![]() |
sieht doch schon mal gut aus. noch ne kleinigkeit mit combofix script. Killall:: Rootkit:: c:\windows\system32\drivers\rlljuwjkoculli.sys c:\windows\system32\drivers\oopuhnpkpjv.sys driver:: rlljuwjkoculli oopuhnpkpjv führe das script aus, poste das log. |
Combofix Logfile: Code: ComboFix 10-09-11.04 - lsy 12.09.2010 18:19:44.8.2 - x86 |
ok, avira guard ausschalten, dann öffne arbeitsplatz, dort c: dann nen rechtsklick auf avenger, wähle zu avenger.zip oder rar hinzufügen. das selbe mit qoobox. die beiden archive zu uns hochladen http://www.trojaner-board.de/54791-a...ner-board.html berichte wie der pc läuft. |
beide Zips hochgeladen... PC läuft wie immer...also einwandfrei |
avira http://www.trojaner-board.de/54192-a...tellungen.html avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm. klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten. |
Avira AntiVir Personal Erstellungsdatum der Reportdatei: Sonntag, 12. September 2010 20:56 Es wird nach 2801829 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : lsy Computername : 6QCGVTPI5121XIM Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:36 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:18 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:33:00 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:48 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 14:49:10 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 14:49:13 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 19:49:34 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 08:32:27 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 21:35:08 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 18:41:12 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 18:41:14 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 18:41:17 VBASE008.VDF : 7.10.9.166 2048 Bytes 23.07.2010 18:41:17 VBASE009.VDF : 7.10.9.167 2048 Bytes 23.07.2010 18:41:17 VBASE010.VDF : 7.10.9.168 2048 Bytes 23.07.2010 18:41:17 VBASE011.VDF : 7.10.9.169 2048 Bytes 23.07.2010 18:41:17 VBASE012.VDF : 7.10.9.170 2048 Bytes 23.07.2010 18:41:17 VBASE013.VDF : 7.10.9.198 157696 Bytes 26.07.2010 18:41:18 VBASE014.VDF : 7.10.9.255 997888 Bytes 29.07.2010 18:41:18 VBASE015.VDF : 7.10.10.28 139264 Bytes 02.08.2010 18:41:18 VBASE016.VDF : 7.10.10.52 127488 Bytes 03.08.2010 18:41:19 VBASE017.VDF : 7.10.10.84 137728 Bytes 06.08.2010 18:41:19 VBASE018.VDF : 7.10.10.107 176640 Bytes 09.08.2010 18:41:19 VBASE019.VDF : 7.10.10.130 132608 Bytes 10.08.2010 18:41:19 VBASE020.VDF : 7.10.10.158 131072 Bytes 12.08.2010 18:41:19 VBASE021.VDF : 7.10.10.190 136704 Bytes 16.08.2010 18:41:19 VBASE022.VDF : 7.10.10.217 118272 Bytes 19.08.2010 18:41:19 VBASE023.VDF : 7.10.10.246 130048 Bytes 23.08.2010 18:41:20 VBASE024.VDF : 7.10.11.11 144896 Bytes 25.08.2010 18:41:20 VBASE025.VDF : 7.10.11.33 135168 Bytes 27.08.2010 18:41:20 VBASE026.VDF : 7.10.11.52 148992 Bytes 31.08.2010 18:41:20 VBASE027.VDF : 7.10.11.75 124928 Bytes 03.09.2010 18:41:20 VBASE028.VDF : 7.10.11.92 137728 Bytes 06.09.2010 18:41:20 VBASE029.VDF : 7.10.11.107 166400 Bytes 08.09.2010 18:41:21 VBASE030.VDF : 7.10.11.127 136704 Bytes 10.09.2010 18:41:21 VBASE031.VDF : 7.10.11.128 2048 Bytes 10.09.2010 18:41:21 Engineversion : 8.2.4.50 AEVDF.DLL : 8.1.2.1 106868 Bytes 12.09.2010 18:41:24 AESCRIPT.DLL : 8.1.3.44 1364346 Bytes 12.09.2010 18:41:24 AESCN.DLL : 8.1.6.1 127347 Bytes 12.09.2010 18:41:24 AESBX.DLL : 8.1.3.1 254324 Bytes 12.09.2010 18:41:24 AERDL.DLL : 8.1.8.2 614772 Bytes 12.09.2010 18:41:24 AEPACK.DLL : 8.2.3.5 471412 Bytes 12.09.2010 18:41:23 AEOFFICE.DLL : 8.1.1.8 201081 Bytes 12.09.2010 18:41:23 AEHEUR.DLL : 8.1.2.21 2883958 Bytes 12.09.2010 18:41:23 AEHELP.DLL : 8.1.13.3 242038 Bytes 12.09.2010 18:41:22 AEGEN.DLL : 8.1.3.20 397684 Bytes 12.09.2010 18:41:22 AEEMU.DLL : 8.1.2.0 393588 Bytes 12.09.2010 18:41:21 AECORE.DLL : 8.1.16.2 192887 Bytes 12.09.2010 18:41:21 AEBB.DLL : 8.1.1.0 53618 Bytes 12.09.2010 18:41:21 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:12 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:08 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:42 AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:46 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:50 AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:12 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:26 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:54 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:56 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:56 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:10 RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:30 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: c:\programme\avira\antivir desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Optimierter Suchlauf..................: ein Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 10 Archiv Smart Extensions...............: ein Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +PCK, Beginn des Suchlaufs: Sonntag, 12. September 2010 20:56 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'VMCService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WSUService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'o2flash.