Zum Inhalt springen

Archiviert

Dieses Thema ist jetzt archiviert und für weitere Antworten gesperrt.

pure chaos

Viren,Trojaner,...

Empfohlene Beiträge

Damit nich jeder wegen ner Viren-Frage oder so nen neuen Thread aufmachen muss

Also ich hab folgendes Problem:

Kennt jemand diesen Trojaner:

TR/OneClickSrch.E.1 ?

Wie kann ich mir den eingefangen haben?

P.S.:Wenn der Thread schwachsinn is, dann closed ihn einfach ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Gast ::majoana::

find die idee gut. hab selbst mal sonen ähnlichen thread aufgemacht nur halt über sasser glaub ich.

der müsste nur umbenannt werden *lol*:ph34r:*lol*

Link zu diesem Kommentar
Auf anderen Seiten teilen

find die idee gut. hab selbst mal sonen ähnlichen thread aufgemacht nur halt über sasser glaub ich.

der müsste nur umbenannt werden *lol*:ph34r:*lol*

Link zu diesem Kommentar
Auf anderen Seiten teilen

Also, wenn Du Infos über nen Virus suchst, guckst Du hier, da findest Du alles dazu, was er macht, wie Du ihn entfernen kannst...

http://www.symantec.com/search/

Für Trojaner solltest Du mal Ad-aware testen, habe ich bisher nur gute Erfahrungen mit gemacht und ist free für privat:

http://www.lavasoft.de/

Link zu diesem Kommentar
Auf anderen Seiten teilen

Du hast auch sehr viele Tasks laufen.Schalt mal den Messenger in den Einstellungen ab

So das er nur startet wenn du ihn brauchst. dann die 2 Netzwerk anzeigen,beide inaktiv

versuch die auch zu entfernen.Bei mir laufen 28 Prozesse,bei dir 46.

Einige davon sind sicher überflüssig.Nur welche das musst du überprüfen

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich hatte mir den Trojaner PWS-Wexd.dll eingefangen (keine Ahnung wie) Hatte als Vieren Programm von McAfee Der ihn mir auch immer brav gemeldet hat. Ajerdings ist er bei jedem Systemstart wieder aufgetaucht :( . Na ja seit gestern habe ich wieder ein frischhes System anders gabs wohl keine Möglichkeit. McAfee hat übrigens meiner meinung nach die gröste Vierensammlung im I net da findest Du so zimlich alle mit beschreibungen zum entfernen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Gast ::majoana::
.... Ajerdings ist er bei jedem Systemstart wieder aufgetaucht <_< ....
Link zu diesem Kommentar
Auf anderen Seiten teilen

.... Ajerdings ist er bei jedem Systemstart wieder aufgetaucht <_< ....

start/ausführen/msconfig , dann auf registerkarte systemstart und den haken vom trojaner wegmachen.

dann wär er nimma gekommen. :)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Gast ::majoana::
.... Ajerdings ist er bei jedem Systemstart wieder aufgetaucht <_< ....

start/ausführen/msconfig , dann auf registerkarte systemstart und den haken vom trojaner wegmachen.

dann wär er nimma gekommen. :)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Nur mal so zur info

Erkennung Trojanischer Pferde

--------------------------------------------------------------------------------

Oft erweist es sich für den weniger versierten Anwender als recht schwierig eine Trojaner-Infektion festzustellen. Daher habe ich die Erklärungen in verschiedene Bereiche bzw. "Erkennungsmethoden" aufgegliedert.

Methode "Viren- oder Trojanerscanner"

Zunächst sollte der Anwender sich einen Virenscanner kaufen oder aus dem Internet herunterladen. Sehr viele Hersteller bieten eine in den Funktionen uneingeschränkte Testversion zum ausprobieren an. Eine Liste von Herstellern (unten auf der Seite) und Softwaretest ist auf diesem Webangebot enthalten.

