Willkommen
Steckbrief
Stationen
Klassentreffen
Arbeit Heute
Kloster-Termine
Fastenwochen
Kurs Spiritualität
Kurs Besinnung
Kurs Kreativität
Kurs Gesang
Projekte
Hobby
DER FILM
Dittersbach
Oberlausitz
PC-Philosophien
Viren-Infos
aktuell
Schutz
Meldungen
Antispam
Phishing
zum Schluss
FAQ - Tipps
Inhalt
Impressum

Zu den den weiteren Informationen gelangt Ihr über die darunterliegenden Button.

kostenlose Schutzprogramme und Tools gegen Viren, Würmer, Trojaner . . .

http://securityresponse.symantec.com

zentrale Anlaufseite von Symantec rund um aktuelle Viren und Trojaner mit Entfernungs-Tools

www.antivir.de

für Privat-Anwender kostenloses AntiVir-Programm, Viren-Nachrichten, aktuelle Ausbreitungsmeldungen und Virus-Ranking

www.grisoft.com

aktuell verfügbare Removal-Tools von Grisoft für beson-ders verbreitete Schädlinge

www.kaspersky.com

umfangreiches Archiv verschiedener Removal-Tools mit Angaben zur Funktionsweise

www.microsoft.com

PC-Sicherheits-Portal von Microsoft mit Anleitungen, Tipps und Tricks sowie Hintergrundinformationen

www.bitdefender.com

jeden Menge Removal-Tools, Gratis-Scanner für Linux und Virenlexikon

www.bluemerlin-security.de

umfangreiches Internet-Portal zum Thema PC-Sicherheit mit Download-Links

www.bsi.de

Infos zu aktuellen PC-Bedrohungen vom Bundesamt für Sicherheit in der Informationstechnik

www.f-secure.com

DOS-Version von F-Secure Anti-Virus zum Entfernen von Viren per Boot-Disk

www.trojaner-info.de

allgemeine Website zum Thema PC-Sicherheit mit Bedienanleitungen zu vielen Abwehr-Tools

www.virusbtn.com

Website der englischen Fachzeitschrift Virus Bulletin zum Thema Viren

www.viruslist.com

größtes Internet-Lexikon zum Nachschlagen von Vireneigenschaften mit Viren-Top-10

www.wildlist.org

monatlich erscheinende Wild-List mit Berichten über aktuellen Virenbefall

 

+ + HINTERGRUND-INFORMATIONEN + + WISSEN + + TIPPS + +

Auf den folgendne Seiten werden aktuelle Viren-Meldungen veröffentlicht, kostenlose Schutzprogramme vorgestellt, weiterführende Meldungen aus der Viren- und Hacker-Szene im PDF-Format präsentiert, Antispam-Tutorials angeboten und Informationen zum Thema Datenklau mit Phishing und Vishing veröffentlicht.


Neben einem AntiViren-Programm gehört auch eine Personal Firewall zur Grundausstattung eines PCs mit Internetanschluss. Wie diese Programme funktionieren und was zu beachten ist, wird unter den folgenden Links erklärt.

 

 

Virus, Wurm & Co. ... eine kleine Einführung zum Thema Schadprogramme

Virus, Trojaner, Phishing, Spam, Wurm ...: Das Spezialvokabular bei Schadsoftware ist einfallsreich und vielseitig, aber leider nicht immer ganz eindeutig. Da geht es mitunter drunter und drüber und nicht immer ist klar, was jemand meint, wenn er etwa von einem Virus spricht.

Noch nie war das Surfen im Internet so gefährlich wie Heute. Das zumindest behaupten die Marktforscher bei Aladdin in ihrem „Aladdin Malware Report 2006“. Danach wurden 2006 rund 98.000 digitale Schädlinge registriert - 2005 waren es noch überschaubare 7.200. Doch die Schadsoftware nimmt nicht nur ungebremst zu, sondern wird auch immer gefährlicher und heimtückischer. Glaubt man den Untersuchungen von Pix Alert, die in den ersten Monaten von 2007 rund 10.000 Computer aus Firmen und Behörden untersucht haben, dann finden sich auf gut 25 Prozent aller PCs einschlägige Sexbildchen und Filme.

