAV Interface-Fehler 0xa0040212: Datei ist verschlüsselt. 20160304 154821 Der Scan von 'C:\Users\hentschel\Privates\Silver Stick Kopie 02.10.2015\Wechseldatenträger\Passwortliste01.xlsx' führte zu SAV Interface-Fehler 0xa0040212: Datei ist verschlüsselt. 20160304 160459 Datei "C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\wajam_update[1]" gehört zu erlaubter Adware/PUA 'Generic PUA JN'. 20160304 162507 Virus/Spyware 'Mal/Generic-S' erkannt. 20160304 162507 Scan 'Computer scannen' abgeschlossen. 20160304 162507 Ergebniszusammenfassung für Scan 'Computer scannen': Gescannte Objekte: 222456 Fehler: 5 Objekte in Quarantäne: 1 Behandelte Objekte: 0 20160304 191025 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer abgebrochen. 20160304 191026 Die Erkennungsdatenversion 5.24 (Detection Engine 3.63.0) wird verwendet. Diese Version kann 10784855 Objekte erkennen. 20160304 191026 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer gestartet. 20160304 191955 Datei "C:\Users\hentschel\AppData\Roaming\prochot-6\prochot-59.exe" gehört zu Virus/Spyware 'Mal/Generic-S'. 20160304 191958 Datei "C:\Users\hentschel\AppData\Roaming\prochot-6\prochot-59.exe" wurde bereinigt. 20160304 191958 Virus/Spyware 'Mal/Generic-S' entfernt. 20160304 193729 Scan 'Neuer Scan (2)' gestartet. 20160304 194006 Scan 'Neuer Scan (2)' abgebrochen. 20160304 194007 Ergebniszusammenfassung für Scan 'Neuer Scan (2)': Gescannte Objekte: 18 Fehler: 0 Objekte in Quarantäne: 0 Behandelte Objekte: 0 20160304 194058 Scan 'Computer scannen' gestartet. 20160304 194103 Scan 'Computer scannen' abgebrochen. 20160304 194103 Ergebniszusammenfassung für Scan 'Computer scannen': Gescannte Objekte: 1 Fehler: 0 Objekte in Quarantäne: 0 Behandelte Objekte: 0 20160304 232024 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer abgebrochen. 20160304 232025 Die Erkennungsdatenversion 5.24 (Detection Engine 3.63.0) wird verwendet. Diese Version kann 10784877 Objekte erkennen. 20160304 232025 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer gestartet. 20160305 042024 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer abgebrochen. 20160305 042025 Die Erkennungsdatenversion 5.24 (Detection Engine 3.63.0) wird verwendet. Diese Version kann 10784897 Objekte erkennen. 20160305 042025 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer gestartet. 20160305 080527 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer abgebrochen. 20160305 080528 Die Erkennungsdatenversion 5.24 (Detection Engine 3.63.0) wird verwendet. Diese Version kann 10784905 Objekte erkennen. 20160305 080528 Benutzer (NT-AUTORITÄT\SYSTEM) hat den On-Access-Scan auf diesem Computer gestartet. (105 Objekte) |
Servus, ich vermute stark, dass dein Rechner noch nicht ganz sauber ist. Bitte beachte folgende Hinweise:
Bitte arbeite alle Schritte in der vorgegebenen Reihefolge nacheinander ab und poste alle Logdateien in CODE-Tags: ![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR, 7Z-Archive zu packen erschwert deinem Helfer massiv die Arbeit, es sei denn natürlich die Datei wäre ansonsten zu groß für das Forum. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
Danke für deine Mitarbeit! Zur ersten Analyse bitte FRST und TDSS-Killer ausführen: Schritt 1 Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
Schritt 2 Downloade dir bitte ![]()
Bitte poste mit deiner nächsten Antwort