Nachdem die Software installiert wurde, sollte unbedingt ein Update per Internet durchgeführt werden. Schliesslich werden täglich neue Trojanische Pferde durch die Autoren herausgegeben. Bevor der Anwender nun zum ersten mal sein System nach Viren und Trojanern suchen lässt, sind noch ein paar wichtige Einstellungen an der Antivirensoftware zu tätigen (soweit noch nicht durch den Hersteller der Software geschehen). Das Programm ist dahingehend zu konfigurieren, indem beim Scan ALLE Dateien untersucht werden. Meisst ist diese Funktion nicht durch den Hersteller voreingestellt. Ausserdem sollte das Programm in keinem Fall bei einer festgestellten Infektion sofort eine Säuberung oder Entfernung der infizierten Dateien vornehmen. Das ist sehr wichtig, da einige Trojaner den Virenscannern erhebliche Probleme bei der Entfernung bereiten bzw. diese sehr fehlerhaft entfernt werden. Das kann schnell zur Folge haben, dass ein System nicht mehr nutzbar und/oder unter Umständen kaum noch reparabel ist. Zum Beispiel der Trojaner SubSeven in neueren Version bereitet hier sehr oft erhebliche Probleme. Eine Entfernung zu SubSeven und worauf zu achten ist, kann hier und hier nachgelesen werden.

Wenn der Virenscanner eine Infektion feststellt, sollte sofort ein Fachmann (z.B. Support der jeweiligen Softwarefirma) zu Rate gezogen werden. Natürlich stehen auch auf diesen Seiten zur manuellen Entfernung von Trojanern entsprechende Informationen bereit.

Sollte die AntiViren Software keine Infektionen feststellen, so heisst das jedoch noch lange nicht, dass ein System auch wirklich Trojanerfrei ist. Wie man weiter vorgeht, wird in den nächsten Kapiteln erläutert.

Methode "Autorun-Einträge überprüfen"

In der Regel macht ein Trojaner nur dann "Sinn", wenn er sich auf dem System dahingehend installiert, indem dieser bei jedem Systemstart ausgeführt wird. Das bedeutet: Der Trojaner läuft ständig im Hintergrund des Systemes mit und "wartet" nur darauf bis der User eine Onlineverbindung aufbaut.

Hier erläutere ich die wichtigsten Möglichkeiten, wo der Trojaner eine Veränderung bzw. Eintragung vornimmt, damit dieser stets ausgeführt wird.

Autostart-Ordner

Diese Möglichkeit wird von Trojanern sehr selten genutzt. Grund: Die Entdeckungsgefahr ist zu hoch. Den Autostart-Ordner findest du z.B. wie folgt: Windows-Start - Suchen - Dateien/Ordner - Autostart eingeben - Der Ordner wird angezeigt - Doppelklicken - Jetzt siehst du alle Einträge.

Win.ini

Eine vor allem früher sehr häufig anzutreffende Methode ist die Eintragung in die Win.ini unter den Parametern "Load=" oder "Run=". Vorsicht ! Manche Trojanische Pferde tragen sich nicht direkt hinter der Parameter-Bezeichnung ein, sondern nach zahlreichen Leerzeichen, damit dieses nicht sofort erkannt wird. Scrolle also mit dem unteren Balken einfach mal nach rechts (falls denn ein solcher Balken vorhanden sein sollte). Den besten Zugriff auf die Win.ini hast du, indem du auf Windows-Start gehst - Ausführen - sysedit.exe eingeben - OK klicken.

Nun werden verschiedene Fenster geöffnet, auch die Win.ini. Die sysedit.exe wirst du noch öfters brauchen, wenn du die Beschreibungen weiter aufmerksam liest.