Das ist eigentlich nicht allzu überraschend - aber gleichzeitig sorgten die Surfer bei ihrer Suche nach erotischen Inhalten dafür, dass sich ihr PC einen digitalen Schädling einfing. Gut 12 Prozent der Postfächer waren verseucht und bei rund 5,5 Prozent hatten es die Schädlinge bereits auf die Netzwerkserver der Unternehmen geschafft. Denn gerade Webseiten mit entsprechenden Inhalten sind beliebte Nistplätze für digitales Ungeziefer aller Art. Vermutlich spekulieren die Schädlingsprogrammierer auf zweierlei: Zum einen auf die ungebrochenen Popularität des Themas, die für regen Andrang sorgt; zum anderen darauf, dass die Besucher im Hormongetümmel nicht so achtsam sind wie sonst.

So schlimm, wie in den Monaten April und Mai 2007, war es lange nicht mehr. Schon lange nicht mehr hatte es soviel eindeutiger Spam geschafft, sich am Spamfilter vorbeizuschmuggeln. Dabei handelt es sich überwiegend um windige Börsenempfehlungen, die entweder im abenteuerlich radebrechendem Deutsch daherkommen oder als eingebettete Grafik. Beide Spam-Arten werden derzeit vom Spamfilter in Thunderbird nicht erkannt und als legitime Mail durchgewunken. Dagegen hilft leider kaum mehr als geduldiges Abwarten und die Hoffnung, dass der lernfähige Spamfilter von Thunderbird die Spammuster erkennen lernt. Die immer stärker anwachsenden Spamwellen verdanken es nicht zuletzt der Unachtsamkeit vieler Internet-Nutzer, die ihre schlecht gesicherten PCs als "Zombies" den Spammerbänden ungewollt zur Verfügung stellen.

Anfang Mai 2007 kursierten die ersten Meldungen zu der propagierten Möglichkeit der so genannten "Online-Durchsuchung". Zwar ist bis heute nicht so recht klar, was damit eigentlich gemeint ist, aber es scheint so zu sein, dass der Verfassungsschutz und vergleichbare Organisationen darunter den gezielten Einbruch in einen beliebigen PC via Internet verstehen. Man möchte gezielt einen Trojaner einschleusen, der im Hintergrund Daten sammelt und heimlich an die Schnüffler überträgt. Dass ein solcher "Bundestrojaner" in der Realität an zahlreichen Hürden scheitern würde, wurde hier schon mehrfach erläutert.

attackierte estländische Seiten

Anfang / Mitte Mai 2007 machte eine erstaunliche Meldung die Runde: "Cyberkrieg gegen Estland" hieß es da, oder "Online-Attacken gegen Estland". Seit Ende April wurden die Server von Behörden und zentralen Unternehmen in Estland mit so genanten DDoS-Attacken überzogen, wodurch die Server teilweise wegen Überlastung zusammenbrachen. Die estländischen Provider wussten sich zum Teil nicht mehr anders zu helfen, als sämtliche Anfragen aus dem Ausland abzublocken. So konnte man zwar in Estland ein funktionierendes Netz erhalten, war aber von außen überhaupt nicht mehr zu erreichen. Die estländische Regierung beschuldigte Russland als Drahtzieher im Hintergrund. Angeblich sollten die Angriffe vom Kreml aus gestartet worden sein. Die estländische Regierung sprach gar von Cyberterrorismus aus Russland.

DDoS-Angriffe auf Websites

Ein paar Tage später ruderte man allerdings zurück und hielt die Beschuldigungen nicht weiter aufrecht. Die Angriffe, so wurde inzwischen wohl ermittelt, kamen nicht nur aus Russland, sondern auch aus anderen Ländern, darunter Brasilien, Kanada, die USA und Vietnam. Insgesamt soll es sich, so meldet der Heise-Newsdienst,  "um den bislang längsten und heftigsten DDoS-Angriff auf ein Land" gehandelt haben.

Virus, Wurm & Co. ... das kleine Wörterbuch der Malware / der Schadprogramme

Virus:

Ein Virus ist ein automatisch ausführendes, sich selbst vermehrendes Programm, das die Funktionsweise eines Computers ändert, ohne dass der Benutzer es merkt. Wenn der Virus aktiviert wird, kann er Dateien beschädigen, ein fehlerhaftes Systemverhalten hervorrufen oder Meldungen anzeigen. Die selbständige Vermehrung unterscheidet Viren von anderen, virenähnlichen Infektionen wie z. B. Trojanische Pferde oder Würmer.

