baerli
Beiträge: 408
Registriert am: 04.11.2005
|
geschrieben: 01.12.2005 14:04#
Welchen Absender hat der Verfasser? (E-Mail-adresse)
|
Beppo
Beiträge: 12.828
Registriert am: 01.10.2000
|
geschrieben: 01.12.2005 19:33#
@LWB601 - sofern du lange genug online sein kannst, versuchs mal mit dem TuneUp (hat meinem PC grade extrem auf die Sprünge geholfen) und als Virenscan mit AntiVir. Letzteres ist kostenlos und TuneUp für 30 Tage zum testen. Damit du nicht erst googeln musst (ist ja ne Zeitfrage) hier die Links http://www.tuneup.de/ http://www.free-av.de/ Viel Erfolg!
|
LWB601
Beiträge: 459
Registriert am: 20.11.2002
|
geschrieben: 05.12.2005 22:33#
So ,ich hab mir jetzt im 2ten Anlauf TuneUp runtergeladen und dadurch auch ordentlich aufgeräumt.das Problem besteht aber immer noch.Ich werde mir wohl mal alle Aktuallisierungen nach dem Win2000 SP4 laden müssen,mit'm Modem . Hoffentlich klappts dann. Trotzdem erstmal Danke für Eure Tips.
|
Trabi Strietzl
Beiträge: 3.045
Registriert am: 03.10.2001
|
geschrieben: 05.12.2005 22:50#
Servicepacks bekommst Du von Microsoft übrigens kostenlos als CD Rom. Bei XP ist es auf jeden Fall so, ich hab XP SP2 auf CD. Schau mal nach, eventuell kannst Du Dir das runterladen sparen, mit Modem dauert das wohl eh einen ganzen Tag. Wichtig sind die Updates und Servicepacks auf jeden Fall! Übrigens fällt mir da grad noch was ein, ich hatte früher mal einen ähnlichen Fehler bei XP, da wurde das System auch wegen so nem Fehler immer runtergefahren. Ich hab dann einfach unter TuneUp mal die Funktion "Auslagerungsdatei beim Herunterfahren löschen" aktiviert. Da dauert zwar das Runterfahren etwas länger, bei mir verschwand aber dadurch dieser Fehler. Wer weiß, was sich in der Auslagerungsdatei alles rumtreibt. [Bearbeitet von Trabi Strietzl (05-12-2005 - 22:50)]
|
baerli
Beiträge: 408
Registriert am: 04.11.2005
|
geschrieben: 13.12.2005 14:54#
Ich wollte mal fragen, was Spyware ist? Ich hatte da nämlich 61 Stück davon die nicht gelöscht werden konnten (59 wurden nicht gelöscht) Hier mein Bericht.Scan-Bericht Dienstag, 13. Dezember 2005 13:39:24 - 14:39:01 Computername --- Scan-Methode: Computer vollständig überprüfen Ziel: c:\ d:\ + Systemregistrierung Ergebnis: 61 Malware gefunden Alexa (Data miner) REGVALUE:HKU\.DEFAULT\software\microsoft\internet explorer\extensions\cmdmapping\{c95fe080-8f5d-11d2-a20b-00aa003c157a} REGKEY:HKLM\software\microsoft\internet explorer\extensions\{c95fe080-8f5d-11d2-a20b-00aa003c157a} Aktion: unter Quarantäne gestellt Tracking Cookie (cookie) C:\WINDOWS\Cookies\oem@a.as-eu.falkag[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@as1.falkag[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@a.as-us.falkag[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@ehg-dig.hitbox[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@etype.adbureau[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@z1.adserver[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@adserver.schnaeppchenjagd[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@adtech[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@servedby.advertising[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@advertising[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@ad7.bannerbank[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@ad4.bannerbank[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@ad6.bannerbank[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@ad9.bannerbank[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@bravenet[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@fastclick[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@hitbox[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@hotlog[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@hc2.humanclick[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@mediaplex[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@metriweb[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@qksrv[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@counter12.sextracker[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@sextracker[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@spylog[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@targetnet[