System.ini

Eine Eintragung erfolgt unter dem Paramter "shell=". Vorsicht ! Hier ist schon eine Eintragung Namens Explorer.exe enthalten. - Die nicht löschen !!! Es könnten jedoch hinter Explorer.exe noch weitere Eintragungen erfolgen. Die System.ini findest du auf dem gleichen Weg, wie unter Win.ini beschrieben. Hier erfolgen jedoch eher seltener entsprechende Eintragungen.

autoexec.bat

Hier solltest du ebenfalls mit dem Löschen von Eintragungen vorsichtig sein. Denn auch hier tragen sich einige harmlose Programme ein. Trojaner nutzen diese Möglichkeit jedoch so gut wie gar nicht. Da jedoch diese Möglichkeit ebenfalls gegeben ist, erwähne ich diese auch. Die Autoexe kannst du auch in der Sysedit.exe (Beschreibung unter Win.ini) einsehen und bearbeiten.

Config.sys

Einige, wenige Trojaner tarnen sich auch als Gerätetreiber auf Windows 95/98 Systemen. Diese Trojaner lassen sich jedoch schwer realisieren und sind daher zum Glück noch recht selten. Die Config.sys ist ebenfalls mittels der Sysedit.exe auffindbar. Es sollte Ausschau nach Eintragungen unter: Device=, Install=, Devicehigh=, Installhigh= und Shell= gehalten werden. Auch hier gilt natürlich, ein Eintrag muss nicht unbedingt ein Trojaner bedeuten. Also nicht wahllos löschen oder Änderungen vornehmen.

Winboot.ini

Im Normalfall ist diese Datei nicht vorhanden, ersetzt jedoch im Fall der Fälle die Msdos.sys. Nur unter Windows 95/98.

Winstart.bat

Wenn hier eine Eintragung erkennbar ist, bedeutet dieses in der Regel folgendes: Eine Befehlzeile veranlasst das Kopieren einer Datei, welche vor dem letzten Systemstart gelöscht wurde. Bisher sind kaum Trojaner bekannt, die diesen Weg nutzen. Ein Beispiel hierfür wäre jedoch "DerSpäher 2".

Wininit.ini

Nicht zu verwechseln mit der Win.ini ! Die Wininit.ini muss sich im übrigen auch nicht auf jedem System befinden. Jedoch kann hier einmalig zwecks Autorun (also Ausführung einer Datei bzw. eines Trojaners) ein Eintrag erfolgen, welcher danach sogar gelöscht wird. Im übrigen heisst die Wininit.ini im ausgeführten (geladenen) Windows-System Winit.bak Die Wininit.ini nutzen auch mitunter Virenscanner zur Entfernung von Trojanern oder auch manchen Viren.

progman.ini

Das ist quasi noch die "alte" win.ini von Windows 3.x, welche sogar ebenfalls noch bei Start verarbeitet wird.

Win.bat

In Normalfall entweder gar nicht vorhanden oder leer.

Cmdinit.bat

Diese Autostartmethode ist nur unter Windows ME möglich.

Dosstart.bat

Ebenfalls Programmaufrufe möglich, nur unter Windows 95/98

control.ini

Auch hier ist theoretisch möglich, einen Eintrag zwecks Autorun zu tätigen. Bisher ist mir jedoch noch kein Fall bekannt, wo sich eine Trojaner hier eingetragen hat. Die Möglichkeiten wären jedoch sicherlich machbar.

Msdos.sys

Systempfade können verbogen werden, daher auch Autostarts möglich.

Autoexec.net und Config.nt

Nur unter den Systemen Windows 2000 und XP auffindbar.

Windows-Registrierung

Zuerst rufst du die Registrierung deines Systems auf. - Diese kannst du u.a. in folgenden Schritten tun: Windows-Start - Ausführen - regedit eingeben - OK klicken. - Ein Programm mit scheinbar unendlichen Eintragungen/Ordnern öffnet sich. Jedoch keine Angst, uns interessieren lediglich einige, wenige Pfade:

Kann Pfad zu einer POL-Datei enthalten, die mit Poledit bearbeitet wird und wiederum einen Autostart enthält. Der Eintrag im zweiten, genannten Pfad muss auf "0" stehen, wenn dieser Weg nicht genutzt wird.