Würmer:

Wurm-Viren sind zur Zeit die größte Plage im Internet. E-Mails mit gefährlichen Anhängen, die, sobald sie einmal gestartet sind, sich selbst unaufhörlich weiterversenden und großen Schaden anrichten. Ein Wurm ist ein sich selbst vermehrender Virus, der keine Dateien ändert, sondern sich im aktiven Speicher befindet und sich selbst dupliziert. Würmer verwenden Teile des Betriebssystems, die automatisch ausgeführt werden und in der Regel für den Benutzer unsichtbar sind. Häufig werden Würmer erst erkannt, wenn durch ihre unkontrollierte Replizierung die Systemressourcen belastet und andere Vorgänge langsamer oder angehalten werden.

Trojaner:

Trojanische Pferde bzw. oft auch Backdoors genannt, öffnen den PC von innen her für Angreifer. Sobald ein Trojaner installiert ist, kann ein Angreifer die volle Kontrolle über den PC erhalten. Trojaner kommen in den meisten Fällen per Email auf den PC.

 

Ein "Trojanisches Pferd" ist ein bösartiges Programm, das als harmlos getarnt ist. Trojanische Pferde werden häufig als Spiele, Dienstprogramme oder Anlagen von E-Mails getarnt. Nach der Aktivierung führen Trojanische Pferde völlig unerwartete Vorgänge durch. Beispielsweise sendet das Programm all Ihren Kontakten im Adressbuch E-Mails, löscht Ihre Dateien oder stiehlt Ihre Kennwörter. Im Gegensatz zu Viren können sich Trojanische Pferde nicht selbst vermehren. Weiter entwickelte Trojanische Pferde, die so genannten "aktiven" Trojanischen Pferde, verwenden zur Kommunikation einen ungeschützten Port des infizierten Computers und können Hackern die Kontrolle über Ihren Computer ermöglichen. Aktive Trojanische Pferde werden auch häufig "Remote Access Trojans" genannt.

Dialer:

Dialer sind kleine Programme, die Computern mit Modem einen neuen Internetzugang unter einer Mehrwertnummer einrichten. Pro Einwahl können mehrere hundert Euro Kosten verursacht werden. a-squared verhindert, daß Dialer aktiv werden können.

Spyware:

Ihre Daten und Gewohnheiten sind für manche Werbefirmen Gold wert. Daher scheuen sie auch nicht davor, Ihnen Software einzuschleusen, die Ihre Daten aufzeichnet und Ihre Privatsphäre ausspäht. Werbe-Module die die Startseite Ihres Browsers verändern fallen ebenfalls unter die Kategorie Spyware.

 

 

Trojaner - Mythen und Tatsachen

Vor einigen Jahren noch kannten nur versierte PC-Benutzer Viren und waren sich deren Problematik bewusst. Nur wenige Jahre später kannte so gut wie jeder Viren und die Risiken, die Viren mit sich bringen. Viele von uns benutzen heute Antiviren-Software und einige Vernünftige halten diese auch ständig up to date mit den neuesten Anti-Viren Definitionen.

Heute stellen nur Neulinge in der EDV die Notwendigkeit von Antiviren-Programmen in Frage. Tatsache ist jedoch, dass diese Programme den Benutzern ein falsches Sicherheitsgefühl geben. Es ist ein Fehler zu glauben, dass durch die Verwendung von Anti-Viren Software Ihr System sicher ist. Ist es nämlich nicht. Die meisten Anti-Viren Applikationen sind auf eines ganz besonders spezialisiert - Viren. Jedoch schützen sie nicht vor Eindringlingen und geben Ihnen auch keine Garantie, dass die Software, die Sie nutzen, sicher und legitim ist.

Eine weitere gefährliche Annahme vieler Benutzer von Anti-Viren Software ist, dass die Anti-Viren Software sie auch vor Trojanern schützt. Dem ist nicht so. Um zu erläutern warum das so ist, gehen wir einen Schritt zurück.

Obwohl Viren und Trojaner oft miteinander verwechselt werden, sind es dennoch zwei von Grund auf verschiedene Dinge. Viren sind meist Anhängsel an Programmdateien die sich selbständig verbreiten können. Trojaner (genauer: Trojanische Pferde) hingegen sind eigenständige Programme, die vortäuschen, etwas anderes zu sein, als sie sind.