|
Code: ****************** Sophos Anti-Virus Protokoll - 05.03.2016 13:42:59 ************** |
Farbar txt und addittion Datei |
nun die TDSSKiller log Datei |
Servus, dein Rechner ist schwer infiziert. Wir versuchen zuerst, die Schadsoftware im normalen Modus zu entfernen. Sollte das dann nicht klappen, müssen wir in den Reparaturmodus. Wir versuchen es zuerst im normalen Modus. Zukünftig bitte beachten: Zitat:
Bitte alle Tools direkt auf den Desktop downloaden bzw. dorthin verschieben und vom Desktop starten, da unsere Anleitungen daraufhin ausgelegt sind. Zudem lassen sich dann am Ende der Bereinigung alle verwendeten Tools sehr einfach entfernen. Alle Tools bis zum Ende der Bereinigung auf dem Desktop lassen, evtl. benötigen wir manche öfter. bei Schritt 1 beachten: Chrome Richtlinien zurücksetzen NICHT auswählen Schritt 1 Downloade Dir bitte ![]()
Schritt 2 Downloade Dir bitte ![]()
Schritt 3 Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
Schritt 4
Bitte poste mit deiner nächsten Antwort
|
Liste der Anhänge anzeigen (Anzahl: 1) Problem: Wahrend der Löschaktion kam eine Fehlermeldung: Autolt Error, dann Line 8198... , dann Error parsing funcion call. Ich hab dann die Fehlermeldung weggeklickt, den Rechner heruntergafahren und neu gestartet. Dateien im Anhang. Danke für die Mühe!!! |
Liste der Anhänge anzeigen (Anzahl: 4) Hallo M-K-D-B, so ich hoffe ich habe nun alles komplett! Beim AdwCleaner habe ich beide Dateien hochgeladen, da ich nicht wusste welche! Danke! Henner |
Servus, Zitat:
So und jetzt bitte genau lesen: 1) Vergewissere dich, dass ein Rechner ab jetzt keine Internetverbindung mehr hat (entweder LAN-Kabel entfernen oder WLAN deaktivieren oder beides), da sich die Schadsoftware auf deinem Rechner jedes Mal aktualisiert und wir so nicht alles wegbekommen. 2) Die Internetverbindung erst wieder herstellen, wenn ich es sage. Dringende Geschäfte bitte von einem anderen, sauberen Rechner durchführen. Von diesem anderen Rechner bitte alle Online-Passwörter ändern! 3) FRST neu ausführen (nicht vergessen: kein Internet mehr):
|
Liste der Anhänge anzeigen (Anzahl: 1) so, aber zwischenzeitlich hatte sich mein DrahtlosWlan Adapter mal kurz wieder automatisch aktiviert, obwohl ich die automatische Aktivierung entfernt habe. Danach habe ich den Adapter selbst deaktiviert und jetzt natürlich wider aktiviert. :crazy: |
WLan Adapter wurde nur kurz fürs Posten aktiviert. Ist jetzt noch deaktiviert. Schreibe vom Smartphone aus. Darf ich Frage, wann ich wieder online gehen kann? DANKE! Henner |
Hallo M-K-D-B, ich habe zwischenzeitlich nochmal in die Sophos Quarantäne geschaut. Siehe Protokoll im Anhang. Laptop ist noch offline. Wie gehts jetzt weiter. DANKE!! Henner |
Servus, nochmal: nicht online gehen... ansonsten versaust du uns die ganze Arbeit. ggf. musst du dir halt die fixlist für FRST auf einem anderen, sauberen Rechner erstellen und auf den infizierten mit einem usb-stick kopieren. Alles offline durchführen: Schritt 1 Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: start Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
Schritt 2
Bitte poste mit deiner nächsten Antwort
|
Wo trage ich denn den Code ein? VG |
Zitat:
|
Liste der Anhänge anzeigen (Anzahl: 1) zunächst die Fixlog... |
Liste der Anhänge anzeigen (Anzahl: 2) .. und nun die anderen beiden Dateien |