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Update\NetworkPath\

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Update\UpdateMode\

Ruft eigentlich folgenden Paramater auf, kann aber auch missbraucht werden: %windir%\system32\userinit.exe

HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\Userinit\

Andere Autostarteinträge:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce\

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce\

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceEx\

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\System\Scripts\Startup

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\

HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices\

HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows\Run\

HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Load\

HKEY_CURRENT_USER\Software\Policies\Microsoft\System\Scripts\

HKEY_CLASSES_ROOT\exefile\shell\open\command\ @="%1" %*"

HKEY_CLASSES_ROOT\comfile\shell\open\command\ @="\"%1\" %*"

HKEY_CLASSES_ROOT\batfile\shell\open\command\ @="\"%1\" %*"

HKEY_CLASSES_ROOT\htafile\Shell\Open\Command\ @="\"%1\" %*"

HKEY_CLASSES_ROOT\piffile\shell\open\command\ @="\"%1\" %*"

HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command\ @="\"%1\" %*"

HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command\ @="\"%1\" %*"

HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command\ @="\"%1\" %*"

HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\Open\Command\ @="\"%1\" %*"

HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command\ @="\"%1\" %*"

Vor der Zeichenkette "%1" %* könnte noch ein Programm eingetragen worden sein. Standartmaessig ist jedoch nur die hier genannte Eintragung gegeben. Sollte hier somit noch eine ausführbare Datei (exe, com etc.) enthalten sein, so könnte sich ein Trojanisches Pferd dahinter verbergen. Bei Trojanerverdacht in keinem Fall den gesamten Eintrag entfernen, sondern nur das Programm ! Siehe auch Beschreibung zu SubSeven 2.1

Eine weitere Möglichkeit bei ICQ-Usern besteht darin:

HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent\Apps\test\ "Path"="test.exe" "Startup"="c:\\test" "Parameters"="" "Enable"="Yes"

Browser Helper Objekts

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\BrowserHelperObjects\

Auch der eigentliche Autostartordner kann mittels der Registry anders festgelegt werden. Auch hier lohnt sich ein Blick, wenn sonst nichts zu finden ist. Das bedeutet so viel, man könnte einen ganz anderen Autostart-Ordner über diesen Registry-Pfad festlegen und ungewünschte Dateien starten lassen:

HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserShellFolders\Startup\

HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellFolders\Startup\

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserShellFolders\Startup\

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellFolders\Startup\

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\UserShellFolders\CommonStartup\

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellFolders\ComonStartup\

Registry Installed Components

HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\

Der Default-Wert lautet: "Trojaner"\StubPath - C:\WINDOWS\SYSTEM\"trojaner".exe

Registry Common Startup Schlüssel

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\explorer\User shell folders.

Der Eintrag heisst: C:\WINDOWS\SYSTEM\dv\ (wobei "dv" auch abweichen könnte). Unter diesem Pfad befindet sich auch der Server, sowie unter den gegebenen Umständen in einem weiteren Verzeichnis.

Tarnung als Gerätetreiber

Ein Trojanisches Pferd kann sich auch als Gerätetreiber tarnen, welches jedoch noch verhältnismässig selten der Fall ist. Auch erweist sich die genaue Identifizierung als nicht gerade einfach. Schliesslich kann sich dahinter auch ein harmloser Gerätetreiber verbergen, der bei Löschung mehr Schaden als Nutzen hervorbringen kann. Auch hier erfolgt eine Eintragung in der Registrierung jedoch unter einem "ungewohntem" Pfad:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\INTLD

Zur Identifizierung sollte jedoch zumindest ein Process Viewer zur Hilfe genommen werden, der unter Umständen eine der im o.g. Pfad Eintragungen als laufenden Process anzeigt. Aber auch Windows liefert von Haus aus ein sehr brauchbares Programm "Dr. Watson" mit. Im Zweifelsfall in jedem Fall einen Fachmann zu Rate ziehen (welches natürlich in allen beschriebenen Fällen dieser Rubrik gilt).