Warum sind Trojaner nun so gefährlich? Die Grundidee hinter Trojanern ist, Sie glauben zu lassen, es sei zum Beispiel ein Spiel. Wenn Sie nun das vermeintliche Spiel starten, passiert zu Ihrer Verwunderung - gar nichts. So macht es jedenfalls den Eindruck.

Was Sie jedoch nicht wissen ist, dass Sie soeben ein Programm in Ihrem Betriebssystem installiert haben. Vielleicht war es nur ein kleines Programm, das nur einige Dateien auf Ihrer Festplatte löscht. Möglicherweise war es aber auch ein hochentwickeltes Tool, welches anderen Leuten Zugriff auf Ihre Daten oder gar die volle Kontrolle über Ihren PC verleiht. Das hört sich lächerlich an? Es passiert jedem einmal. Computerbenutzern auf der ganzen Welt.

Ob dieser Trojaner, welchen Sie soeben unwissentlich installiert haben, nun nur Dateien löscht, Schnüffler in Ihr System lässt, Ihre Emails ausspioniert oder Sie auch nur bei dem beobachtet, was Sie gerade tun; eines ist sicher. Sie wollen Ihn nicht haben.

Und die erschreckende Wahrheit? Die meisten Anti-Viren Tools schützen Sie nicht ausreichend vor Trojanern. Warum? Nun, die eigentliche Frage sollte wohl eher sein - Warum sollten Sie? Wie bereits erklärt, sind Viren und Trojaner zwei verschiedene Dinge. Eine Grippeimpfung beim Doktor wird Sie auch nicht davor schützen, dass Sie von einem Bus überfahren werden, wenn Sie die Arztpraxis verlassen. Andere Mittel zum Schutz sind also erforderlich.

Im oben gezeigten Szenario, wo der Benutzer ein vermeintliches Spiel herunterlädt, prüft der auch noch die Datei mit seiner Anti-Viren Software und erhält die Bestätigung, dass die Datei sauber ist. Warum? Weil die Datei keinen Virus enthält. Das heißt jedoch nicht, dass die Datei nicht auch einen Trojaner enhalten kann.

Trojaner sind keine Computerviren, denn im Gegensatz zu diesen vermehren sich Trojaner nicht selbst. Trojaner werden per Datenträger, E-Mail, Newsletter oder Webseiten aktiv. Wie Computerviren bzw. Würmer nutzen auch einige Trojaner Schwachstellen des Betriebssystems oder wichtiger Anwendungen aus und gelangen beispielsweise über einen ungeschützten Port auf den PC. Andere Trojaner sind Bestandteil eines anderen Programms oder täuschen vor, ein anderes Programm zu sein. Typische Beispiele sind Bildschirmschoner, Spiele oder Patches. Auch beliebte Verstecke sind angebliche Seriennummernlisten zum Freischalten geschützter Software oder angeblich kostenlosem Zugang zu Erotikseiten im Internet (WareZ).

Während Viren hauptsächlich aus der Geltungssucht oder Frustration des Programmierers entstehen, haben Trojaner oft einen wirtschaftlichen Hintergrund. Sie sollen Passwörter ausspähen, Konto- und Kreditkartendaten ermitteln oder einen Dialer installieren. In Firmen werden auch Abrechnungsprogramme verändert, so dass sich der Programmierer des Trojaners bereichern kann. Einige Trojaner verursachen falsche Fehlermeldungen und führen dadurch in die Irre. Es kostet in jedem Fall etliche Zeit, einen Trojaner zu enttarnen und rückstandsfrei zu beseitigen.

Ein Trojaner kann auch beabsichtigt oder unbeabsichtigt erhebliche Systemschäden anrichten, etwa wenn er in Systemdateien eindringt, die dann gelöscht und ersetzt werden müssen. Auch die Registry wird von Trojanern verändert. Eine als Keylogger bezeichnete Variante zeichnet jede Tasteneingabe auf. Diese Trojaner werden von Hackern verwendet, um Passwörter auszuspähen.

Eine andere Anwendung findet sich in Spyware, mit der zum Beispiel Arbeitgeber ihre Angestellten überwachen. Spyware wird auch privat eingesetzt, um zum Beispiel herauszufinden, ob der Lebensgefährte jede Nacht wirklich nur am PC arbeitet oder stattdessen wild in Chats flirtet oder sich Erotikangebote ansieht. Eine als Backdoor bezeichnete Variante ermöglicht Hackern den Zugriff auf den PC, um diesen fernzusteuern oder durch Betrachten der Aktivitäten des Benutzers gesuchte Informationen zu erhalten. Dies ist durch zahlreiche Sicherheitslücken in Windows und dem Internet Explorer leider relativ leicht möglich. Entsprechende Programme kann im Internet an zahlreichen Stellen heruntergeladen werden.