Servus, du hast keinen Fix gemacht, sondern einen Scan (Suchlauf). Anleitung nochmal genau durchlesen: Erst einen Fix machen (fixlist.txt im gleichen Verzeichnis wie FRST.exe erstellen und dann "Entfernen" in FRST drücken). Dann nochmal zwei neue Logdateien. Weiterhin kein Internet bitte. Achja, noch was: Wieso installierst du SuperAntiSpyware? Anstatt das zu installieren, hättest du dir lieber meine Anweisungen mit FRST genauer durchlesen sollen, dann hätte ich dir wahrscheinlich schon sagen können, dass du wieder ins Internet kannst. Aber so ziehst du alles unnnötig in die Länge.... Ich verstehe nicht, was so schwer daran ist, meinen Anweisungen zu folgen... das haben schon tausende vor dir geschafft, also solltest du das auch schaffen... |
Liste der Anhänge anzeigen (Anzahl: 3) .. jetzt aber echt die Fixlog und dann die FRST sowie die Addition. Sorry aber mir wurde erst heute morgen klar dass fixen = entfernen ist (Bug Fix). :dankeschoen: |
Servus, Internetverbindung aktivieren. Schritt 1
Schritt 2 Lade dir die passende Version von SystemLook vom folgenden Spiegel herunter und speichere das Tool auf dem Desktop: SystemLook (32 bit) | SystemLook (64 bit)
Schritt 3
Bitte poste mit deiner nächsten Antwort
|
Liste der Anhänge anzeigen (Anzahl: 3) Hallo M-K-D-B, Upload Schritt 1 hat funktioniert. Die 3 Dateien im Anhang. Merci und herzlichen Dank für Geduld und Mühe. :applaus: VG Henner |
Servus, danke für den Upload. Aber die Schadsoftware hat sich wieder nachgeladen. Wir versuchen es jetzt nochmal im normalen Modus, aber ich denke, wir müssen nochmal offline gehen. Aber zuerst versuchen wir es online: Schritt 1 Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: start Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
Schritt 2
Bitte poste mit deiner nächsten Antwort
|
Liste der Anhänge anzeigen (Anzahl: 2) Upload wie gewünscht. Danke |
Servus, bei der Schadsoftware scheint es sich um eine neuere Variante von Zbot zu handeln. Ich wüsste nicht, wie wir im normalen Modus (mit oder ohne Internet) eine Chance haben. Diese Schadsoftware überwacht sich gegenseitig und erstellt sofort neue Varianten bzw. lädt diese nach, sobald man etwas davon entfernt. Im Reparaturmodus ist aber alles deaktiviert, dort sollten wir eine Chance haben. Daher machen wir jetzt nacheinander folgendes: 1) Wir führen FRST über einen USB-Stick im Reparaturmodus aus 2) Wir führen einen Fix mit FRST im Reparaturmodus aus 3) Wir machen einen Kontrollscan mit FRST im Reparaturmodus Erst wenn die Logdatei von 3) wieder sauber ist, kannst du normal starten und Internet verwenden und dann werden wir sehen... Während der ganzen Prodzedur darfst du auf KEINEN FALL den Rechner normal starten. 1) Wir führen FRST über einen USB-Stick im Reparaturmodus aus Scan mit Farbar's Recovery Scan Tool (Recovery Mode - Windows Vista, 7, 8) Hinweise für Windows 8-Nutzer: Anleitung 1 (FRST-Variante) und Anleitung 2 (zweiter Teil) |
Fehlende Rückmeldung Dieses Thema wurde aus den Abos gelöscht. Somit bekomme ich keine Benachrichtigung über neue Antworten. PM an mich falls Du denoch weiter machen willst. Hinweis: Das Verschwinden der Symptome bedeutet nicht, dass Dein Rechner schon sauber ist. Jeder andere bitte hier klicken und einen eigenen Thread erstellen! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 04:08 Uhr. |
Copyright ©2000-2025, Trojaner-Board