Das Trojanische Pferd "Donald Dick" macht sich diese Autorun-Methode zu nutzen. (siehe Trojaner-Archiv unter "Donald Dick...")

Die in der Registrierung genannten Pfade werden als Ordner dargestellt und erreicht man mit jeweiligen Doppelklicks auf den Icons. Auch hier ist wieder Vorsicht geboten, welche Einträge gelöscht werden. Die Möglichkeit zwecks Start beim Systemstart wird von sehr vielen harmlosen Programmen (z.B. Deinstaller, Virenscannern, BackUp-Tools etc.), jedoch auch Trojanischen Pferden genutzt. Es gibt noch zahlreiche andere Eintragungsmöglichkeiten zwecks Autorun in der Registrierung. Diese werden jedoch (zum Glück) nur selten von Trojanischen Pferden genutzt.

Hilfreich ist auch das Windowseigene Programm "msconfig". Gehe also einfach auf den Start-Button (unten links Desktop), dann auf "Ausführen" und gibt msconfig ein. Über dieses Programm kannst du viele der oben genannten Einträge überprüfen und bequem ändern.

Auch über "sysedit" findest du viele der o.g. Eintragungsmöglichkeiten. Gehe vor wie unter "msconfig", gib stattdessen jedoch sysedit ein. Es werden sich mehrere Fenster in Editorform öffnen.

Der Trojaner "Sockets de Troie" kann nicht über die genannten Wege identifiziert und entfernt werden. - Dazu rate ich das Anti-Viren-Programm Kaspersky Anti-Virus (http://www.datsec.de) gegebenfalls als Testversion herunterzuladen und das System danach zu scannen. Kaspersky Anti-Virus kann diesen Trojaner entfernen.

Methode über "Explorer.exe" auf Laufwerk C:\

Aufgrund eines Bugs in Windows, wird immer zunächst die "erste explorer.exe" ausgeführt (also in Verzeichnis C:\), bevor die eigentliche explorer.exe (in c:\windows\) gestartet wird. Die explorer.exe in c:\ bewirkt, dass ein Trojaner zunächst geladen wird, der sich im Verzeichnis c:\windows\system oder anderswo befindet.

Ersetzen der Datei runonce.exe

Bisher mir selber nur bei dem Trojaner Schoolbus bekannt. Die Original Windows runonce.exe wird durch ein modifizierte Datei ersetzt, die somit eine Autorun-Methode ermöglicht. Die Original "runonce.exe" ist unter Win95 11.264 Bytes und Win 98/ME 40.960 Bytes gross. Sollte also eine runonce.exe gefunden werden, die eine andere Grösse aufweist, so könnte sich auch hier ein Trojanisches Pferd verbergen. Ich betone KÖNNTE ! Zur weiteren Erklärung dieser Methode, empfehle ich, die Beschreibung des Trojaners Schoolbus 2.0 zu lesen.

Start über aktive Inhalte des Explorers

Active Desktop

C:\Winnt\Web\*.htt

C:\Windows\Web\*.htt

C:\Dokumente und Einstellungen \\Desktop als Webansicht

C:\Windows\Profiles\\Desktop als Webansicht

C:\Window\Desktop als Webansicht

Methode "Laufende Prozesse überprüfen"

Häufig kommt man einem Trojaner schon auf die Schliche, indem man die sogenannten laufenden Prozesse überprüft. Bei "laufenden Prozessen" handelt es sich um ausführbare Dateien, die gerade im System "mitlaufen". Überüfen kann man dieses über verschiedene Wege:

Betätige die Tasten: AltGr + Strg + Entf. Nun erscheint eine Box, welche laufende Prozesse anzeigt, die man auch entsprechend beenden kann. Allerdings ist diese Methode überhaupt nicht sicher, da die meissten Trojanischen Pferde es verstehen, sich vor diesem "Taskmanager" zu verstecken.