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IAANTMon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cvpnd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'aavus.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'skypePM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MobileConnect.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AdobeARM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Reader_sl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BtnHnd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'QuickTouch.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IndicatorUty.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TrayManager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SOUNDMAN.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1796' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <System> C:\Qoobox.zip [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu --> Qoobox/Quarantine/C/WINDOWS/system32/drivers/_utaixm_.sys.zip [1] Archivtyp: ZIP --> utaixm.sys [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu --> Qoobox/Quarantine/C/WINDOWS/system32/drivers/_ypfpk_.sys.zip [1] Archivtyp: ZIP --> ypfpk.sys [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\_utaixm_.sys.zip [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu --> utaixm.sys [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\_ypfpk_.sys.zip [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu --> ypfpk.sys [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0042351.sys [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rustock.69504.B C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0042401.sys [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rustock.69504.B C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0043399.sys [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rustock.69504.B C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0044399.sys [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rustock.69504.B C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0044408.sys [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rustock.69504.B Beginne mit der Suche in 'D:\' Der zu durchsuchende Pfad D:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Desinfektion: C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0044408.sys [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rustock.69504.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '466d80f6.qua' verschoben! C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0044399.sys [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rustock.69504.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5efaaf51.qua' verschoben! C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0043399.sys [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rustock.69504.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ca5f5b9.qua' verschoben! C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0042401.sys [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rustock.69504.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6a92ba7b.qua' verschoben! C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0042351.sys [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rustock.69504.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2f169745.qua' verschoben! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\_ypfpk_.sys.zip [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '504da5ef.qua' verschoben! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\_utaixm_.sys.zip [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1d0989a9.qua' verschoben! C:\Qoobox.zip [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '60ecc9ff.qua' verschoben! Ende des Suchlaufs: Sonntag, 12. September 2010 21:04 Benötigte Zeit: 07:33 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 8420 Verzeichnisse wurden überprüft 316086 Dateien wurden geprüft 9 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 8 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 316077 Dateien ohne Befall 7686 Archive wurden durchsucht 0 Warnungen 8 Hinweise 47242 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