 

 

Warnung vor gefälschten GEZ-Rechnungen

Das Bundesamt für die Sicherheit in der Informationstechnologie (BSI) warnt vor gefälschten GEZ-Rechnungen mit schädlichem Dateianhang, die derzeit von Betrügern massenweise per E-Mail versendet werden.

Es gibt mittlerweile auch solche gefälschten Rechnungen, bei denen als Absender der Provider "1&1" genannt wird. Im ZIP-Anhang der E-Mail befindet sich eine als PDF-Datei gearnte ausführbare Datei. Starten Sie die Ausführung der Programms durch einen Doppelklick auf die PDF-Datei, installiert sich ein Trojanisches Pferd auf Ihrem Rechner. Im Text der E-Mail, der auffällige SChreibfehler enthält, werden Sie zu Überweisung von 445,99 Euro aufgefordert. Die hohe Summe wird mit einem "Zuschlag" begründet. Denn angeblich sei die Internetverbindung nicht rechtzeitig der GEZ gemeldet worden.

Seit dem 1. Januar 2007 gibt es tatsächlich eine neue Regelung, die besagt, dass "neuartige Rundfunkgeräte" ab sofort gebührenpflichtig sind. Für Ihren Privathaushalt müssen Sie aber keine weiteren Gebühren zahlen, sofern Sie bereit ein radio angemeldet haben. Dann müssen Sie auch Ihren PC oder Ihre Handys nicht speziell anmelden.

Das BSI rät: "Lassen Sie sich auch durch die Angabe hoher Rechnungsbeträge nicht dazu verleiten, verdächtige Anhänge von E-Mails zu öffnen." Fragen Sie im Zweifelsfall erst einmal beim Absender nach, also in diesem Fall bei der GEZ. Zudem sollten Sie als Internetnutzer Ihre Antiviren-Software stets auf dem aktuellen Stand halten.

 

 

die Hälfte aller PC sind infiziert

Die Bedrohungssituation hat sich grundlegend verändert: Massenhafte Epidemien bleiben aus, Malware verbreitet sich leise und so zahlreich, dass auch aktuelle Virenscanner nicht nachkommen, Updates zeitnah bereit zu stellen. Trotzdem nimmt das öffentliche Interesse an Sicherheits-Themen stetig ab und Kunden, im Privatbereich und in Firmenumgebungen, fangen an bei der IT Sicherheit zu sparen, da Ihnen die aktuelle Bedrohungssituation nicht bewusst ist.

 

 

Keylogger-Funktionalitäten für 57% aller Neuinfizierungen verantwortlich!

Die Virenlabore von Panda Software melden eine hohe Verbreitungsgeschwindigkeit des Trojaners Cimuz.EL. 57 Prozent aller aktuellen Malware-Infizierungen gehen zurzeit auf das Konto des Trojaners. Die Installation des schädlichen Codes erfolgt über zwei Schritte. Der erste Teil des Codes fungiert als Downloader. Ist er ins System eingedrungen, lädt er die weiteren Komponenten des Cimuz-Trojaners herunter, die dem eigentlichen Ausführen der Schadroutinen dienen.

Sobald die Installation komplett abgeschlossen ist, protokolliert Cimuz.EL alle Internet-Aktivitäten des Users mit, um sensible Informationen (Usernamen, Passwörter, etc.) sowie Computer-Daten (IP, Hardware- und Software-Daten, Standort, etc.) zu speichern und an den Malware-Programmierer weiter zu versenden. Er ist so entwickelt, dass er sowohl die auf dem Rechner gespeicherten Daten aufspürt als auch die vom Nutzer im Internet eingetippten Angaben aufnimmt.

 

 

Trojaner fordert 300 Dollar - sonst zerstört er Daten!

Die Experten der „Panda Software“-Virenlabore warnen vor einem neuen Trojaner, der auf gleich zwei Wegen versucht, in die Brieftaschen von Computer-Nutzern zu greifen. Während er im Hintergrund still und heimlich nach Zugangsdaten und Passwörtern für Online-Banking-Accounts sucht, macht er sich beim Anwender als erpresserischer Trojaner erkennbar, indem er alle Dokumente im infizierten Rechner verschlüsselt und somit das Öffnen der Datenpakete verhindert.