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@tradedoubler[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@servedby.valuead[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@0[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@0[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@ads.tripod.lycos[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@ads.multimania.lycos[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@adserv.globalview[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@adverserve[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@atdmt[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@bfast[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@bilbo.counted[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@cgi-bin[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@cgi-bin[3].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@cgi-bin[4].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@count.eanalyzer[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@count.xhit[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@doubleclick[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@findwhat[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@gator[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@kelkoo[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@maxserving[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@overture[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@questionmarket[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@server.iad.liveperson[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@sexlist[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@tribalfusion[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@tripod[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@vad.mainentrypoint[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@zedo[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@list[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@valueclick[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@realmedia[2].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@serving-sys[1].txt Aktion: unter Quarantäne gestellt C:\WINDOWS\Cookies\oem@partners.webmasterplan[1].txt Aktion: unter Quarantäne gestellt Statistiken Gescannt: Dateien: 25340 Systemregistrierung: 3981 Nicht gescannt: 5 Ergebnis: Viren: 0 Spyware: 61 Verdächtige Elemente: 0 Aktionen: Desinfiziert: 0 Umbenannt: 0 Gelöscht: 0 Unter Quarantäne gestellt: 61 Fehlgeschlagen: 0 Boot-Sektoren: Gescannt: 1 Infiziert: 0 Verdächtige Elemente: 0 Desinfiziert: 0 Dateien, nicht gescannt: Datei c:\Eigene Dateien\wz81gev.exe\SETUP.WZ\WINZIP32.EX_ ist verschlüsselt. Scannen von c:\Programme\Microsoft Office\Office\1031\ACMAIN9.CHM wurde abgebrochen. [F-Secure AVP] Kein Lesezugriff auf Datei c:\WINDOWS\Temporary Internet Files\Content.IE5\M58BQ9M1\videodb-videos-74-2[1].html\videodb-videos-74-2[1]. [F-Secure Libra] Datei c:\WINDOWS\Anwendungsdaten\Spybot - Search & Destroy\Recovery\AlexaRelated.zip\RELATED.HTM ist verschlüsselt. Scannen von c:\WINDOWS\TEMP\nsmail-4.eml wurde abgebrochen. [F-Secure Libra] Optionen Version der Definitionen: Viren: 2005-12-13_01 Spyware: 2005-12-09_02 Scan-Module: F-Secure AVP: 6.00.169, 2005-12-13 F-Secure Orion: 1.02.37, 2005-12-12 F-Secure Libra: 2.03.06, 2005-12-08 F-Secure Draco: 1.00.35, 2005-12-09 Scan-Optionen: Definierte Dateien scannen: COM EXE SYS OV? BIN SCR DLL SHS HTM HTML HTT VBS JS INF VXD DO? XL? RTF CPL WIZ HTA PP? PWZ P?T MSO PIF . ACM ASP AX CNV CSC DRV INI MDB MPD MPP MPT OBD OBT OCX PCI TLB TSP WBK WBT WPC WSH VWP WML BOO HLP TD0 TT6 MSG ASD JSE VBE WSC CHM EML PRC SHB LNK WSF {* PDF ZL? XML AVB BAT CEO CMD LSP MAP MHT MIF PHP POT NWS TAR TGZ ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2 HQX Archive scannen Aktionen: Viren: Nach Scannen fragen Spyware: Nach Scannen fragen [Bearbeitet von baerli (13-12-2005 - 14:54)]
|
HUGOzwei
Beiträge: 2.817
Registriert am: 26.01.2000
|
geschrieben: 13.12.2005 14:57#
guggst du hier: http://de.wikipedia.org/wiki/Spyware
|
baerli
Beiträge: 408
Registriert am: 04.11.2005
|
geschrieben: 13.12.2005 15:09#
Aha Heist das, dass Ich mir da irgendwas runtergeladen habe was NICHT kostenlos war???
|