erstelle und poste einen gmer report http://www.trojaner-board.de/74908-a...t-scanner.html |
GMER Logfile: Code: GMER 1.0.15.15281 - GMER - Rootkit Detector and Remover |
secunia. http://www.trojaner-board.de/83959-s...ector-psi.html und file hippo update checker: FileHippo.com Update Checker - FileHippo.com das file Hippo Symbol wird im infobereich neben der uhr auftauchen, mache bitte nen diese programme behalten und dieupdates, die sie anbieten immer umgehend instalieren. nutze den ccleaner: http://www.trojaner-board.de/51464-a...-ccleaner.html dateien + registry bereinigen. rechtsklick arbeitsplatz, eigenschaften, systemwiederherstellung, auf allen laufwerken deaktivieren, übernehmen /ok 5 min abwarten, wieder einschalten. wenn du fertig bist, meld dich bitte. |
Moin, so einiges geupdatet und alles gemacht. |
also du hast alle updates eingespielt? die beiden update checker bleiben, damit du ab sofort immer auf dem neuesten stand bleibst. reinige mit otcleanit: http://oldtimer.geekstogo.com/OTM.exe Klicke cleanup! dein pc wird evtl. neu starten programm löscht sich selbst, + die verwendeten tools dep für alle prozesse: Datenausführungsverhinderung (DEP) • "Datenausführungsverhinderung für alle Programme und Dienste mit Ausnahme der ausgewählten einschalten:". wenn es zu problemen kommen sollte, kann man die betroffenen prozesse aus der Überwachung entfernen. als adon noscript, es werden dadurch einige scripts (java) zb blockiert, du kannst diese dann frei geben, in dem du auf der seite, die freigegeben werden soll, nen rechtsklick machst, noscript wählst, und temporär alle berectigungen aufheben wählst, somit werden sie für den besuch aufgehoben, oder alle beschrenkungen aufheben, somit wird die seite freigegeben. das kann man natürlich wieder rückgängig machen. http://filepony.de/download-noscript// adblock+ um werbung zu blockieren: http://filepony.de/download-adblock_firefox// hier gibt es noch filterlisten: Bekannte Filterlisten für Adblock Plus hier würde ich 2 oder 3 deutsche filter auswählen. unter sonstiges die malware blocklist. um das surfen sicherer zu machen, würde ich sandboxie empfehlen. Download: Sandboxie Download anleitung: drop.io (als pdf) wenn du mit dem programm gut auskommst, ist ne lizenz zu empfehlen. 1. es gibt dann noch ein paar mehr funktionen. 2. kommt nach nem monat die anzeige, dass das programm freeware ist, die verschwindet erst nach ner zeit, find ich n bissel nerfig. 3. ist die lizenz lebenslang gültig, kostenpunkt rund 30 €, und du kannst sie auf allen pcs in deinem haushalt einsetzen. ab sofort also nur noch in der sandbox surfen bitte. autorun für usb deaktivieren: über diesen weg werden sehr häufig schaddateien verbreitet, schalte die funktion also ab. Tipparchiv - Autorun/Autoplay gezielt für Laufwerkstypen oder -buchstaben abschalten - WinTotal.de usb sticks, festplatten etc, sollte man mit panda vaccine impfen: ANTIMALWARE: Panda USB Vaccine - Download FREE - PANDA SECURITY so holt man sich keine infektionen ins haus, wenn man mal die festplatte etc verleit. regelmäßige Backups des systems sind sehr wichtig, du weist nie, ob deine festplatte mal kaputt geht. Acronis True Image 2011 - Festplatten-Backup-Software, Datei-Backup und Disk Imaging, Wiederherstellung von Anwendungseinstellungen, Backup von Musik, Videos, Fotos und Outlook-Mails außerdem kannst du, bei neuerlichem malware befall das system zurücksetzen. Das Backup sollte möglichst auf eine externe festplatte etc emacht werden, nicht auf die selbe, wo sich die zu sichernden daten befinden. Von sehr wichtigen Daten könnte man noch eine zusätzliche Sicherung auf dvds/cds erstellen, dazu könnte man auch wiederbeschreibbare verwenden (rws) falls die sammlung mal erneuert endere alle passwörter. ab sofort also nur noch in der sandbox surfen, dazu auf sandboxed web browser klicken. |
Sehr sehr cool! Es sieht so aus als wenn wir fertig wären, oder? Vielen Dank für Deine Mühe und deine Zeit....sehr geil! Danke für die Tipps und alles!!! Hoffentlich war ich das letzte mal hier ;) ansonsten weiß ich ja jetzt wo ich Hilfe vom Profi bekomme ;) Beste Grüße |
ja wenns von deiner seite aus nichts mehr gibt, dann sind wir durch. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 04:57 Uhr. |
Copyright ©2000-2025, Trojaner-Board