Damit der Anwender wieder Einsicht in seine Dateien bekommt, fordert der Trojaner ihn auf, ein Lösegeld für die Dechiffrierung und den entsprechenden Key zu bezahlen.

der vollständige Artikel als PDF-Datei: Trojaner fordert 300 Dollar - sonst zerstört er Daten!

 

 

Spybot Search&Destroy lernt Rootkit-Suche

Der Hersteller der für Privatanwender kostenlosen Anti-Sypware-Software Spybot Search&Destroy liefert per Update ein Plug-in aus, das ihr die Suche nach Rootkits beibringt. Außerdem können interessierte Anwender ein Standalone-Tool herunterladen, das ebenfalls nach Tarnkappen-Programmen im System fahndet.

Das RootAlyzer genannte Werkzeug ist derzeit noch in der Entwicklung und steht im Forum von Spybot Search&Destroy zum Download bereit. Es untersucht die Registry, das Dateisystem und die laufenden Prozesse mit unterschiedlichen System- und Win32-API-Funktionen, um Unstimmigkeiten aufzudecken, die auf Rootkit-Befall hinweisen – eine so genannte Cross-Reference. Auch RootAlyzer ist für Privatanwender kostenlos.

Download von RootAlyzer 0.1.1.13 mit Forum

http://forums.spybot.info/showthread.php?t=24185

 

 

Trojaner sperrt Verzeichnisse

Ein neuer, gut verpackter neuer Trojaner blockiert Zugriff auf Dateien und Verzeichnisse. Seit wenigen Tagen verbreitet sich das Programm und bietet nach der Sperre an, die Dateien gegen Geld wieder freizugeben.

“Doctor Web” warnt vor einem neuen Trojaner, der sich seit Mitte Dezember über das Internet verbreitet. Trojan.Locker.8 blockiert den Zugriff auf Dateien und Ordner der Festplatte und bietet den Opfern anschließend an, Kontakt zu den Programmierern der Malware aufzunehmen, um wieder Zugriff auf die Daten zu erhalten.

Der für Malware untypisch große 2 MByte-Trojaner wurde mit ASPack komprimiert, ein Programm mit dem sich EXE- und DLL-Dateien so verdichten lassen, dass sie auch nach der Komprimierung lauffähig bleiben. Schädlinge in Laufzeit-komprimierter Form bereiten Antivirus-Programmen häufig Schwierigkeiten bei der Erkennung.

Nach dem Start des Trojaners erscheint ein Schlüssel-Generator-Fenster auf dem Monitor, wie es Cracks benutzen, um geschützte Software-Produkte zu aktivieren. Auch wenn dies nichts mit den eigentlichen Aktivitäten des Trojaners zu tun hat, zeigt es doch, wie dieses Programm beispielsweise als Schlüssel-Generator getarnt und in Umlauf gebracht werden kann. Nach dem Start benennt der Trojaner Dateien und Verzeichnisse auf allen Festplatten-Partitionen um, lässt dabei aber System-Bereiche aus.

Anschließend dupliziert sich der Schädling Trojaner-typisch und legt dann die Datei answer.exe auf den Desktop und allen Partitionen, deren Dateien verändert wurden, ab. Als letzte Rettung werden sicherlich viele Benutzer diese Datei starten und anschließend eine Warnung erhalten, die darüber informiert, dass sämtliche Dateien gesperrt wurden. Zugleich wird dem Benutzer angeboten, mit den Herstellern des Trojaners Kontakt aufzunehmen.

“Doctor Web” bietet ein kostenloses Tool, das die Dateien und Verzeichnisse wieder entsperren kann, über seine Website zum Download an und rät dringend davon ab, in welcher auch immer gearteten Form das Angebot zur Kontaktaufnahme mit dem Virus programmieren aufzugreifen.

Download - das kostenlose Tool von “Doctor Web”

Dateien Öffnen, Trojaner deaktivieren... (FTP)

ftp://ftp.drweb.com/pub/drweb/windows/tl08unlock.exe

 

Zu den den weiteren Informationen gelangt Ihr über die darunterliegenden Button.

 

Inhaltsverzeichnis

Startseite

Kontakt / Impressum