Windows liefert von Haus aus ein gutes Werkzeug zur Überprüfung aller laufenden Prozesse mit. Das Programm heisst "DrWatson". Dazu gehe auf das Windows-Startlogo (unten links im Desktop), dann auf "Ausführen" und gib drwatson ein. Nun wird das Programm aufgerufen und führt zunächst ein paar Analysen durch. Gehe auf den Menüpunkt "Ansicht" und wähle die Option "Erweiterte Ansicht". Für Anfänger erweist sich Dr Watson jedoch als recht schwierig, da es wirklich gnadenlos alles anzeigt, was dein Windows so hergibt. Für Experten in jedem Fall eine sehr wertvolle Hilfe.

Wer es jedoch einfacher haben möchte, der kann sich aus dem Internet einen sogenannten "Process Viewer" herunterladen. Auf dieser Seite sind entpsrechende Links und andere Hilfsprogramme zu Analyse verfügbar.

Methode "Überprüfung der Ports mittels Netstat"

Da wie weiter oben beschrieben, die meissten Trojaner im Hintergrund auf eine Onlineverbindung "warten", belegen diese einen Port. Die Ports kann man mittels des Programmes "netstat" überprüfen. Das Programm befindet sich von Haus aus auf einem Windows-System.

Rufe die DOS-Eingabeaufforderung auf und gib folgenden Befehl ein: netstat -a

Jedoch solltest du dieses nur offline durchführen indem keine Internetverbindung besteht. Noch besser ist es sogar, wenn du zuvor dein System nochmals neu startest, soltest du schon eine Onlineverbindung während dieser Windows-Sitzung gehabt haben.

Hier ein Beispiel, welche Meldung Netstat ausgeben könnte:

Active Connections

Proto Local Address Foreign Address State

TCP _:27374 0.0.0.0:45178 LISTENING

UDP _:27374 *:*

Wie man hier sehen kann, wird der Port 27374 "belegt". Anhand der Portliste könnte man daraus schliessen, dass ein System mit dem SubSeven Trojaner neuerer Version infiziert ist. Zumindest ist es ein recht sicheres Anzeichen dafür. Jedoch möchte ich noch erwähnen, dass man anhand des belegten Ports und der Portliste nie zu 100 % bestimmen kann, um welchen Trojaner es sich genau handelt. Sehr viele Trojaner bieten die Möglichkeit einen Port selber festzulegen.

Die Überprüfung mittels einer einzigen hier genannten Methode ist nicht unbedingt empfehlendswert. Geht der Anwender jedoch alle hier genannten Methode nacheinander durch, wird man dem Trojaner sicherlich auf die Schliche kommen können.

Wichtig ! - Bevor du irgendwelche Änderungen an deinem System gemäss den hier genannten Möglichkeiten tätigst, lese bitte auch die anderen Seiten meiner Trojaner-Rubrik. Du solltest dir immer merken, was du auf deinem System in letzter Zeit installiert hast. - Auch hat es sich bewährt, immer wieder die genannten Möglichkeiten anzuschauen. - So ist ausreichend gewährleistet, dass kein wichtiges Programm "zerstümmelt" wird.

Weniger erfahrene Anwender sollten in jedem Fall einen Fachmann zu Rate ziehen bevor in Panik irgendwelche Dinge entfernt werden. Falsche Hanhabungen können unter Umständen das gesamte System ausser Gefecht setzen !!!

Auch sollten die Berichte unter der Rubrik "Reporte" beachtet und gelesen werden. Hier sind ebenfalls viele sehr nützliche Tipps und Dokumentationen enthalten.

(tt) 28.04.2003

Link zu diesem Kommentar
Auf anderen Seiten teilen



  • Wer ist Online   0 Benutzer

    • Keine registrierten Benutzer online.
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.